Back to flin
flin

Connexion et authentification admin

Comment la console d'administration de FLIN a évolué des identifiants par défaut à une authentification de niveau production avec bcrypt, jetons de session, assistant de configuration et 2FA par e-mail.

Juste A. Gnimavo (Thales) & Claude | March 26, 2026 2 min flin
EN/ FR/ ES
flinadminauthenticationloginsecurity

La première version de la console d'administration FLIN avait un modèle de sécurité qui ferait grimacer tout auditeur de sécurité : le nom d'utilisateur était « flin » et le mot de passe était « flin ». Codé en dur. Dans le code source. Identique pour chaque application FLIN sur la planète.

C'était intentionnel pour les tests alpha. La session 319b a traversé l'océan entre « alpha fonctionnel » et « déploiement en production », remplaçant les identifiants par défaut par des mots de passe hachés en bcrypt, des jetons de session aléatoires cryptographiquement, un assistant de configuration première utilisation et une authentification à deux facteurs par e-mail.

Le système d'authentification inclut maintenant : mots de passe hachés en bcrypt stockés dans .flindb/console_admin.json, jetons de session de 64 caractères hexadécimaux, un assistant de configuration en trois étapes pour les nouvelles applications, et un 2FA par OTP e-mail utilisant Postmark SMTP intégré directement dans le runtime.

L'évolution de l'authentification reflète un schéma plus large dans le développement de FLIN : livrer quelque chose de fonctionnel, puis le durcir. Le 2FA par e-mail a été choisi plutôt que TOTP ou SMS car l'e-mail est universel, tandis que les apps TOTP ne sont pas toujours installées et les SMS sont peu fiables et chers en Afrique de l'Ouest.


Ceci est la partie 139 de la série « Comment nous avons construit FLIN », documentant comment un CEO à Abidjan et un CTO IA ont fait évoluer l'authentification admin des identifiants par défaut à la sécurité de niveau production.

Navigation de la série : - [138] Navigateur d'entités et opérations CRUD - [139] Connexion et authentification admin (vous êtes ici) - [140] Observabilité et monitoring

Share this article:

Responses

Write a response
0/2000
Loading responses...

Related Articles

Thales & Claude deblo

Le jour où Déblo a refusé une bonne réponse — deux fois

Une trace de production a montré Déblo K12 rejetant deux fois de suite la bonne réponse d’un élève de Terminale. Huit heures d’analyse, quatre commits, une rotation A/B de modèles et un benchmark sur 6 modèles plus tard, le tuteur de maths était corrigé. Ce qui a cassé, ce que nous avons changé, et ce que l’échec surprenant de GPT-5.4-mini au test socratique nous a appris sur le choix des modèles pour l’IA éducative.

32 min May 3, 2026
debloclaude-opus-4.7claude-codemethodology +14
Thales & Claude deblo

Web Claude a trouvé le bug. Puis il a failli l’aggraver.

Comment un prompt vocal de 270 lignes pour le tuteur Ultravox de Deblo produisait la même phrase d’accueil scriptu00e9e à chaque appel. Web Claude a diagnostiqué le problème parfaitement, puis a prescrit une correction qui aurait doublé la taille du prompt avec des hooks backend inexistants. Le filtre qui a gardé le diagnostic et rejeté la prescription.

17 min Apr 28, 2026
debloclaude-opus-4.7methodologyprompt-engineering +7
Thales & Claude deblo

Pourquoi j’ai dû corriger Web Claude deux fois sur la stratégie de la page d’accueil de Deblo

Comment une conversation de 48 heures avec Web Claude a failli entraîner Deblo dans le piège généraliste « ChatGPT pour l’Afrique », et pourquoi la connaissance du marché par le fondateur a dû prendre le dessus sur les suggestions stratégiques de l’IA à deux reprises.

26 min Apr 26, 2026
debloclaude-opus-4.7methodologystrategy +6