Mise en place d'une application informatique pour la gestion des palmarès des étudiants de l'université Saint Laurent de Kanangapar Sébastien BASUA Université Saint Laurent de Kananga - Graduat 2021 |
I.2.1.2. LES CRITERES D'UNE BASE DE DONNEESLa BDD doit répondre aux critères ci-après : 1. L'exhaustivité : elle doit contenir intégralement tous les renseignements en rapport avec la question qu'elle traite. 2. La non-redondance : c'est la non répétition d'une donnée plusieurs fois. 3. La structure : qui est l'adaptation du mode de stockage des données au traitement. Cette structuration est liée à l'évolution de la technologie.36(*) I.2.1.3. UTILITE DE LA BASE DES DONNEESL'utilité de la BDD s'explique du fait qu'elle met les données à la disposition des utilisateurs pour une consultation, une saisie ou une mise à jour tout en assurant les droits accordés à ces derniers. Cela est d'autant plus utile que les données informatiques soient de plus en plus nombreuses.37(*) I.2.1.4. LES AVANTAGES D'UNE BASE DES DONNEESL'utilisation des bases de données offre les avantages ci-après : · Une gestion simple de grands ensembles des données ; · Un accès simple et efficace aux données enregistrées ; · Une grande flexibilité ; · L'intégrité et la cohérence de données ; · Le contrôle des accès pour les utilisateurs (sécurité et protection de données) ; · Une disponibilité élevée.38(*) I.2.1.5. LA SECURITE D'UNE BASE DE DONNEESLa sécurité d'une base de données couvre un ensemble de contrôles de sécurité conçu pour protéger le SGBD. Les types de mesures de sécurité des bases incluent la protection de l'infrastructure sous-jacente qui héberge la base de données (comme le réseau et le serveur), la configuration sécurisée du SGBD et l'accès aux données elles-mêmes. L'un des principaux effets de la sécurité des bases de données est la limitation des accès aux données. Les contrôles d'accès authentifient les utilisateurs et les applications légitimes, en limitant ce à quoi ils peuvent accéder dans la base de données. L'accès inclut la conception et l'octroi d'attributs et rôles d'utilisateurs appropriés, et la limitation des privilèges administratifs.39(*) Ainsi, l'objectif de la sécurité informatique étant de garantir que les ressources matérielles et logicielles d'une organisation sont utilisées uniquement dans le cadre prévu, sa base de données doit être protégée contre : Ø Les indiscrétions : par un mot de passe ; Ø Les erreurs : en mettant en place de contrôles de vérification du respect des contraintes d'intégrité ; Ø Les destructions : en prévoyant les procédures de sauvegarde et reprise permettant de relancer le système sans recommencer les saisies en cas d'incident (panne logicielle, matérielle ou d'électricité).40(*) * 36 http://www.commentçamarche.com\bddintro.htm, consulté le 13/07/2021 à 8h15'. * 37https://www.ionos.fr>hebergement, consulté le 13/07/2021 à 10h15'. * 38https://fr.looker.com>définitions, le 13/07/2021 à 16h31'. * 39DIUMI OMOKOKO D., Conception et réalisation d'une BDD pour la gestion de facturation à l'OCC, Direction Provinciale du K'OCC, TFC G3 INFO, UKA, 2008-2009, p20. * 40 GEORGES GARDARIN, Op.cit, p42. |
|