WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture 3 tiers avec base de données centralisée sous SQL SERVER: Cas d'une Gestion immobilière

( Télécharger le fichier original )
par Abdou Khadre Diop Kane
Institut Africain de Manangement (IAM) - Diplôme d'ingénieur Technlogue en Informatique (DINTI) 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

v Sécurité logique

Elle peut s'articuler sur les points suivants :

- Sécurité des accès : Elle a pour objectif de protéger contre les intrusions

- Sécurité des échanges : elle permet la confidentialité et la non, altérabilité des données qui s'échangent dans l'organisation

- Sécurité des systèmes d'exploitation : elle consiste à une définition des règles de configuration et une parfaite maîtrise des fonctions de sécurité des systèmes d'exploitation

SQL Server 2000

La sécurité doit être mise en place en deux phases : protection du compte administrateur par défaut "sa" puis création de nouvelles connexions dotés de droits. Les sept étapes suivantes vous aideront à renforcer la sécurité de vos systèmes SQL Server.

- Instauration de la sécurité physique : SQL Server doit fonctionne dans un environnement contrôlé où seul le personnel autorisé peut accéder physiquement au serveur

- Attribution d'un mot de passe au compte `sa' : Veiller à attribuer un mot de passe fort, complexe et difficile à trouver au compte `sa' SQL Server

- Empêcher les accès directs du système SQL Server à partir d'Internet

- Activation de l'authentification : cette approche garantit une meilleure sécurité

- Limitation des droits des comptes : en n'attribuant que les droits nécessaires à un compte

- Application des patchs : ne pas négliger les patchs car les Service Packs les plus récents incluent systématiquement les derniers patchs de sécurité

- outil d'analyse : la mise en place d'une procédure régulière d'analyse du réseau et des systèmes utilisés par l'organisme

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld