La création d'une application modulaire efficace se heurte à un blocage mental bien particulier : la réticence à créer une procédure pour un seul objet ou à remplacer simplement quelques lignes de code. Mais ces procédures sont précisément les plus utiles. Ce sont les procédures petites et cohérentes qui facilitent
Il faut penser petit

grandement la lecture, la
maintenance, l’amélioration et la réutilisation du
code.
N’excluez pas quelques lignes de code
si ces mêmes lignes apparaissent dans bon
nombre de vos programmes. Ce code
pourrait mériter la conversion en une procédure,
s’il présente les caractéristiques
suivantes :
- Il risque fort de changer pendant l’existence
de l’application. - Il implique une structure de données
commune complexe. - Il exécute un calcul complexe.
- Il représente un traitement ou des valeurs propres à votre
entreprise. - Il inclut une technique de traitement d’erreur spécifique.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
