\chapter{Analyse du risque} \section{Persistance des comptes} La base de données évoluera au fil du temps, en nombre de composants, ainsi qu'en nombre de comptes. Nous rappelons qu'un compte actif (c'est à dire qui a entré un composant dans la base de données) ne peut pas être supprimé. Ceci signifie que lorsqu'une personne cesse d'utiliser l'application, son compte demeure toujours dans la base de données, et il est toujours propriétaire de ses composants, et donc le seul utilisateur à pouvoir les modifier ou les supprimer. Dans un tel cas, l'administrateur devient la seule personne à pouvoir agir sur les composants. Dans un cas hypothétique où la base de données disposeraient de nombreux comptes actifs dont le propriétaire ne gère plus ses composants, cela pourrait demander un travail important à l'administrateur s'il veut effectuer des modification sur la base.\\ \section{Création des comptes} C'est l'utilisateur lui même qui effectue la création d'un compte en remplissant un formulaire qui sera envoyé à l'administrateur. Après envoi de se formulaire, le compte utilisateur est créé avec le statue désactivé, et l'administrateur peut activer, supprimer, ou laisser le compte désactivé. Un utilisateur mal intentionné pourrait volontairement envoyer un grand nombre de requête à l'administrateur pour effectuer des créations de comptes. Ceci aurait pour effet d'envoyer un grand nombre de mails indésirables à l'administrateur. De plus, lors de chaque requete, un compte serait créé, ce qui surchargerait la base de données et obligerait l'administrateur à tous les effacer.\\ A l'heure actuel, il n'est pas prévu de vérifier que l'adresse mail donnée par l'utilisateur qui souhaite créer un compte est uen adresse valide.\\ \section{Création des composants} La création des composants est laissée libre aux utilisateurs. Aucune vérification n'est mise en place à la fin d'une saisie d'un composant avant de l'intégrer à la base de données. Il est donc du ressort de tous les utilisateurs de rentrer des composants corrects, et de ne pas créer de composants inexistants ou irréalistes. L'administrateur peut évidement vérifier les composants, mais cela demanderait vite un travail très important, qui reviendrait à vérifer tous les composants nouvellement créés ou modifiés.\\ \section{Documents et certificats} Les documents et liens qui peuvent être attachés à un composant ne font pas non plus l'objet de vérifications, ni au niveau du contenu, ni au niveau de l'autorisation de publication. Les utilisateurs sont libres, ce qui implique un risque quand à la nature des documents qui pourrait être entrés dans la base de données.Seul l'administrateur ayant accès aux documents, quelque soit le verrou posé, il est le seul à pouvoir vérifier que les documents sont authorisés et conformes à ce qui est demandé.