X.3.2 Connexion de l'application à la base de
donnée par ODBC
Exécuter l'icône
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau72.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau73.png)
Page | 115
X.3.4 Importation de données de la base de
données vers un classeur Excel Au moyen d'ODBC
1. Les données du table Patient
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau74.png)
2. Les données de la table consultation
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau75.png)
X.3.4 Manipulation de la base de données «
suivipatient »
Nous avons inséré quelque échantillon de
données au moyen de l'instruction « insert into »dans quelque
table pour Tester notre base de données
1. Sélection
Nous permet d'afficher tout les champs de la table, comme
présenter ci-dessous.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau76.png)
Page | 116
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau77.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau78.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau79.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau80.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau81.png)
Page | 117
2. Jointure
La requête affiche les données provenant des tables
différentes.
a. Afficher les patients Transférés
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau82.png)
b. Afficher les patients décédés
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau83.png)
c. Afficher les patients guéris et sorties
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau84.png)
Page | 118
XI. ADMINISTRATION SYSTEME ET RESEAU
XI.1 ADMINISTRATION RESEAU SELON
ISO45
L'Administration réseau peut être comprise comme
un ensemble des moyens mis en oeuvre pour garantir l'efficacité du
système et sa disponibilité, assurer la surveillance des
coûts et la planification des évolutions. Parlant de
l'Administration réseau on voit l'existence d'une base d'information
décrivant l'ensemble des objets administrés.
Elle s'appuie sur trois modèles à savoir :
- Modèle organisationnel ;
- Modèle informationnel ;
- Modèle fonctionnel.
XI.1.1. Modèle organisationnel
Il fournit les moyens de transfert des informations de
gestions entre les objets administrés. Et définit
également un dialogue (Le CMIP : Cammon Management Information Protocol
ISO 9596), lequel utilise les primitives suivantes :
- Get, c'est un élément de service qui est
utilisé par le gérant pour lire la valeur d'un attribut ;
- Set, fixe la valeur d'un attribut ;
- Event, permet à un agent de signaler un
événement ;
- Create, génère un nouvel objet ;
- Delete, permet à l'agent de supprimer un objet.
XI.1.2. Modèle informationnel
Il décrit une méthode de définition des
données d'administration, en suite l'ensemble des éléments
gérés est orienté objet et constitue une MIB (Management
Information Base : ISO 10165) qui contient toute les informations
administratives sur les objets ci-après :
- Ponts ;
- Routeurs ;
- Cartes ; ...
45 CIN ST MANDRIER, Administration des réseaux,
éd IFSIC, page 10
Page | 119
XI.1.3. Modèle fonctionnel46
Il définit des domaines fonctionnels d'administration et
leurs relations. L'ISO (International Standard Organization) a cerné 5
axes, à savoir :
· La gestion des anomalies (Fault Management)
L'objectif de l'administration réseau est d'avoir un
réseau opérationnel sans rupture de service (taux de
disponibilité à 99,999 % par exemple soit quelques secondes
d'indisponibilité par an), ce qui définit une certaine
Qualité de Service (QoS) offerte par l'opérateur à
l'abonné. On doit être en mesure de localiser le plus rapidement
possible toute panne ou défaillance. Pour cela, on surveille les alarmes
émises par le réseau, on localise un incident par un diagnostic
des alarmes, on journalise les problèmes...
· La gestion de la configuration réseau
(Configuration Management)
Il convient de gérer la configuration
matérielle et logicielle du réseau pour en optimiser
l'utilisation. Il est important que chaque équipement, chaque
compteur... soit parfaitement identifié de façon unique à
l'aide d'un nom ou identificateur d'objet OID (Object Identifier).
· La gestion des performances (Performance Management)
Il convient de contrôler à tout moment le
réseau pour voir s'il est en mesure d'écouler le trafic pour
lequel il a été conçu.
· La gestion de la sécurité (Security
Management)
On gère ici les contrôles d'accès au
réseau, la confidentialité des données qui y transitent,
leur intégrité et leur authentification.
· La gestion de la comptabilité (Accounting
Management)
L'objectif est de gérer la consommation réseau
par abonné en vue d'établir une facture. En fait, on
s'aperçoit qu'un administrateur système d'un réseau local
d'une entreprise, d'un campus, d'une école administre aussi son
réseau. Il le fait sans trop de problèmes mais les
difficultés s'amoncellent dès que la taille du réseau
devient importante. La solution est alors de rationaliser, de normaliser les
choses et l'on a proposé des normes d'administration de
réseau.
46 BERNARD ROBINET Réseaux informatiques, cours
et exercices, Ed Eyrolles paris 2003 P 149
Page | 120
XI.2 ADMINISTRATION SYSTEME47
Il est à noté que l'administrateur de la
base de données (DBA), possède la totalité de
privilèges (all privilegie) sur la base de données. Par ailleurs
les actions de gestion à mener sur notre système est axé
principalement vers :
- La gestion des utilisateurs ;
- La gestion des privilèges ;
- La gestion des profils.
