? Essentiellement, bases de données sont des endroits pour stocker l'information électronique. Ils peuvent être aussi simple que d'une feuille de calcul sur un ordinateur personnel, ou aussi longue et complexe que les noms et adresses sur une liste de centaines de clients utilisés par une entreprise internationale. Indépendamment de leur usage particulier, bases de données ne présentent plusieurs inconvénients qui méritent d'être explorées . Informations Perte Un des principaux inconvénients des bases de données , c'est qu'ils sont à risque d'être perdu , ou de l'information sur eux pour être rendu inaccessible. La raison la plus courante pour ce est des problèmes avec la technologie utilisée pour stocker et mettre à jour les bases de données . Chaque fois qu'une base de données est ouverte afin de récupérer ou mettre à jour des informations , il est vulnérable à la perte de plusieurs facteurs . La première est une simple erreur humaine , dans laquelle la personne qui utilise la base de données accidentellement supprime des informations . S'il n'y a pas de sauvegarde de la base de données , la récupération de l'information peut prendre beaucoup de temps , coûteux, voire impossible. Un autre facteur concerne les virus informatiques. Les bases de données peuvent être infectés aussi facilement que n'importe quel autre logiciel. Un troisième facteur est une difficulté mécanique sous la forme de coupures de courant et les surtensions qui peuvent endommager les ordinateurs contenant des bases de données au-delà de la réparation . Theft Un autre inconvénient de bases de données est qu'ils sont à risque de vol , par deux sources proches base de données originale et ceux qui utilisent des méthodes d'accès distant. Le vol peut prendre la forme d'un ami, un collègue ou un employé accès à l'information privée sur un ordinateur personnel ou professionnel . C'est pourquoi il est conseillé de toujours utiliser des bases de données protégées par mot de passe chaque fois que possible. Mais un individu n'a pas besoin d' être près de la base de données d'un ordinateur dans le but de voler ses informations. «Pirates» informatiques peuvent accéder à ces éléments de leurs propres ordinateurs ou des réseaux d'ordinateurs. Les résultats peuvent signifier l'identité , la propriété intellectuelle ou de vol de secrets commerciaux - même la désactivation de vastes réseaux d' ordinateurs par la transmission du virus à un hôte involontaire Storage
|