Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Département Informatique / DGA Octobre 2015
TERMINOLOGIES INFORMATIQUES SUR LES BASES DE DONNEES ET ADMINISTRATION DES COMPTES D’ACCES D’UN LOGICIEL Département Informatique / DGA Octobre 2015
2
Programme de la formation
OBJECTIF DE LA FORMATION INTRODUCTION BASE DE DONNEES INTERACTION ENTRE LA BASE DE DONNEES ET LE LOGICIEL INTERFACE DE SAISIE AUTORISATION ET PRIVILEGES LOGICIELS DE GESTIONS DE L’EGSA-ALGER REGLES D’ATTRIBUTIONS CONCLUSION
3
Objectif de la formation
Connaître le vocabulaire usuel de bases de données; Comprendre les principes fondamentaux de la base de données; Où et comment sont stockées les données dans une base de données; Comprendre l’architecture d’une base de données; Interaction entre la base de données et les logiciels de gestions; Gérer et administrer les privilèges d’un logiciel;
4
Introduction La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients , sa comptabilité, sa gestion journalière, etc…
5
Ce qui faut savoir? Toutes les applications développées font appel aux informations contenues dans les bases de données Elles en produiront de nouvelles qui devront y être stockées. Il est donc difficile d'imaginer un logiciel professionnel sans y intégrer les capacités de stockage et de traitement des bases de données.
6
I. Base de données
7
DEFINITION Une base de données, usuellement abrégée en BD ou BDD, est un ensemble structuré et organisé permettant le stockage de grandes quantités d'informations afin d'en faciliter l'exploitation (ajout, mise à jour, recherche de données).
8
EXEMPLES : Exemple 1 : Concrètement: Organisation : une bibliothèque
Données : les livres, les emprunts, les emprunteurs Exemple 2 : Organisation : une Université Données : les étudiants, les enseignants, les cours, etc. Concrètement: Organisation: EGSA-ALGER Données: Employés, postes, salaire, unités…..
9
Une base de données se traduit physiquement par un ensemble de fichiers sur disque.
Une base de données est un conteneur permettant de stocker et d’effectuer des traitements sur les données enregistrées.
10
Conteneur : un fichier simple (texte, Excel,…) ou un système de gestion de base de données (SGBD).
Exemples: Texte: peut être utilisé pour alimenter une base de données. Excel: utiliser pour appliquer des traitements personnalisés par le gestionnaire, en absence d’un logiciel. SGBD: est un Système de Gestion puissant pour les bases de données structurées, basé sur un langage SQL (Stuctured Query Language : LMD, LDD,LID)
11
Langage SQL et SGBD: SQL est un langage permettant d'interroger les bases de données de manière simple. Il est doté d'une syntaxe particulière que l'on doit respecter pour que la communication avec la base se passe au mieux. Pour cela, on utilisera des mots clés spéciaux. A part le fait d'envoyer directement les requêtes SQL telles quelles au SGBD, le but ultime de l'utilisation de SQL sera aussi d'inclure ces requêtes SQL dans un programme écrit en utilisant un autre langage. Ceci permet de coupler le SGBD à un langage informatique, donc à un programme. Tel est le cas de MySQL avec PHP par exemple.
12
Afin de faciliter la compréhension de ce langage on abordera 4 aspects du langage SQL:
13
sélectionner, insérer, modifier ou supprimer des données dans une table d'une base de données. UPDATE, INSERT, etc Langage de Manipulation des Données L A N G E S Q LMD interrogation de la base en vue d'avoir une liste de résultats. SELECT et de plusieurs clauses comme ORDER, GROUP BY, etc., permettant le tri et le regroupement des résultats. LID langage d'interrogation des données création, modification, suppression des bases de données et des tables, ainsi que de leur structure. ALTER, DROP, etc. LDD langage de définition des données Protection des données, définir des permissions au niveau des utilisateurs d'une base de données. Dans cette partie, on verra les mots clés tels que GRANT, REVOKE, etc. LCD langage de contrôle des données
14
Stockage des données: Le stockage dépend de l’usage des données :
Stockage figé: Placé dans des tables en lecture seule (sécurisé) pour enregistrer les informations qui ne changent pas durant toute la vie du système (données de base) Stockage flexible: pour les données variables exemples « les variables de la paie ».
15
Traitement sur les données :
Opération (à autoriser ou à interdire) pour manipuler les données enregistrées dans une base de données. création : effet de création d’une donnée Modification : effet de modifier une donnée existante suppression: effet de supprimer une donnée existante. recherche: effet d’afficher une donnée.
16
Données de la base de données:
Donnée brute : Donnée qui ne nécessite aucun traitement. Les données peuvent être de nature différente (texte, date, numéro…) et plus ou moins reliées entre elles (matricule nom et prénom) exemple : nom, prénom, matricule, date de naissance. Information: répond à un besoin exemple: - Qui sont les employés ayant un salaire <= 25000DA? - Quel est le chiffre d’affaire de l’année 2015?
17
STRUCTURE : modèle de données (Le schéma): C’est la description de l'organisation des données, il renseigne sur les caractéristiques de chaque type de donnée et les relations entre les différentes données qui se trouvent dans la base de données.
18
Objet: Un serveur SQL gère une ou plusieurs base de données. Chaque base de données contient différents types d'objets (tables, index, fonctions). L'objet le plus représenté d'une base de données est la table. Chaque table (appelées encore « relation ») est caractérisée par une ou plusieurs colonnes (ou « attributs »).
19
Tables: une table est un ensemble de données organisées sous forme d'un tableau où les colonnes correspondent à des catégories d'information (une colonne peut stocker des numéros de téléphone, une autre des noms...) et les lignes à des enregistrements, également appelés entrées. Clés primaires une clé primaire est une contrainte d'unicité qui permet d'identifier de manière unique un enregistrement dans une table. Une clé primaire est constituée d'une ou plusieurs colonnes. Les valeurs des colonnes qui constituent la clé primaire d'une table sont uniques pour toutes les lignes de la table. La clé primaire d'une table permet donc de faire référence de manière univoque à chaque ligne de la table. Clés étrangères La clé étrangère représente un champ (ou des champs) qui pointe vers la clé primaire d’une autre table. L’objectif de la clé étrangère est d’assurer l’intégrité référentielle des données. En d’autres mots, seules les valeurs devant apparaître dans la base de données sont permises. Contrainte Intégrité: la qualité et bon sens et la cohérence de la base de donnée Univoque :sens unique propre à cette clé Contrainte Unicité: clé unique
20
Structure d’une Base de données
Exemple: Clé primaire Clé étrangère
21
Architecture: SQL est basé sur une architecture client/serveur. C'est-à-dire que les clients doivent s'adresser au serveur qui gère, contrôle et arbitre les accès aux données.
22
II. INTERACTION ENTRE LA BASE DE DONNEES ET LE LOGICIEL
23
Principe de fonctionnement : Client
Un client est une machine qui envoie des requêtes à un serveur afin d’avoir une donnée (serveur de base de données) ou un traitement (serveur d’application), ou une page web (serveur web)….. Serveur: Un serveur est une machine qui peut traiter des requêtes et transmet les résultats vers un ou plusieurs demandeurs. Le rôle d’un serveur dépend de sa fonction (service offert) NB: une machine peut être client et serveur selon les requêtes demandées et les services offerts Google big
24
Architecture : Un logiciel basé sur une base de données doit être lié à cette dernière pour pouvoir fonctionner. Il existe plusieurs mode de fonctionnement: En monoposte : la base de données est installée sur la même machine qui contient l’application. En réseau : la base de données est partagée entre plusieurs accès. (on dit : le « serveur » de base de données est partagée entre plusieurs « clients ».)
25
Base de données en réseau
26
III. INTERFACE DE SAISIE
27
en général, on trouve des:
Une interface est la couche limite entre deux éléments par laquelle ont lieu des échanges et des interactions. Exemple: Interface BIG, interface de la gestion commerciale, interface de la pointeuse Dans un logiciel, basé sur une base de données, l’interface de saisie est le moyen d’interaction entre la base de données et l’utilisateur. en général, on trouve des: 1-Masque de saisie : qui sont des fenêtre, ou des pages web, contenant des éléments permettant l’introduction des données (texte, date, heure, sélection, choix…). Ces masques de saisie ont un lien directe avec la base de données (TABLE).
28
2-Rapport de sortie: en général, les logiciels de gestion permettent d’imprimer des résultats sur écran ou sur papier (rapports).Ces rapports sont un résultat d’une demande d’affichage des informations configurées dans le rapport (ETAT).Exemple: fiche du personnel 3-Traitement: n’importe quel logiciel (de gestion, un jeu, un éditeur…) permet le traitement de données pour avoir de l’information claire (en texte et/ou graphe), selon le type de l’application le traitement varie du simple au complexe (éditeur de texte ne nécessite pas beaucoup de traitement qu'un logiciel de calcul) Editeur de texte notpad
29
IV. AUTORISATIONS ET PRIVILEGES
30
1.Autorisation et privilèges:
La saisie des informations au niveau des bases de données via les applications de gestion dépend des autorisations d’accès aux données. La sécurité d'une application peut être compromise de multiples manières. 2.Les risques encourus: Les risques propres à une source de données sont les suivants : vol de données (perte de confidentialité) altération de données (perte d'intégrité) destruction de données (remise en cause de la continuité d'activité) augmentation du niveau de privilège d'un utilisateur d'une application (sécurité, espionnage) ressources systèmes abusives (déni de service) Cohérence des données de la base de données Une attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. ex : l'obstruction d'accès à un service à une personne en particulier ;
31
Définitions: Ressource : une ressource en informatique est un composant physique ou logique permettant de réaliser une fonction. Exemples: Ressource Fonction Imprimante Impression Disque dur Stockage de données réseau Transfert de données Fichier Contient des informations Processeur Traitement de données
32
Privilèges : l’ensemble des opérations à effectuer sur une ressource.
Le traitement / opération à effectuer sur une ressource dépend de la ressource elle-même. Exemple: ressource Opérations imprimante Partage fichier lecture écriture Exécution dossier Affichage du contenu modification Une donnée d’une base de données création suppression Recherche
33
Compte d’accès : dans une application ou sur un système sécurisé, la manipulation des données est protégée par un identifiant et un mot de passe. Les deux informations (identifiant et le mot de passe) forment un compte d’accès. Ce compte d’accès doit avoir un et un seul utilisateur (personne physique). Chaque utilisateur est le seul responsable de ses traitements et de son mot de passe.
34
ACL: liste des accès associée à l’objet
Droit d’accès : ensemble des privilèges autorisés pour un ou plusieurs utilisateurs. En général, les droits d’accès sont présentés par une matrice des droits. ACL: liste des accès associée à l’objet Liste des capacités: ensemble des objets accessibles par un utilisateur avec les droits correspondants ACL: Accès Contrôle Liste
35
Profil : dans un logiciel de gestion, plusieurs utilisateurs peuvent avoir le même aperçu et traitement à effectuer dans l’application, à cet effet, les concepteurs ont créé un groupe contenant des privilèges autorisés afin d’affecter les utilisateurs à ce groupe.
36
administrateurs: Administrateur métier: C’est un employé qui maitrise le domaine de son métier indépendamment de l’outil informatique. Par défaut, le département informatique considère que chaque directeur d’une structure, est l’administrateur métier des logiciels de gestion. Administrateur BDD: c’est un informaticien, qui peut manipuler les bases de données via le moteur de BDD, assure la connexion des postes clients vers la base de données cible, sauvegarde les bases de données… bien qu’il est administrateur, ce dernier ne doit en aucun cas modifier ni la structure des tables ni le contenu des enregistrements.
37
Utilisateur: Un utilisateur d’un logiciel de gestion lié à une base de données peut, et selon ses autorisations, manipuler les enregistrements de la base de données via l’interface logiciel. NB: l’administrateur métier est le seul qui doit définir le rôle de chaque utilisateur d’application en définissant les droits d’accès par profil.
38
Exemples: Utilisateur/Administrateur métier
(données via l’application) Informaticien administrateur (structure de BDD) Création Insérer un enregistrement dans une table Insert Créer une table dans la base de données avec la commande « CREAT TABLE …. » Modification Modifier une ou plusieurs données sur un ou plusieurs enregistrement update Modifier la structure de la table « ALTER TABLE …. » Suppression Supprimer un enregistrement Delete Supprimer la table de la base de données « DROP TABLE …. » consultation Afficher des données ou des information select Afficher les enregistrements de la table « select »
39
V-Logiciels de gestion de l’EGSA-ALGER
40
La saisie des informations au niveau des bases de données via les applications de gestion dépend des droits d’accès (autorisation) et des privilèges (niveau d’autorisation / opération autorisée sur la ressource attribuée)
41
1. GESTION COMMERCIALE: ressource Autorisation (droit d’accès)
Description (privilège) TABLE (client, vol, avion, aéroport, règlement…) Contrôle total Permet la création, la modification et la consultation des tables consultation Permet la consultation des tables ETAT (rapport) (facture, document, rapport de statistique…) Impression Permet l’impression des états sur papier / écran TRAITEMENT (génération automatique des factures, calcul de stationnement…) Oui Permet d’effectuer le calcul non Aucun calcul n’est autorisé
42
2. BIG INFORMATIQUE: Droit d’accès privilège description TABLE
(code d’affectation, familles immobilisation, tiers, projets…) Création Permet la création, la modification et la consultation des tables Modification Permet la modification et la consultation des tables consultation Permet la consultation des tables ETAT (état des balances, état des journaux d’écritures…) Configuration Permet la configuration, la modification et la consultation des états Impression Permet l’impression des états sur papier Permet l’impression des états sur écran TRAITEMENT (analyse des données, clôture, consolidation…) Oui Permet d’effectuer le calcul non Aucun calcul n’est autorisé
44
Règles d’attribution des privilèges : Deux règles sont à retenir
Règle fondamentale N°01 attribution du moindre privilège. Les utilisateurs ne doivent avoir que le minimum de droits définis par leurs administrateurs métier, ces droits sont strictement nécessaires à l'accomplissement de leurs tâches. Les privilèges peuvent évoluer au cours du temps car les besoins et les tâches affectées ne sont pas immuables, Règle N°02 contrôle de la population. Le personnel d'une entreprise bouge, il y a des départs, des arrivées, des promotions... Les privilèges doivent êtres synchrones avec la réalité de la population : il faut supprimer les comptes des utilisateurs quittant l'entreprise et de ceux n'étant plus affectés à telle ou telle tâche.
45
Conclusion La sécurité des accès à une application impliquant une base de données est une préoccupation de tous les instants. Les privilèges doivent être restreints à l'indispensable et être actualisés régulièrement.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.