Académique Documents
Professionnel Documents
Culture Documents
Modalité de remise
Travail individuel ou en équipe (maximum 2 personnes par équipe). Remise sur LÉA en format
zip qui comprend un document Word et tous les fichiers de scripts.
Votre document Word devra comprendre une page de garde (formatée correctement), une
table des ma�ères, les traces et les réponses aux différentes ques�ons le tout présenté d’une
façon claire et lisible.
Objec�f
Le but du travail est de s’assurer de la compréhension de certains éléments d’une poli�que de
sécurité des systèmes d’informa�on et de son implanta�on dans un environnement de ges�on
d’une base de données.
Introduc�on
Vous êtes nouvellement engagé comme ges�onnaire de système et DBA d’une entreprise dans
le domaine de l’éduca�on. Vous devez administrer une base de données existante et assurer la
sécurité de l’école. Votre entreprise possède l’ensemble des serveurs requis pour héberger
l’organisa�on.
RL et GPG 1
Sécurité des applications - TP1
Tâches
Cete base de données représente le système que vous gérez en tant que SYSDBA. Votre patron,
ou administrateur, est l’enseignant. En tant que développeur, vous poserez vos ques�ons, pour
avoir des clarifica�ons à votre administrateur (enseignant). Ainsi, vous devrez créer des
u�lisateurs avec des profils spécifiques, des rôles et des privilèges. Puis, vous devrez vous
assurez de ne rien perdre (i.e. sauvegarde).
Vous devez fournir les scripts qui exécutent toutes les commandes et des traces de tout ce que
vous faites.
Pour faire la ges�on des étudiants, des groupes, et du reste également. Vous devez créer une
nouvelle base de données, pas de clonage ou quoi que ce soit d’autre.
Créa�on de profils :
Le profil de l’u�lisateur ges�onnaire, sera plus restric�fs ainsi les DBA devront intervenir pour
redonner accès, si ce dernier est verrouillé.
Vous devez poser et expliquer les hypothèses que vous appliquez à chacun des profils en
fonc�on des responsabilités de chaque u�lisateurs. En fonc�on d’une poli�que de sécurité
que vous appliqueriez.
RL et GPG 2
Sécurité des applications - TP1
Créa�on de rôles :
Vous devez poser et expliquer les hypothèses que vous appliquez à chacun des rôles en
fonc�on des responsabilités de chaque u�lisateurs
Les rôles seront définis en fonc�on de l’énoncé responsabilités telles qu’énoncées plus haut.
On veut voir une démonstra�on que les sauvegardes fonc�onnent, avec traces. On regarde
l’état ini�al. Vous faites les sauvegardes et ensuite des modifica�ons et finalement remetre
la base de données dans l’état ini�al. On veut voir le cycle complet.
À remetre
Tous les scripts nécessaires pour effectuer les tâches. Les différentes commandes devront être
commentées à l’intérieur des scripts. Assumez que je vais rouler tous les scripts sur ma version
de SqlDeveloper et que je vais tester les u�lisateurs
La trace de tout ce que vous faites. Il faut la preuve que tous les scripts fonc�onnent. Donc,
vous devez documenter et tester vos scripts, u�lisateurs, etc. Faites aussi des traces des
connexions crées. Ainsi, les ac�ons prises dans SqlDeveloper ou par ligne de commande devront
être bonifiées avec des captures d’écran.
Vous devez u�liser une conven�on de nommage, nomenclature significa�ve, pour tous les
éléments demandés : u�lisateurs, profils, rôles, etc. Vous créez votre propre conven�on que
vous respectez tout le long du TP.
RL et GPG 3
Sécurité des applications - TP1
Critères Pondéra�on
- Créa�on de la base de données enfichable
- Créa�on des rôles
- Créa�on des profils
- Créa�on de tous les u�lisateurs
TOTAL /100
RL et GPG 4