La fonction GetRestrictDate() (Listing 2) provoque l'affichage d'une boite de dialogue dans laquelle l'utilisateur peut entrer une date. Pour demander à Microsoft Outlook d'effacer tous les objets du dossier, l'utilisateur peut laisser le champ vide. Si l'utilisateur entre une information autre qu'une date, la fonction est rappelée jusqu'à ce que
La fonction GetRestrictDate() …
l’utilisateur entre une donnée valide. Avec une telle
fonction récurrente, il faut être sûr de fournir à l’utilisateur une méthode pour
échapper à cette boucle; dans ce cas, en laissant le champ vide ou en utilisant
une date valide.
La fonction PurgeCalendarFolder() utilise la date que GetRestrictDate() renvoie
afin de définir une limitation sur le groupe colItems. Par exemple, si un utilisateur
a entré « 9/30/2000 », la fonction définit la chaîne suivante, qui va être utilisée
par la méthode Restrict :
[End] < "Sep 30, 2000"
Cet exemple illustre l’un des caprices de syntaxe d’Outlook : les méthodes Restrict
et Find ne fonctionneront pas avec une date littérale, telle que #9/30/2000#.
Elles ont besoin d’une chaîne de caractères.
Après avoir appliqué la limitation au groupe colItems et obtenu un nouveau groupe,
colOldItems (contenant uniquement les objets les plus vieux), la fonction PurgeCalendarFolder()
agit de la même façon que la fonction PurgeFolder() : elle efface tous les éléments
du groupe.
Listing 2 La fonction GetRestrictDate()Function GetRestrictDate(strFolderName As String) As String |
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
