. Avant de modifier un fichier, il faut toujours par mesure de prudence,
le sauvegarder.
· Il faut disposer d'un espace disque libre équivalent à la taille du fichier,
en tenant compte de la nouvelle taille éventuelle de celui-ci compte tenu des
champs supprimés et modifiés.
· Il faut posséder
Autres considérations utiles
des doubles droits : gestion des objets et modification des
objets sur le fichier physique.
· Il faut avoir un droit d’exécution sur la bibliothèque dans laquelle le fichier
réside.
· Ce processus CHGPF exige que le système applique un verrou exclusif sur le
fichier soumis à modification.
· La commande CHGPF n’enlève pas les enregistrements supprimés d’un fichier.
· Si on renomme un champ, les éventuelles données qui lui sont associées seront
perdues.
· Lors de l’ajout de nouveaux champs, envisager l’utilisation du mot-clé DFT
pour attribuer une valeur par défaut à chaque champ.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
