Service d inspection automatisée des logiciels

Dimension: px
Commencer à balayer dès la page:

Download "Service d inspection automatisée des logiciels"

Transcription

1 Service d inspection automatisée des logiciels A - Introduction: qualité du logiciel, le rôle de l inspection du code Pour toute l industrie du logiciel, la qualité reste encore un objectif difficile à atteindre. La conviction commune est qu il n existe aucun moyen d améliorer la qualité sans augmenter significativement la longueur du cycle de vie du développement logiciel, sans accroître les coûts, ou les deux ensemble. Livrer un logiciel de qualité dans les délais et dans le budget impartis est souvent perçu comme quasiment impossible. Ces dernières années des cycles de vie toujours plus courts, des ressources de développement et de contrôle qualité limitées, et la complexité croissante des logiciels se sont combinés pour conduire au déclin de la qualité du logiciel et à l accroissement du nombre des défauts. L impact économique de ces défauts est très élevé; les défauts du logiciel sont la principale cause de pannes ou défaillances des applications logicielles critiques et peuvent occasionner directement ou indirectement des dommages importants à leur utilisateurs et aux organisations les ayant développé. La communauté des ingénieurs logiciels sait depuis longtemps (1976, Michael Fagan, Design and Code Inspection to reduce errors in program development ) que l inspection du logiciel est une technique efficace pour retirer les défauts et aussi pour induire des bénéfices à long terme. L inspection réussit parce qu elle est efficace pour détecter et retirer les erreurs critiques tôt dans le processus de développement, avant que celles-ci n atteignent les étapes de tests et de mise en oeuvre. Les technologies de l inspection automatisée des logiciels émergent depuis quelques années (années ) et permettent de surmonter les désavantages inhérents aux inspections manuelles. Ces technologies, délivrées à la fois comme outillages et prestations de services, permettent de localiser automatiquement un grand nombre de défauts de programmation - les mêmes défauts qui peuvent occasionner des pannes ou défaillances graves. La stratégie de l inspection automatisée des logiciels consiste à analyser les codes avant qu ils ne soient testés et d identifier les problèmes potentiels afin de les corriger avant qu ils n apparaissent sous forme de bogues programmatiques. L aspect le plus innovant de l inspection automatisée est sa capacité à déboguer très rapidement de grandes quantités de codes. Ce document analyse les raisons expliquant pourquoi l inspection automatisée des logiciels est nécessaire, décrit le type de défauts détectés par l inspection automatisée et comment ils sont localisés, décrit la technologie supportant l inspection automatisée et comment elle complète les techniques traditionnelles de tests, et enfin compare et singularise les solutions disponibles pour l inspection automatisée. B - L inspection L inspection logicielle ou la revue de code est un examen visuel des codes sources pour détecter les défauts; elle est aussi utile à la vérification de leur adhérence aux standards de programmation. Copyrights Asetechs Page 1 of 12

2 Il est important de noter que l inspection n est pas la même activité que celle des tests - les deux sont indispensables à l obtention d un logiciel de qualité - et il y a de nombreuses différences importantes: 1. Quand on teste on exécute le code, 2. Quand on inspecte on passe en revue le code. L activité de tests ne permet pas de tester tous les chemins du code, et consiste fréquemment à toucher ou manquer. Avec l inspection, des défauts peuvent être identifiés sur des chemins de codes rarement exécutés, et qui sont par suite probablement exclus des plans de tests même s ils peuvent être exécutés dans la réalité. L inspection logicielle n exécute pas le code, est indépendante du matériel, ne requière aucune plate-forme système cible ou de modifications au comportement opérationnel du programme, et peut être engagée longtemps avant que les ressources systèmes cibles soient disponibles en vue de tests. La figure l indique le positionnement des inspections dans le cycle de vie du logiciel. En inspectant visuellement le code source et en trouvant et en retirant les défauts tôt dans le cycle de vie, la qualité du code est améliorée significativement et des coûts inférieurs du cycle de vie sont obtenus. Puisque l inspection est un examen du code, un code exécutable ou des plans de tests ne sont pas pré-requis. Les codes soumis à une inspection rentreront en phase de tests avec un meilleur niveau de qualité et permettront une réduction de la durée et des efforts requis pour réaliser des tests satisfaisants. C - Limites des activités de tests L une des meilleures lignes de défense dans l amélioration de la qualité des logiciels est d améliorer les activités de tests. Les tests sont nécessaires pour l assurance qualité mais ils présentent un certain nombres de limitations, en particulier les suivantes: Créer, exécuter, valider et maintenir des plans de tests et des processus de tests est coûteux et demande beaucoup de temps, Page 2 of 12

