Le problème posé à la société BC n'est qu'un exemple parmi de nombreux cas où un tableau noir peut s'avérer utile. Une application pourrait, par exemple, utiliser un tableau noir pour demander à un trigger d'effectuer (ou non) un contrôle de validité. Ou bien, quand un trigger de contrôle de
Les tableaux noirs sont polyvalents

validité rejette une transaction
pour une raison quelconque. La méthode sanctionnée par IBM pour qu’un trigger
communique la(les) raison(s) du rejet d’une transaction, implique l’utilisation
d’API de traitement de messages. Selon moi, la technique du tableau noir est plus
simple et plus efficace en la matière.
Autre utilisation pratique : une application demandant à un trigger de logging
de supprimer l’historisation ou d’ajouter l’information historique que, sans cela,
il n’enverrait pas à un fichier historique. Nous pourrions continuer longtemps.
En fait, les possibilités d’utilisation du tableau noir ne sont limitées que par
la créativité et l’imagination de chacun.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
