Comme pour les triggers, l'avantage d'une contrainte est de pouvoir imposer des règles de gestion et d'assurer leur respect, indépendamment de la source d'une transaction, de l'interface utilisateur, ou d'autres considérations tributaires de l'application. Parce que ce ne sont pas des programmes, les contraintes n'ont pas la polyvalence des triggers,
Utiliser des contraintes pour assurer l’intégrité des données
mais elles sont plus faciles à
mettre en oeuvre et elles offrent des performances
optimales en matière de vérifications
de l’intégrité des données qui
correspondent à leur définition relativement
étroite.
Dans tous les cas, l’imposition de
contraintes peut être comparée à l’imposition
de règles de clés en double: la base
de données s’assure absolument qu’aucune
donnée corrompue ne sera stockée,
mais le concepteur de l’application
doit isoler l’utilisateur final des erreurs
entraînées par la violation d’une
contrainte.
Dans l’idéal, il faudrait ôter du code
d’application toute règle d’intégrité qui
peut être traitée par une contrainte et la
recréer comme une contrainte. Les avantages
de cette méthode sont multiples:
meilleures performances, modèle d’application
plus modulaire, et assurance de
l’imposition de la contrainte, indépendamment
de la source de la transaction.
Dès lors qu’une contrainte est là pour imposer
une règle de gestion, les règles
d’intégrité des données de base perdurent
si l’on crée une nouvelle application.
Malheureusement, enlever des
règles d’intégrité hors des applications
pour les mettre dans des contraintes ne
va pas sans difficultés. Tout d’abord, le
code d’application existant ne contrôle
pas les violations des contraintes. On
peut certes le réécrire, mais ce n’est pas
le meilleur moyen d’utiliser les ressources
de modernisation des applications.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