3 La couverture des tests (le pourcentage d instructions d un programme testées) diminue rapidement dès que la taille du logiciel croît, signifiant que les tests qualifient une part moindre du système. Il peut être difficile et très long de tracer une défaillance découverte à partir d un jeu d essai et de remonter à sa cause programmatique pour permettre au développeur de savoir ce qu il doit corriger. Les tests ne peuvent pas permettre d identifier tous les défauts. Une étude conduite par Capers Jones (1999, Software Quality: what works and what doesn t ) concluait que les activités de tests en moyenne ne permettent de retirer que 50% des défauts existant dans un code, et dans les meilleurs des cas n atteignaient que 85%. Une étude par Briand (Briand, L., El Emam, K., Laitenberger, O., and Fussbroich, T., Using Simulation to Build Inspection Efficiency Benchmarks for Development Projects, Proceedings of the 20th International Conference on Software Engineering, 1998, pp ) indique même que les tests sont moins efficaces que l inspection de code pour la détection des défauts. La première table ci-dessous montre l efficacité comparée des activités d inspections, en pourcentage de défauts identifiés, d après les données disponibles dans la littérature. Les activités de tests apparaissent 4 fois moins efficaces pour la détection de défauts que l inspection des codes (voir ci-dessous, effort moyen pour détecter un défaut: 1.46 versus 6, en heure par personne). De nombreux autres travaux apportent des preuves complémentaires dans le même sens, concernant le retour sur investissement comparés entre les activités d inspection des codes et de tests. Des analyses financières permettent de présenter ces données de diverses façons. Les figures présentées ci-après, montrent que la valeur actuelle nette des projets d inspection de codes est meilleure que celle des projets de tests dans le contexte de délais de réalisation et de taux de rendements réalistes. Le schéma n implique pas qu il faille se passer des activités de tests. Trouver des défauts n est pas le seul objectif des tests, les tests sont utiles aussi à évaluer la fiabilité du logiciel. Copyrights Asetechs Page 3 of 12

4 Bien que des tests robustes soient un aspect décisif d un programme d assurance qualité, ils restent insuffisants pour atteindre la très haute qualité. L exigence toujours plus grande de haute fiabilité pour les logiciels rend les tests inadéquats à y répondre seuls (même si leur valeur reste grande). Et finalement, l étude indique clairement qu ils ne peuvent seuls aider à atteindre une qualité logiciel de haut niveau. Les outils d aide au déboguage construits sur le code mis en oeuvre, tels que Purify, BoundsChecker, et Insure++ ne permettent pas de trouver des erreurs qui ne sont pas ciblées par des plans de tests. Ils nécessitent que l application soit complète et exécutable (ou opérationnelle vis à vis d un plan de tests) pour être utilisables. Ils peuvent ne pas supporter facilement l utilisation Copyrights Asetechs Page 4 of 12

5 de routines d allocation mémoire maison (e.g., cas où le programme testé dispose de ses propres versions de fonctions comme malloc ou free ). Ces outils augmentent la taille du code (x2 - x6) ou des données (nombreux mégabytes), ce qui les rend rapidement inutilisables en cas de contraintes sur les ressources de tests ou d exploitation. La vitesse d exécution des programmes testés peut aussi être affectées (x10 - x100 plus lente) rendant la surcharge due aux tests insupportable. D - Les tests ne sont jamais terminés, seulement abandonnés Pour saisir la portée de cette citation tirée de l Encyclopedia of Software Engineering il est nécessaire d aborder les concepts de code coverage et de path coverage. Les schémas ci-après illustrent le problème invoqué. La figure 2 représente une fonction (il pourrait tout aussi bien s agir d un module, d une tâche ou d une transaction) dotée d un seul point d entrée, et pour la simplicité, d un seul point de sortie. L exécution commence au sommet et se termine au bas. Même si le code coverage (couverture de code) est totalement réalisé, il sera insuffisant pour assurer qu il n existe aucun défaut sérieux. Outre le code coverage, des tests exhaustifs imposent que le path coverage (couverture des chemins) soit lui aussi totalement assuré; tous les chemins qui connectent 2 instructions doivent être testés, en sus de toutes les instructions du programme! La différence est illustrée sur la figure 3, où les lignes soulignées en noir montrent des chemins non pris en compte par les plans de tests. Réaliser un path coverage complet et exhaustif est plus difficile que réaliser un code coverage total. Le code constituant une application industrielle contient littéralement des milliards de chemins. Même si une suite de tests très robuste était élaborée, le temps et les coûts de sa mise en oeuvre serait sans doute prohibitifs. En réalité, les tests ne pouvant que très exceptionnellement atteindre une couverture (de code et de chemins) complète et exhaustive, et impliquant des coûts de conception, de mise en oeuvre et de maintenance très élevés, il est nécessaire des les associer à des techniques complémentaires pour délivrer des logiciels de haute qualité dans des conditions économiques et de délais réalistes. L inspection des codes permet de combler les limitations présentées par les tests. Copyrights Asetechs Page 5 of 12

