4 – Sécurité et accès aux données

  • Limitation des autorisations d’accès
  • Détermination de l’accès aux objets
  • Configuration de l’accès aux enregistrements et gestion des exceptions
  • Création d’une hiérarchie des rôles
  • Gestion de la sécurité au niveau du champ