IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

C# Discussion :

Identification début de soft


Sujet :

C#

  1. #1
    Membre habitué
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2012
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Avril 2012
    Messages : 179
    Points : 153
    Points
    153
    Par défaut Identification début de soft
    Bonjour à tous,


    Je voudrais à l'ouverture de mon soft qu'il y ait un système d'identifiant/MdP pour que seules les personnes ayant leur compte puisse le lancer.

    Je n'ai encore aucune notion sur cela, pourriez-vous m'aiguiller ?
    L'idéal c'est de les mettre dans une base de donnée en sql ?

    Merci.

  2. #2
    Expert confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2009
    Messages
    2 025
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2009
    Messages : 2 025
    Points : 5 462
    Points
    5 462
    Par défaut
    Oui tu peux utiliser un base de donnée ou tu stockes le login et le mot de pass.
    Le mot de pass doit être crypté pour éviter que les personnes ayant accées à la BDD puissent connaitre les mots de pass. Je te conseil le sha1 avec une clé (salt) tu trouveras pas mal d'article la dessus.

    En gros le principe est de demander le login et le mot de pass, puis de faire un select avec comme condition login=LoginRentré et pass==crypte(passRentré) . Si il y a un résultat c'est que c'est bon.

    Utilise les requêtes paramétrés pour éviter les injections sql.

  3. #3
    Membre habitué
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2012
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Avril 2012
    Messages : 179
    Points : 153
    Points
    153
    Par défaut
    Ca marche je vais plancher sur ça, merci !

  4. #4
    Membre émérite Avatar de meziantou
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Avril 2010
    Messages
    1 223
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 223
    Points : 2 439
    Points
    2 439
    Par défaut
    Citation Envoyé par micka132 Voir le message
    Oui tu peux utiliser un base de donnée ou tu stockes le login et le mot de pass.
    Le mot de pass doit être crypté pour éviter que les personnes ayant accées à la BDD puissent connaitre les mots de pass. Je te conseil le sha1 avec une clé (salt) tu trouveras pas mal d'article la dessus.

    En gros le principe est de demander le login et le mot de pass, puis de faire un select avec comme condition login=LoginRentré et pass==crypte(passRentré) . Si il y a un résultat c'est que c'est bon.

    Utilise les requêtes paramétrés pour éviter les injections sql.
    Fait attention aux mots que tu utilises. SHA1 = hachage et non chiffrement.
    De plus SHA1 n'est pas le meilleur algo (cf des articles en ligne sur les collisions...). Il est conseillé d'utiliser SHA256 voire SHA512.
    Juste une petite précision pour ce qui est du sel : il faut un sel différent par utilisateur.

    Parfaitement d'accord pour les procédures stockées

  5. #5
    Membre habitué
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2012
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Avril 2012
    Messages : 179
    Points : 153
    Points
    153
    Par défaut
    D'accord merci.

    Procédures stockées .... ? Celles qu'on configure avec Visual et le DataSet ?

  6. #6
    Membre expérimenté
    Avatar de charouel
    Homme Profil pro
    Freelance
    Inscrit en
    Mars 2009
    Messages
    618
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2009
    Messages : 618
    Points : 1 454
    Points
    1 454
    Billets dans le blog
    9
    Par défaut
    Procédure Stockée sous SQL, tu peux voire ce lien

  7. #7
    Expert confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2009
    Messages
    2 025
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2009
    Messages : 2 025
    Points : 5 462
    Points
    5 462
    Par défaut
    Citation Envoyé par meziantou Voir le message
    Fait attention aux mots que tu utilises. SHA1 = hachage et non chiffrement.
    De plus SHA1 n'est pas le meilleur algo (cf des articles en ligne sur les collisions...). Il est conseillé d'utiliser SHA256 voire SHA512.
    Juste une petite précision pour ce qui est du sel : il faut un sel différent par utilisateur.

    Parfaitement d'accord pour les procédures stockées
    Oui certes il vaut mieut utiliser le sha 256, surtout que c'est pas plus compliqué que d'utiliser le sha1.
    M'enfin je ne pense pas qu'on ai ici affaire à une appli tres critique sinon visiblement une personne plus compétente dans ce domaine aurait eu à faire cette partie.

  8. #8
    Membre habitué
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2012
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Avril 2012
    Messages : 179
    Points : 153
    Points
    153
    Par défaut
    Tout à fait

  9. #9
    Membre émérite Avatar de meziantou
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Avril 2010
    Messages
    1 223
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 223
    Points : 2 439
    Points
    2 439
    Par défaut
    Citation Envoyé par micka132 Voir le message
    Oui certes il vaut mieut utiliser le sha 256, surtout que c'est pas plus compliqué que d'utiliser le sha1.
    Autant prendre des bonnes habitudes dès le début, surtout que comme tu le précises, ce n'est pas plus dur à faire.
    Citation Envoyé par micka132 Voir le message
    M'enfin je ne pense pas qu'on ai ici affaire à une appli tres critique sinon visiblement une personne plus compétente dans ce domaine aurait eu à faire cette partie.
    Critique ou pas, ca fait toujours mal quand tu récupères les mots de passes originaux à partir du hash.
    au moins 90% utilisent le même mot de passe partout. Tu as donc une forte proba de pouvoir l'utiliser pour se connecter sur leur boite mail ou autre.

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Lister les softs installés sur un Pc
    Par Jflgb dans le forum C++Builder
    Réponses: 18
    Dernier message: 23/06/2004, 17h34
  2. Réponses: 11
    Dernier message: 17/03/2003, 10h56
  3. identification lettre (pb accent)
    Par scorbo dans le forum C
    Réponses: 5
    Dernier message: 14/12/2002, 02h59
  4. Toutes les bonnes choses ont un début ...
    Par Bols2000 dans le forum Algorithmes et structures de données
    Réponses: 4
    Dernier message: 22/08/2002, 17h01
  5. Réponses: 2
    Dernier message: 11/07/2002, 08h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo