
DESCO – Exemplaire de projet Gestion des habilitations – DOCUMENT DE TRAVAIL  2/2 
Contribution 
personnelle 
du candidat 
Une même application donne accès à la totalité des 
activités liées à la gestion des formations, pourtant les 
rôles des utilisateurs sont différents.  
Nous avons montré qu’une utilisation malhabile ou 
malintentionnée de l’application présentait des risques. 
Un document qui résume 
les risques et détermine 
les besoins en matière 
de sécurisation de 
l’application de gestion 
des formations. 
Rédaction des 
risques et 
validation des 
besoins 
Nous avons établi une correspondance 
fonctions/rôles/modules de l’application. Autrement dit 
« qui doit pouvoir faire quoi ? ». 
 
Un cahier des charges 
d’évolution de 
l’application de gestion 
des formations. 
Identification 
des contraintes 
Il fallait mettre en place un système d’authentification 
individuel de façon à ce que les comptes d’utilisateur 
soient strictement personnels. 
 
Ces comptes devaient être définis indépendamment du 
poste de travail de l’utilisateur, un utilisateur pouvant 
être amené à utiliser un autre poste. 
 
Il était également nécessaire de protéger l’accès à la 
base de données qui contient les mots de passe,  ainsi 
que le code de l’application qui contient la logique du 
contrôle d’accès. 
 
 
Liste des documents 
utiles pour mettre en 
œuvre la solution. 
Recherche dans la 
documentation de 
Microsoft Access 
la sécurisation de 
l’accès aux objets 
qui composent 
l’application. 
Repérage des rôles au sein du processus de gestion des 
formations. 
 
Définitions de comptes d’utilisateurs associés à des 
noms, prénoms, noms d’utilisateur et mots de passe 
(
login
). 
 
Création d’une table des utilisateurs comportant les 
informations ci-dessus. Génération d’un script SQL de 
création de la table. 
 
Création d’un formulaire de connexion (
login
) : saisie 
d’un compte d’utilisateur (nom d’utilisateur et mot de 
passe). 
 
Programmation du formulaire pour : 
- vérifier l’existence du compte d’utilisateur dans 
la base de données (table des utilisateurs)  
- fermer l’accès aux modules de l’application ne 
devant pas être accessible à cet utilisateur 
 
Rédaction de la documentation technique. 
Une application 
complètée prenant en 
charge l’authentification 
des utilisateurs de 
l’application et l’accès 
aux modules qui les 
concernent. 
 
Rédaction d’une 
documentation 
technique. 
Réalisation du 
formulaire 
d’authentification 
des utilisateurs. 
 
Réalisation du 
diagramme de 
Gantt 
Attribution de rôles à des élèves non membres du groupe 
de projet puis demande à chacun d’eux de réaliser des 
tâches précises avec  l’application. 
 
Aucun utilisateur n’a pu faire autre chose que ce qui était 
possible qu’il fasse. 
Jeu d’essai avec 
différents utilisateurs  
 
NOM, prénom du professeur :              Cachet de l’établissement : 
Date : 
Signature du professeur