Plus tard, on risque de rencontrer des problèmes si on essaye d'effacer les fonctions système que l'on a créées. Si on essaye d'exécuter la commande DROP sur la fonction après avoir modifié le nom de son propriétaire, SQL Server va retourner une erreur de type doesn't exist et n'effacera pas
Supprimer les fonctions système créées
la fonction, car en règle générale SQL
Server n’autorise pas l’effacement d’objets système. Pour exécuter la commande
DROP sur une fonction système que l’on a créée, il faut utiliser sp_configure
pour activer l’option Allow updates du serveur. Pour exécuter la commande DROP
sur la fonction système récemment créée, on exécute le code présenté dans le listing
10.
J’ai deux mises en garde à faire au sujet de l’utilisation de l’option Allow updates.
Tout d’abord, l’activation de cette option est extrêmement dangereuse : on risque
d’effacer malencontreusement des enregistrements de tables système, et de mettre
ainsi le serveur hors d’état de fonctionnement, ou on risque d’exécuter la commande
DROP sur des fonctions ou procédures vitales. Si une telle suppression se produisait,
la seule façon de réinstaller l’objet ou les données effacées sans risque serait
de recharger SQL Server depuis le CD-ROM. Aussi, assurez-vous de désactiver l’option
Allow updates après l’avoir utilisée. Ensuite, n’ajoutez de procédures ou fonctions
système qu’après mûre réflexion. A l’instar des mises à jour des tables ou fonctions
système, il faut réfléchir et s’organiser minutieusement avant de modifier un
domaine système aussi important.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
