Guide de Création d'un Fichier Exécutable ACCDE dans Microsoft Access
Cette leçon explique comment finaliser une base de données en créant un fichier exécutable ACCDE dans Microsoft Access.
Présentation de la formation
La structure d'Access
Présentation du cas pratique





Naviguer entre les formulaires












Création d'un workflow






Gérer le formulaire







Effectuer des calculs
Création d'une requête en VBA








Finalisation de l'application





Personnaliser le ruban








Détails de la leçon
Description de la leçon
Il nous reste une étape à franchir. Cette base de données peut être définitivement finalisée en prévoyant la création d'un fichier exécutable. Il ne s'agit pas d'un véritable exécutable en réalité, mais simplement d'une solution qui permet d'empêcher l'utilisateur de revenir en mode création sur certains objets tels que les formulaires ou les modules. Pour cela, vous allez créer une copie de la base de données. Dans l'onglet fichier, je sélectionne « enregistrer sous » et prends l'option ACCDE (l'extension habituelle est ACCDB). Après avoir sauvegardé, la base est fermée puis rouverte, mais il est crucial de vérifier que nous sommes bien dans la copie ACCDE et non l'originale ACCDB. En appuyant sur F11, le volet de navigation peut être rappelé. Lors de l'ouverture d'ACCDE, certaines fonctionnalités de création sont limitées, particulièrement pour les formulaires et les modules. Cependant, les tables peuvent toujours être modifiées. Cette pseudo-sécurité apporte une protection partielle contre les modifications non souhaitées.
Dans le dernier chapitre, nous aborderons la personnalisation du ruban.
Objectifs de cette leçon
Les objectifs de cette vidéo sont de montrer comment convertir une base de données ACCDB en ACCDE et de restreindre les modifications sur certains objets pour protéger le contenu de la base.
Prérequis pour cette leçon
Avant de suivre cette vidéo, il est nécessaire d'avoir une connaissance basique de Microsoft Access, notamment sur les formulaires, les modules et les tables.
Métiers concernés
Cette méthode est particulièrement utile pour les analystes de données, les développeurs logiciels et les administrateurs de bases de données qui cherchent à protéger la structure de leurs bases de données contre les modifications non autorisées.
Alternatives et ressources
Comme alternatives, on peut envisager l'utilisation d'autres logiciels de gestion de bases de données comme MySQL ou PostgreSQL avec des interfaces de création de schémas et de gestion de permissions.
Questions & Réponses
