WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application informatique pour la gestion des palmarès des étudiants de l'université Saint Laurent de Kananga


par Sébastien BASUA
Université Saint Laurent de Kananga  - Graduat 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2.1.2. LES CRITERES D'UNE BASE DE DONNEES

La BDD doit répondre aux critères ci-après :

1. L'exhaustivité : elle doit contenir intégralement tous les renseignements en rapport avec la question qu'elle traite.

2. La non-redondance : c'est la non répétition d'une donnée plusieurs fois.

3. La structure : qui est l'adaptation du mode de stockage des données au traitement. Cette structuration est liée à l'évolution de la technologie.36(*)

I.2.1.3. UTILITE DE LA BASE DES DONNEES

L'utilité de la BDD s'explique du fait qu'elle met les données à la disposition des utilisateurs pour une consultation, une saisie ou une mise à jour tout en assurant les droits accordés à ces derniers. Cela est d'autant plus utile que les données informatiques soient de plus en plus nombreuses.37(*)

I.2.1.4. LES AVANTAGES D'UNE BASE DES DONNEES

L'utilisation des bases de données offre les avantages ci-après :

· Une gestion simple de grands ensembles des données ;

· Un accès simple et efficace aux données enregistrées ;

· Une grande flexibilité ;

· L'intégrité et la cohérence de données ;

· Le contrôle des accès pour les utilisateurs (sécurité et protection de données) ;

· Une disponibilité élevée.38(*)

I.2.1.5. LA SECURITE D'UNE BASE DE DONNEES

La sécurité d'une base de données couvre un ensemble de contrôles de sécurité conçu pour protéger le SGBD. Les types de mesures de sécurité des bases incluent la protection de l'infrastructure sous-jacente qui héberge la base de données (comme le réseau et le serveur), la configuration sécurisée du SGBD et l'accès aux données elles-mêmes.

L'un des principaux effets de la sécurité des bases de données est la limitation des accès aux données. Les contrôles d'accès authentifient les utilisateurs et les applications légitimes, en limitant ce à quoi ils peuvent accéder dans la base de données.

L'accès inclut la conception et l'octroi d'attributs et rôles d'utilisateurs appropriés, et la limitation des privilèges administratifs.39(*)

Ainsi, l'objectif de la sécurité informatique étant de garantir que les ressources matérielles et logicielles d'une organisation sont utilisées uniquement dans le cadre prévu, sa base de données doit être protégée contre :

Ø Les indiscrétions : par un mot de passe ;

Ø Les erreurs : en mettant en place de contrôles de vérification du respect des contraintes d'intégrité ;

Ø Les destructions : en prévoyant les procédures de sauvegarde et reprise permettant de relancer le système sans recommencer les saisies en cas d'incident (panne logicielle, matérielle ou d'électricité).40(*)

* 36 http://www.commentçamarche.com\bddintro.htm, consulté le 13/07/2021 à 8h15'.

* 37https://www.ionos.fr>hebergement, consulté le 13/07/2021 à 10h15'.

* 38https://fr.looker.com>définitions, le 13/07/2021 à 16h31'.

* 39DIUMI OMOKOKO D., Conception et réalisation d'une BDD pour la gestion de facturation à l'OCC, Direction Provinciale du K'OCC, TFC G3 INFO, UKA, 2008-2009, p20.

* 40 GEORGES GARDARIN, Op.cit, p42.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry