Ecole Numérique Ardéchoise

Mettre en place une base de données

Description de la compétence – processus de mise en œuvre

À partir d’un besoin utilisateur nécessitant le stockage de données, structurées ou non structurées, du dossier de conception technique, des normes qualité de l’entreprise, organiser les données afin de permettre l’élaboration d’une base de données. Écrire et exécuter le script de création de la base, insérer les données de test, définir les droits d’utilisation, prévoir les procédures de sauvegarde et de restauration de la base de données de test
Conformément à l’état de l’art de la sécurité et aux exigences de sécurité identifiées, exprimer le besoin de sécurité du SGDB.
Pratiquer une veille technologique, y compris en anglais, pour résoudre un problème technique ou mettre en oeuvre une nouvelle fonctionnalité ainsi que pour s’informer sur la sécurité informatique et les vulnérabilités connues.
Partager le résultat de sa veille avec ses pairs.

Contexte(s) professionnel(s) de mise en œuvre

Les bases de données relationnelles sont utilisées dans les applications traditionnelles où les données sont centralisées sur un serveur. Les données sont amenées à être souvent mises à jour.
Les bases de données non relationnelles sont utilisées dans les cas de traitement des données à l’échelle du Web. Les données sont essentiellement lues, il y a peu de mises à jour.
Les besoins de sécurité du SGBD sont exprimés par le concepteur développeur et le paramétrage est effectué par un administrateur de bases de données.

Critères de performance

  • La base de données relationnelles est conforme au schéma physique.
  • Les règles de nommage sont conformes aux normes qualité de l’entreprise.
  • L’intégrité des données est assurée.
  • La base de données est disponible avec les droits d’accès prévus.
  • Le niveau de confidentialité demandé est respecté.
  • Les utilisateurs sont authentifiés et leurs actions peuvent être tracées.
  • La base de données de test peut être restaurée en cas d’incident.
  • L’objet de la recherche est exprimé de manière précise en langue française ou anglaise.
  • La démarche de recherche permet de trouver une solution à un problème technique ou à la mise en œuvre d’une nouvelle fonctionnalité.
  • La veille sur les vulnérabilités connues permet d’identifier et corriger des failles potentielles.
  • La documentation technique liée aux technologies associées, en français ou en anglais, est comprise (sans contre-sens, …).
  • La communication écrite, en français ou en anglais, est rédigée de façon adaptée à l’interlocuteur et sans faute.
  • Le partage du résultat de veille est effectué oralement ou par écrit avec ses pairs.

Savoir-faire techniques, savoir-faire organisationnels, savoir-faire relationnels, savoirs

  • Mettre en œuvre les instructions de création, de modification et de suppression de base de données.
  • Mettre en œuvre les instructions pour implémenter les contraintes et l’optimisation des accès.
  • Exprimer les besoins de sécurité du SGDB, la gestion des comptes et de la politique de mots de passe.
  • Écrire et exécuter un script de création de base de données à l’aide de l’environnement intégré de développement.
  • Générer un script de création de la base de données à l’aide de l’outil de modélisation.
  • Élaborer des scripts d’alimentation de la base de test.
  • Trouver le compromis optimal entre normalisation, performance et efficacité en vue de la connexion des composants à la base.
  • Mettre en œuvre les utilitaires de sauvegarde et restauration sur un serveur de bases de données.
  • Organiser les données d’une base de données non relationnelles.
  • Planifier et suivre les tâches de mise en place de la base de données.
  • Connaissance du système de gestion de base de données relationnelles.
  • Connaissance des formats de données (par exemple JSON, XML, …).
  • Connaissance des avantages et inconvénients du relationnel et du non relationnel.
  • Connaissance du langage de requête pour la base utilisée.
  • Connaissance des différents types de codage des données.
  • Connaissance des vulnérabilités et des attaques classiques sur les bases de données.
  • Connaissance des bonnes pratiques de sécurisation : choix du mode d’authentification, gestion des comptes, politique de mots de passe.