PostgreSQL vs MySQL

Pourquoi beaucoup préfèrent Postgresql par rapport à Mysql ?

Dès que les besoins vont croissants, la question du bon SGBDR revient inévitablement. PostgreSQL et MySQL semblent se ressembler et on peut passer de l’un à l’autre sans trop de boulot si aucun tuning approfondi n’a été réalisé. On peut donc les comparer (à tort ou à raison) et les développeurs basculent volontiers de l’un à […]

Lire la suite

SGBD : commandes sql dangereuses

Les commandes les plus dangereuses en SQL

Avoir un accès en lecture/écriture/modification à une base de données est dangereux. Même sans être mal intentionné, un utilisateur peut faire une fausse manipulation, écraser des données, en ajouter de nouvelles ou en supprimer. Tout dépend de la criticité des données Est-ce dangereux de supprimer les données ? de les mettre à jour ? de […]

Lire la suite

Amazon base de données

Quelle est la base de données d’Amazon ?

La pieuvre de Seattle utilise non pas une mais plusieurs bases de données. Avec plus de 500 millions de produits affichés sur son site, il faut un outil solide et cet outil n’est pas une base de données standard que l’on achète sur étagère à un éditeur. Ce n’est pas non plus une base de […]

Lire la suite

structure SQL de MediaWiki

Quelle est la base de données de Wikipedia ?

Quelle est la base de données qui propulse Wikipedia et tous ces sites satellites ? Schéma de la base de données de wikipedia et explications sur le fonctionnement de l’arrière boutique d’un des sites les plus visités au monde.

Lire la suite

capture d'écran du Bon Coin

Quelle est la base de données du Bon Coin ?

S’il y a bien un site web que tout le monde connaît au moins de nom c’est bien Le Bon Coin. Mais derrière une interface sobre et parfois critiquée (alors que son apparente simplicité est justement sa force) se cache une grosse machine de guerre technique. En 2016, Le Bon Coin c’est plus de 20 […]

Lire la suite

doigts sur clavier

Comment pirater une base de données ?

Pirater une base de données est interdit et ce site n’encourage pas au piratage. Néanmoins, la sécurité informatique impose de connaître les principales techniques utilisées par les attaquants et les bases de données sont une cible privilégiées. En tant que propriétaire ou concepteur d’une base de données, il est donc important de savoir comment les […]

Lire la suite