Forts de toutes ces considérations, examinons l’exemple simple d’un programme de sortie écrit en RPG (figure 3). Il présente une structure de données qui contient des informations d’en-tête : utilisateur courant, nombre de tables que l’on est en train d’ouvrir, genre d’ouverture (input, output, update, delete) demandée et valeur de
Un exemple RPG simple
décalage. La valeur de décalage contient l’adresse de départ de la structure de liste avec une information sur chacune des tables faisant l’objet de l’ouverture. Le programme effectue les actions suivantes :
• Il extrait le nom de l’utilisateur courant demandant l’ouverture de la base de données.
• Il utilise la valeur de décalage dans la structure d’en-tête pour calculer l’adresse de départ de la liste de tables.
• Il extrait de la liste de tables celle(s) à ouvrir.
• Si la table ouverte est FLIGHTS et si l’utilisateur courant demandant l’ouverture est COBBG, le code de retour est mis à 0 et le programme se termine. En mettant le code de retour à 0, on ordonne au gestionnaire de base de données de bloquer la demande d’ouverture.
• Si aucune table n’est FLIGHTS, le programme se termine sans changer le code de retour. Cela permet à la demande d’ouverture de la base de données de se poursuivre.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?