DESCO – Exemplaire de projet Gestion des habilitations – DOCUMENT DE TRAVAIL 2/2
Contribution
personnelle
du candidat
Une même application donne accès à la totalité des
activités liées à la gestion des formations, pourtant les
rôles des utilisateurs sont différents.
Nous avons montré qu’une utilisation malhabile ou
malintentionnée de l’application présentait des risques.
Un document qui résume
les risques et détermine
les besoins en matière
de sécurisation de
l’application de gestion
des formations.
Rédaction des
risques et
validation des
besoins
Nous avons établi une correspondance
fonctions/rôles/modules de l’application. Autrement dit
« qui doit pouvoir faire quoi ? ».
Un cahier des charges
d’évolution de
l’application de gestion
des formations.
Identification
des contraintes
Il fallait mettre en place un système d’authentification
individuel de façon à ce que les comptes d’utilisateur
soient strictement personnels.
Ces comptes devaient être définis indépendamment du
poste de travail de l’utilisateur, un utilisateur pouvant
être amené à utiliser un autre poste.
Il était également nécessaire de protéger l’accès à la
base de données qui contient les mots de passe, ainsi
que le code de l’application qui contient la logique du
contrôle d’accès.
Liste des documents
utiles pour mettre en
œuvre la solution.
Recherche dans la
documentation de
Microsoft Access
la sécurisation de
l’accès aux objets
qui composent
l’application.
Repérage des rôles au sein du processus de gestion des
formations.
Définitions de comptes d’utilisateurs associés à des
noms, prénoms, noms d’utilisateur et mots de passe
(
login
).
Création d’une table des utilisateurs comportant les
informations ci-dessus. Génération d’un script SQL de
création de la table.
Création d’un formulaire de connexion (
login
) : saisie
d’un compte d’utilisateur (nom d’utilisateur et mot de
passe).
Programmation du formulaire pour :
- vérifier l’existence du compte d’utilisateur dans
la base de données (table des utilisateurs)
- fermer l’accès aux modules de l’application ne
devant pas être accessible à cet utilisateur
Rédaction de la documentation technique.
Une application
complètée prenant en
charge l’authentification
des utilisateurs de
l’application et l’accès
aux modules qui les
concernent.
Rédaction d’une
documentation
technique.
Réalisation du
formulaire
d’authentification
des utilisateurs.
Réalisation du
diagramme de
Gantt
Attribution de rôles à des élèves non membres du groupe
de projet puis demande à chacun d’eux de réaliser des
tâches précises avec l’application.
Aucun utilisateur n’a pu faire autre chose que ce qui était
possible qu’il fasse.
Jeu d’essai avec
différents utilisateurs
NOM, prénom du professeur : Cachet de l’établissement :
Date :
Signature du professeur