Questions sécurisation des comptes applicatifs

,
  1. oui on peut mettre toutes les règles relatives au format de password que l’on souhaite dans le platform hook validatePassword
    Ce hook permet de remonter N messages d’erreur pour expliciter la non vérification des règles

  2. oui il suffit de forcer le param utilisateur FORCE_CHANGE_PASSWORD à yes par tâche planifiée ou autre

  3. oui ça peut facilement s’implémenter dans le platform hook preAuth, cf. Simplicité® documentation/91-authentication/internal-auth

  4. oui la date de dernière connexion est stockée donc une tâche planifiée peut désactiver les users non connectés depuis une durée paramétrable

Pour aller plus loin, à partir de la 5.1 il est aussi possible de gérer une authent à 2 facteurs. Ca a été amélioré en 5.2 où c’est devenu paramétrable pour les différents types (OTP par mail/SMS ou TOTP par application d’authentification type Google/Microsoft Authenticator, ou 2FA custom) cf. Simplicité® documentation/91-authentication/internal-auth

La question n’a pas été posée mais l’algorithme de hashage du password est configurable (y compris avec un mécanisme de “salage” si besoin)

Cela étant dit, à nouveau, si on a des besoins très pointus en termes d’ident/authent, il vaut toujours mieux s’appuyer sur un produit externe 100% dédié à la gestion d’identité plutôt que l’ident/authent interne.

Pour mémoire Simplicité peut gérer par paramétrage des IdP SAML, OpenIdConnect (avec des fonctions avancées pour le cas KeyCloak), Crowd et gérer tout mode de connexion déléguée spécifique via les platforms hooks appropriés (LDAP, SSO, …)