WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture 3 tiers avec base de données centralisée sous SQL SERVER: Cas d'une Gestion immobilière

( Télécharger le fichier original )
par Abdou Khadre Diop Kane
Institut Africain de Manangement (IAM) - Diplôme d'ingénieur Technlogue en Informatique (DINTI) 2006
  

précédent sommaire suivant

Extinction Rebellion

v Sécurité logique

Elle peut s'articuler sur les points suivants :

- Sécurité des accès : Elle a pour objectif de protéger contre les intrusions

- Sécurité des échanges : elle permet la confidentialité et la non, altérabilité des données qui s'échangent dans l'organisation

- Sécurité des systèmes d'exploitation : elle consiste à une définition des règles de configuration et une parfaite maîtrise des fonctions de sécurité des systèmes d'exploitation

SQL Server 2000

La sécurité doit être mise en place en deux phases : protection du compte administrateur par défaut "sa" puis création de nouvelles connexions dotés de droits. Les sept étapes suivantes vous aideront à renforcer la sécurité de vos systèmes SQL Server.

- Instauration de la sécurité physique : SQL Server doit fonctionne dans un environnement contrôlé où seul le personnel autorisé peut accéder physiquement au serveur

- Attribution d'un mot de passe au compte `sa' : Veiller à attribuer un mot de passe fort, complexe et difficile à trouver au compte `sa' SQL Server

- Empêcher les accès directs du système SQL Server à partir d'Internet

- Activation de l'authentification : cette approche garantit une meilleure sécurité

- Limitation des droits des comptes : en n'attribuant que les droits nécessaires à un compte

- Application des patchs : ne pas négliger les patchs car les Service Packs les plus récents incluent systématiquement les derniers patchs de sécurité

- outil d'analyse : la mise en place d'une procédure régulière d'analyse du réseau et des systèmes utilisés par l'organisme

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Ceux qui vivent sont ceux qui luttent"   Victor Hugo