Mission Tice - Grenoble
Mission-tice
Portail
Économie et Gestion
Académie de Grenoble
Ajoutez cette adresse à votre lecteur de flux rss (sous Thunderbird, Firefox, Internet Explorer...)

Sommaire

Lettre d'information avril 2011

SYSTÈME D’INFORMATION ET BASE DE DONNÉES PARTAGÉE

La formation reprend les notions de base relatives au système d’information. Ces notions sont présentes dans l’ensemble de nos référentiels tertiaires. La mise en ½uvre de ce TP nécessite, en amont, l’intervention du coordonnateur. Ensuite, le professeur crée la base par importation d’un script SQL et prépare l’application Access liée dans un partage de la classe. A partir de là, différentes exploitations sont possibles :

- Étude du système d’information 
Découverte du système d’information au travers d’un exemple. 

- Étude du modèle relationnel
Écriture du modèle relationnel et représentation des contraintes d’intégrité.

- Utilisation des formulaires
Saisie de données à l’aide des formulaires. Découverte des notions de protection des données personnelles et de la vie privée (CNIL).

-
Création de requêtes
Explication de la structure d’une requête SQL d’interrogation et mise en application. 

- Étude de l’architecture client/serveur
Découverte de l’architecture client/serveur à partir d’exemples.

LA SÉCURITÉ DES DONNÉES

Les chiffres sont impressionnants : 55 000 nouveaux logiciels malveillants chaque jour sur le web ; 54 milliards de dollars de pertes financières dues à des usurpations d’identité sur le Net, 175 milliards de spams déversés dans les boîtes mail au quotidien... (Management - octobre 2010).
Protéger les données personnelles et les données professionnelles des risques internes (mauvaises manipulations) et/ou externes (utilisations malveillantes, attaques) est devenu primordial. 
Au-delà des concepts, la formation aborde sous forme de TP trois points principaux qui amènent  diverses possibilités d’exploitation en classe : 

- Gestion des accès aux documents partagés

Observation et mise en place d’un partage. Identification et distinction des autorisations sur les partages.

- Chiffrement des documents
Découverte des méthodes de chiffrement de données. Mise en place d’une gestion sécurisée des paramètres d’authentification. Chiffrement et déchiffrement de fichiers et de dossiers. 
Découverte de logiciels de protection de mots de passe et de chiffrement par fichier ou par conteneur. 

- Echange de données sécurisé
A partir d’un compte de messagerie, chiffrement et signature de messages électroniques. Vérification de l'intégrité des données.
Découverte d'un logiciel de cryptographie.

Toute la documentation  (énoncés et corrigés) est à votre disposition sur le site du Carmi Tertiaire :
SI et Base de données partagée
Sécurité des données

   Impression Impression
Contacts et mentions légales

Réalisé par Ovidentia™, marque déposée de Cantico.

SE CONNECTER

Forums

Juillet 2018  S.29

L M M J V S D
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          

Utilisateur

Vous n'êtes pas connecté

PILOTAGE PEDAGOGIQUE

RESSOURCES STMG

RESSOURCES BTS et PFEG

FILIERE HOTELLERIE-TOURISME

PGI

CARMI TERTIAIRE ASSISTANCE

ENSEIGNEMENTS PROFESSIONNELS