6 E - Les techniques de l inspection L inspection des codes est une idée ancienne, lancée dès 1976 par Michael Fagan dans son papier Design and Code Inspections to Reduce Errors in Program Development. Depuis lors, un grand nombre d expériences et d études, utilisant une grande variété de méthodes, ont démontré combien l inspection des codes pouvait être efficace. Une bibliographie récente est disponible dans Eickelmann, 2003 An Empirical Study of Modifying the Fagan Inspection Process and the Resulting Main Effects and Interaction Effects Among Defects Found, Effort Required, Rate of Preparation and Inspection, Number of Team Members and Product 1st Pass Quality, Proceedings of the 27th Annual NASA Goddard/IEEE Software Engineering Workshop. L inspection de code, est à l origine une activité consommatrice de ressources humaines, impliquant des revues manuelles de codes, des réunions de validation et d autres techniques similaires. Il a toujours été admis que les programmeurs, chargés de soigneusement relire et examiner leur code, sont les mieux qualifiés pour détecter les défauts. Les résultats des inspections peuvent être impressionnants mais, trop souvent, les inspections ne sont pas réalisées correctement et même pas du tout. Le management perçoit l inspection comme trop exigeante en terme de ressources, et les programmeurs se sentent contraints par le formalisme du processus d inspection traditionnel. Le volume même de codes à inspecter est intimidant, sachant que les applications modernes contiennent des millions de lignes de codes. En réalité, les inspections manuelles de codes ne peuvent être appliquées efficacement que pour des échantillons de l application. Jusqu à ces dernières années (années ) seules 2 techniques étaient utilisées: l inspection formelle et les revues de codes indépendantes. L inspection automatisée de code est une approche rendue possible récemment et automatisant les activités les plus consommatrice de temps et de ressources du processus d inspection. Nous présentons ci-après les 3 types d inspection envisageables de nos jours. E.1 - Inspection formelle L inspection formelle est la plus répandue des 3 techniques d inspection. Les inspections formelles n ont qu un seul objectif: trouver les défauts. Elles réalisent des examens rigoureux du code sur les points d instabilité en ayant recours à des inspecteurs chevronnés qui suivent un protocole formel en vue de localiser tout défaut de programmation. De plus, les résultats de l inspection formelle sont utilisés pour mesurer et aider à améliorer le processus de développement/maintenance. L inconvénient de cette technique est qu elle n est pas compétente pour évaluer la performance d une équipe, ni pour réviser les styles de programmation ou explorer des solutions alternatives. D autre part, les inspections formelles peuvent être mises en défaut pour de nombreuses raisons. L une des erreurs les plus communes est d inviter le management aux activités d inspections, ce qui se traduit immanquablement par la naissance d un manque d engagement des programmeurs soupçonnant le management de pouvoir utiliser les données capturées sur les défauts pour mesurer leurs performances. Un autre aspect est la lourde dépendance de l inspection formelle sur les individus la conduisant ce qui pose le problème de sa consistance. Enfin, l investissement temps n est pas négligeable et se révèle souvent comme un inhibiteur sérieux de la motivation des développeurs à réaliser des inspections de façon systématique; sans surprise, les développeurs préfèrent créer du code nouveau que de passer en revue les codes existants. Copyrights Asetechs Page 6 of 12

