La protection des données dans les bases de données



Documents pareils
Access 2007 FF Access FR FR Base

Procédure d'installation de Oracle Database pour Windows

ENT Espace de stockage

Procédure d'installation de Oracle Client pour Windows

Portail étudiant de la Faculté des sciences Notice d'utilisation du site d'inscription aux unités d enseignement

Le GéoPortail du Jura Présentation des fonctionnalités de la version mobile

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

Taxe de séjour - Manuel de l utilisateur. Déclaration en ligne. Logiciel 3D Ouest

Mode d'emploi du back office KNE. Contact technique établissement

NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR

NAS 206 Utiliser le NAS avec Windows Active Directory

Manuel d'utilisation

GUIDE DE PAIEMENT. Pour Bien Effectuer votre Paiement, veuillez suivre les instructions suivantes :

Etape 1 : Identification avec un compte personnel sur la plateforme (cf. notice «Création et gestion de votre compte utilisateur»)

Allocation Régionale de Recherche de Doctorat 2015

L'assistance à distance

Cyberclasse L'interface web pas à pas

MEDIAplus elearning. version 6.6

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde

Mise à jour de version

Mise à jour, sauvegarde et restauration de logiciels

Importation des données dans Open Office Base

Vérifier l'état de santé de son disque dur

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Alfresco Guide Utilisateur

Mise en place de votre connexion à Etoile Accises via Internet sécurisé

Guide de démarrage rapide : NotifyLink pour Windows Mobile

clef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE

Manuel d'utilisation d'apimail V3

Atelier Administration

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu

MANUEL. de l application «CdC Online» pour Windows. Table des matières

Documentation module hosting

Gestionnaire de connexions Guide de l utilisateur

Guide de l'utilisateur

SUPPORT DE COURS ACCESS 2010

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

supérieure Vous ne connaissez pas le numéro de version de votre application?

Europresse.com. Pour les bibliothèques publiques et de l enseignement. Votre meilleur outil de recherche en ligne. Guide version 1.

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite.

Activités professionnelle N 2

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Créer votre propre modèle

Projet tablettes numériques Document de référence

WebConférence SCOPIA

SELENE : Guide d utilisation de l outil de remontée des fichiers de promouvables

Utiliser le service de messagerie électronique de Google : gmail (1)

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Prise en main. août 2014

Fiche FOCUS. Les téléprocédures. Demander à remplacer le titulaire d'un service (substitution)

Schéma relationnel et contraintes d intégrité : le cas ConduiteAuto

Installation d'une galerie photos Piwigo sous Microsoft Windows.

FAIRE SES COMPTES AVEC GRISBI

Atelier «personnaliser l environnement de l ordinateur mai 2015

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

inviu routes Installation et création d'un ENAiKOON ID

INTERCONNEXION ENT / BCDI / E - SIDOC

Apps Sage : les 10 étapes pour publier vos données dans le Cloud.

RECUPERATION DES DONNEES. De votre ancien logiciel de Gestion Commerciale vers EBP Gestion Commerciale Open Line 2014

Manuel utilisateur Centre de Messagerie

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).

Cours Access 1) INTRODUCTION AU SGBD...4 2) LES TABLES...4

MANUEL DE L UTILISATEUR

Securitoo Mobile guide d installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Mise à jour Apsynet DataCenter

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

INTERCONNEXION ENT / BCDI / E - SIDOC

Volet de visualisation

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations

Guide de référence rapide

I Pourquoi une messagerie?

Silfid : Agence de création de site internet, formations et Conseils Retour sommaire

Premiers pas avec NetSupport SCHOOL

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise

B-web V4 MANUEL D UTILISATION. Espace de travail. Clear2Pay Belgium SA B-web V4 Manuel d Utilisation: Espace de travail

Support application ProgrÉ. Académie de Paris

Un duo de choc : DocuWare et Microsoft Outlook

EXTRAITS DE COMPTE. Manuel utilisation B-Web. Sommaire


Manuel utilisateur Netviewer one2one

Manuel Extranet : guide de demande de réservation de salles, de matériel et de services. Table des matières

PRÉ-REQUIS ET INSTALLATION SERVEUR

Programme d Accès Communautaire / Atelier 5 Initiation à Microsoft Outlook

SAUVEGARDER SES DONNEES PERSONNELLES

Exposer ses photos sur Internet

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

EXTRANET STUDENT. Qu'est ce que Claroline?

Utilisation de l outil lié à MBKSTR 9

Google Drive, le cloud de Google

Manuel d utilisation de l outil collaboratif

Partager mes photos sur internet

Utiliser une base de données

MODE D EMPLOI DU GESTIONNAIRE DE L ESPACE PERSO DES MEMBRES DE LA SLIAI

Transcription:

La protection des données dans les bases de données Description du thème Propriétés Description Intitulé long La protection des données dans les bases de données Date de Janvier 2004 publication Présentation A travers un cas d'étude, l'élève est sensibilisé à la protection des données dans une base de données. Il est amené à analyser une stratégie d'accès aux données de la base afin de pouvoir ensuite en modifier certains éléments. Le contexte de travail proposé ci-après est le même que celui du thème sur l acquisition des données : il peut donc constituer un prolongement de ce dernier. Ce thème utilise une base de données sur laquelle des droits d accès ont été définis. La connexion à la base de données nécessite d effectuer une manipulation décrite dans le dossier professeur et dans le fichier texte joint au fichier archive contenant la base de données. Formation Terminale Informatique et gestion - TS Compta et Gestion des Organisations concernée Public concerné Terminale Informatique et gestion Utilisable en Section de TS Compta et Gestion des Organisations (point 10.1 Les autorisations d'utilisation des données) Matière Informatique et Gestion Compétences Situer les niveaux d intervention et de responsabilité des différents acteurs. Mettre en évidence la diversité des besoins d information des acteurs. Identifier les types de problèmes nécessitant la protection des données, supports, procédures, circuits d informations : qualifier les solutions adaptées. Identifier des procédés et techniques d acquisition de données, en définir leurs champs d application. Savoirs 1.1.3 Le rôle et la responsabilité des différents acteurs 1.1.4 La protection des ressources informationnelles 1.2.1 La gestion commerciale La chaîne commerciale Progression Voir la Présentation. Eventuellement, cette étude sera menée en parallèle avec la gestion du personnel, thème où la sensibilisation à la "sécurité des données" est la plus émergente. Objectifs Appréhender les différents niveaux de compétences dans la saisie, le traitement, la diffusion de l'information. Pré-requis 1.2.1 La gestion commerciale La chaîne commerciale Le thème étant illustré avec Access 97/2000, il fait appel aux fonctionnalités d'outil de développement de ce produit, notamment aux formulaires. Les manipulations de liaison de formulaires aux tables doivent être connues. Le thème «L'acquisition des données» offre une présentation des formulaires sous Access. Mots-clés groupe d utilisateurs, protection des données, sécurité dans les bases de données Auteur(s) Louis Déroche http://www.reseaucerta.org Louis Déroche CERTA - janvier 2004 Page 1/6

Contexte de travail L entreprise Darfeuille SA affrète des camions pour distribuer des denrées non périssables à ses clients. Afin d effectuer un suivi commercial, une base de données Access a été réalisée dont le schéma relationnel est présenté en annexe 1. L'entreprise a déjà développé des formulaires qui rendent l utilisation de leur base de données (voir annexe 1) plus agréable et plus sure, en faisant une véritable application. Alice Mercier, l'assistante du directeur, Hervé Mazet, vous expose le problème suivant : Nous accueillons régulièrement des stagiaires qui sont amenés à utiliser l'application. Or, ils ne doivent pas avoir accès à certaines informations sensibles, les chiffres d affaires réalisés par exemple. Nous nous sommes posé la question de savoir s il était possible de protéger certaines données : par exemple permettre à certains de voir les chiffres d affaires, et le refuser à d autres. Lors d une première étude, nous avons défini trois catégories (groupes) d utilisateurs : les administrateurs, dont fera partie Hervé Mazet, notre directeur, les experts, dont je ferai partie, les autorisés, comme les stagiaires, qui auront des droits minimums. L informaticien qui a installé l'application a mis en place un mécanisme de protection qu il faudrait tester : il s agit d un groupe de travail MS-Access. La notion de groupe de travail MS-Access est expliquée en annexes 2 et 3. Travail à faire 1 En vous aidant des écrans de l annexe 3 : Lancer l application Access Darfp.mdb en adhérant au groupe de travail associé, puis se déclarer en tant qu utilisateur Mercier. Le chiffre d affaires d octobre du client 411011 est erroné : il est de 6 165 et non 6 615. Utiliser le formulaire SAISIE CA CLIENT pour réaliser la mise à jour en ajoutant le CA chez le client 411004, puis en essayant de supprimer le CA chez le client 411007. Le chiffre d affaires d octobre du client 411007 (2 980 ) est à attribuer au client 411004. Utiliser le formulaire SAISIE CA CLIENT pour réaliser la mise à jour en essayant de supprimer le CA chez le 411007. Que se passe-t-il? Justifier. En vous référant aux propos d'alice Mercier, compléter l annexe 3 pour indiquer les autorisations d accès du stagiaire (autorisé) sur la table REALISER (écran en bas à droite) et les formulaires en surbrillance (écran en bas à gauche). Quitter Access, puis lancer l application Access Darfp.mdb en adhérant au groupe de travail associé, puis se déclarer en tant qu utilisateur stagiaire. Exécuter la requête Fiche CA. Que se passe-t-il? Justifier. Ouvrir le formulaire FICHE LIEU LIVRAISON. Que se passe-t-il? Justifier. Supprimer un lieu (cliquer dans barre de côté du formulaire, puis Suppr). Que se passe-t-il? Justifier. Ouvrir le formulaire SAISIE CA CLIENT VERROUILLE. Que se passe-t-il? Justifier. Ouvrir le formulaire SAISIE CA CLIENT. Que se passe-t-il? Justifier. 2 Pourquoi faut-il protéger les données dans une base de données? Prendre appui sur quelques exemples. Quels moyens (outils) un SGBDR tel Access peut mettre en œuvre pour rendre effective cette protection? 3 À l'aide des écrans de l annexe 3, et éventuellement de l annexe 4 : Définir les droits à attribuer à l expert, à l autorisé (stagiaire) en fonction des propos d'alice Mercier, par exemple sur les formulaires FICHE CLIENT C FINI, SAISIE CA CLIENT VERROUILLE et SAISIE CA CLIENT SF VERROUILLE (sous-formulaire tableau des CA). Pour définir les droits, activer la commande Outils/ Sécurité / Autorisations d accès..., puis cliquer le bouton Groupes afin que les droits soient valables pour tous les membres d un groupe. Après avoir déclaré les droits d un groupe sur un objet, cliquer le bouton Appliquer pour pouvoir choisir d autres droits pour d autres objets sans quitter la fenêtre Autorisation d accès. Quelques écrans sont fournis en annexe 5 pour vous aider à formaliser les droits. Vérifier les droits attribués. Définir ce qui peut constituer une "politique" d'attributions des droits. http://www.reseaucerta.org Louis Déroche CERTA - janvier 2004 Page 2/6

Annexes Annexe 1 : Schéma de la base de données Annexe 2 : les groupes de travail - Extrait de la documentation MS-Access 2000 En quoi consiste un groupe de travail Microsoft Access? Un groupe de travail Microsoft Access est un groupe d'utilisateurs dans un environnement multiutilisateurs qui partagent des données. Si la sécurité au niveau utilisateur est définie, les membres d'un groupe de travail sont enregistrés dans les comptes utilisateur et groupe qui sont stockés dans un fichier d'information de groupe de travail Microsoft Access. Les mots de passe Utilisateurs sont également stockés dans le fichier d'information de groupe de travail. Ces comptes de sécurité peuvent alors se voir attribuer des autorisations d'accès pour les bases de données et leurs tables, requêtes, formulaires, états et macros. Les autorisations d'accès mêmes sont stockées dans la base de données protégée. Pour accorder des autorisations, aller sélectionner dans la barre de menus Outils/Sécurité/Autorisations d accès http://www.reseaucerta.org Louis Déroche CERTA - janvier 2004 Page 3/6

Annexe 3 : Gérer les accès aux objets de l'application Darfp Droits des Experts Droits des Autorisés http://www.reseaucerta.org Louis Déroche CERTA - janvier 2004 Page 4/6

Annexe 4 : Récapitulatif des sources de données des requêtes et formulaires http://www.reseaucerta.org Louis Déroche CERTA - janvier 2004 Page 5/6

Annexe 5 : Ecrans à compléter Documents à télécharger Application Access au format 97 (Archive ZIP 546 Ko) Application Access au format 2000 (Archive ZIP 939 Ko) Dossier Professeur (Archive ZIP 508 Ko) Les archives ZIP sont protégées par un mot de passe à demander à l auteur. http://www.reseaucerta.org Louis Déroche CERTA - janvier 2004 Page 6/6