3. Contrôle et sécurité :
A. Contrôle:
La fiabilité des formations est
un souci majeur, pour cela il faut toujours utiliser des contrôles
permettant d'assurer l'exactitude des informations.
Les différents types de contrôle
:
Contrôle manuel : il permet
d'assurer l'exactitude des informations a saisir c.à.d contrôler
les information avant chaque saisie.
Contrôle de présence : il
consiste à vérifier que chaque champ de l'enregistrement
possède une valeur.
Contrôle relatif : c'est le
contrôle relatif à la saisie, modification, consultation et
suppression. Avant de créer ou saisir un enregistrement,il faut d'abord
s'assurer que ce dernier n'existe pas dans la base, de même un
enregistrement ne peut être consulte, modifie ou supprimer que s'il
existe un contrôle supplémentaire.
Contrôle de type : il permet
d'éviter les contrôles de saisie sur le type de données:
-Numérique;-Alphabiotiques;-Type date.
Contrôle indirect : il est
réalisé en approchant les valeurs de plusieurs informations
Exemple : Date restitution>débarquement.
B. Sécurité :
L'information est une matière précieuse,
il faut donc consacrer du temps et des moyens pour sa
sécurité.
Utilisation du mot de passe :
Pour réduire l'accès des utilisateurs non
autorisés au fichier de la base et pour que celle-ci respecte la notion
de confidentialité, il est recommandé d'implanter des
procédures d'accès avec des mots de passe qui seront connu
uniquement par l'administrateur concerné.
Les sauvegardes :
Pour pouvoir reconstituer la base en cas de destruction
imprévue (mauvaise manipulation, incendie), il faut faire des
sauvegardes périodiques; ainsi l'installation de l'onduleur est
nécessaire pour éviter la perte des informations.
Sécurité contre les
virus:
On utilise des antivirus pour protéger le
système d'exploitation contre les virus ainsi que les logiciels
utilisés.
|