7 E.2 - Revues indépendantes de codes Dans le cadre de revues indépendantes de codes, un inspecteur passe en revue un petit échantillon représentatif de codes, en s appuyant sur un modèle bien défini et indépendant du langage de programmation. Des aspect de conception ou des séquences de codes particulières peuvent être ainsi inspectés: par exemple, est-ce que telle ou telle fonctionnalité est réutilisée au sein d une application? Le programmeur a-t-il introduit des séquences de codes en vue du déboguage? Des possibilités particulières du langage inspecté ont-elles été utilisées? Lorsqu une revue indépendante de code a été réalisée, les résultats sont documentés et présentés au chef de projet, aux concepteurs et aux développeurs. Ces documents sont passés en revue, et un ensemble de priorités est défini. Finalement, un plan de changements est créé et planifié. Le processus est systématique; toutefois, le risque ici aussi existe de voir les programmeurs se sentir visés et perdre leur confiance. E.3 - Inspection automatisée des codes L inspection automatisée des codes offre une efficacité plus grande que les techniques manuelles précédentes, d autant plus que les contraintes de développement rapide et de time to market se sont alourdies. Parce qu elle évite l écueil des jugements individualisés, l inspection automatisée s approche un peu plus du concept de programmation sans ego... Des outils du type de Lint (ex.: Flexelint de Gimpel Software ou QAC de Programming Research), ou d autres outils plus sophistiqués (fondés sur des analyses sémantiques sophistiquées comme les outils de Coverity, CodeSonar de GrammarTech ou KRIS d Asetechs) sont couramment utilisés pour équiper les acteurs de l inspection. Ils facilitent la validation que les logiciels respectent certains standards de programmation et génèrent des messages d alertes à propos de défauts probables. Asetechs propose un service outsourced, spécialisé (conduit par des inspecteurs langages chevronnés) et permanent d inspection automatisée des codes, délivrant des rapports indiquant la cause et la localisation dans le code des défauts logiciels identifiés pour des programmes écrits en Cobol, PL1, C, C++ et Java impliquant des dialectes comme SQL, CICS, IMS/DB, IMS/DC ou JCL (cas des mainframes IBM) et permet la capture de données et mesures en vue d un pilotage et d un contrôle de la qualité dans le temps. F - Inspection Automatisée des logiciels: technologie et méthodologie La question décisive est la suivante: comment réussir une analyse approfondie du logiciel qui inspecte automatiquement l intégralité d une application afin d identifier les défauts critiques? La réponse est de mettre en oeuvre des techniques d analyses statiques et d interprétations abstraites des codes. Ces techniques sont brièvement présentées ci-après, en même temps que quelques manières de les exploiter efficacement. F.1 - Techniques d analyse des codes Le point de départ est la représentation des codes sources sous la forme d arbres syntaxiques abstraits. Un logiciel (nommé Parser) lit le code source et produit un arbre syntaxique abstrait, qui modélise toutes les informations structurelles (grammaire du langage) contenues par la code source, tout en retirant tous les détails syntaxiques inutiles (comme le formattage du texte). Par exemple, une instruction if telle que if (a<b) q=c+d else q=e+f serait représentée sous la forme d un arbre syntaxique abstrait, comme il suit: Copyrights Asetechs Page 7 of 12

8 Le noeud initial représenterait l instruction if entière. Il y aurait 3 sous-arbres sous le noeud représentant l instruction if : - Un sous-arbre pour modéliser la condition a < b serait sous le noeud de l instruction if via l attribut if-condition, - Le sous-arbre qui modélise l affectation q = c + d se trouverait sous l attribut if-then - actions, - Le sous-arbre qui modélise l affectation q = e + f se trouverait sous l attribut if-else action. L étape suivant consistera à annoter (attribuer des significations aux noeuds et liens de l arbre) cette représentation abstraite d informations complémentaires tirées des codes sources, telles que les structures grammaticales de contrôle (Control Flow) ou les flots d informations (Data Flow) mis en oeuvre au sein de l application. La Figure 4 (page suivant) présente un extrait de l arbre produit par un Parser et du control flow du programme suivant: sum = sum - 10; if (sum < 0) { x = 3; } else {x = 4; } sum = sum + x; Selon la complexité des techniques d analyses et de représentations mise en oeuvre, cette approche permet d identifier des défauts réels et souvent impossibles à détecter autrement. Des exemples simples d alertes générées de cette façon sont ceux produits par des compilateurs ou des outils comme Lint (voir Aho, Sethi, Ullman, Compilers, Principles, Techniques and Tools, Addison Wesley, 1988 pour une revue des techniques utilisables). Copyrights Asetechs Page 8 of 12

