Les procédures stockées, que vous créez en utilisant le code T-SQL compilé, sont la colonne vertébrale de la plupart des applications base de données. Les déclencheurs sont un type spécial de procédure stockée qui peut être attaché à une table. Comme les procédures stockées sont compilées, elles offrent une meilleure
Procédures stockées et déclencheurs.
performance que SQL dynamique (c’est-à-dire, le code SQL qu’un programme génère avant que le code SQL ne s’exécute). Quand SQL dynamique est exécuté sur le serveur, le moteur base de données analyse d’abord syntaxiquement l’instruction pour s’assurer que la syntaxe est valide. Ensuite le serveur construit un plan d’accès aux données. Les procédures stockées laissent SQL Server effectuer ce travail au moment où la procédure stockée est créée, plutôt qu’à l’exécution, ce qui confère aux procédures stockées un avantage de performance à l’exécution par rapport à SQL dynamique. SQL Server met en cache les requêtes de manière très intelligentes et il met même en cache le SQL dynamique ad hoc pendant un certain temps, mais rien ne dit que le SQL dynamique sera encore en cache lors de sa prochaine utilisation.
Comme les procédures stockées, vous utilisez T-SQL pour créer des déclencheurs. Mais, contrairement aux procédures stockées, exécutables librement par tout utilisateur qui en a la permission, les déclencheurs ne sont exécutés que par la base de données elle-même. On attache les déclencheurs à une table en utilisant l’instruction CREATE TRIGGER, et ils ne s’exécutent que quand une action INSERT, UPDATE ou DELETE a lieu sur la table. Les DBA utilisent couramment des déclencheurs pour aider à imposer la DRI (Declarative Referential Integrity). Vous pouvez aussi disposer en cascade les opérations DELETE de la table référencée vers les lignes associées dans la table référençante. Le code déclencheur ne s’active qu’après que SQL Server ait vérifié les contraintes, y compris DRI.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
