Les deux premiers compteurs du Tableau 1, Processus:Working Set et Processus:Octets du fichier d'échange permettent de surveiller l'encombrement de la consommation de mémoire de mes applications. Le working set est une métrologie importante pour les performances des applications, parce qu'il indique combien de mémoire physique (c'est-à -dire de pages réelles de
Surveillance des fuites de mémoire
la RAM) une application consomme.
On peut surveiller le working set au fil du temps pour détecter les fuites de
mémoire dans les applications. Si l’on constate une augmentation constante du
working set, comme sur l’écran 1, il se peut que l’application ne libère pas correctement
la mémoire précédemment allouée. Cependant il faut connaître l’application pour
comprendre comment elle est censée se comporter.
Par exemple, si je laisse Microsoft Word tourner, mais rester inactif, sur mon
bureau et que son working set augmente constamment, il n’y a aucun doute, Word
a une fuite de mémoire quelconque. En revanche, si j’ai un programme d’acquisition
de données susceptible de collecter des données dans des tableaux de plus en plus
grands, au fur et à mesure de son exécution, alors le working set de ce logiciel-là
peut très bien augmenter.
C’est là un comportement typique (bien que pas forcément souhaitable). Processus:Octets
du fichier d’échange fait un suivi très précis du working set d’une application
au fur et à mesure que la consommation de mémoire de l’application augmente.
Par exemple, si vous utilisez le working set pour surveiller une application qui
provoque des fuites de mémoire au fil du temps, son compteur Octets du fichier
d’échange suivra l’évolution du working set de manière quasi linéaire.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
