[PDF] Fiche de révisions - MOD et autorisations 1. Le Modèle





Previous PDF Next PDF



Analyse et Conception du Système dInformation (Merise)

Chapitre3 : Le modèle conceptuel des traitements (MCT) . (logiciel et base de données) support d'un système d'information informatisé



Présentation Installation Tutoriel de découverte de lutilisation de

JMOT : est un logiciel de modélisation des diagrammes organisationnels de Le MOT (Modèle organisationnel de traitement) est réalisé au niveau ...



GL Ch 7 – Modélisation organisationnelle des traitements

14 mars 2016 PRODUIT LOGICIEL : concrétisation données traitements. A. Définition. Le MODELE ORGANISATIONNEL DES TRAITEMENTS définit la.



Méthode de Conception des Systèmes dInformation Auteur

(2) de moyens techniques: Le système informatique (matériel et logiciel) et de le Modèle Logique des Traitements (MLT) ou Modèle Organisationnel des ...



Sybase Infocenter

Les mises à jour du logiciel ne sont fournies qu'à des dates d'édition périodiques. Traitements ou un Modèle Organisationnel de Traitements version 6.



Fiche de révisions - MOD et autorisations 1. Le Modèle

Le Modèle Organisationnel des Données (MOD) organisationnel des traitements (MOT et MOTA)). ... l'accès aux fonctionnalités d'un logiciel.



Introduction aux Systèmes dInformation de lentreprise

Il applique pour effectuer ses choix



Méthode merise: - Modèle organisationnel des Traitements (MOT).

Modèle conceptuel de traitement (MCT) Modèle organisationnel de traitement (MOT) ... toujours supportés dans les ateliers de génie logiciel.



Génie Logiciel

Les modèles de la méthode Merise : Le modèle de flux. Le modèle conceptuel de données. Le modèle conceptuel de traitements. Le modèle organisationnel de 



Introduction à MERISE : une méthode systémique de conception de

émergence de nouveaux modèles : • modèle logique de traitements (MLT). • modèle organisationnel de données (MOD). • distinction de 2 missions distinctes de 



III24 MODELE ORGANISATIONNEL DE - Afric memoire

Modèle physique de données Modéle conceptuel de données Application Modèle organisationnel de traitements Modéle conceptuel de traitement Approche par niveaux et approche par étapes (Introduction) Trois niveaux de modélisation (Introduction)



Conception architecture et urbanisation des systèmes d

le modèle Organisationnel de Traitement (MOT) et enfin le modèle Opérationnel de Traitement (MOpT) Le niveau d’abstraction décroit au fil des modèles c’est-à-dire que le modèle conceptuel se veut être proche de la représentation réelle (vue utilisateur) et le modèle physique proche de la



Modèle Organisationnel des Traitements

Modèle Organisationnel des Traitements 1 Objectifs Il complète la description conceptuelle des traitements en intégrant tout ce qui est d’ordre organisationnel dans le domaine étudié Le Modèle Organisationnel des Traitements précise : Qui exécute les traitements et la nature des traitements : o Manuels o Automatiques



Searches related to modèle organisationnel des traitements logiciel PDF

II Modèle organisationnel des traitements Analytique(MOTA) Le MOTA met en évidence L’ORGANISATION DES TRAITEMENTS ENTRE POSTES DE TRAVAIL ET L’ARTICULATION AVEC LES DONNEES Il utilise le même formalisme que le MCTA A partir du MOTA on peut établir des vues des données du MCD restreintes aux entités et associations utiles Nom

Qu'est-ce que le modèle organisationnel des traitements ?

III.2.4. MODELE ORGANISATIONNEL DE TRAITEMENT (MOT) Le modèle organisationnel des traitements (MOT) décrit l’organisation appliquée aux traitements en donnant les informations sur : – la circulation des informations entre les postes de travail ; – les ressources humaines et techniques utilisées par la phase modélisée.

Quelle est la première étape du modèle organisationnel des traitements?

La première étape du modèle organisationnel des traitements consiste à découper les opérations en procédures fonctionnelles, une succession de traitements déclenchée par un événement. Il s'agit donc d'associer dans un tableau : les procédures fonctionnelles. l'heure de début et de fin. le lieu du poste de travail.

Quels sont les différents types de modèles de traitement?

–Modèle conceptuel de traitement (MCT) •Niveau organisationnel –Modèle organisationnel de données (MOD) –Modèle organisationnel de traitement (MOT) •Niveau logique –Modèle logique de données (MLD) Les concepts de Merise

Qu'est-ce que le logiciel de traitement de données?

SPSS (Statistical Package for Social Sciences ) est essentiellement un logiciel de traitement de données en vue d'analyses statistiques. Il lit les données, les traduit en format SPSS, les transforme - si demandé - et exécute des opérations mathématiques et statistiques.

BTS CGO 2A P10 - Organisation du Système d'Informations Fiche MOD 1/3

Fiche de révisions - MOD et autorisations

Rédigé par : Jimmy Paquereau

1. Le Modèle Organisationnel des Données (MOD)

Le MOD est tournés vers la gestion des droits des utilisateurs sur une base de donnĠes. C'est une reprise

organisationnel des traitements (MOT et MOTA)). On rédige un MOD par acteur interne. Les droits sont

précisés : - soit à côté de chaque entité et association ;

- soit en lieu et place des propriétés (resp. propriétés portées) des entités (resp. association).

En BTS CGO, on retrouve également les appellations : modèle de(s) vues et modèle CIMS. Notez que,

mais à retenir.

On distingue les droits suivants :

rĠcupĠration d'enregistrements ; enregistrement ; enregistrement. décrites dans le MOTA.

Ci-après un exemple de MOD :

Au service facturation, on peut :

- consulter les informations clients (fiche client, liste des clients) ; - consulter une ou plusieurs commande ; - modifier l'Ġtat d'une commande (entité Commande) mais pas le détail (Ligne commande) ; - consulter les informations produits (fiche produit, liste des produits).

Poste de travail : service facturation

BTS CGO 2A P10 - Organisation du Système d'Informations Fiche MOD 2/3

2. La gestion de droits

effet des requêtes SQL (de type GRANT) permettant de spécifier des droits sur les Tables. De fait, les droits

sont bien rarement gĠrĠs ă ce niǀeau. On se contente le plus souǀent de sĠcuriser l'accğs ă la base de

données (un ou plusieurs comptes utilisateurs) de sorte que seuls le ou les administrateurs de la base de

donnĠes puissent s'y connecter. Yuant audž droits des utilisateurs, ils sont gĠrĠs " applicativement » (i.e. via

une application logicielle), à savoir au niveau logiciel aux moyens de divers procédés.

Aussi, intéressons-nous à présent à des méthodes de gestion des droits plus réalistes.

2.1. Les concepts RBAC et DBAC

RBAC (Role-Based Access Control)

Le contrôle d'accès par rôle est un procédé usuel permettant de restreindre l'accès aux fonctionnalités d'un

logiciel. Ces restrictions sont établies en fonction du rôle de l'utilisateur, à savoir en fonction du ou des profils

de l'utilisateur (exemple : profils " utilisateur », " modérateur » et " administrateurs » sur un forum). Ces

restrictions d'accès peuvent porter :

- sur des interfaces utilisateurs (des écrans utilisateurs), encore appelées IHM pour Interfaces Homme-

Machine (ou encore GUI en anglais, pour Graphical User Interface). Autrement dit, on fait dépendre

l'affichage du profil de l'utilisateur ; - sur des ressources (fichiers et autres données) ;

- sur des traitements (éventuellement qualifiés de services). Autrement dit, s'il dispose d'un profil (rôle)

spécifique, un utilisateur sera ou non autorisé à procéder à une manipulation particulière (exemple : création

Finalement, la méthode RBAC fonctionne grossièrement comme suit : - on dispose d'utilisateurs et de profils d'utilisateurs ; - éventuellement, chaque profil est constitué de droits ;

- lorsqu'un utilisateur s'authentifie (formulaire de connexion), des informations le concernant sont mises en

session* ;

- lorsqu'un utilisateur tente d'accéder à une interface, celle-ci est potentiellement calibrée en fonction du ou

des profils de l'utilisateur ;

- lorsqu'un utilisateur tente d'accéder à une ressource, on lui autorise ou refuse l'accès en fonction de son ou

de ses profils ;

- lorsque l'utilisateur tente de procéder à une manipulation, on lui autorise ou refus l'accès en fonction de son

ou de ses profils.

