WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application partagée en réseau pour l'enregistrement des enfants à  l'état-civil. Cas de la ville de Kinshasa/ RDC

( Télécharger le fichier original )
par Blaise KABAMBU
Ecole supérieure des métiers d' informatique et de commerce  - Graduat en administration réseau  2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.2. Le partage de l'application et la protection de données

Aux chapitres précédents, nous avons bien dit que la base de données que nous allons créer sera utilisée par beaucoup d'acteurs ayant des besoins différents. Parmi eux, nous pouvons citer les administrateurs de base de données, les développeurs et les utilisateurs finaux (naïfs). Pour que ces acteurs aient la possibilité d'accéder à l'application, celle-ci doit être partagée. C'est de ce partage dont nous allons expliquer dans les lignes suivantes.

Le partage un réseau amène cependant un autre problème : celui de l'intégrité des données. Nous nous demandons alors comment garantir l'intégrité des données dans un environnement multiutilisateurs ? Cet aspect sera aussi élucidé à cette section.

IV.2.1. Le partage de l'application

Nous tenons à rappeler qu'au niveau du MPD, nous avons retenu le SQL serveur comme système de gestion de bases de données et le Windows 2003 serveur comme système d'exploitation réseau (NOS).

Le SQL serveur étant un système de gestion de base de données client-serveur, le partage de la base de données s'effectue automatiquement après la configuration du réseau, l'installation de SQL serveur dans le serveur central et l'installation de SQL clients dans les postes des utilisateurs. Après avoir effectué cette opération, il restera d'installer l'application (développée) sur chaque poste des utilisateurs.

Nous nous expliquons : il faut donc commencer par installer le Windows 2003 serveur, configurez quelque rôle serveurs, l'installation de SQL serveur dans le serveur et le SQL serveur clients (développeurs). Si le réseau informatique est bien configuré, il y aura automatiquement communication entre les clients et le SQL serveur. Quant à l'application que nous avons développée, il suffit de l'installer sur chaque poste des utilisateurs. Au sein du code source de l'application se trouve la chaîne de connexion avec ODBC pour se connecter à SQL serveur.

IV.2.2. La protection des données

Nous l'avons dit plus haut, la politique sécuritaire adoptée pour notre application intervient à différents niveaux. Mais la protection amorcée au niveau de SQL serveur et de Windows 2003 serveur servira de base pour la protection de toute l'application.

Pour SQL serveur

 

Identification et authentification des utilisateurs avant toute connexion ; Création des utilisateurs et accord des droits d'accès ;

Pour Windows 2003 serveur

Création des domaines ;

Création des utilisateurs ;

Accord des droits aux utilisateurs ;

Identification et authentification des utilisateurs (ouverture des sessions) ; La présence des fichiers journal (observateur d'événements) ;

Le mirroring (duplication automatique en temps réel du contenu d'un disque dur sur un autre disque).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle