Licence CC BY-NC-SA

Sécuriser et automatiser ses actions

Dans cette partie, nous allons aborder trois notions qui permettent de sécuriser une base de données :

  • les transactions ;
  • les verrous ;
  • et les requêtes préparées.

Nous passerons ensuite aux procédures stockées et aux triggers (ou déclencheurs) qui permettent d'automatiser des actions complexes.

Toutes ces notions ne sont pas indépendantes les unes des autres. Par exemple, automatiser un traitement peut permettre de sécuriser une application.


  1. Transactions

    1. Principe

    2. Syntaxe et utilisation

    3. Validation implicite et commandes non-annulables

    4. ACID

  2. Verrous

    1. Principe

    2. Syntaxe et utilisation : verrous de table

    3. Syntaxe et utilisation : verrous de ligne

    4. Niveaux d'isolation

  3. Requêtes préparées

    1. Variables utilisateur

    2. Principe et syntaxe des requêtes préparées

    3. Usage et utilité

  4. Procédures stockées

    1. Création et utilisation d'une procédure

    2. Les paramètres d'une procédure stockée

    3. Suppression d'une procédure

    4. Avantages, inconvénients et usage des procédures stockées

  5. Structurer ses instructions

    1. Blocs d'instructions et variables locales

    2. Structures conditionnelles

    3. Boucles

  6. Gestionnaires d'erreurs, curseurs et utilisation avancée

    1. Gestion des erreurs

    2. Curseurs

    3. Utilisation avancée des blocs d'instructions

  7. Triggers

    1. Principe et usage

    2. Création des triggers

    3. Suppression des triggers

    4. Exemples

    5. Restrictions



Sécuriser une base de données et automatiser les traitements ne se limite bien sûr pas à ce que nous venons de voir. Les deux prochaines parties vous donneront de nouveaux outils pour avoir une base de données bien construite, sûre et efficace. Cependant, tout ne pourra pas être abordé dans ce cours, donc n'hésitez pas à poursuivre votre apprentissage.