En général, le modèle pour de ORM que je l'ai utilisé ressemble à ceci:Le cryptage de l'outil ORM?
démarrage du programme: Initialiser connexion ORM db Lors de l'exécution: make/modifier/supprimer des objets de domaine, valider les modifications, rincer et répéter. Arrêt du programme: valider les modifications non validées si nécessaire, déconnecter la connexion ORM db
Et si quelqu'un reniflait le trafic réseau (et si l'application était utilisée sur Internet)? Les objets persistants sont-ils sécurisés de quelque façon que ce soit? Je ne me souviens pas avoir vu de documentation pour des ORM parlant de cryptage.
Comment est-ce la responsabilité de l'ORM? C'est un problème de trafic au niveau du réseau, et rien à voir avec ORM. – skaffman