WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application web pour la gestion des ventes des produits cosmétique

( Télécharger le fichier original )
par Job Kuta
ISIPA/Kinshasa - Graduat 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5. Accessibilité des données d'un MOD local

L'accessibilité des données d'un MOD local s'exprime par les actions élémentaires que peuvent effectuer sur ce sous-ensemble de données les traitements réalisés dans le site organisationnel.

Ces différents types d'accès, en lecture(L), en modification (M), en création (C), et en suppression (S) sont précisés sur le MOD local généralement sur un tableau récapitulant les restrictions de disponibilités, les partages et les actions autorisées.

a. Sécurité des données41(*)

La sécurité des données définit des restrictions d'accès aux données mémorisées pour certaines catégories d'utilisateurs. Ces restrictions peuvent concerner un type d'action limité (L, M, C, S) soit aux entités, relations ou propriétés du MOD global ou local, doit à une sous-population des occurrences d'entités ou des relations. La sécurité d'accès aux données comprend la limitation d'actions à certaines personnes (seul le responsable de la comptabilité peut modifier une écriture comptable) et intègre aussi les aspects de confidentialité (accès à certaines informations du dossier de personnes dites « sensibles »).

La sécurité d'accès s'exprime, selon les cas, au niveau du MOD global ou des MOD locaux, et passe par la définition de catégories ou profils d'utilisateurs. Pour chaque profil, on précise les éventuelles restrictions d'accès envisagées. En pratique, on présente ces restrictions sous la forme de tableaux faisant référence aux schémas MOD.

Utilisateur

Droit d'accès

Action

Tables

Création

Modification

Suppression

Lecture

Admin

Xxxxx

Toutes

X

X

X

X

FACTURATION

xxxxx

Client

X

X

 

X

Commande

X

X

 

X

Paiement

 
 
 

X

Produit

 
 
 

X

CAISSE

xxxxx

Client

 
 
 

X

Paiement

X

X

 

X

Produit

 
 
 

X

Commande

 
 
 
 

LIVRAISON

xxxxx

Client

 
 
 

X

Commande

 
 
 

X

Paiement

 
 
 

X

Produit

 
 
 

X

b.Tableau de privillege

II.1.3.2 Organisation de traitement

1. Notions42(*)

Il importe d'abord de lever une ambigüité concernant la compréhension du terme « traitement ». Qu'il provienne des premières approches de l'informatique ou de l'informatique scientifique et technique, le terme « traitement » a souvent été limité à la seule transformation des données.

Décrire le traitement revient alors à décrire l'algorithme (organigramme, arbre programmatique, etc.)

Données d'entrée traitement donnée de sortie

Le modèle conceptuel des traitements a pour objectif de représenter formellement les activités exercées par le domaine, activité dont la connaissance est la base du système d'information. Elle est tournée vers la prise en compte des échanges du domaine avec son environnement (autres domaine, extérieur de l'entreprise, système de pilotage). C'est avant tout l'identification de ces échanges en des activités induites qui va contraindre et structurer le fonctionnement du domaine.

La modélisation de ces activités s'effectue en faisant abstraction de l'organisation, c'est-à-dire des moyes et ressources nécessaires à l'exécution de ces activités. Un modèle conceptuel de traitement(MCT) exprime ce que fait le domaine, et non par qui, quand, où et comment sont réalisées ces activités. Dans ses principes généraux, la méthode Merise relie les niveaux de préoccupation aux degrés de stabilité. Au niveau conceptuel des traitements, cette stabilité se traduit par le flux échangés et les activités associées ; la définition des interactions du domaine avec son environnement prime sur la manière dont s'exerceront ces activités.

L'élaboration du MCT permet ainsi de préciser les frontières du domaine en décrivant les activités qui lui sont associées et les échanges avec son environnement. Son utilisation dans la démarche viendra d'ailleurs le confirmer.

* 41 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit, p.195

* 42 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery