[PDF] Fiche de révisions - MOD et autorisations 1. Le Modèle





Previous PDF Next PDF



Fiche de révisions - MOD et autorisations 1. Le Modèle

Le Modèle Organisationnel des Données (MOD). Le MOD est tournés vers la gestion des droits des utilisateurs sur une base de données. C'est une reprise.



Merise : Modèle conceptuel et modèle organisationnel des données

Modèle conceptuel des données (MCD) : Représentation des données mémorisables sans tenir compte des contraintes organisationnelles ou techniques ni des 





Modèle Organisationnel des Traitements.pdf

Objectifs. Il complète la description conceptuelle des traitements en intégrant tout ce qui est d'ordre organisationnel dans le domaine étudié. Le Modèle 



8-MOD-Merise-4p.pdf

Données. MOD. Modèle. Organisationnel de. Traitements. MOT. Modèle Conceptuel de Données. MCD. Modèle Conceptuel de Traitements. MCT. Modèle Physique de.



Analyse et Conception du Système dInformation (Merise)

de données. Application. Modèle organisationnel de traitements. Modéle conceptuel de traitement. Approche par niveaux et approche par étapes (Introduction).



Merise : Modèle conceptuel et modèle organisationnel des traitements

Rappelons les modèles de Merise : Dans cette section on ne s'intéressera qu'aux modèles MCT et MOT. Modèle conceptuel des traitements (MCT). Il 



Analyse [Mode de compatibilité]

?Séparation des données et des traitements. ?Description de l'existant pour aller ?Construire les modèles de données ... Le Modèle Organisationnel.



merise2.pdf

MOD modèle organisationnel des données. MOTA: modèle organisationnel des traitements analytique. MFO modèle de flux organisationnel. MLD modèle logique des 



Modèle conceptuel des données ( MCD )

Modèle conceptuel des données ( MCD ). Le MCD est l'élément le plus connu de MERISE et certainement le plus utile. Il permet d'établir une représentation 



Coontteexttee Modélisation Organisationnelle des données : MOD

Modélisation Organisationnelle des données : MOD Bernard ESPINASSE Professeur à l'Université d'Aix-Marseille Plan • Problématique • Niveaux global et local • MOD Global : • Données informatisées/manuelles quantification des volumes • MOD local : • Répartition organisationnelle des données • Sécurité



leay:block;margin-top:24px;margin-bottom:2px; class=tit gilles-hunaultleria-infouniv-angersfrModule D318 Méthodologies Merise : le Système d'Information

Le Modèle Organisationnel des Traitements Deux nouveaux concepts sont utilisés : la procédure et le poste de travail Une procédure est un ensemble de tâches exécutées à une même période sur un même poste de travail correspondant à une action définie



La méthode MERISE (Principes)

Le Modèle Conceptuel de Données décrit l'organisation des données Cohérence du MCD / MCC et au MCT Validation par l'utilisateur Le niveau organisationnel Le Modèle Organisationnel de Traitement (MOT) Le Modèle Organisationnel de Données (MOD) Le Modèle Organisationnel de Communication (MOC) Cohérence entre MOD et MOT Validation par l

  • Qu’est-ce Que La Modélisation Des données ?

    Définition

  • Pourquoi Le Data Modeling est-il Important ?

    Mettre en œuvre un processus de modélisation des datas efficace apporte de nombreux bénéfices à une organisation. Nous pouvons répertorier 5 avantages principaux qui résultent de l’utilisation de modèles de données: 1. Une meilleure allocation des ressources humaines et informatiques 2. La possibilité d’anticiper les problèmes de ressources avant q...

  • 3 Types de Modèles de données

    Ils existent trois types de modèles de données complémentairesqui doivent être générés lors de la mise en place d’un projet de modélisation. Chacun d’entre eux implique la contribution d’un sous-ensemble de parties prenantes. Voici ces trois catégories de modèles, du plus large et abstrait au plus concret et spécifique.

  • Bonnes Pratiques de La Modélisation Des données

    Bien sûr, la modélisation des datas apporte d’innombrables avantages. Cependant, créer et utiliser des modèles biaisés génèrent des dangers inhérents importants. Pour éviter les risques et maximiser la performance des modèles, voici quelques bonnes pratiques de data modelingà adopter.

  • Le Cloud et L’Avenir Du Data Modeling

    La modélisation des donnéesest un paradigme en perpétuelle évolution. L’approche des trois phases de modélisation remonte en effet aux années 1970. Cependant, l’essor des technologies de stockages, des systèmes informatiques et du cloud pourrait faire évoluer ce processus. Il est tout de même assez clair que le data modelingva continuer d’apporter ...

Comment définir un modèle de données ?

Dans le processus de modélisation, l’accent est mis sur le besoin de disponibilité et d’organisations des data et non sur la manière dont celles-ci seront utilisées. De ce fait, on peut définir un modèle de données (ou data model)comme une documentation formelle des conventions pour la gestion des ressources data.

Qu'est-ce que le modèle de données ?

Traitez le modèle de données comme un plan d’architecte et une spécification. Les modèles de données doivent être un guide utile pour les personnes qui conçoivent le schéma de la base de données et celles qui produisent, mettent à jour, gèrent, gouvernent et analysent les données.

Quelle est la définition de la modélisation des données?

La modélisation des données (data modeling en anglais) est un processus de description de la structure, des associations, des relations et des contraintes relatives aux données disponibles. Elle sert à établir des normes et à coder des règles de gestion (modèles) des data dans l’organisation.

Qu'est-ce que le Model de données entité-relation ?

Il a été créé pour être utilisé avec les bases de données objet, qui sont apparues à la fin des années 1980 et au début des années 1990 comme une alternative aux technologies relationnelles, sans pour autant ébranler leur suprématie. 5. Modèle de données entité-relation

BTS CGO 2A P10 - Organisation du Système d'Informations Fiche MOD 1/3

Fiche de révisions - MOD et autorisations

Rédigé par : Jimmy Paquereau

1. Le Modèle Organisationnel des Données (MOD)

Le MOD est tournés vers la gestion des droits des utilisateurs sur une base de donnĠes. C'est une reprise

organisationnel des traitements (MOT et MOTA)). On rédige un MOD par acteur interne. Les droits sont

précisés : - soit à côté de chaque entité et association ;

- soit en lieu et place des propriétés (resp. propriétés portées) des entités (resp. association).

En BTS CGO, on retrouve également les appellations : modèle de(s) vues et modèle CIMS. Notez que,

mais à retenir.

On distingue les droits suivants :

rĠcupĠration d'enregistrements ; enregistrement ; enregistrement. décrites dans le MOTA.

Ci-après un exemple de MOD :

Au service facturation, on peut :

- consulter les informations clients (fiche client, liste des clients) ; - consulter une ou plusieurs commande ; - modifier l'Ġtat d'une commande (entité Commande) mais pas le détail (Ligne commande) ; - consulter les informations produits (fiche produit, liste des produits).

Poste de travail : service facturation

BTS CGO 2A P10 - Organisation du Système d'Informations Fiche MOD 2/3

2. La gestion de droits

effet des requêtes SQL (de type GRANT) permettant de spécifier des droits sur les Tables. De fait, les droits

sont bien rarement gĠrĠs ă ce niǀeau. On se contente le plus souǀent de sĠcuriser l'accğs ă la base de

données (un ou plusieurs comptes utilisateurs) de sorte que seuls le ou les administrateurs de la base de

donnĠes puissent s'y connecter. Yuant audž droits des utilisateurs, ils sont gĠrĠs " applicativement » (i.e. via

une application logicielle), à savoir au niveau logiciel aux moyens de divers procédés.

Aussi, intéressons-nous à présent à des méthodes de gestion des droits plus réalistes.

2.1. Les concepts RBAC et DBAC

RBAC (Role-Based Access Control)

Le contrôle d'accès par rôle est un procédé usuel permettant de restreindre l'accès aux fonctionnalités d'un

logiciel. Ces restrictions sont établies en fonction du rôle de l'utilisateur, à savoir en fonction du ou des profils

de l'utilisateur (exemple : profils " utilisateur », " modérateur » et " administrateurs » sur un forum). Ces

restrictions d'accès peuvent porter :

- sur des interfaces utilisateurs (des écrans utilisateurs), encore appelées IHM pour Interfaces Homme-

Machine (ou encore GUI en anglais, pour Graphical User Interface). Autrement dit, on fait dépendre

l'affichage du profil de l'utilisateur ; - sur des ressources (fichiers et autres données) ;

- sur des traitements (éventuellement qualifiés de services). Autrement dit, s'il dispose d'un profil (rôle)

spécifique, un utilisateur sera ou non autorisé à procéder à une manipulation particulière (exemple : création

Finalement, la méthode RBAC fonctionne grossièrement comme suit : - on dispose d'utilisateurs et de profils d'utilisateurs ; - éventuellement, chaque profil est constitué de droits ;

- lorsqu'un utilisateur s'authentifie (formulaire de connexion), des informations le concernant sont mises en

session* ;

- lorsqu'un utilisateur tente d'accéder à une interface, celle-ci est potentiellement calibrée en fonction du ou

des profils de l'utilisateur ;

- lorsqu'un utilisateur tente d'accéder à une ressource, on lui autorise ou refuse l'accès en fonction de son ou

de ses profils ;

- lorsque l'utilisateur tente de procéder à une manipulation, on lui autorise ou refus l'accès en fonction de son

ou de ses profils.

* Par session, on entend une information stockée temporaire côté serveur. Ces informations expirent passé un

certain délai (le serveur les déstocke). Les sessions ne doivent pas être confondues avec les informations

stockées temporairement côté client (exemple : navigateur). De telles informations ne sont plus des sessions,

mais par exemple des cookies.

DAC (Discretionary Access Control)

Le contrôle d'accès discrétionnaire vient compléter la méthode RBAC. Il permet également de restreindre

l'accès aux fonctionnalités d'un logiciel. Les accès ne dépendent plus du ou des profils d'un utilisateur mais

directement de l'utilisateur. A la différence de la méthode RBAC, les droits ne sont plus affectés aux profils

mais à l'utilisateur, d'où l'emploi du terme discrétionnaire.

En conclusion, les méthodes RBAC et DAC fournissent un mécanisme de gestion de droits plus riche que celui

décrit par les MOD, entre autre en ce qu'elles ne se cantonnent pas à la gestion de droits de création, modifi-

BTS CGO 2A P10 - Organisation du Système d'Informations Fiche MOD 3/3 cation, interrogation et suppression de données dans une base de données.

2.2. Base de données utilisateurs

utilisateurs, aux profils et aux droits. Pour ce faire, une méthode classique consiste à stocker ces informations

dans une base de données utilisateurs dont on présente ci-dessous une implémentation possible (MCD) :

relatives aux droits est tout à fait trivial.

Notez également, qu'en bon informaticien, on ne stocke normalement jamais les mots de passe en clair en

base de données. En pratique, seul l'utilisateur connaît son mot de passe. Seul le haché* est stocké en base.

* Un haché est une " image » d'un mot de passe calculée à partir d'une fonction de hachage. Une fonction de

hachage est normalement non inversible, à savoir qu'on ne peut recalculer le mot de passe d'origine

(exemples de fonctions de hachage : MD5, SHA-1, SHA-256).

2.3. Annuaires LDAP

Un annuaire LDAP est un dispositif logiciel fournissant des services centralisés. Plus exactement, sur un

réseau, un tel annuaire permet l'accès à des informations partagées (liste de ressources sur le réseau, liste de

annuaire LDAP fournit un service centralisé d'identification et d'authentification. Les annuaires LDAP les plus

connus sont sans conteste l'Active Directory (Microsoft) et OpenLDAP (Libre).

En outre, c'est majoritairement au moyen d'un annuaire LDAP qu'on centralise la gestion des utilisateurs, des

accès et des authentifications sur le réseau d'une organisation quelconque (exemple : établissements

2.4. Services d'authentification unique

Un service d'authentification unique, appelé service SSO (Single Sign-On), est un service permettant la

centralisation des authentifications. De tels services sont fréquemment utilisés au travers du web. De même

qu'avec un annuaire LDAP, un service SSO consiste, pour logiciel, à déléguer l'authentification des utilisateurs

à un dispositif extérieur au logiciel. Il existe divers protocoles* SSO (exemples : CAS, OAuth).

quotesdbs_dbs35.pdfusesText_40
[PDF] modèle organisationnel des traitements logiciel

[PDF] mondialisation new york

[PDF] reaction chimique exercices

[PDF] réactions chimiques pdf

[PDF] énergie libérée par 1 kg d uranium

[PDF] masse molaire uranium 235

[PDF] liste de sentiments positifs

[PDF] cours réaction chimique seconde

[PDF] prix de l'uranium au kg

[PDF] le plein pouvoir des mots pdf

[PDF] le pouvoir des mots definition

[PDF] equation fusion

[PDF] equation de la fission

[PDF] reaction nucleaire premiere s

[PDF] réaction nucléaire provoquée