WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mémoire portant sur le suivi de mouvement de navigation

( Télécharger le fichier original )
par Saà¯d Fredj
Université Badji Mokhtar de Annaba Algérie - Licence 2009
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. Contrôle et sécurité :

A. Contrôle:

La fiabilité des formations est un souci majeur, pour cela il faut toujours utiliser des contrôles permettant d'assurer l'exactitude des informations.

Les différents types de contrôle :

Contrôle manuel : il permet d'assurer l'exactitude des informations a saisir c.à.d contrôler les information avant chaque saisie.

Contrôle de présence : il consiste à vérifier que chaque champ de l'enregistrement possède une valeur.

Contrôle relatif : c'est le contrôle relatif à la saisie, modification, consultation et suppression. Avant de créer ou saisir un enregistrement,il faut d'abord s'assurer que ce dernier n'existe pas dans la base, de même un enregistrement ne peut être consulte, modifie ou supprimer que s'il existe un contrôle supplémentaire.

Contrôle de type : il permet d'éviter les contrôles de saisie sur le type de données:

-Numérique;-Alphabiotiques;-Type date.

Contrôle indirect : il est réalisé en approchant les valeurs de plusieurs informations Exemple : Date restitution>débarquement.

B. Sécurité :

L'information est une matière précieuse, il faut donc consacrer du temps et des moyens pour sa sécurité.

Utilisation du mot de passe :

Pour réduire l'accès des utilisateurs non autorisés au fichier de la base et pour que celle-ci respecte la notion de confidentialité, il est recommandé d'implanter des procédures d'accès avec des mots de passe qui seront connu uniquement par l'administrateur concerné.

Les sauvegardes :

Pour pouvoir reconstituer la base en cas de destruction imprévue (mauvaise manipulation, incendie), il faut faire des sauvegardes périodiques; ainsi l'installation de l'onduleur est nécessaire pour éviter la perte des informations.

Sécurité contre les virus:

On utilise des antivirus pour protéger le système d'exploitation contre les virus ainsi que les logiciels utilisés.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand