Tournons-nous maintenant vers l'application héritée que nous allons refondre ou aménager. Pour rester simple, j'ai créé un exemple rudimentaire bien moins robuste qu'un vrai programme de production. L'application demande simplement à l'utilisateur l'abréviation d'un état et affiche un sous-fichier montrant le nom de l'état et la liste de ses villes
En partant de l’héritage

présentes dans la base de données.
L’exemple est constitué des objets
suivants:
• Fichier physique des états (figure 3)
• Fichier physique des villes (figure 4)
• Fichier écran City001 (figure 5)
• Programme City001 (figure 6)
Le programme City001 part du principe
qu’il n’y aura jamais plus de 100
villes dans la base de données pour un
état. En effet, le programme charge tout
le sous-fichier, avec 100 comme valeur
de taille de sous-fichier. Ce postulat
garde donc l’exemple court et simple!
En examinant la source, vous comprendrez
les détails de l’application. En
fait, c’est le moment de vous familiariser
avec les étapes du programme City001
en vue de son réaménagement dans le
cadre de l’architecture MVC.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
