Comment échanger un ordinateur central pour Microsoft Access • Le registre

Y2K Alors que le monde informatique continue de souffrir des séquelles des correctifs Y2K bâclés vieux de 20 ans, veuillez prendre un moment pour profiter d'un conte Y2K bonus de Microsoft Access 97 remplaçant un mainframe dans une institution financière particulièrement paranoïaque.

Le lecteur de registre "Jim" était employé dans ce rôle limité dans le temps de "développeur Y2K" pour une institution financière aujourd'hui disparue dont nous ne mentionnerons pas le nom pour des raisons qui deviendront trop claires.

"Leur informatique", nous a expliqué Jim, "a été sous-traitée à une grande société américaine pour laquelle je contractais."

Au cours des six mois qui ont précédé la journée fatidique, "l'équipe a été invitée à dater les 56 000 feuilles de calcul (retirant ce qui était disparu) ainsi que les 30 de leurs nombreux autres programmes et systèmes".

Crick de réparation rapide Y2K? Les années 1920 reviennent bruyamment après un mystère survenu à l'agence britannique de délivrance des permis de véhicule

LIRE LA SUITE

Tout cela ressemble à un bon paquet de rires. Cependant, la paranoïa traquait toujours les couloirs, et il a été décidé qu'il serait trop risqué de maintenir l'unité centrale au fur et à mesure que le siècle cliquait dessus, et donc l'IBM System 38 exécutant le code COBOL de l'institution serait désactivé pendant le roulement.

Mais que faire si quelqu'un appelle, voulant connaître son équilibre? Il existe un service bancaire téléphonique avec 30 agents, qui seront confrontés à des écrans vierges et à des clients potentiellement en colère.

"J'ai été chargé de" recréer "leurs principaux écrans de solde de compte client", a expliqué Jim, "y compris le système de vérification du mot de passe pour confirmer qui était le client."

à lire :  Quel revenu une petite entreprise peut-elle gagner sans payer d'impôt ...

Le plan était qu'une copie de chaque solde de compte, avec les 10 dernières transactions, serait téléchargée à partir du mainframe dans une approximation basée sur Access 97. Ce n'était pas aussi fou que cela puisse paraître – «Écrire les écrans d'accès, obtenir les données et les importer n'était pas un problème», se souvient Jim. "Les pistes sèches au préalable se sont bien déroulées."

Une légère ride était ce système de vérification. Il s'est avéré que l'équipe informatique avait "perdu" l'algorithme utilisé pour le cryptage des mots de passe, ce qui signifiait que le défi "me donner les deuxième, cinquième et huitième caractères" n'allait pas voler.

"Sans cela", nous a dit Jim, le jeu serait terminé: "Le prétexte pour le client que tout allait bien avec ses comptes, et que la banque avait encore son argent quand tout le système a été éteint, n'allait pas fonctionner. "

Comme il s'est avéré, et de manière assez alarmante (les informations devraient maintenant détourner le regard), Jim a été en mesure de rétroconcevoir l'algorithme et de recréer la chose comme une fonction de bibliothèque compilée dans Access. Cela, a-t-il dit, "s'est avéré être beaucoup plus simple qu'eux ou moi."

Avec cela, un simulacre de l'ordinateur central (les écrans au moins) était prêt à fonctionner.

Le dernier jour de 1999 est arrivé, et Jim a récupéré les dernières données du mainframe et les a importées dans la base de données Access. Il a ensuite gravé 30 CD avec le précieux fichier .mdb, les a numérotés, les a signés puis a parcouru les 30 opérateurs du service client pour distribuer sa charge utile. Là encore, une signature a été acquise pour chacun avant finalement, à midi le 31, "le mainframe a été éteint".

à lire :  Comprendre les plans d'actionnariat salarié

Le système Access 97 de Jim gérait désormais l'émission, du moins en ce qui concernait cette partie de l'entreprise.

"J'ai ensuite passé toute la nuit, avec le reste de l'équipe, à m'assurer que tout le travail que nous avions fait, y compris ma base de données, ne tombait pas – ce qui bien sûr rien de tout cela."

Vers midi, le 1er, Jim est retourné chez les opérateurs et a récupéré ces CD à nouveau. Sous étroite surveillance, il a détruit chacun d'eux ", ce qui m'a vraiment fait mal aux mains après les premiers", se souvient-il.

"Personne n'a vraiment demandé de prouver que j'avais supprimé la base de données de mon PC ou les données qu'il contient. Bon travail, je suis une personne honnête!"

Avez-vous déjà utilisé Microsoft Access 97 d'une manière ambitieuse qui a réellement fonctionné? Vous avez des histoires sur l'an 2000 que vous aimeriez avoir retirées de votre poitrine? Vous pouvez nous envoyer un e-mail ici – notre colonne Y2K est de retour pour un temps limité et prête à entendre vos histoires du temps 1 est devenu 2. ®

Sponsorisé:
                    Détecter les cyberattaques en tant que petite ou moyenne entreprise

Comment échanger un ordinateur central pour Microsoft Access • Le registre
4.9 (98%) 32 votes
 

Julien