Protéger la session de communication à distance

Pour empêcher un attaquant de falsifier la session à distance ou de refuser le service, procédez comme suit :

  • Utiliser HTTPS entre le client à distance et le serveur

  • Utilisez des contextes d’application ASP.NET distincts pour différents niveaux d’utilisateurs privilégiés, empêchant ainsi les utilisateurs à privilèges inférieurs d’affecter les sessions appartenant à des utilisateurs à privilèges supérieurs.

    Vous pouvez également atténuer cette menace avec le scénario de déploiement suivant :

  • ASP.NET client web.

    Pour en savoir plus sur cette menace, lisez les informations suivantes :

  • Plusieurs niveaux d’utilisateurs autorisés

  • Sécurité de l'application ASP.NET et de IIS

  • TRM, DPL, SNA, IP et autres messages correctement mis en forme

  • ID d’utilisateur hôte et mot de passe valides

  • ID d’utilisateur Windows valide pour l'authentification unique (SSO).

Voir aussi

Atténuation des menaces de l’intégrateur de transactions