Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

Bug (informatique)

Un article de Wikipédia, l'encyclopédie libre.
Page d’aide sur l’homonymie

Pour les articles homonymes, voirBogue etBug.

Page d’aide sur les redirections

« Erreur fatale » redirige ici. Pour l’article homophone, voirErreurs fatales.

Page d’aide sur les redirections

« Erreur fatale » redirige ici. Pour le film allemand, voirErreur fatale (film).

LeMac triste : écran indiquant un code erreur sur les premières versions duMacIntosh d'Apple.

Eninformatique, unbug (prononcé en français :/bœg/[note 1]) oubogue[note 2] est un défaut de conception d'unprogramme informatique à l'origine d'undysfonctionnement.

La gravité du dysfonctionnement peut aller de bénigne, causant par exemple des défauts d'affichage mineurs — on parlera alors parfois dans ce cas de « glitch(es) » — à majeure, tels unplantage du système pouvant entraîner de graves accidents, par exemplela destruction en vol de la première fusée Ariane 5, en 1996.

Un bug peut résider dans uneapplication, dans les logiciels tiers utilisés par cette application, voire dans lefirmware d'un composant matériel comme ce fut le cas dubug de la division du Pentium[note 3]. Un correctif (patch) est un morceau de logiciel destiné à corriger un ou plusieurs bugs.

Description

[modifier |modifier le code]

Les bugs sont une des causes de dysfonctionnement des appareils informatiques ; parmi les autres causes de dysfonctionnement, on trouve :

  • Les erreurs de manipulation, lesvirus informatiques — deslogiciels malveillants qui falsifient les logiciels présents dans l'appareil. Mais aussi le dépassement des capacités du matériel - mémoire pleine, réseau saturé, processeur occupé - ainsi que l'absence decompatibilité, les pannes dumatériel informatique, les valeurs incorrectes des paramètres deconfiguration et les influences extérieures (température etchamps magnétiques).
  • Un bug peut provoquer unplantage c'est-à-dire un arrêt inattendu d'un logiciel voire d'importantes pertes d'informations ou dans des cas extrêmes une véritable catastrophe (voir explosion duvol 501 de la fuséeAriane 5). Unefaille de sécurité est un défaut mineur qui ne provoque pas de dysfonctionnement en utilisation courante, mais permet à un utilisateur malicieux ou unlogiciel malveillant d'effectuer des opérations non autorisées à partir d'unexploit.
  • Unsystème critique est un dispositif informatique dont le dysfonctionnement peut mettre en danger la santé et la vie des gens et des écosystèmes, provoquer des importants dégâts matériels ou avoir des répercussions sur la stabilité économique et politique.

Terminologie

[modifier |modifier le code]

Le mot anglaisbug appartient au jargon des ingénieurs dematériel et représentant les problèmes qui y survenaient. L'utilisation du terme pour décrire les défauts de systèmes mécaniques date d'au moins avant lesannées 1870.Thomas Edison, entre autres, utilisait le mot dans ses notes[1].

Le terme « bogue » est référencé dans le dictionnaire Larousse en ligne avec pour définition : « Défaut de conception ou de réalisation d'un programme informatique, qui se manifeste par des anomalies de fonctionnement de l'ordinateur[2]. »

Photo du « premier cas réel de bug (insecte) », dans le journal d'entretien duHarvard MarkII conservé à laSmithsonian Institution.

LeTrésor de la langue française informatisé ne retient le mot « bogue » que dans son acception de « Enveloppe piquante de la châtaigne, de la faîne, de la noisette et de certaines graines de légumineuses »[3].

LaCommission d’enrichissement de la langue française, l'Office québécois de la langue française et laDirection de la langue française (Belgique) recommandent le terme « bogue » ainsi que les dérivés déboguer, débogage etdébogueur[4],[5],[6]

Le terme est parfois faussement attribué àGrace Hopper. Elle constata dans son journal d'entretien, conservé à laSmithsonian Institution, en date du,15 h 45, que deux contacts d'unrelais causaient le mauvais fonctionnement duHarvard Mark II, l'un des premiersordinateurs électromécaniques[7].

Hopper ne trouva pas le bug, comme elle le reconnaissait volontiers. Les opérateurs qui l'ont trouvé plus tard, y compris William « Bill » Burke, du laboratoire d'armes naval étaient familiers avec le terme d'ingénierie et amusés ont gardé l'insecte avec l'annotation « premier cas réel de bug trouvé »[8],[9],[7].

« Bug » était un terme utilisé par les ingénieurs en mécanique et électricité, expliquant les anomalies rencontrées dans l'équipement, longtemps avant que Grace Hopper eût entendu parler de ce mot[7],[note 4].

Causes

[modifier |modifier le code]

Dans son livre paru en 1987,Frederick Brooks dit que la présence de bugs dans les logiciels n'est pas un accident mais est due à la nature même des logiciels, autrement dit, il existe des bugs dans les logiciels parce que ce sont des logiciels. Il dit également qu'il n'existepas de balle en argent - un outil miracle - pour parer aux bugs, faisant ici allusion à une légende duMoyen Âge[10] selon laquelle seule uneballe enargent, évocatrice de la couleur de la Lune, peut parer auloup-garou[11].

Les logiciels sont des produits invisibles et immatériels, leur modification ne requiert pas de matière première. L'évolution très rapide du marché informatique engendre une forte demande en changement. Tous ces facteurs font que les changements dans les logiciels sont beaucoup plus fréquents que dans d'autres produits tels que lesautomobiles ou lesbâtiments[11].

Les ordinateurs sont parmi les produits les plus complexes que l'homme ait fabriqué, et ils ont par conséquent un très grand nombre d'états. Les logiciels sont plus complexes que les ordinateurs, et, contrairement à une automobile, aucune pièce ne se ressemble. La conformité à de nombreusesnormes, caractéristique des domaines proches de latélécommunication, accroît la complexité de ces derniers. Les logiciels sont de plus des produits invisibles, qui ne peuvent pas être représentés dans un espace géométrique, les représentations graphiques de logiciels comportent souvent deux, voire trois ou quatre diagrammes qui correspondent chacun à une réalité différente[11].

Conséquences

[modifier |modifier le code]

Erreurs

[modifier |modifier le code]

Les bugs peuvent amener les logiciels à tenter d'effectuer des opérations impossibles à réaliser (exceptions) :division par zéro, recherche d'informations inexistantes. Ces opérations - qui ne sontjamais utilisées lors de fonctionnement correct du logiciel - déclenchent unmécanisme à la fois matériel et logiciel qui met alors hors service le logiciel défaillant, ce qui provoque uncrash informatique ou undéni de service.

Unchien de garde est un dispositif électronique autonome qui sert à déceler les dysfonctionnements. Ce mécanisme est souvent utilisé avec les systèmes critiques et l'informatique industrielle.

L'écran bleu de la mort est, dans le langage populaire, le nom donné au message de mise hors service dessystèmes d'exploitationMicrosoft Windows, qui s'affiche lorsqu'une exception est décelée au cœur du système d'exploitation. LaKernel panic est le message affiché dans des conditions similaires sur les systèmes d'exploitationUNIX.

Dysfonctionnements courants

[modifier |modifier le code]

Unefuite de mémoire est un dysfonctionnement dû à un bug dans les opérations d'allocation de mémoire. Avec ce dysfonctionnement, la quantité de mémoire utilisée par le logiciel défaillant va en augmentant continuellement. Si le logiciel défaillant arrive à utiliser la quasi-totalité de la mémoire disponible, celui-ci gêne alors le déroulement des autres logiciels et les entraîne à des dysfonctionnements.

Uneerreur de segmentation est un dysfonctionnement dû à un bug dans des opérations de manipulations depointeurs ou d'adresses mémoire. Le logiciel défaillant va tenter de lire ou d'écrire des informations dans un emplacement demémoire (segment) qui n'existe pas ou qui ne lui est pas autorisé. Le mécanisme de détection des exceptions provoque alors la mise hors service du logiciel défaillant.

Undépassement d'entier est un dysfonctionnement dû à un bug dans des opérations de calcul mathématique. Le logiciel défaillant va tenter d'effectuer un calcul dont le résultat est supérieur à la valeur maximum autorisée. Le mécanisme de détection des exceptions provoque alors la mise hors service du logiciel défaillant.

Undépassement de tampon est un dysfonctionnement dû à un bug. Un logiciel qui doit écrire des informations dans un emplacement déterminé et limité de mémoire (mémoire tampon) dépasse les limites de cet emplacement et va alors écrire des informations sur un emplacement destiné à un autre usage, cette modification inopinée entraine une exécution erratique du logiciel, qui peut se terminer par une erreur de segmentation ou un dépassement de capacité. C'est unefaille de sécurité courante desserveurs qui est souvent exploitée par lespirates informatiques. voirExploit.

Undépassement de pile est un dysfonctionnement dans lequel la taille de lapile d'exécution d'un logiciel dépasse la capacité de lamémoire tampon qui la contient, ce qui provoque des dysfonctionnements similaires à undépassement de tampon. La pile d'exécution est unestructure de données stockée enmémoire qui contient l'état du déroulement des automatismes du logiciel (voirprocessus (informatique)), cette structure est enregistrée dans une mémoire tampon dont la taille est sur-dimensionnée. Un dépassement de pile résulte d'un déroulement erroné à la suite d'un bug.

Unesituation de compétition (anglaisrace condition) est un dysfonctionnement dû à un bug, qui fait que dans un même logiciel deux automatismes qui travaillent simultanément donnent des résultats différents suivant l'automatisme qui termine avant l'autre.

Uninterblocage (anglaisdeadlock) est un dysfonctionnement durant lequel plusieurs automatismes s'attendent mutuellement, c'est-à-dire qu'ils attendent chacun que l'autre libère les ressources qu'il utilise pour poursuivre. Les ressources restent verrouillées durant les attentes, ce qui peut bloquer d'autres automatismes et par effetdomino bloquer l'ensemble du système. Un mécanisme de prévention provoque l'annulation de l'opération lorsque la durée d'attente dépasse le délai admissible (anglaistimeout).

Dans le folklore hacker

[modifier |modifier le code]
Article détaillé :Bug logiciel inhabituel.

Plus le code est complexe, plus il est difficile de localiser un bug. Des bugs qui dépendent d'une combinaison de conditions imprévues et improbables sont particulièrement difficiles à localiser. Dans le folklorehacker il existe des catégories de bugs bizarres dont les noms humoristiques sont dérivés de ceux d'éminents scientifiques en physique quantique et en mathématique[12].

  • Heisenbug : (duprincipe d'incertitude de Heisenberg) un bug qui disparaît ou se modifie quand on essaye de l'isoler.
  • Mandelbug : (desensembles de Mandelbrot) un bug dont les causes sont si obscures et complexes que le résultat est un comportement chaotique et non déterministe.
  • Schrödinbug : (duchat de Schrödinger) un bug qui ne se manifeste pas jusqu'à ce que quelqu'un lise le code source, utilise le programme d'une façon peu ou pas usuelle et constate qu'il n'aurait jamais dû fonctionner.
  • Bohr bug : Un bug répétable, qui se reproduit lorsqu'un ensemble - même inconnu - de conditions sont remplies[13].

L'exécution pas-à-pas d'un logiciel à l'aide d'un débogueur peut provoquer desHeisenbug du simple fait que le logiciel se déroule moins rapidement[13]. Et les situations de compétition peuvent entraîner desMandelbug, où le comportement du programme est différent à chaque fois que celui-ci est exécuté[14].

Cycle de vie

[modifier |modifier le code]

Description

[modifier |modifier le code]

Les bugs résultent d'erreurs humaines lors des travaux despécification, deconception, deprogrammation et detests de logiciel et de matériel informatique. La complexité grandissante des logiciels, les problèmes de communication, le manque de formation des ingénieurs et la pression des délais et des coûts durant les travaux d'ingénierie sont des facteurs qui tendent à augmenter le nombre de bugs[15].

Lestests de logiciels sont la première mesure pour contrer les bugs. Pour des raisons pratiques (coût des travaux et délais), il n'est pas possible de tester un logiciel dans toutes les conditions qu'il pourrait rencontrer lors de son utilisation et donc pas possible de contrer la totalité des bugs : un logiciel commeMicrosoft Word compte 850 commandes et 1 600 fonctions, ce qui fait un total de plus de 500 millions de conditions à tester[16].

L'utilisation de langages de programmationde haut niveau, qui facilitent le travail de l'ingénieur, et la mise en application de conventions de rédaction sont d'autres techniques préventives destinées à diminuer le nombre de bugs.

Le débogage est l'activité qui consiste à diagnostiquer et corriger des bugs. Lors dudébogage en ligne, l'ingénieur exécute le logiciel pas à pas et effectue après chaque pas une série de vérifications. Lors dudébogage post-mortem, l'ingénieur examine un logiciel à la suite d'un crash informatique.

Lorsque le bug est décelé et corrigé après la distribution du logiciel, le fournisseur met souvent à disposition uncorrectif, c'est-à-dire un kit qui remplace les parties défaillantes du logiciel par celles qui ont été corrigées.

Système de suivi des bugs

[modifier |modifier le code]

Les ingénieurs utilisent souvent unsystème de suivi des bugs, c'est-à-dire un logiciel debase de données dans lequel sont inscrits les différents bugs ainsi que les travaux réalisés pour chacun :

  • une personne (développeur, testeur, utilisateur...) qui voit quelque chose qui lui semble anormal remplit un formulaire, qui crée une entrée dans la base de données et lui affecte un numéro ;
  • ensuite, un expert effectue une analyse, il regarde s'il s'agit réellement d'un bug ou d'une méprise (manuel pas clair par exemple, ou utilisateur mal formé) ;
  • si une correction est possible (peut être aussi bien une correction dans le code qu'une précision à ajouter dans le manuel, une spécification à corriger, une traduction à améliorer...), la décision est prise de faire une correction ou pas, et avec quelle priorité. Le travail à faire est généralement affecté à quelqu'un en particulier ;
  • puis, la personne désignée traite le problème, et indique que le problème est réglé ;
  • généralement, une confirmation par une tierce personne (testeur, autre développeur, utilisateur...) est requise ;
  • si tout va bien, le problème est clos. Sinon, le problème est rouvert et le cycle recommence.

Mesures préventives

[modifier |modifier le code]

De nombreux langages de programmation incluent des mécanismes de vérification des dysfonctionnements. Les instructions nécessaires aux vérifications sont ajoutées automatiquement aucode machine ou aubytecode du logiciel lors de lacompilation. Les instructions peuvent provoquer l'activation automatique dudébogueur, le logiciel de diagnostic des bugs.

Larevue de code consiste à soumettre le code source fraîchement développé à une tierce personne qui va le relire et rechercher des défauts.

Les tests logiciel sont la première mesure pour contrer les bugs. Ils consistent à utiliser le logiciel dans le plus de conditions possibles. Le but des tests est de déceler différents problèmes :

  • le logiciel ne fait pas ce qu'il doit faire ;
  • le logiciel fait quelque chose qu'il ne doit pas faire ;
  • le logiciel fait quelque chose qui ne lui est pas demandé ;
  • le logiciel ne fait pas bien ce qu'il doit faire (ex. : trop lentement[17]).

Les tests sont répétés plusieurs fois, à mesure de l'avancée de la programmation et des corrections, ceci afin de valider les corrections et déceler d'éventuelsbugs derégression : des bugs survenus à la suite de la correction erronée d'un autre bug. Les tests peuvent être automatisés à l'aide de logiciels qui agissent à la place de l'utilisateur. Parfois un second logiciel est développé pour servir aux tests.

Lestests unitaires consistent à utiliser une fonction unique du logiciel en vue de déceler des dysfonctionnements. Lestests d'intégration consistent à utiliser un ensemble de fonctions en vue de contrôler la cohérence de l'ensemble. Lestests de validation consistent à utiliser l'ensemble du logiciel en vue d'évaluer son adéquation au besoin de l'acheteur.

Les tests unitaires et d'intégration sont typiquement effectués par l'ingénieur, tandis que les tests de validation sont typiquement effectués par l'acheteur ou son représentant.

Une autre mesure préventive pour éviter les bugs est lapreuve formelle (ou démonstration mathématique) du fonctionnement du programme, de manière générique. Contrairement au test qui ne vérifie qu'un seul cas de fonctionnement donné, cette preuve cherche à assurer que le programme fonctionne dans tous les cas, quelles que soient les conditions d'utilisation. Mais toutes les techniques de vérification formelles sont lourdes et complexes. Dans l'absolu, on ne sait pas vérifier le bon fonctionnement d'un programme quelconque dans tous les cas. En revanche, il existe des méthodes de création de logiciels, qui, au cours de la création du logiciel, mettent en place des éléments de suivi du passage vers chaque étape intermédiaire entre les spécifications ou le cahier des charges du logiciel d'une part, et le programme final d'autre part. Grâce à ces éléments de suivi, des vérifications sont ensuite possibles, et des contraintes de respect de la spécification peuvent être imposées et verrouillées.

Dans les domaines où un bug causerait la mort d'êtres humains, (par exemple dans l'aéronautique), des méthodes lourdes et complexes sont utilisées pour prouver l'absence de bug dans le logiciel, lors de sa conception. Ainsi, le logiciel de contrôle du métro automatique ligne 14 à Paris a été à l'origine réalisé avec lanotation Z. Pourtant, c'est laMéthode B qui a été utilisée pour en créer la version finale[18]. Laméthode B est d'ailleurs considérée comme le meilleur outil pour garantir qu'un programme informatique est conforme aux spécifications de son comportement. En effet, l'utilisation de la Méthode B pour créer le programme conduit aussi (automatiquement) à démontrer mathématiquement la conformité du programme ainsi créé, qui devient donc par définition un théorème démontré.

Cependant, la complexité d'utilisation de cette méthode entraine un surcroit de travail tel, qu'un programmeur seul peut avoir besoin de 100 fois plus de temps pour créer un programme avec cette méthode que s'il avait créé le même programme de manière traditionnelle. Cela signifie alors que cela coute 100 fois plus cher de créer le programme avec cette méthode. En conséquence, malgré son efficacité, cette méthode n'est que très rarement utilisée, et il existe de nombreux domaines dans lesquels des bugs peuvent causer la mort d'êtres humains et où l'on se contente pourtant de créer des programmes bourrés de bugs, de manière traditionnelle, puis de faire des tests très rigoureux pour en éliminer la plupart. À partir du moment où la probabilité qu'un bug crée un dysfonctionnement qui tue des gens reste inférieure à la probabilité qu'une erreur humaine crée le même genre de dysfonctionnement, cela est souvent jugé « acceptable ». (Et le surcout entrainé par l'utilisation de la méthode B pour garantir que personne ne meurt est jugé inacceptable).