XI.2.1 Gestion des Utilisateurs
Il s'agit donc ici de procéder à la
création des utilisateurs en faisant le choix du nom et en lui
attribuant une méthode d'authentification, soit par la base de
données ou soit par le OS.
Syntaxe d'authentification par la base de données
:
- CREATE USER nom_utilisateur IDENTIFIED BY `mot de
passe' ; Syntaxe d'authentification par le système d'exploitation
:
- CREATE USER nom_utilisateur IDENTIFIED EXTERNALLY
;
Il en est de même pour la modification des
utilisateurs, c'est-à-dire changer le mot de passe d'un utilisateur,
modification de statut d'un utilisateur ou alors supprimer un
utilisateur.
Syntaxe pour la modification de mot de passe
:
- ALTER USE nom_utilisateur IDENTIFIED BY 'nouveau mot
de passe' ;
Syntaxe pour la modification du statut d'un utilisateur
:
- Verrouillage d'un compte :
ALTER USER nom_utilisateur ACCOUNT LOCK ;
- Activer le compte le compte :
ALTER USER nom
utilisateur ACCOUNT UNLOCK ;
Syntaxe pour la suppression d'un utilisateur
:
Suppression d'un utilisateur avec schéma vide :
DROP USER nom_utilisateur ;
Suppression d'un utilisateur avec tous les objets : DROP
USER nom_utilisateur CASCADE ;
47 Denis Szalkowski , Support de cours MySQL, mars
2002 , page 10
Page | 121
XI.2.2 Gestion des privilèges
Pour protéger la base de données, deux concepts
sont mis en oeuvre pour accorder ou retirer les droits à un utilisateur
ou groupe d'utilisateur.
Ces concepts sont : Privilèges et Rôles.
XI.2.2.1 Les privilèges
Un privilège est un droit sur la base de
données, qui peut soit être accordé ou alors retiré
à un utilisateur ou un groupe d'utilisateur.
Il se caractérise sous deux formes à savoir
:
- Privilège système : ces sont des
privilèges qui permettent la modification de la structure de la base de
donnée (création, modification, suppression, exécution de
groupe d'objets).
Syntaxes: GRANT ALL PRIVILEGES TO nom_utilisateur ;
GRANT CREATE SESSION, CREATE TABLE, CREATE VIEW TO
nom_utilisateur;
- Privilège objet : Celle-ci permet les manipulations sur
les objets. Syntaxe : GRANT SELECT, UPDATE ON SCHEMA.OBJET TO
nom_utilisateur;
XI.2.2.2 Rôles
Il s'agit d'un ensemble des privilèges accorder, soit
à 20 utilisateurs ayant même profil. A titre d'exemple, deux
privilège systèmes et deux privilège objets.
Syntaxe : CREATE ROLE ROLE1 ;
GRANT CREATE SESSION, CREATE TABLE; GRANT ROLE1 TO
nom_utilisateur;
XI.2.3. Retrait des privilèges
- Retrait des privilèges système
Syntaxe : REVOKE LISTE | ROLE | ALL PRIVILEGE FROM
nom_utilisateur | ROLE | PUBLIC;
- Retrait des privilèges Objets
Syntaxe : REVOKE LISTE | ALL PRIVILEGES
ON SCHEMA.OBJET
FROM nom_utilisateur | Role | Public ;
Page | 122
XI.2.4 Gestion des profils
Sachant qu'un profil est un ensemble de limitations
système, la gestion des profils ne serait autre que la gestion des mots
de passes et de ressources.
XI.2.4.1 Les limitations de Mot de passe
- PASSWORD_GRACE_TIME : Le temps de grâce en jour pour
vous
permettre de changer le mot de passe.
- FAILLED_LOGIN_ATTEMPTS : C'est le nombre maximal de
tentatives. - PASSWORD_REUSE_MAX : C'est définir le nombre de
réutilisation du
mot de passe.
- PASSWORD-LOCK_TIME : La durée de verrouillage d'un
compte.
- PASSWORD_PIEUSE_TIME : Définit le nombre de jours entre
deux
Utilisateurs d'un même mot de passe.
- PASSWORD_LIFE_TIME : La durée d'utilisation du
même Mot de passe XI.2.4.2 Les limitations des ressources
systèmes
- SESSION_PER_USER : nombre maximum des sessions qu'un
utilisateur peut ouvrir.
- CPU_PER_USER : Le temps maximum CPU en centièmes de
secondes
pour une session donnée.
- CONNECT_TIME : Le temps de la durée maximum d'une
session.
- IDLE_SESSION : Le temps en minute pour la durée
d'inactivité d'une session.
