> Tech > Suivi

Suivi

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une fois un bogue identifié et éliminé, la tâche n'est pas terminée pour autant. En effet, il faut à  présent chercher à  comprendre comment le bogue s'est introduit dans le programme au départ, et s'assurer qu'il ne se reproduira pas à  l'avenir. A ce niveau, la communication est essentielle ;

Suivi

partagez et diffusez la nouvelle
de la découverte du bogue ! Informez vos collègues de l’emplacement du bogue et
de la façon dont vous l’avez découvert, et invitez-les à  examiner les programmes
similaires au vôtre pour déceler des bogues semblables.

Une communication efficace sur les activités de déboguage peut énormément faciliter
les recherches et l’éradication des bogues. Une manière d’améliorer la communication
consiste à  créer un cahier pour le sous-programme de gestion d’erreurs *PSSR afin
d’intercepter les problèmes et générer des rapports. Lorsqu’une erreur se produit,
le programme peut écrire les informations ayant déclenché le problème dans un
fichier ou afficher un message détaillé indiquant par exemple, les données en
cause, la clé d’un fichier chaînée sans succès, ou l’index d’un tableau qui s’est
avéré être invalide. Ces messages explicites permettent à  un chasseur de bogues
d’identifier rapidement la portion de code suspecte, d’insérer les valeurs ayant
provoqué le problème et à  terme, de supprimer le bogue.

Vous pouvez utiliser une autre méthode pour documenter vos activités de déboguage
car après tout, chacun résout les problèmes à  sa manière. Cependant, l’essentiel
est de mettre à  profit les bogues pour améliorer son environnement et de ne pas
simplement se contenter de les supprimer. En fournissant des exemples de ce qu’il
ne faut pas faire, les bogues peuvent vous permettre d’améliorer énormément vos
développements d’applications. Aussi, prenez le temps d’apprendre à  connaître
vos ennemis.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010