Il vous sera probablement plus facile de gérer SQL Server quand vous aurez compris son principe de fonctionnement. SQL Server est livré avec quatre bases de données système – master, model, msdb et tempdb – et deux bases de données utilisateur. La base de données master est probablement la plus
L’essentiel de SQL Server
importante des bases de données système. Elle contient des tables qui décrivent toutes les autres bases de données du système et qui contiennent aussi l’information de login et de sécurité. La base de données model, comme son nom l’indique, sert de modèle pour toutes les nouvelles bases de données. Toute nouvelle base de données créée sur le serveur hérite des paramètres de la base de données model. La base de données msdb est utilisée par SQL Server Agent pour stocker l’information de planification des jobs et aussi pour maintenir l’information de sauvegarde et de réplication. La base de données tempdb stocke les tables de travail temporaires. Les objets présents dans tempdb ne durent que pendant le temps de connexion de l’utilisateur qui les a créés.
Les deux exemples de bases de données utilisateur sont Pubs et Northwind. Pubs est une petite base de données de publications d’auteurs contenant des informations sur un groupe d’auteurs, leurs livres et leurs éditeurs. La base de données Northwind est similaire à la base de données Northwind livrée avec Microsoft Access. Elle contient des exemples d’information de commandes et de ventes d’une société fictive appelée Northwind Traders. Bien que Northwind ne soit pas très grande comparé à la taille d’une base de données SQL Server classique, elle est plus grande que la minuscule base de données Pubs. Si l’on ne vous demande que de gérer un système SQL Server et pas de créer de nouvelles bases de données, il est probable que vous n’aurez pas besoin d’apprendre les détails de création d’objets base de données. En principe, votre service IT ou votre fournisseur d’applications les créera. Toutefois, une bonne compréhension des objets base de données centraux – bases de données, tables, index, vues, procédures stockées et déclencheurs – vous sera précieuse.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
