Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce
Utilisation du processeur
qui peut arriver lorsque l’on attend un événement
particulier. Ces boucles peuvent se manifester par une utilisation à 100 pour
cent du processeur, ce qui ne signifie pas nécessairement que le poste de travail
ne peut rien traiter d’autre.
Dans la plupart des cas, ces boucles ont une faible priorité et concèderont des
cycles de processeur à d’autres applications qui démarrent et demandent un traitement.
Les premières versions du navigateur de Netscape introduisaient des boucles qui
affichaient une utilisation à 100 pour cent et on ne pouvait pas savoir si Netscape
monopolisait la CPU ou attendait simplement un certain événement.
Bien sûr, si un excès d’activité du disque, d’utilisation de la mémoire et un
ralentissement général du système accompagnent l’utilisation à 100 pour cent du
processeur sur une application, il peut s’agir d’un bug de cette application.
L’outil CPU Stress du Kit de ressources permet de charger artificiellement un
processeur pour se faire une idée du comportement qu’adoptera un système en cas
de lourde charge sur le processeur.
Cet outil peut aider à fixer les priorités des threads et le niveau d’activité
de quatre threads, contrôler la quantité de charge placée par les applications
sur la CPU et déterminer l’importance d’un thread (on peut voir quels threads
à faible priorité cèdent le contrôle à des threads ayant une priorité supérieure).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.