WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et administration sous NOS d'un système d'information informatisé déployé en réseau pour la gestion des patients.

( Télécharger le fichier original )
par Robert TOLE
ESMICOM (Ecole Superieur de Métiers Informatique et de Commerce) - Licence 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

X.3.2 Connexion de l'application à la base de donnée par ODBC

Exécuter l'icône

Page | 115

X.3.4 Importation de données de la base de données vers un classeur Excel
Au moyen d'ODBC

1. Les données du table Patient

2. Les données de la table consultation

X.3.4 Manipulation de la base de données « suivipatient »

Nous avons inséré quelque échantillon de données au moyen de l'instruction « insert into »dans quelque table pour Tester notre base de données

1. Sélection

Nous permet d'afficher tout les champs de la table, comme présenter ci-dessous.

Page | 116

Page | 117

2. Jointure

La requête affiche les données provenant des tables différentes.

a. Afficher les patients Transférés

b. Afficher les patients décédés

c. Afficher les patients guéris et sorties

Page | 118

XI. ADMINISTRATION SYSTEME ET RESEAU

XI.1 ADMINISTRATION RESEAU SELON ISO45

L'Administration réseau peut être comprise comme un ensemble des moyens mis en oeuvre pour garantir l'efficacité du système et sa disponibilité, assurer la surveillance des coûts et la planification des évolutions. Parlant de l'Administration réseau on voit l'existence d'une base d'information décrivant l'ensemble des objets administrés.

Elle s'appuie sur trois modèles à savoir :

- Modèle organisationnel ;

- Modèle informationnel ;

- Modèle fonctionnel.

XI.1.1. Modèle organisationnel

Il fournit les moyens de transfert des informations de gestions entre les objets administrés. Et définit également un dialogue (Le CMIP : Cammon Management Information Protocol ISO 9596), lequel utilise les primitives suivantes :

- Get, c'est un élément de service qui est utilisé par le gérant pour lire la valeur d'un attribut ;

- Set, fixe la valeur d'un attribut ;

- Event, permet à un agent de signaler un événement ;

- Create, génère un nouvel objet ;

- Delete, permet à l'agent de supprimer un objet.

XI.1.2. Modèle informationnel

Il décrit une méthode de définition des données d'administration, en suite l'ensemble des éléments gérés est orienté objet et constitue une MIB (Management Information Base : ISO 10165) qui contient toute les informations administratives sur les objets ci-après :

- Ponts ;

- Routeurs ;

- Cartes ; ...

45 CIN ST MANDRIER, Administration des réseaux, éd IFSIC, page 10

Page | 119

XI.1.3. Modèle fonctionnel46

Il définit des domaines fonctionnels d'administration et leurs relations. L'ISO (International Standard Organization) a cerné 5 axes, à savoir :

· La gestion des anomalies (Fault Management)

L'objectif de l'administration réseau est d'avoir un réseau opérationnel sans rupture de service (taux de disponibilité à 99,999 % par exemple soit quelques secondes d'indisponibilité par an), ce qui définit une certaine Qualité de Service (QoS) offerte par l'opérateur à l'abonné. On doit être en mesure de localiser le plus rapidement possible toute panne ou défaillance. Pour cela, on surveille les alarmes émises par le réseau, on localise un incident par un diagnostic des alarmes, on journalise les problèmes...

· La gestion de la configuration réseau (Configuration Management)

Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l'utilisation. Il est important que chaque équipement, chaque compteur... soit parfaitement identifié de façon unique à l'aide d'un nom ou identificateur d'objet OID (Object Identifier).

· La gestion des performances (Performance Management)

Il convient de contrôler à tout moment le réseau pour voir s'il est en mesure d'écouler le trafic pour lequel il a été conçu.

· La gestion de la sécurité (Security Management)

On gère ici les contrôles d'accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authentification.

· La gestion de la comptabilité (Accounting Management)

L'objectif est de gérer la consommation réseau par abonné en vue d'établir une facture. En fait, on s'aperçoit qu'un administrateur système d'un réseau local d'une entreprise, d'un campus, d'une école administre aussi son réseau. Il le fait sans trop de problèmes mais les difficultés s'amoncellent dès que la taille du réseau devient importante. La solution est alors de rationaliser, de normaliser les choses et l'on a proposé des normes d'administration de réseau.

46 BERNARD ROBINET Réseaux informatiques, cours et exercices, Ed Eyrolles paris 2003 P 149

Page | 120

XI.2 ADMINISTRATION SYSTEME47

Il est à noté que l'administrateur de la base de données (DBA), possède la totalité de privilèges (all privilegie) sur la base de données. Par ailleurs les actions de gestion à mener sur notre système est axé principalement vers :

- La gestion des utilisateurs ;

- La gestion des privilèges ;

- La gestion des profils.

XI.2.1 Gestion des Utilisateurs

Il s'agit donc ici de procéder à la création des utilisateurs en faisant le choix du nom et en lui attribuant une méthode d'authentification, soit par la base de données ou soit par le OS.

Syntaxe d'authentification par la base de données :

- CREATE USER nom_utilisateur IDENTIFIED BY `mot de passe' ; Syntaxe d'authentification par le système d'exploitation :

- CREATE USER nom_utilisateur IDENTIFIED EXTERNALLY ;

Il en est de même pour la modification des utilisateurs, c'est-à-dire changer le mot de passe d'un utilisateur, modification de statut d'un utilisateur ou alors supprimer un utilisateur.

Syntaxe pour la modification de mot de passe :

- ALTER USE nom_utilisateur IDENTIFIED BY 'nouveau mot de passe' ;

Syntaxe pour la modification du statut d'un utilisateur :

- Verrouillage d'un compte :

ALTER USER nom_utilisateur ACCOUNT LOCK ;

- Activer le compte le compte :

ALTER USER nom

utilisateur ACCOUNT UNLOCK ;

Syntaxe pour la suppression d'un utilisateur :

Suppression d'un utilisateur avec schéma vide : DROP USER nom_utilisateur ;

Suppression d'un utilisateur avec tous les objets : DROP USER nom_utilisateur CASCADE ;

47 Denis Szalkowski , Support de cours MySQL, mars 2002 , page 10

Page | 121

XI.2.2 Gestion des privilèges

Pour protéger la base de données, deux concepts sont mis en oeuvre pour accorder ou retirer les droits à un utilisateur ou groupe d'utilisateur.

Ces concepts sont : Privilèges et Rôles.

XI.2.2.1 Les privilèges

Un privilège est un droit sur la base de données, qui peut soit être accordé ou alors retiré à un utilisateur ou un groupe d'utilisateur.

Il se caractérise sous deux formes à savoir :

- Privilège système : ces sont des privilèges qui permettent la modification de la structure de la base de donnée (création, modification, suppression, exécution de groupe d'objets).

Syntaxes: GRANT ALL PRIVILEGES TO nom_utilisateur ;

GRANT CREATE SESSION, CREATE TABLE, CREATE VIEW TO nom_utilisateur;

- Privilège objet : Celle-ci permet les manipulations sur les objets. Syntaxe : GRANT SELECT, UPDATE ON SCHEMA.OBJET TO nom_utilisateur;

XI.2.2.2 Rôles

Il s'agit d'un ensemble des privilèges accorder, soit à 20 utilisateurs ayant même profil. A titre d'exemple, deux privilège systèmes et deux privilège objets.

Syntaxe : CREATE ROLE ROLE1 ;

GRANT CREATE SESSION, CREATE TABLE; GRANT ROLE1 TO nom_utilisateur;

XI.2.3. Retrait des privilèges

- Retrait des privilèges système

Syntaxe : REVOKE LISTE | ROLE | ALL PRIVILEGE FROM nom_utilisateur | ROLE | PUBLIC;

- Retrait des privilèges Objets

Syntaxe : REVOKE LISTE | ALL PRIVILEGES

ON SCHEMA.OBJET

FROM nom_utilisateur | Role | Public ;

Page | 122

XI.2.4 Gestion des profils

Sachant qu'un profil est un ensemble de limitations système, la gestion des profils ne serait autre que la gestion des mots de passes et de ressources.

XI.2.4.1 Les limitations de Mot de passe

- PASSWORD_GRACE_TIME : Le temps de grâce en jour pour vous

permettre de changer le mot de passe.

- FAILLED_LOGIN_ATTEMPTS : C'est le nombre maximal de tentatives. - PASSWORD_REUSE_MAX : C'est définir le nombre de réutilisation du

mot de passe.

- PASSWORD-LOCK_TIME : La durée de verrouillage d'un compte.

- PASSWORD_PIEUSE_TIME : Définit le nombre de jours entre deux

Utilisateurs d'un même mot de passe.

- PASSWORD_LIFE_TIME : La durée d'utilisation du même Mot de passe XI.2.4.2 Les limitations des ressources systèmes

- SESSION_PER_USER : nombre maximum des sessions qu'un utilisateur peut ouvrir.

- CPU_PER_USER : Le temps maximum CPU en centièmes de secondes

pour une session donnée.

- CONNECT_TIME : Le temps de la durée maximum d'une session.

- IDLE_SESSION : Le temps en minute pour la durée d'inactivité d'une session.

