La modélisation d'une base de données est un processus d'expression des phénomènes du monde réel observé, utilisant les concepts d'un modèle de représentation. Il s'agit concrètement de passer d'une perception de faits d'objets à leur représentation par des données. Le modèle E/A donne une représentation statique de l'ensemble des données manipulées par l'entreprise ainsi que des relations entre ces données. A ce niveau, il n'est pas question de fichiers ou de tables. L'élaboration du modèle n'est pas aisée : celle-ci n'a rien d'algorithmique.
Seuls le travail et la réflexion des concepteurs permettent de bâtir le modèle E/A.
Le modèle relationnel (modèle logique MLD) a été inventé par CODD en 1970. Il consiste à percevoir l'ensemble des données comme des tableaux. L'ensemble des valeurs des tableaux représente le contenu de la base de données. Ces valeurs pourront être modifiées par des opérations de mise à jour qui consistent à introduire de nouvelles lignes, supprimer des lignes ou bien modifier le contenu des lignes. Les manipulations des tableaux sont assurées par un ensemble d'opérations élémentaires, à l'aide d'un langage de manipulation puissant (...)
[...] Par défaut Jet crée (lors de la création d'un nouveau fichier de sécurité .mdw) l'utilisateur ADMIN (sans mot de passe) qui fait partie des groupes ADMINS (groupe Administrateurs) et PUBLIC (groupe Utilisateurs). On utilise les commandes suivantes pour gérer d'autres utilisateurs : o Créer un utilisateur : On doit indiquer un nom d'utilisateur et un mot de passe. Le nom d'un utilisateur ne doit pas correspondre à un nom de groupe. CREATE USER nom_user1 pwd_user1 [,nom_user2 pwd_user2 [ Il est possible d'associer un identificateur personnel (PID) à chaque utilisateur. Jet utilise le PID et le nom du compte pour identifier sans équivoque un utilisateur dans un groupe de travail. [...]
[...] La sécurisation d'un partage de fichiers implique de restreindre l'accès à l'emplacement où sont stockés les fichiers de données. Il est par exemple possible de définir des privilèges et des autorisations d'accès utilisateur sur le dossier dans lequel les fichiers de données sont stockés (qui peut être situé sur un ordinateur local ou sur un serveur réseau). Pour ce faire, on peut séparer les données et les placer sur plusieurs fichiers, définir des autorisations d'accès utilisateur sur ces fichiers puis les placer sur un partage de fichiers protégé. [...]
[...] Dans ce chapitre, nous expliquerons comment protéger les objets qui constituent votre base de données. Les techniques présentées ne s'appliquent qu'aux fichiers de base de données Microsoft Access (.mdb). PRESENTATION DE LA SECURITE DANS ACCESS Les sections suivantes présentent les diverses méthodes de protection d'une base de données Access Définition d'un mot de passe de base de données. Il est possible de définir un mot de passe pour la base de données, ce qui obligera les utilisateurs à entrer ce mot de passe pour accéder aux données et aux objets qu'elle contient. [...]
[...] Les privilèges explicites sont des privilèges que l'on assigne ou accorde à un utilisateur spécifique, alors que les privilèges implicites sont des privilèges que l'on assigne à un groupe et qui sont hérités par les membres de ce groupe. En général, la mise en place de la stratégie de sécurité est plus simple si on assigne des privilèges seulement aux groupes, et que l'on affecte ensuite des utilisateurs au groupe approprié. Les commandes SQL qui permettent de gérer les privilèges sur les objets de la base sont les commandes GRANT et REVOKE La commande GRANT. Elle permet d'attribuer des privilèges à un utilisateur ou à un groupe sur les objets de la base de données. [...]
[...] Il est bien moins compliqué de créer des groupes avec des autorisations différentes puis d'affecter les utilisateurs aux groupes possédant les autorisations dont ils ont besoin. Dans la suite de ce chapitre, nous montrons comment protéger votre base de données et les objets qu'elle contient en utilisant assistant sécurité d'Access. SECURISATION D'UNE BASE DE DONNEES AVEC L'ASSISTANT SECURITE Pour sécuriser votre base de données, vous pouvez utiliser l'Assistant Sécurité et suivre les étapes suivantes : Ouvrez la base de données que vous souhaitez sécuriser. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture