Dans la perspective de modernisation des entreprises en raison de la concurrence, celles-ci migrent vers des processus de dématérialisation de l'information.
Les conséquences directes de cette informatisation sont des gains de temps, d'efficacité, des diminutions de coûts, mais aussi un besoin constant de protection et de gestion.
Quelle est dont l'utilité de protéger l'information et comment le faire ? (...)
[...] L'étude a donc montré que l'information est une ressource nécessaire à l'activité et à l'administration de l'entreprise et que sa valeur importante oblige ses détenteurs à la protéger. Cette protection consiste en l'établissement de comptes d'utilisateurs avec des droits d'accès et des privilèges mais le plus important est de confier cette tâche à un gestionnaire compétent qui fera le suivi des comptes et qui mettra à jour la base de données au niveau logiciel pour suivre les évolutions de sécurité. Le nouvel obstacle qui survient est le compromis entre le partage d'information et sa protection. Non compris le travail effectué hors la classe. [...]
[...] Quelle est dont l'utilité de protéger l'information et comment le faire ? Une entreprise qui adopte les nouvelles technologies de l'information et de la communication (NTIC), peut facilement partager ses ressources d'information en interne et en externe et cela en mettant en place une base de données centralisée à laquelle auront accès tous les employés (intranet et extra net) mais aussi les tiers (Internet). Ce partage est porteur d'avantages tels qu'une rapidité des flux d'information, une authenticité des documents ainsi que des coûts de distribution et de partage peu élevés. [...]
[...] -Les applications : Il s'agit d'un programme qui utilise l'accès à la base de données. C'est un utilisateur logique et non pas physique comme par exemple un PGI (Progiciel de gestion intégré). -Les utilisateurs : Ce sont les personnes qui accèdent à la base de données soit par interface graphique, soit en ligne de commande. Dans une base de données, il y a quatre grandes classes de privilèges : -L'accès au contenu de l'information. -La gestion du schéma de la base de données. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture