Le problème posé à la société BC n'est qu'un exemple parmi de nombreux cas où un tableau noir peut s'avérer utile. Une application pourrait, par exemple, utiliser un tableau noir pour demander à un trigger d'effectuer (ou non) un contrôle de validité. Ou bien, quand un trigger de contrôle de
Les tableaux noirs sont polyvalents
validité rejette une transaction
pour une raison quelconque. La méthode sanctionnée par IBM pour qu’un trigger
communique la(les) raison(s) du rejet d’une transaction, implique l’utilisation
d’API de traitement de messages. Selon moi, la technique du tableau noir est plus
simple et plus efficace en la matière.
Autre utilisation pratique : une application demandant à un trigger de logging
de supprimer l’historisation ou d’ajouter l’information historique que, sans cela,
il n’enverrait pas à un fichier historique. Nous pourrions continuer longtemps.
En fait, les possibilités d’utilisation du tableau noir ne sont limitées que par
la créativité et l’imagination de chacun.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
