> Tech > Collecter les preuves grâce aux traces

Collecter les preuves grâce aux traces

Tech - Par Renaud ROSSET - Publié le 04 juillet 2013
email

L’utilisation de traces n’a rien de franchement élégant.

Collecter les preuves grâce aux traces

Toutefois, en production, lorsque vous êtes confronté à un bug insaisissable et difficile à stabiliser (un de ces bugs qui disparaît et revient sans crier gare), les traces constituent le seul moyen de collecter les preuves indispensables. Il faut d’abord instrumenter votre code afin qu’il écrive des messages vers un fichier journal qui apportera les preuves nécessaires à la stabilisation du bug. Mais, pour que ces preuves soient exploitables, il faut aussi un outil capable d’analyser le contenu du fichier.

Toutefois, en production, lorsque vous êtes confronté à un bug insaisissable et difficile à stabiliser (un de ces bugs qui disparaît et revient sans crier gare), les traces constituent le seul moyen de collecter les preuves indispensables. Il faut d’abord instrumenter votre code afin qu’il écrive des messages vers un fichier journal qui apportera les preuves nécessaires à la stabilisation du bug. Mais, pour que ces preuves soient exploitables, il faut aussi un outil capable d’analyser le contenu du fichier.

Collecter les preuves grâce aux traces

Toutefois, en production, lorsque vous êtes confronté à un bug insaisissable et difficile à stabiliser (un de ces bugs qui disparaît et revient sans crier gare), les traces constituent le seul moyen de collecter les preuves indispensables. Il faut d’abord instrumenter votre code afin qu’il écrive des messages vers un fichier journal qui apportera les preuves nécessaires à la stabilisation du bug. Mais, pour que ces preuves soient exploitables, il faut aussi un outil capable d’analyser le contenu du fichier.

Toutefois, en production, lorsque vous êtes confronté à un bug insaisissable et difficile à stabiliser (un de ces bugs qui disparaît et revient sans crier gare), les traces constituent le seul moyen de collecter les preuves indispensables. Il faut d’abord instrumenter votre code afin qu’il écrive des messages vers un fichier journal qui apportera les preuves nécessaires à la stabilisation du bug. Mais, pour que ces preuves soient exploitables, il faut aussi un outil capable d’analyser le contenu du fichier.

Il existe de nombreuses offres de traçage pour les développeurs .NET et, personnellement, j’utilise log4net. Parmi ses nombreuses fonctionnalités, log4net permet d’incorporer mes instructions de trace dans mon code, puis de les activer ou de les désactiver au moment de l’exécution sans recompilation de mon application. Attention toutefois, log4net est un outil très flexible et peut être plus un outil de journalisation que ce dont vous avez besoin.

Concernant la lecture de ces fichiers journaux, j’emploie Log Parser Lizard de Lizard Labs. Dans la version gratuite, certaines fonctions sont verrouillées et sont accessibles en achetant le produit pour environ 25 $, mais je n’ai pas eu besoin de franchir le pas jusqu’à présent. Log Parser Lizard utilise une syntaxe similaire au SQL pour interroger les fichiers journaux (y compris les fichiers CSV et XML) et comprend instantanément les journaux IIS, les journaux d’événements Windows et les formats de fichiers log4net. Les résultats sont visibles dans une grille. Je me sens très à l’aise avec cet outil, car il s’apparente fortement à Server Explorer pour l’affichage de bases de données.

Même si tous les outils présentés ici sont utiles, n’oubliez pas que le plus important d’entre eux est le processus de débogage. Même si ces outils peuvent vous aider à définir et stabiliser votre bug, au final, c’est votre processus qui vous permettra de définir et d’appliquer la solution.

Il existe de nombreuses offres de traçage pour les développeurs .NET et, personnellement, j’utilise log4net. Parmi ses nombreuses fonctionnalités, log4net permet d’incorporer mes instructions de trace dans mon code, puis de les activer ou de les désactiver au moment de l’exécution sans recompilation de mon application. Attention toutefois, log4net est un outil très flexible et peut être plus un outil de journalisation que ce dont vous avez besoin.

Concernant la lecture de ces fichiers journaux, j’emploie Log Parser Lizard de Lizard Labs. Dans la version gratuite, certaines fonctions sont verrouillées et sont accessibles en achetant le produit pour environ 25 $, mais je n’ai pas eu besoin de franchir le pas jusqu’à présent. Log Parser Lizard utilise une syntaxe similaire au SQL pour interroger les fichiers journaux (y compris les fichiers CSV et XML) et comprend instantanément les journaux IIS, les journaux d’événements Windows et les formats de fichiers log4net. Les résultats sont visibles dans une grille. Je me sens très à l’aise avec cet outil, car il s’apparente fortement à Server Explorer pour l’affichage de bases de données.

Même si tous les outils présentés ici sont utiles, n’oubliez pas que le plus important d’entre eux est le processus de débogage. Même si ces outils peuvent vous aider à définir et stabiliser votre bug, au final, c’est votre processus qui vous permettra de définir et d’appliquer la solution.

Il existe de nombreuses offres de traçage pour les développeurs .NET et, personnellement, j’utilise log4net. Parmi ses nombreuses fonctionnalités, log4net permet d’incorporer mes instructions de trace dans mon code, puis de les activer ou de les désactiver au moment de l’exécution sans recompilation de mon application. Attention toutefois, log4net est un outil très flexible et peut être plus un outil de journalisation que ce dont vous avez besoin.

Concernant la lecture de ces fichiers journaux, j’emploie Log Parser Lizard de Lizard Labs. Dans la version gratuite, certaines fonctions sont verrouillées et sont accessibles en achetant le produit pour environ 25 $, mais je n’ai pas eu besoin de franchir le pas jusqu’à présent. Log Parser Lizard utilise une syntaxe similaire au SQL pour interroger les fichiers journaux (y compris les fichiers CSV et XML) et comprend instantanément les journaux IIS, les journaux d’événements Windows et les formats de fichiers log4net. Les résultats sont visibles dans une grille. Je me sens très à l’aise avec cet outil, car il s’apparente fortement à Server Explorer pour l’affichage de bases de données.

Même si tous les outils présentés ici sont utiles, n’oubliez pas que le plus important d’entre eux est le processus de débogage. Même si ces outils peuvent vous aider à définir et stabiliser votre bug, au final, c’est votre processus qui vous permettra de définir et d’appliquer la solution.

Il existe de nombreuses offres de traçage pour les développeurs .NET et, personnellement, j’utilise log4net. Parmi ses nombreuses fonctionnalités, log4net permet d’incorporer mes instructions de trace dans mon code, puis de les activer ou de les désactiver au moment de l’exécution sans recompilation de mon application. Attention toutefois, log4net est un outil très flexible et peut être plus un outil de journalisation que ce dont vous avez besoin.

Concernant la lecture de ces fichiers journaux, j’emploie Log Parser Lizard de Lizard Labs. Dans la version gratuite, certaines fonctions sont verrouillées et sont accessibles en achetant le produit pour environ 25 $, mais je n’ai pas eu besoin de franchir le pas jusqu’à présent. Log Parser Lizard utilise une syntaxe similaire au SQL pour interroger les fichiers journaux (y compris les fichiers CSV et XML) et comprend instantanément les journaux IIS, les journaux d’événements Windows et les formats de fichiers log4net. Les résultats sont visibles dans une grille. Je me sens très à l’aise avec cet outil, car il s’apparente fortement à Server Explorer pour l’affichage de bases de données.

Même si tous les outils présentés ici sont utiles, n’oubliez pas que le plus important d’entre eux est le processus de débogage. Même si ces outils peuvent vous aider à définir et stabiliser votre bug, au final, c’est votre processus qui vous permettra de définir et d’appliquer la solution.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 04 juillet 2013