COMPETENCES |
Sécuriser une base de données partagée |
|
OBJECTIFS |
- Connaître des notions de base sur les réseaux |
|
|
|
|
- Découvrir la notion de dossiers partagés sur un réseau |
|
|
|
|
- Définir un mot de passe sur une base de données |
|
|
|
|
- Créer et joindre un groupe de travail |
|
|
|
|
- Gérer des utilisateurs de bases de données et des groupes |
|
|
|
|
- Définir des droits d’accès sur des objets à des groupes d’utilisateur |
|
|
|
|
- Créer des interfaces personnalisées adaptées à chaque utilisateur |
|
|
|
|
|
Application Access partagée – Étape 2 : Mise en oeuvre du système d’information
|Étape 1 : dossier d’analyse|1|2|3|4|5|6|7|8|9|10|11|12|13|
LE THEME
Au cours de l’étape 1 vous avez découvert le dossier d’analyse relatif à la gestion des recrutements en BTS au lycée Rimbaud en vue de développer une application Access partagée. Vous avez découvert que plusieurs utilisateurs devaient accéder à l’application mais avec des droits différents sur les données.
Vous allez maintenant participer à la mise en œuvre physique de l’application.
CONNAISSANCES DE BASE : Dossiers partagés sur un réseau local
Dans l’application « gestion des recrutements », on pourrait imaginer que les utilisateurs accèdent à la base de données à partir d’une disquette, qu’ils s’échangeraient lorsque chacun aurait fini son travail.
Mais cette solution n’est pas réaliste :
- la capacité d’une disquette est limitée (1,44 MO) et les bases Access sont en général volumineuses ;
- la disquette est un support fragile et la base pourrait être rapidement endommagé
Le recours à des CD-RW (capacité de stockage de 650 MO) n’est pas réaliste car chaque poste devrait posséder un graveur de CD ROM.
Une dernière solution consisterait à effectuer tous les travaux sur un seul et même poste : celui du secrétariat par exemple. Cette solution n’est pas non plus réaliste car le ou la secrétaire a besoin de son poste pour d’autres travaux.
La solution idéale est donc d’utiliser un réseau local auquel seraient connectés les postes des différents utilisateurs et de stocker la base dans un dossier partagé sur un poste faisant office de serveur :
Tous les utilisateurs ont accès au dossier COMMUN sur le serveur et peuvent donc accéder aux fichiers contenus dans ce dossier, en particulier la base de données Access RECRUTEMENT.MDB.
Remarques :
- on distingue deux types de réseau :
o Le réseau client-serveur : ce type de réseau est particulièrement sécurisé car chaque utilisateur du réseau doit être identifié par un login (nom d’utilisateur et mot de passe) pour pouvoir accéder aux ressources mises à sa disposition par le serveur (dossiers partagés, imprimante réseau, MODEM,…).
o Le réseau poste à poste : tous les postes sont sur le même pied d’égalité, chaque poste du réseau peut mettre à la disposition des autres des ressources. Ce type de réseau est plus facile à mettre en œuvre mais la sécurité est très limitée. Microsoft limite le développement des réseaux poste à poste, en effet, avec les versions de windows postérieurs à 98, la mise en réseau poste à poste est soit impossible (Win XP édition familiale) soit limitée à 10 connexions (Win 2000 ou Win XP Pro).
- Pour de plus amples informations sur les réseaux (topologie, protocole TCP/IP, équipements, administration), consultez les cours BTS CGO P10 2ème année ou les fiches techniques disponibles sur ticegestion.com.
Dans les pages qui suivent, vous découvrirez :
- L’installation de la base dans un dossier partagé et les aspects relatifs au verrouillage d’enregistrements,
- La protection d’une base de données par mot de passe,
- La gestion des utilisateurs et des groupes et la sécurisation des objets d’une base
- La mise en œuvre d’une application d’arrière-plan et d’avant-plan
Ce cours se veut le plus détaillé possible avec un maximum de conseils pratiques, les ouvrages sont plutôt laconiques sur le sujet, pourtant le thème est suffisamment fondamental, complexe et parfois risqué si l’on ne suit pas les conseils fournis, pour justifier de longs développements. Vous aurez la possibilité (fortement conseillée) de manipuler les outils de sécurité d’Access 2000 (ou 2002) en toute sécurité. Pour réaliser les manipulations, vous pouvez télécharger le fichier zippé RECRUTEMENT.MDB correspondant à la base non sécurisée puisque vous êtes invités à le faire. Si l’application est prévue dans un environnement réseau d’au moins deux postes, vous pouvez malgré tout tester localement sur une seule machine toutes les procédures sont décrites par la suite, ce qu’a fait l’auteur.
Cette autoformation se poursuivra par la réalisation des autres interfaces utilisateurs (sous forme de TD moins guidés).
Si vous avez des compléments d’information, des retours d’expérience à me communiquer ou des TD que vous voudriez publier sur ce site (qui se veut avant tout pédagogique ;-) n’hésitez pas à m’écrire.
Bonne lecture et bon apprentissage
Autoformation ACCESS 2000 – Niveau débutant
|