XI.2.4.3 Mise en place d'un profil avec des limitations à titre d'exemple

CREATE PROFIL nom_utilisateur LIMIT

FAILED_LOGIN_ATTEMPTS3 PASSWORD_LOCK_TIME2 SESSION_PER_USER UNLIMITED IDLE_TIME10 ;

Pour la syntaxe ci-haut, le profil crée, l'utilisateur a trois tentatives de connexion, le verrouillage est de 2heurs en cas de blocage et l'utilisateur peut ouvrir un nombre de session illimité.

Page | 123

XI.3 POLITIQUE DE LA SECURITE DU NOUVEAU SYSTEME ET RESEAU

Dans le concept général de la sécurité, on permet tout sauf ce qui est considéré comme dangereux et tout ce qui n'est pas explicitement interdit est autorisé. Par expérience il est évident que la non prise en compte de la sécurité dès les prémices d'un projet, il y a plus des peines par la suite pour s'y intégré. C'est la raison pour la quelle la diffusion de la politique de sécurité doit viser un large public et il est bon que chaque responsable de secteur (base de données, développement, réseau), maîtrise la partie qui le concerne.

Il est à savoir que les exigences de sécurité sont subdivisé en trois partie distincts dont :

- La sécurité physique ;

- La sécurité logique ;

- La protection de configuration.

XI.3.1. Sécurité physique

Il s'agit de la sécurité des installations informatiques qui vont du simple local technique, à la salle machine en passant par le data center.

Tout équipement se doit de bénéficier d'une protection physique à la hauteur de son coût, mais également de son importance au sein du réseau. La technique de détection et la lutte contre les incendies sont primordiales et à prendre en compte lors de l'aménagement de locaux à vocation informatique ; le contrôle des accès à la salle informatique au moyen d'un registre permettant de retracer les entrées et les sorties ; le câblage informatique étant un domaine stratégique, il est très important de disposer d'un inventaire précis et complet indiquant les chemins. C'est ici l'importance de l'étiquetage d'un réseau.

Dans ce même ordre d'idée sur la sécurité physique les éléments ci-après sont à régler notamment :

· L'électricité : - Soigné le câblage électrique ;

- Prévoir les onduleurs, stabilisateurs, des prises multiples équipé d'un interrupteur général (Fusible).

· Température : la mise en place des dispositifs de ventilation disposant d'alarme pour indiquer de signaux dangereux en rapport avec la quantité de la chaleur émise lors de

fonctionnement et le choix à opérer dans l'immédiat sur la quantité de la puissance de climatisation.

Page | 124

XI.3.2. La sécurité logique

Répondant aux demandes de garanties nécessaires en termes de sécurité d'un système d'information et d'un réseau informatique, les mesures de sécurité adoptées doivent nécessairement répondre aux exigences suivantes :

- Empêcher la communication non autorisée ou vol d'information ;

- Empêcher toute modification non autorisée des informations ;

- Prévenir les dénis de services.

Pour atteindre ces objectifs il faut préalablement assurer la confidentialité, la disponibilité, et garantir l'intégrité des données sur l'ensemble de notre système et réseau.

XI.3.2.1 La confidentialité

Elle est assurée lorsque seuls les destinataires autorisés et prévus lisent les données. Ils peuvent être des individus, des processus, ou des périphériques. Pour ce faire, l'instauration d'un système très efficace pour l'authentification des utilisateurs, le choix des mots de passe difficiles à deviner et l'exigence aux utilisateurs de changer le mot de passe fréquemment donnera du succès en ce dernier.

XI.3.2.2 Intégrité

Il s'agit de veiller à ce que les informations ne soient pas modifiées lors de la transmission de l'origine à la destination. Il est compromise lorsque un utilisateur ou périphérique emprunte une identité qui n'est pas la sienne et fournit des informations erronées à un destinateur. Par ailleurs l'utilisation de signatures numériques, d'algorithmes de hachage calculant une empreinte numérique, et de mécanismes de somme de contrôle contribuent à assurer l'intégrité de la source et des données sur le réseau afin de prévenir toute modification non autorisée des informations.

XI.3.2.1 Disponibilité

C'est veillé à ce que les utilisateurs autorisés puissent accéder en temps voulu et de façon fiable aux services des données. Les ressources peuvent être indisponibles en cas d'attaque par déni de service ou propagation d'un virus informatique. Par conséquent, il faudra prévoir un périphérique de pare-feu d'un réseau pour le contrôle des trafics intérieur et extérieur, ainsi que les logiciels antivirus pour les ordinateurs de bureau et les serveurs, pour arriver à contré ces genres des vulnérabilités et des attaques.

Et à nos lecteurs, nous sollicitons l'indulgence pour toutes nos imperfections et toute critique constructive est la bienvenue.

Page | 125

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault