Comme point de départ pour l'extermination des bogues, une base de données peut fournir des informations pertinentes sur la nature des données erronées ou même aider à isoler le programme cachant un bogue. Cependant, quand le programme lui-même est coupable, les journaux et autres fichiers relatifs aux bases de données
Evaluer l’environnement : les applications
ne
fourniront que des indications vagues sur les origines du problème. Lorsque cela
arrive, il est temps d’analyser le code.
Pour identifier d’où est parti ce bogue furtif, retracez sa progression en sens
inverse. Analysez les variables, les paramètres et les opérations d’I/O qui pourraient
avoir déclenché le problème. Conservez des traces des fichiers d’entrée du programme
(et leurs paramètres) et remontez jusqu’au programme ayant soumis ou initié le
travail. Ne vous contentez pas simplement de déclencher le débogueur ; prenez
le temps d’apprendre quelque chose sur la structure et la logique générales du
programme.
En comparant le code source à un journal, on peut détecter exactement le programme
ayant déclenché une mise à jour ou une suppression erronée. Retrouvez simplement
l’emplacement au sein du programme où l’opération sur le fichier s’est produite.
Ensuite, remontez à travers le code et identifiez la ligne où l’appel a été effectué
ou ce qui a déclenché l’opération. Généralement, cette méthode révélera un bogue
même lorsqu’il se cache à l’ombre d’une comparaison incorrecte, d’un champ non-initialisé,
ou de quelque autre oubli de programmation. On peut également utiliser une ou
plusieurs « ficelles du métier de l’AS/400 » pour rechercher des bogues. (Pour de
plus amples informations sur ces méthodes, consultez l’encadré « Les ficelles du
métier ».)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
