Dans le cas où l'on dispose d'un document au format XML, il est tout à fait possible d'effectuer des requêtes Transact SQL dessus et de croiser ces données avec celles contenues dans la base de données. Le document XML doit être préparé à l'aide de la procédure stockée sp_xml_preparedocument. Ceci
Intégrer des données au format XML
afin de charger en mémoire la structure du document XML. Bien entendu, il est nécessaire d’exécuter dès que possible sp_xml_removedocument afin de libérer la zone de mémoire utilisée. Le document XML ainsi chargé en mémoire peut être manipulé par l’intermédiaire de la méthode OPENXML. Cette méthode s’appuie sur les requêtes au format XPath pour extraire les données.
Les résultats extraits par OPENXML sont positionnés dans une table de bord. La requête SQL va utiliser la structure de cette table de bord pour effectuer des restrictions et des projections afin de ne conserver que l’information souhaitée.
Ces différentes méthodes sont illustrées dans l’exemple présenté ciaprès. Le document XML contient la liste des différentes régions de la France Métropolitaine. La méthode OPENXML permet de ne visualiser que les informations présentes au niveau de la balise région. Les colonnes text et nodetype de la table de bord vont être utilisées afin de n’afficher que le nom des régions. Voir Figure 8.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
