> Tech > Triggers de luxe

Triggers de luxe

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à  ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les

Triggers de luxe

API présentés dans cet article, consultez les références citées en « Bibliographie ».

Lloyd Deviney, est « Managing Consultant »
pour Isis Consulting, à  Salt Lake City, Utah.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010