9 F.2 - Type de défauts identifiables par l Inspection Automatisée des codes L inspection automatisée peut découvrir une gamme de défauts structurels pouvant causer des comportements anormaux ou des pannes ( crashes ) et des corruptions de données dans les applications en production. Certaines constructions autorisées et disponibles dans les langages de programmation exigent que des constructions associées soient définies avant ou après dans le même programme. Si les constructions associées ne sont pas définies, ou ne peuvent pas être exécutées sous certaines conditions, le programme présente alors un défaut structurel souvent difficile à identifier. Ces défauts structurels réduisent la fiabilité de l application et sont indépendants du langage de programmation et des fonctionnalités de l application. Des exemples de défauts structurels pour les langages C/C++ inclus les types d erreurs suivants: NULL pointer dereference - un déréférencement d une expression qui est un pointer NULL. Out of bounds array access - une expression accède à une valeur qui est au delà de la fin d un tableau (array). Memory leak - une référence à une mémoire allouée est perdue. Bad deallocation - une désallocation n est pas appropriée pour un type de données. Uninitialized variable - variable non initialisée avant son utilisation. Dead code - code ne pouvant être atteint ou exécuté. Object management leaks - du à des constructeurs incomplets ou à des opérateurs en anomalies. etc... Plus de 200 types de défauts sont documentés dans la littérature spécialisée. F.3 - Méthode pour supporter l inspection automatisée Les outils de l inspection automatisée ne supportent qu une partie des activités du processus d inspection. Ces outils génèrent un volume important de messages d alerte de défauts parmi lesquels ceux qu on dénomme des false positives ; en d autres mots, les outils pensent avoir détecter une situation présentant un défaut, qu une analyse approfondie du contexte rend irrecevable. Tout un chacun est familier avec les alertes souvent non pertinentes émises par les compilateurs. Ce problème des false positives est habituel avec les outils d inspection automatisée et typiquement on reçoit 50 false positives pour chaque vrai défaut. La plupart du temps, ces messages false positives peuvent être éliminés en créant des filtres d expérience. Un travail d audit manuel complémentaire reste nécessaire pour traiter les false positives restant après le filtrage expert. Les inspecteurs ont besoin d un protocole précis et historicisé pour déterminer selon les contextes si un vrai défaut a été trouvé ou s il s agit d un false positive. Pour utiliser efficacement les outils de l inspection automatisée, les organisations de développement doivent embaucher ou former des experts et mettre en oeuvre une méthodologie pour l évaluation et le filtrage des false positives afin d assurer une inspection automatisée pertinente et efficace. Le coût et l effort pour identifier de vrais défauts en utilisant l inspection automatisée reste élevé sans une automatisation complémentaires, celle du traitement et du filtrage des false positives. F.4 - Intégration dans le cycle de vie du logiciel Une étude conduite par Capers Jones a démontré que le coût de correction d un défaut est réduit très significativement si le défaut est découvert tôt dans le cycle de vie du processus de développement (C.Jones, Software quality in 1999: What works and what doesn t ). Par suite, pour un bénéfice maximum, les inspections automatisées devraient être réalisées très tôt et juste avant la fin de la phase de codage, avant que le logiciel n entre en phase de QA/Test (QA: quality assurance). Comme l inspection automatisée ne nécessite pas une application complète (compilable) pour être engagée, des sous-systèmes peuvent être inspectés avant même leur Copyrights Asetechs Page 9 of 12

