Bonjour est ce que c’est possible de créer un système d’authentification dans vos logiciel d’enseignement basé sur l’identification et la reconnaissance de la signature numérique de l’ordinateur de l’élève (marque, modèle, système installé, no de série des composants, matériel installé, …)
en plus du login et du mot de passe
et de pouvoir envoyé (bluetooth, email interne, …) un lien sécurisé pour chaque élève en même temps et de pouvoir suivre l’avancement de chaque élèves en fonction du remplissage des cases réponses ou champs de texte
Ce que vous exprimez ressemble à ce qu’on appelle de la double-authentification, mais je ne suis pas sûr que cela réponde à votre besoin. Que cherchez-vous à sécuriser réellement ? Empêcher qu’un « bon » élève réponde à la place d’un « cancre », ce dernier ayant donné au premier son compte et son mot de passe ?
C’est une des possibilités oui, et concrètement cela a pour effet de vérifier que la personne qui saisit le compte et le mot de passe est bien en possession aussi de « ce » smartphone. Mais ce principe de double authentification peut s’appliquer avec l’authentification de Windows par exemple indépendamment d’un smartphone. Bref il y a beaucoup de possibilités, pour vous répondre il faudrait que nous comprenions mieux votre besoin et votre contexte…
J’ai aussi du mal à comprendre votre but. En quoi le fait qu’il utilise l’ordi de sa sœur par exemple soit un problème et pourquoi chercher à l’en empêcher ?
pour évitez que quelqu’un d’autres se connecte avec un autre ordinateur ailleurs
pour reconnaitre l’ordinateur et lui donné accès a internet pendant les cours et lui refusé l’accès pendant les examens avec l’identification de l’adresse mac,
Un tel niveau de sécurité ne peut se faire qu’avec l’installation de certificat sur les machines que se soit mobile ou ordinateur. Pour la mise en oeuvre tout dépendra de la mécanique de gestion des identités des utilisateurs de votre institution, de votre entreprise.
Ce que vous voulez… C’est qu’un étudiant puisse se connecter uniquement depuis sa machine personnelle avec son compte et son mot de passe.
C’est bien ça ?
On a jamais fait ce genre de chose à ma connaissance.
Mais, l’étudiant a l’air malin quand il change sa machine ou tout simplement quand il change des composants de sa machine (sans compter que plusieurs machines peuvent avoir le même hash). On pourrait imaginer un mécanisme de « réalocation » d’un hash hardware mais quelle est l’utilité du contrôle si on peut changer le hash ?
À noter également que ce genre de hash utilise souvent des infos assez volatiles (cookies accepté, navigateur et version utilisée, etc.) afin de diminuer la probabilité que 2 internautes aient le même. C’est donc bien une info utile pour aller plus loin dans le tracking publicitaire mais pas dans l’authentification où faux positifs (2 personnes qui ont le même hash) et faux négatifs (changment hardware, maj ou changement du nav, de sa conf, des addons, etc.) sont rédhibitoires.