XI.2.4.3 Mise en place d'un profil avec des limitations à
titre d'exemple
CREATE PROFIL nom_utilisateur LIMIT
FAILED_LOGIN_ATTEMPTS3 PASSWORD_LOCK_TIME2 SESSION_PER_USER
UNLIMITED IDLE_TIME10 ;
Pour la syntaxe ci-haut, le profil crée, l'utilisateur
a trois tentatives de connexion, le verrouillage est de 2heurs en cas de
blocage et l'utilisateur peut ouvrir un nombre de session illimité.
Page | 123
XI.3 POLITIQUE DE LA SECURITE DU NOUVEAU SYSTEME ET
RESEAU
Dans le concept général de la
sécurité, on permet tout sauf ce qui est considéré
comme dangereux et tout ce qui n'est pas explicitement interdit est
autorisé. Par expérience il est évident que la non prise
en compte de la sécurité dès les prémices d'un
projet, il y a plus des peines par la suite pour s'y intégré.
C'est la raison pour la quelle la diffusion de la politique de
sécurité doit viser un large public et il est bon que chaque
responsable de secteur (base de données, développement,
réseau), maîtrise la partie qui le concerne.
Il est à savoir que les exigences de
sécurité sont subdivisé en trois partie distincts dont
:
- La sécurité physique ;
- La sécurité logique ;
- La protection de configuration.
XI.3.1. Sécurité physique
Il s'agit de la sécurité des
installations informatiques qui vont du simple local technique, à la
salle machine en passant par le data center.
Tout équipement se doit de
bénéficier d'une protection physique à la hauteur de son
coût, mais également de son importance au sein du réseau.
La technique de détection et la lutte contre les incendies sont
primordiales et à prendre en compte lors de l'aménagement de
locaux à vocation informatique ; le contrôle des accès
à la salle informatique au moyen d'un registre permettant de retracer
les entrées et les sorties ; le câblage informatique étant
un domaine stratégique, il est très important de disposer d'un
inventaire précis et complet indiquant les chemins. C'est ici
l'importance de l'étiquetage d'un réseau.
Dans ce même ordre d'idée sur la
sécurité physique les éléments ci-après sont
à régler notamment :
· L'électricité : - Soigné le
câblage électrique ;
- Prévoir les onduleurs, stabilisateurs, des
prises multiples équipé d'un interrupteur général
(Fusible).
· Température : la mise en place des
dispositifs de ventilation disposant d'alarme pour indiquer de signaux
dangereux en rapport avec la quantité de la chaleur émise lors
de
fonctionnement et le choix à opérer dans
l'immédiat sur la quantité de la puissance de
climatisation.
Page | 124
XI.3.2. La sécurité logique
Répondant aux demandes de garanties nécessaires
en termes de sécurité d'un système d'information et d'un
réseau informatique, les mesures de sécurité
adoptées doivent nécessairement répondre aux exigences
suivantes :
- Empêcher la communication non autorisée ou vol
d'information ;
- Empêcher toute modification non autorisée des
informations ;
- Prévenir les dénis de services.
Pour atteindre ces objectifs il faut préalablement
assurer la confidentialité, la disponibilité, et garantir
l'intégrité des données sur l'ensemble de notre
système et réseau.
XI.3.2.1 La confidentialité
Elle est assurée lorsque seuls les destinataires
autorisés et prévus lisent les données. Ils peuvent
être des individus, des processus, ou des périphériques.
Pour ce faire, l'instauration d'un système très efficace pour
l'authentification des utilisateurs, le choix des mots de passe difficiles
à deviner et l'exigence aux utilisateurs de changer le mot de passe
fréquemment donnera du succès en ce dernier.
XI.3.2.2 Intégrité
Il s'agit de veiller à ce que les informations ne
soient pas modifiées lors de la transmission de l'origine à la
destination. Il est compromise lorsque un utilisateur ou
périphérique emprunte une identité qui n'est pas la sienne
et fournit des informations erronées à un destinateur. Par
ailleurs l'utilisation de signatures numériques, d'algorithmes de
hachage calculant une empreinte numérique, et de mécanismes de
somme de contrôle contribuent à assurer l'intégrité
de la source et des données sur le réseau afin de prévenir
toute modification non autorisée des informations.
XI.3.2.1 Disponibilité
C'est veillé à ce que les utilisateurs
autorisés puissent accéder en temps voulu et de façon
fiable aux services des données. Les ressources peuvent être
indisponibles en cas d'attaque par déni de service ou propagation d'un
virus informatique. Par conséquent, il faudra prévoir un
périphérique de pare-feu d'un réseau pour le
contrôle des trafics intérieur et extérieur, ainsi que les
logiciels antivirus pour les ordinateurs de bureau et les serveurs, pour
arriver à contré ces genres des vulnérabilités et
des attaques.
Et à nos lecteurs, nous sollicitons l'indulgence pour
toutes nos imperfections et toute critique constructive est la bienvenue.
Page | 125
|