Perte de mise à jour .................................................................................................................. 68
Les verrous ................................................................................................................................ 68
Chapitre 9, optimisation de requêtes............................................................................................ 70
Introduction. .................................................................................................................................. 70
Les index .................................................................................................................................... 70
Types d’index : ........................................................................................................................... 72
Les CLUSTERED INDEX : ......................................................................................................... 72
Les index non CLUSTERED INDEX : ........................................................................................ 74
La commande CREATE INDEX .................................................................................................... 75
Suppression d’un index ............................................................................................................. 76
Afficher les index définis sur une table ..................................................................................... 76
Outils de mesures des performances ........................................................................................ 76
Règles d’optimisation de requêtes : .......................................................................................... 76
Chapitre 10, introduction à la sécurité de données ...................................................................... 77
Introduction ............................................................................................................................... 77
Menaces courantes : ................................................................................................................. 77
Injection SQL .......................................................................................................................... 77
Élévation de privilège : .......................................................................................................... 78
Détection des attaques et surveillance intelligente .............................................................. 79
Mots de passe ........................................................................................................................ 79
Rôles du serveur : ...................................................................................................................... 80
Rôles niveau bases de données : ............................................................................................... 81
Privilèges sur les objets (tables, colonnes, lignes) : ................................................................... 82
Par l’interface SQL Server Management Studio : .................................................................. 82
Avec les commandes SQL ...................................................................................................... 85
Les commandes GRANT, REVOKE et DENY ................................................................................ 88
La command GRANT, syntaxe simplifiée ............................................................................... 88
Les roles creés par les utilisateurs. (pas ceux prédéfinis). .................................................... 90
La commande REVOKE. ......................................................................................................... 91
La commande DENY .............................................................................................................. 91
Les vues pour la sécurité des données : contrôle sur les lignes ............................................ 92
Conclusion ................................................................................................................................. 93
Le chiffrement des données ...................................................................................................... 93