Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

Azul repère le code inutilisé dans les applications Java

Une fonctionnalité dans Azul Vulnerability Detection, Code Iventory, identifie le code inusité dans les applications Java en production. L’objectif est de faciliter la maintenance pour les développeurs.

L’éditeur Azul, a ajouté une fonction nommée Code Inventory pour identifier le code « mort » via son service cloud agentless Azul Vulnerability Detection (AVD) pour les applications Java. Cette fonctionnalité a été présentée le 4 octobre et elle est disponible dès maintenant sans coût supplémentaire pour les utilisateurs d’AVD.

Code Inventory offre aux développeurs et aux équipes devops un catalogue du code source utilisé dans les applications Java de production. Elle identifie avec précision les codes morts et inutilisés à supprimer. La fonction est capable de répertorier le code qui a été exécuté en production afin que les équipes puissent prendre des décisions éclairées sur le code à supprimer.

Une amélioration pour la révision du code

Avec ce service, Azul vise à réduire le temps nécessaire pour maintenir et tester le code, améliorant ainsi la productivité des développeurs et économisant de l’argent. Les informations sont collectées en cours de production, sans pénaliser la performance et aucune modification des applications Java n’est nécessaire.

Des informations détaillées sur le code sont collectées au niveau de la classe/du paquet à l’intérieur de la JVM afin de créer une vue d’ensemble des workload Java sur le code qui s’exécute en production au fil du temps. Ces données offrent des signaux précis et forts qui permettent de prioriser en toute confiance le code mort à supprimer, a déclaré Azul. Code Inventory fait partie d’Azul Vulnerability Detection, un service cloud pour les JVM Azul qui détecte en permanence les vulnérabilités de sécurité dans les applications et l’infrastructure en production.

Author

Paul Krill IDG NS adapte par Jean Elyan