-
Quand on programme comme des cochons et que l'on utilise pas de macro de test désactivable à la compilation, ni même d'outil de surveillance de la mémoire ce normal, c'est la différence avec des vrais professionnels qui sont plus lent, mais plus sûr.
-
Sauf que justement l'article parle d'une base de code C++ et C qui est très suivie niveau sécurité avec de bonne pratiques mises en place pour réduire les risques, avec succès d'ailleurs, j'ai lu dans un autre article que le nombre de vulnérabilités dans le code C++ de Google avait légèrement diminué.
Cependant les tests ne vérifient que ce que l'on a pensé a vérifier et les outils d'analyse dynamique, comme leur nom l'indique ne détectent que les cas qui se présentent a eux, là où Rust garantit que le code ne présente pas d'erreur mémoire tant que l'on abuse pas des blocs unsafe. C et C++ resteront intrinsèquement beaucoup plus sujet aux vulnérabilités mémoire que Rust qui a été construit de base pour mieux prendre en compte cette problématique.
En C++ la sécurité mémoire reste quelque chose dont il faut se soucier et même un bon programmeur n'est pas à l'abri de faire une erreur, alors que c'est le défaut en Rust.