Frequently Asked Question

Système anti-corruption des données
Last Updated a year ago

image

Dans sa recherche de toujours offrir le meilleur à ses clients, HORUS SOLUTIONS a développé son portail HLI en intégrant des normes de développements strictes et des procédures internes qui garantissent une sécurité absolue des données. Ces systèmes sont orientés à plusieurs niveaux:

1 - méthode liée à la programmation de la base de données :
Nous avons utilisé un framwork : HIBERNATE pour la persistance des données.

(Hibernate est une solution open source de type ORM (Object Relational Mapping) qui
permet de faciliter le développement de la couche persistance d'une application. Hibernate
permet donc de représenter une base de données en objets Java et vice versa.)

Nous avons utilisé la base données en mode INNODB, qui nous permet de faire
du ROLLBACK dans le cas ou il y aurait eu un problème lors de la manipulation des
données. Cette fonction permet de remettre la base de données dans l'état d'avant
toutes modifications.

2 – méthode liée à la durée des sessions de travail :
Les sessions du serveur d'application sont limitées à 1 heure lorsqu'il n'y a pas d'action.
Les sessions SQL ne s'ouvrent qu'à partir du moment ou il y a une demande
d' HIBERNATE. Donc la base de donnée est par défaut fermée et ne s'ouvre que
pour exécuter une requête.

3 - méthode liée aux autorisations des utilisateurs :
Les utilisateurs ont des droits d'accès qui peuvent limiter les mises à jour des données.
L’inaltérabilité est ainsi augmentée.

4 - méthode liée aux autorisations des chaînages des processus :
Le chaînage des processus consiste à verrouiller une étape E-1 lorsque l'étape E est
enclenchée. Par exemple un devis est verrouillé lorsqu'il est transformé en bon de
livraison. Le bon de livraison est verrouillé lorsqu'il est transformé en facture. La
facture est verrouillée lorsqu'elle est transférée en comptabilité.

5 - méthode liée aux autorisations des habilitations :
Dans HLI, chaque document doit être validé pour passer à l'étape suivante. Cette
validation peut se faire par un système d’habilitation ou WorkFlow. Le document est
envoyé au responsable signataire dans son parapheur. Ce dernier doit statuer sur le
document avant qu'il ne puisse passer à l'étape suivante.

6 - les serveurs de base de données ne sont pas exposées sur internet :
L'administration et l'accès aux serveurs de données ne peut se faire qu'en mode local.

7 - méthode liée à la traçabilité des actions :
Dans HLI, chaque action est liée à un utilisateur. Ainsi on sait quand une personne
a créé un enregistrement, quand elle à modifié et quand elle a supprimé.
D'autres actions sont mémorisées, comme les clôtures, les déclotures, les validations,
les de-validations. En règle générale, chaque opération qui peut engendrer des tensions
peut être mis dans notre système d'espionnage.
Cette table n'est qu'en consultation et personne ne peut la modifier.
Elle retrace fidèlement tous les mouvements des opérations à surveiller.

Please Wait!

Please wait... it will take a second!