Débogage

[modifier |modifier le code]

Pour ledébogage[note 5] (de l'anglais : « debugging »), soit la recherche et la correction de bugs, les ingénieurs se servent d'un logiciel, ledébogueur, ainsi que d'unsystème de suivi des bugs.

Le système de suivi des bugs sert à coordonner les travaux de débogage, il est utilisé pour collecter tous les dysfonctionnements constatés, inscrire les causes et les actions de correction effectuées et ainsi suivre l'avancement des corrections. Les causes peuvent être des bugs, mais aussi des défauts dans les paramètres deconfiguration ou des erreurs de manipulation. Le système de suivi des bugs est utilisé aussi bien par les usagers du logiciel défaillant que par les ingénieurs ou lesadministrateurs systèmes.

Le débogueur permet d'analyser l'état d'exécution d'un logiciel à un instant donné, les opérations en cours, les informations en mémoire, les fichiers ouverts, etc. Avec undébogueur en ligne, il est possible de suspendre l'exécution du logiciel à tout moment, d'analyser l'état, puis de continuer les traitements.

Avec un débogueurpost-mortem, il est possible d'analyser l'état d'exécution d'un logiciel après un crash. L'analyse se fait sur la base d'un fichier qui contient la copie du contenu de la mémoire au moment du crash. Fichier appelécore dump sur lessystèmes d'exploitationUnix.

Après la correction

[modifier |modifier le code]

Uneversion de logiciel est l'état d'un logiciel à une date donnée, y compris toutes les corrections et améliorations qui ont été faites jusqu'à cette date. La version est ditealpha oubeta lorsqu'elle correspond à l'état du logiciel avant la fin de la durée des tests. Une telle version est susceptible de contenir des bugs qui ont entretemps été décelés et corrigés.

Une fois un ou plusieurs défauts corrigés, ceux-ci sont regroupés dans uncorrectif, un kit qui contient uniquement les composants du logiciel qui ont été corrigés. Il sera utilisé par toute personne qui possède une copie du logiciel pour y appliquer les corrections et le faire correspondre à une version donnée.

Quelques bugs célèbres

[modifier |modifier le code]

En astronautique

[modifier |modifier le code]

L'échec duvol inaugural de la fuséeAriane 5 en 1996 a pour origine un défaut dans les appareils d'avionique de la fusée, appareils utilisés avec succès pendant plusieurs années sur la fuséeAriane 4. Lors du décollage, l'appareil informatique qui calculait la position de la fusée en fonction de son accélération ne supporta pas les accélérations d'Ariane 5, 5 fois plus fortes que celles d'Ariane 4. Undépassement d'entier provoqua le crash informatique de l'appareil. Aveuglé, lepilote automatique perdit le contrôle de la fusée, et un dispositif de sécurité provoqua son autodestruction quelques secondes après le décollage. C'est l'un des bugs informatiques les plus coûteux de l'histoire[19].

En 1962, la missionMariner 1 a connu un incident similaire[20].

Dans le domaine médical

[modifier |modifier le code]

Dans les années 1980, un bug affectant le logiciel d'une machine deradiothérapie pilotée par unPDP-11, leTherac-25[21], a eu des conséquences tragiques, des patients reçurent des doses massives de radiation et au moins cinq en sont morts.

Bug de l'an 2000

[modifier |modifier le code]

Lebug de l'an 2000, aussi appelébug du millénaire : un ou plusieurs bugs dans un logiciel qui manipule des dates provoquent des dysfonctionnements lorsque les dates sont postérieures au 31 décembre 1999. Une des causes est que les calculs sur les dates se faisaient uniquement sur lesdeux derniers chiffres de l'année.

Les problèmes potentiels posés par la date du 31 décembre 1999 ont été anticipés la première fois parBob Berner en 1971[22]. Ils ont provoqué une importante mobilisation des entreprises degénie logiciel quelques années avant la date butoir et le coût total des travaux de contrôle et demaintenance préventive est estimé à plus de 600 millions de dollars[23].

En 2002, le système informatique de l'hôpital St Mary's Mercy dans le Michigan a déclaré par erreur la mort de 8 500 patients qui étaient en fait encore vivants, envoyant à leur domicile une facture et une déclaration de décès, ainsi qu'une annonce de leur mort à leur société d'assurance et à la sécurité sociale américaine[24]. Il a fallu plusieurs semaines pour que ces décès soient annulés auprès des différentes administrations.

Approche formelle : les méthodes formelles

[modifier |modifier le code]
Article détaillé :Méthode formelle (informatique).

Un bug peut être, soit :

  • un non-respect de laspécification du système (c'est-à-dire de la définition de ce que le système est censé faire) ;
  • un comportement inattendu non couvert par la spécification (par exemple, cas non prévu de deux actions contradictoires à traiter simultanément, cas dubug de l'an 2000).

Une spécification peut être informelle et vague (comme : « le logiciel est un traitement de textes qui ne provoque pas d'erreur à l'exécution »), ou formelle et précise (« tri(t) est une permutation det telle que tri(t) est ordonnée pour la relation < »), y compris au point d'obtenir des formules mathématiques. En supposant la spécification la plus complète possible, un programme bogué est un programme dont lamise en œuvre ne vérifie pas cette spécification.

On peut se demander s'il existe des méthodes universelles, sans faille et automatiques, qu'il suffirait de suivre pour se rendre compte si un programme est bogué ou non. La réponse est non. En effet, si une telle méthode existait, il serait possible de l'automatiser par un ordinateur, c'est-à-dire par un logiciel d'analyse. Cet analyseur devrait opérer sur des programmes à analyser quelconques et devrait, par exemple, répondre à la question suivante : « l'état final du programme peut-il être un état d'erreur à l'exécution, ou est-il forcément un état correct (ou une non-terminaison) ». Or, lethéorème de Rice dit qu'on ne peut répondre à cette question sur un système à état infini. Plus généralement, toute question de spécification portant sur l'état final du programme estindécidable, c'est-à-dire qu'un logiciel ou une méthode automatique ne peut y répondre, sauf pour les questions dont la réponse est toujours vraie ou toujours fausse.

On pourrait objecter que les ordinateurs sont des systèmes à état fini : chaque ordinateur a une quantité finie de mémoire. Cependant, à l'exception de systèmes de très petite taille, il convient, à des fins d'analyse, de considérer les ordinateurs comme des systèmes à mémoire non bornée. En effet, les techniques d'analyse utilisant la finitude de l'état vont toutes, de façon plus ou moins détournée ou optimisée, chercher à énumérer les états du système. Un système àn bits de mémoire a 2n états ; dans un ordinateur personnel actuel,n est de l'ordre de 238. On voit donc que toute tentative d'énumération des états du système est vouée à l'échec.

L'impossibilité de la recherche automatique universelle des bugs est donc un problème d'ordre fondamental, et non une limitation de la technologie actuelle.

Comment s'en défaire ?

[modifier |modifier le code]

L'industrie du développement logiciel fait de gros efforts pour trouver des méthodes de prévention des erreurs des programmeurs menant à des bugs.

  • « Laligne de code la plus sûre au monde est celle que l'on n'écrit pas ! » : rechercher la simplicité et la simplification, la cohérence, laréutilisation de code ou de librairies éprouvées, puis établir desrègles de codage et de politique de nommage claire.
  • Les règles de programmation. On s'impose l'uniformité du style d'écriture (réduit la confusion possible pour les autres développeurs) et l'écriture de documentations détaillées. Typiquement, l'écriture de programmes devra suivre un processus formalisé en étapes successives et documentées.
  • Les techniques de programmation. Un bug peut parfois créer des incohérences dans les données internes d'un programme en fonctionnement. Les programmes peuvent être écrits pour vérifier la cohérence des données internes durant leur exécution. Si un problème est trouvé, le logiciel peut s'arrêter immédiatement pour que le bug puisse être trouvé et réparé, ou simplement avertir l'utilisateur, essayer de corriger l'incohérence et continuer à fonctionner. De plus, on peut interdire ou du moins sévèrement réglementer l'usage de fonctionnalités de maniement délicat du langage de programmation ou du système.
  • Les méthodologies de développement. Il y a plusieurs méthodes pour gérer l'activité des programmeurs afin de minimiser les risques de bugs. Plusieurs de ces techniques relèvent de la spécialité dugénie logiciel.
  • Le support des langages de programmation. Leslangages incluent parfois des fonctionnalités qui aident les programmeurs à traiter les bugs, comme letraitement des exceptions. De plus, plusieurs langages récents ont délibérément exclu des fonctions avancées susceptibles de mener à des bugs. Par exemple, les langagesJava etPerl n'offrent pas d'accès de bas niveau auxpointeurs, évitant qu'un programme n'accède à une zone de la mémoire par inadvertance.
  • Letest. Le logiciel est essayé dans diverses configurations, notamment des configurations difficiles et « extrêmes ». On va aussi tenter de couvrir toutes les fonctionnalités, ou toutes les portions de code du logiciel, ou tous les chemins dans le code (ce dernier critère est en général impossible à atteindre). Cependant, le test ne donne pas d'assurance sur le bon fonctionnement du logiciel dans tous les cas, car il ne tient compte que d'un nombre limité de configurations du système, d'entrées des utilisateurs ou du monde extérieur…
  • Lesméthodes formelles. Il s'agit ici de parvenir à une preuve, au sens mathématique, de bon fonctionnement du logiciel. La méthode peut fournir plus ou moins d'automatisation : lesassistants de preuve aident un utilisateur à formuler une preuve mathématique et la vérifient ; lemodel checking et l'analyse statique parinterprétation abstraite sont automatiques ; il existe des gradations intermédiaires. Citons par exemple laMéthode B, utilisée pour la ligne 14 (Meteor) dumétro parisien[18].

Trouver et corriger les bugs, oudéboguer, est une partie majeure de laprogrammation de logiciels.Maurice Vincent Wilkes, pionnier de l'informatique, décrit ses réalisations desannées 1940 en disant que l'essentiel du reste de sa vie serait occupé à réparer les erreurs dans ses propres programmes. Alors que les programmes informatiques deviennent de plus en plus complexes, les bugs deviennent plus fréquents et difficiles à corriger. Quelquefois, les programmeurs passent plus de temps et d'efforts à trouver et à corriger les bugs qu'à écrire du nouveau code.

Habituellement, la partie la plus difficile du débugage est de trouver la partie du code responsable de l'erreur. Une fois localisée, la corriger est souvent facile. Des programmes appelésdébogueurs existent afin d'aider les programmeurs à trouver les bugs. Toutefois, même avec l'aide d'undébogueur, dénicher un bug est une tâche souvent très difficile.

Ordinairement, la première étape pour trouver un bug est de trouver un moyen de le reproduire facilement. Une fois le bug reproduit, le programmeur peut utiliser ledébogueur ou un autre outil pour observer l'exécution du programme dans son contexte habituel, et éventuellement trouver le problème. En revanche, il n'est pas toujours facile de reproduire un bug. Certains sont causés par des entrées au logiciel qui peuvent être difficiles à reproduire pour le programmeur. D'autres peuvent disparaître quand le programme est lancé dans undébogueur ; ceux-ci sont appelésheisenbugs (faisant, par plaisanterie, référence auprincipe d'incertitude de Heisenberg). Enfin, les bugs des programmes parallèles (composés de plusieurs modules s'exécutant de façon concurrente, par exemple sur plusieurs processeurs) sont souvent difficiles à reproduire s'ils dépendent de l'ordonnancement précis des calculs sur la machine.

Humour et citations célèbres liées aux bugs

[modifier |modifier le code]
  • « Ce n'est pas un bug, c'est une fonctionnalité non documentée ! (It's not a bug, it's an undocumented feature). »
Réponse fréquente (et teinte d'humour) des développeurs de logiciels à leurs utilisateurs[note 6].
  • « Tout programme non trivial possède au moins un bug (Every non-trivial program has at least one bug). »
Tiré de laloi de Murphy appliquée à l'informatique.
  • « L'erreur est humaine, mais un vrai désastre nécessite un ordinateur. »
Une petite erreur dans un logiciel peut entraîner de nombreuses conséquences par effet « boule de neige ».
  • « Quand un logiciel n'a plus aucun bug, il est généralement obsolète. »
L'objectif « zéro bug » nécessite un temps de développement généralement très important, à comparer à la durée de vie espérée du logiciel.

Dans les jeux vidéo

[modifier |modifier le code]

Le terme de bug dans lesjeux vidéo a pour signification première une erreur dans le déroulement supposé d'une action. La résultante finale du bug n'occasionnera pas la même gêne suivant son intensité. Une main d'un joueur traversant un mur dans unFPS n'aura pas la mêmenuisance qu'une impossibilité d'accomplir la quête principale d'unjeu de rôle.

L'existence des bugs n'apportent pas que des points négatifs :

  • la recherche et la correction de bugs démontrés permettent souvent une correction d'autres bugs inconnus à ce jour et/ou une optimisation ducode source, ce qui est très profitable au joueur (jouabilité améliorée) comme au développeur (le support technique régulier d'un jeu est un gage de renommée) ;
  • la popularité exceptionnelle d'un jeu qui connaît toutefois des bugs est souvent initiatrice d'une communauté très prolifique, capable de corriger ces bugs à l'aide de différents outils. Le jeu le plus symbolique de ce phénomène est certainementFallout 2 ;[réf. souhaitée]
  • certains bugs peuvent être profitables à des joueurs plus ou moins mal intentionnés. Dans les parties jouables en réseau (sur Internet ou enréseau local), les bugs exploitables sont duaux : soit ils sont source de destruction dufair play (notamment dans lesjeux de tir subjectif), soit ils permettent une avancée spectaculaire et peuvent, par le fait, s'apparenter à de la triche ;
  • dans les concours deSpeedrun, certains bugs sont très profitables afin de finir un jeu ou une séquence le plus rapidement possible.
  • le jeuGoat Simulator est présenté par ses développeurs comme "bourré de bugs", seuls ceux faisant crasher le jeu ont été retirés, ce qui a contribué à sa popularité.

Le terme de bug englobe d'autres notions moins usitées à cause de la popularité du nom debug. Il serait judicieux de nommer certaines erreurs par « oubli » plutôt que par bug.

Notes et références

[modifier |modifier le code]

Notes

[modifier |modifier le code]
  1. Prononciation enfrançais européen retranscrite phonémiquement selon la normeAPI.
  2. Recommandé enFrance par laDélégation générale à la langue française et aux langues de France (DGLFLF), au Canada et en Belgique. Voir la sectionterminologie.
  3. Bug qui a affecté les premières versions de ce processeur.
  4. Le départ de l'intrigue du filmBrazil est une illustration de cette anecdote : un insecte provoque un court-circuit dans une machine, transformant le nomTuttle enButtle ; ici, lebug met à jour les excès de la bureaucratie.
  5. Des orthographes moins courantes sont aussidébuggage,débugage, ou encoredéboggage.
  6. Voir l'articleUndocumented feature (en), suppositions sur l'origine de l'expression.

Références

[modifier |modifier le code]
  1. Edison to Puskas,, Edison papers, Edison National Laboratory, U.S. National Park Service, West Orange, N.J., cité dans(en) ThomasHughes,American Genesis : A Century of Invention and Technological Enthusiasm, 1870-1970, New York, Penguin Books,, 529 p.(ISBN 978-0-14-009741-2,OCLC 20318685),p. 75.
  2. « bogue »,dictionnaire Larousse(consulté le).
  3. Informationslexicographiques etétymologiques de « bogue » dans leTrésor de la langue française informatisé, sur le site duCentre national de ressources textuelles et lexicales
  4. Commission d’enrichissement de la langue française, « bogue », surFranceTerme,ministère de la Culture(consulté le).
  5. « bogue »,Grand Dictionnaire terminologique,Office québécois de la langue française(consulté le).
  6. Direction de la langue française, « Bogue », surfranca.cfwb.be.
  7. ab etc(en) Fred R. Shapiro,« The First Bug : Exposing the myth behind the first bug reveals a few tales »,Byte,(version du surInternet Archive).
  8. « Log Book With Computer Bug », surNational Museum of American History(consulté le).
  9. « bug », surcatb.org(consulté le).
  10. Laurence Gardner,Le Royaume des Seigneurs de l'anneau : Mythes et Magie de la Quête du Graal,, 383 p.(ISBN 978-2-84454-195-6).
  11. ab etc(en) N. W.Heapet al.,Information technology and society : a reader, London Thousand Oaks, Calif, Sage Publications in association with the Open University,, 436 p.(ISBN 978-0-8039-7981-9,OCLC 32666928,présentation en ligne).
  12. (en) Guy Hart-Davis,Mastering Microsoft VBA, Hoboken, N.J, Wiley,,2e éd., 707 p.(ISBN 978-1-4294-6784-1 et978-0-471-79064-8,OCLC 124065945,lire en ligne).
  13. a etb(en) AndreasZeller,Why Programs Fail : A Guide to Systematic Debugging, Amsterdam/Boston, Morgan Kaufmann,(ISBN 978-0-12-374515-6,lire en ligne).
  14. (en) JonShemitz,.NET 2.0 for Delphi Programmers, Apress,, 544 p.(ISBN 978-1-59059-386-8,lire en ligne).
  15. DebasisPradhan, « Top 10 reasons why there are Bugs/Defects in Software! »(consulté le)
  16. « Anatomy of a Software Bug – Buggin' My Life Away », surblogs.msdn.microsoft.com(consulté le)
  17. (en) « Basic software testing concepts ».
  18. a etbVoir :Mise en œuvre de la méthode B.
  19. « 29 bugs informatiques aux conséquences catastrophiques », surRocket Projet,(consulté le)
  20. SimsonGarfinkel, « History's Worst Software Bugs »,Wired,‎(ISSN 1059-1028,lire en ligne, consulté le)
  21. http://sunnyday.mit.edu/papers/therac.pdf
  22. Baura, Gail D.,Engineering ethics : an industrial perspective, Elsevier Academic Press,(ISBN 0-08-045802-5,9780080458021 et012088531X,OCLC 76822524,lire en ligne)
  23. (en) « Accessing cost of the millenium bug », surstanford,.
  24. (en) « Hospital Revives Its "Dead" Patients », surBaselinemag

Voir aussi

[modifier |modifier le code]

Sur les autres projets Wikimedia :

Bibliographie

[modifier |modifier le code]

Articles connexes

[modifier |modifier le code]

Voir aussi la catégorie

Voir la catégorie :Développement logiciel.

Liens externes

[modifier |modifier le code]
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Bug_(informatique)&oldid=225608599 ».
Catégories :
Catégories cachées :

[8]ページ先頭

©2009-2025 Movatter.jp