* Par session, on entend une information stockée temporaire côté serveur. Ces informations expirent passé un

certain délai (le serveur les déstocke). Les sessions ne doivent pas être confondues avec les informations

stockées temporairement côté client (exemple : navigateur). De telles informations ne sont plus des sessions,

mais par exemple des cookies.

DAC (Discretionary Access Control)

Le contrôle d'accès discrétionnaire vient compléter la méthode RBAC. Il permet également de restreindre

l'accès aux fonctionnalités d'un logiciel. Les accès ne dépendent plus du ou des profils d'un utilisateur mais

directement de l'utilisateur. A la différence de la méthode RBAC, les droits ne sont plus affectés aux profils

mais à l'utilisateur, d'où l'emploi du terme discrétionnaire.

En conclusion, les méthodes RBAC et DAC fournissent un mécanisme de gestion de droits plus riche que celui

décrit par les MOD, entre autre en ce qu'elles ne se cantonnent pas à la gestion de droits de création, modifi-

BTS CGO 2A P10 - Organisation du Système d'Informations Fiche MOD 3/3 cation, interrogation et suppression de données dans une base de données.

2.2. Base de données utilisateurs

utilisateurs, aux profils et aux droits. Pour ce faire, une méthode classique consiste à stocker ces informations

dans une base de données utilisateurs dont on présente ci-dessous une implémentation possible (MCD) :

relatives aux droits est tout à fait trivial.

Notez également, qu'en bon informaticien, on ne stocke normalement jamais les mots de passe en clair en

base de données. En pratique, seul l'utilisateur connaît son mot de passe. Seul le haché* est stocké en base.

* Un haché est une " image » d'un mot de passe calculée à partir d'une fonction de hachage. Une fonction de

hachage est normalement non inversible, à savoir qu'on ne peut recalculer le mot de passe d'origine

(exemples de fonctions de hachage : MD5, SHA-1, SHA-256).

2.3. Annuaires LDAP

Un annuaire LDAP est un dispositif logiciel fournissant des services centralisés. Plus exactement, sur un

réseau, un tel annuaire permet l'accès à des informations partagées (liste de ressources sur le réseau, liste de

annuaire LDAP fournit un service centralisé d'identification et d'authentification. Les annuaires LDAP les plus

connus sont sans conteste l'Active Directory (Microsoft) et OpenLDAP (Libre).

En outre, c'est majoritairement au moyen d'un annuaire LDAP qu'on centralise la gestion des utilisateurs, des

accès et des authentifications sur le réseau d'une organisation quelconque (exemple : établissements

2.4. Services d'authentification unique

Un service d'authentification unique, appelé service SSO (Single Sign-On), est un service permettant la

centralisation des authentifications. De tels services sont fréquemment utilisés au travers du web. De même

qu'avec un annuaire LDAP, un service SSO consiste, pour logiciel, à déléguer l'authentification des utilisateurs

à un dispositif extérieur au logiciel. Il existe divers protocoles* SSO (exemples : CAS, OAuth).

quotesdbs_dbs35.pdfusesText_40
[PDF] mondialisation new york

[PDF] reaction chimique exercices

[PDF] réactions chimiques pdf

[PDF] énergie libérée par 1 kg d uranium

[PDF] masse molaire uranium 235

[PDF] liste de sentiments positifs

[PDF] cours réaction chimique seconde

[PDF] prix de l'uranium au kg

[PDF] le plein pouvoir des mots pdf

[PDF] le pouvoir des mots definition

[PDF] equation fusion

[PDF] equation de la fission

[PDF] reaction nucleaire premiere s

[PDF] réaction nucléaire provoquée

[PDF] energie nucleaire cours pdf