> Tech > Une étude de cas

Une étude de cas

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'un de mes clients (Big Company, ou BC) a récemment acquis une société plus petite (Little Company, ou LC). Après l'acquisition de LC, BC a constaté que beaucoup d'applications intéressantes s'exécutaient sur les AS/400 de LC. Bien que BC n'envisage nullement d'utiliser ce logiciel pour elle-même, elle a vu que

Une étude de cas

le logiciel était
utile pour gérer les affaires de LC. Et donc, BC a décidé de continuer à  utiliser
ce logiciel pour LC. Elle a également choisi de conserver le système de repérage
des stocks de LC, malgré son incompatibilité avec celui de BC. Cependant, BC a
également dû attribuer des numéros d’articles de style BC aux articles en stock
chez LC, afin de pouvoir les suivre avec le logiciel de BC.

BC a proposé la solution suivante : un fichier croisé contenant une liste indexée
des articles de LC, leurs numéros d’articles LC et leurs numéros d’articles BC
correspondants. Chaque fois que LC ajoutait un nouvel article à  son stock, un
trigger attribuait un numéro d’article BC correspondant et mettait à  jour le fichier
croisé et le fichier de stock de BC.

Pendant l’étude de cette solution, nous avons dû considérer les cas où BC ne voulait
pas que le trigger joue son rôle. Par exemple, LC menait des campagnes de promotion
pour lesquelles elle ajoutait automatiquement l’échantillon d’un article à  chaque
commande. Pour ces échantillons, LC attribuait un numéro d’article temporaire.
BC ne voulait pas mettre à  jour le fichier croisé avec les numéros d’articles
temporaires, parce que le logiciel de BC n’avait pas besoin de connaître ces numéros
d’articles. J’ai suggéré l’utilisation de la commande RmvPFTrg (Remove Physical
File Trigger) pour supprimer le trigger avant d’exécuter l’application chargée
d’insérer les numéros d’articles temporaires. Mais, BC craignait que quelqu’un
n’oublie facilement de supprimer le trigger en effectuant cette opération. C’est
ainsi que je leur ai soumis une autre solution : la technique du tableau noir.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT