Dans ce chapitre nous allons voir comment protéger notre backoffice en mettant en place un système d'authentification basé sur des utilisateurs en base de données.