COMPETENCES

Sécuriser une base de données partagée

 

OBJECTIFS

- Connaître des notions de base sur les réseaux

 

 

 

 

- Découvrir la notion de dossiers partagés sur un réseau

 

 

 

 

- Définir un mot de passe sur une base de données

 

 

 

 

 - Créer et joindre un groupe de travail

 

 

 

 

- Gérer des utilisateurs de bases de données et des groupes

 

 

 

 

- Définir des droits d’accès sur des objets à des groupes d’utilisateur

 

 

 

 

- Créer des interfaces personnalisées adaptées à chaque utilisateur

 

 

 

 

 

 

CAS RECRUTEMENT EN BTS

Application Access partagée – Etape 1 : Analyse du système d’information

|1|2|3|4|5|6|7|8|9|10|

 

LE THEME

 

La direction du lycée Rambo souhaite améliorer la gestion des dossiers de recrutement des candidatures en BTS. En effet, face au nombre croissant des demandes, il est apparu nécessaire de mettre au point une application base de données dont l’objectif serait de :

-         saisir les demandes de dossiers

-         permettre la vérification rapide de l’état du dossier (complet, incomplet)

-         saisir les avis des commissions de recrutement (Admis en liste principale, Admis en liste complémentaire ou refusé)

-         gérer les listes

-         gérer les désistements (en en transférant des candidatures sur liste d’attente en liste principale)

-         imprimer les courriers.

 

Certaines contraintes organisationnelles sont à respecter :

-         La base de données sera alimentée en données ou consultées par différents groupes d’utilisateurs :

o       L’accueil (qui réceptionne les demandes de dossiers

o       Le secrétariat (qui envoie les courriers aux candidats)

o       Les professeurs responsables des commissions de recrutement (pour chaque BTS, il y a un responsable de commission) qui saisissent les décisions finales

o       L’administrateur de base de données : c’est lui qui crée la base de données et octroie des droits aux utilisateurs (en l’occurrence vous êtes cet administrateur)

-         Chaque utilisateur de la base de données dispose de son poste de travail informatique. La base de données doit donc être stockée dans un dossier partagé créé sur un serveur de fichiers (ou un poste faisant fonction de serveur), ce qui nécessite un réseau local opérationnel.

-         La base de données doit de plus être protégée :

o       Contre les tentatives d’accès par des personnes non autorisées (les élèves de terminale notamment ;-)

o       Contre les erreurs de manipulation : l’hôtesse d’accueil ou la secrétaire ne doivent pas modifier la décision des commissions

-         Les interfaces utilisateurs (formulaires) doivent contenir des informations pertinentes pour l’utilisateur (il faut donc éliminer toutes les informations inutiles et de nature à perturber la tâche de l’utilisateur). De plus, les utilisateurs ne sont pas des informaticiens, par conséquent il faudra automatiser au maximum certaines tâches (en créant des menus ou des boutons de commande).

 

NB : la procédure de recrutement faisant l’objet de cette étude est fictive. Toute ressemblance avec une procédure existante ou ayant existé est fortuite.  La réalité est plus complexe.

 

ETAPES DE MISE EN ŒUVRE DE L’APPLICATION

 

La difficulté de cette application ne se situe pas dans les fonctionnalités mises en œuvre dans Access mais dans l’analyse des données et des traitements, préalable indispensable à la mise en œuvre physique. La démarche utilisée pour cette analyse est celle préconisée par la méthode MERISE. La méthode Merise est une méthode de développement de systèmes d’information s’appuyant sur des bases de données relationnelles. Cette méthode propose de nombreux outils de représentation et d’analyse que l’on utilise au gré des besoins (Merise est en quelque sorte une « boîte à outil »), la liste des outils qui vous sont présentés ici ne sont pas exhaustifs et ne sont pas tous à mettre en œuvre. Tout dépend de la taille de l’application à développer.

 

Les étapes à suivre sont les suivantes :

-         Étude préalable

-         Analyse conceptuelle des données nécessaires à l’application (Schéma conceptuel des données)

-         Analyse du cycle de vie des objets (CVO)

-         Analyse conceptuelle des traitements analytiques

-         Analyse organisationnelle des traitements analytiques (Schéma organisationnel des traitements analytiques)

-         Analyse organisationnelle des données (Schéma Organisationnel des données, vues par type d’acteur)

-         Analyse logique des données relationnelle (Schéma logique des données relationnel)

Les parties qui suivent concernent le niveau physique et seront donc abordées après

-         Création de la base de données (tables, relations, requêtes)

-         Définition des droits d’accès

-         Réalisation des interfaces utilisateurs

-         Test de l’application

-         Mise en service

  

Autoformation ACCESS 2000 – Niveau débutant

 


                                              

© Ticegestion.com