Le coding défensif tente de prévenir les erreurs ou, s'il ne peut les empêcher, de les traiter élégamment. De nombreuses opérations devraient être « gardées » par du code qui évite les erreurs. Cela semble peut-être impressionnant, mais la simple liste de la figure 2 couvre la plupart des erreurs
Coding défensif

potentielles. Le code « de garde » ne teste
souvent que des conditions de limite.
Pour prévenir les erreurs d’index de tableau, on peut se
servir de la BIF %Elem pour tester que l’index de tableau fait
référence à un élément dans le tableau :
if idx >= 1 and idx <= %elem( array );
elem = array( idx );
endif;
Il faut quand même savoir qu’un test de limites d’index
ne garantit pas que l’élément du tableau auquel il fait
référence contient des données correctes.
Pour prévenir des erreurs de position de sous-chaîne, utilisez
la BIF %Len pour tester que la position de début de la
sous-chaîne est valide :
if pos >= 1 and pos <= %len( string );
substring = %subst( string: pos );
endif;
Pour prévenir la division par zéro, testez simplement que le diviseur n’est pas zéro :
if y <> 0;
z = x / y;
endif;
On peut souvent éviter la troncature
numérique en utilisant des définitions
de données standard pour dimensionner
les champs de manière
cohérente :
d x s like( stdInt );
d y s like( stdInt );
y = x;
Le coding défensif prévient souvent
les erreurs explosives. S’ils
n’étaient pas gardés, tous les exemples
de cette section résulteraient en un
message d’exception. On utilisera donc
le code défensif, dans la mesure du
possible, pour éviter des erreurs prévisibles
simples.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
