Le problème posé à la société BC n'est qu'un exemple parmi de nombreux cas où un tableau noir peut s'avérer utile. Une application pourrait, par exemple, utiliser un tableau noir pour demander à un trigger d'effectuer (ou non) un contrôle de validité. Ou bien, quand un trigger de contrôle de
Les tableaux noirs sont polyvalents
validité rejette une transaction
pour une raison quelconque. La méthode sanctionnée par IBM pour qu’un trigger
communique la(les) raison(s) du rejet d’une transaction, implique l’utilisation
d’API de traitement de messages. Selon moi, la technique du tableau noir est plus
simple et plus efficace en la matière.
Autre utilisation pratique : une application demandant à un trigger de logging
de supprimer l’historisation ou d’ajouter l’information historique que, sans cela,
il n’enverrait pas à un fichier historique. Nous pourrions continuer longtemps.
En fait, les possibilités d’utilisation du tableau noir ne sont limitées que par
la créativité et l’imagination de chacun.
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.