Vous pouvez utiliser l'instruction SQL Select seule ou l'inclure dans d'autres instructions SQL pour contrôler les données traitées. L'instruction Select applique les règles d'extraction de données à une ou plusieurs tables et renvoie un jeu de résultats. Ce dernier peut être considéré comme une feuille de
Une instruction Select passée au crible

calcul virtuelle ou une table temporaire contenant des lignes et des colonnes de données répondant à vos critères de sélection.
Une instruction SQL Select peut avoir jusqu’à six clauses : Select, From, Where, Group By, Having et Order By. Les clauses Select et From sont obligatoires, tandis que les autres sont facultatives.
- Select spécifie les colonnes à inclure dans le jeu de résultats.
- From donne la liste des tables d’où les données sont extraites.
- Where détermine quelles lignes seront incluses dans le jeu de résultats.
- Group By définit les critères pour récapituler les données.
- Having contrôle quelles lignes récapitulatives seront incluses dans le jeu de résultats ; n’est valide qu’avec une clause Group By.
- Order By trie le jeu de résultats.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