10 intégration avec d autres composants de l application. La Figure ci-après (tirée de Fagan 1976) décrit l effet mesuré de l inspection sur le processus de développement. L introduction des activités I 0, I 1 et I 2 (inspection) sur le schéma est faite très tôt. Le coût du re-travail est réduit de manière très significative. L information sur la qualité est rendue disponible beaucoup plus rapidement. La plupart des efforts de développement sont aujourd hui globaux, impliquant des équipes contribuant aux différentes parties d un logiciels à partir de différents lieux. Avec l inspection automatisée des logiciels, l organisation de développement peut évaluer la qualité de ses logiciels à chaque étape de sa construction. Chaque partie du logiciel peut être inspectée indépendamment et les composants intégrés peuvent aussi être inspectés en fin de production. Le résultat sera une solution robuste du début à la fin du processus. Des inspections périodiques sont le meilleur moyen d assurer que le logiciel restera libre de défauts pendant les phases de développement puis de maintenance. Les inspections doivent être planifiées pour atteindre le taux de retrait des défauts le plus optimal. G - Service Asetechs d inspection automatisée Ces dernières années, Asetechs a développé des logiciels automatisant les activités d inspection, de normalisation et de contrôle qualité des codes et a été amené à automatiser un service d inspection des logiciels conçu pour améliorer la qualité logiciels et pour améliorer la productivité des processus de développements en Cobol, PL1, C, C++ et Java. Le processus traditionnellement coûteux et consommateur de temps de la détection des défauts peut être désormais réalisé sur de courtes périodes (10 à 15 jours) et sur des volumes importants de codes. Asetechs délivre deux types de rapports d inspection: ceux qui localisent précisément et Copyrights Asetechs Page 10 of 12

11 indique les raisons d un défaut, et d autres qui identifient les catégories de problèmes pouvant être rencontrés par une application. G.1 - La technologie Asetechs Les moteurs d analyses d Asetechs (mais aussi d autres moteurs construits par d autres éditeurs), mis en oeuvre dans une inspection automatisée, utilisent plusieurs représentations d un programme pour vérifier que les pre-requis nécessaires aux opérations d une application sont satisfaits. Par exemple les types de règles (pré-requis) suivants peuvent être vérifiés: Si un pointer est dé-référencé, alors la valeur du pointer au moment du dé-référencement doit être une adresse valide pour le type de données ciblé par ce pointer. Si un tableau ( array ) est indexé, alors la valeur de l index doit être comprise dans les limites de définition du tableau. Si un pointer est libéré, alors il doit pointer vers une zoné mémoire allouée dynamiquement. etc... Les moteurs d analyse doivent prouver que les pré-requis sont vrais pour tous les chemins constituant l opération mise en oeuvre. Ils utilisent un algorithme d évaluation symbolique capable de générer les chemins (control flow analysis) et de tracer les valeurs des variables le long de ce chemin (data flow analysis), et de valider que les pré-requis (rules checking) sont satisfaits. Si un pré-requis n est pas satisfait, alors un message de violation (de la règle ou du pré-requis) est signalé. G.2 - La méthodologie d Asetechs Même si ce type de technologies d analyses est un élément clé de l inspection automatisée, d autres aspects doivent être pris en compte. Asetechs délivre son service d inspection automatisée comme un service outsourced. Un engagement de service combine une analyse automatique et complète de chaque application et une expertise de l inspection de codes assurée par des spécialistes des langages de programmation. Les organisations de développement n ont pas besoin de disposer en interne d experts ou de la méthodologie de validation des défauts versus les false positives. Les deux avantages de ce modèle de service sont les suivants. Premièrement, cela a permis à Asetechs de développer un ensemble de technologies propriétaires, un processus et des outils, qui facilitent le retrait des false positives. Ensuite, Il n y a pas d impact sur les ressources de l organisation de développement. Le temps qu aurait du consacré les développeurs pour inspecter manuellement les codes ou pour retirer les false positives d une inspection automatisée ainsi épargné peut être consacré à leurs autres activités de développement. H - Conclusion Les pannes logiciels sont coûteuses et requièrent beaucoup de temps pour être détectées, causent des dommages significatifs aux utilisateurs, et peuvent sérieusement compromettre l activité d une organisation de développement. L inspection automatisée des logiciels fournit une solution rapide et économique pour l amélioration de la qualité du logiciel. L industrie du développement logiciel a aujourd hui l opportunité grâce au recours systématique et habituel à l inspection automatisée d atteindre des niveaux de qualité qui étaient quasiment inatteignables il y a quelques années. Les technologies de l inspection automatisée sont désormais une réalité éprouvée, elle permettent de réaliser des inspections rapidement et de produire des résultats excellents. De nouvelles Copyrights Asetechs Page 11 of 12

12 méthodologies (comme celle d Asetechs pour l inspection automatisée de Cobol, PL1, C, C++ et Java) sont bien positionnées pour offrir tous les avantages de l inspection automatisée à toute organisation de développement souhaitant vraiment renforcer la qualité de ses logiciels et tirer profit d une productivité accrue. Lorsqu il s agit d améliorer l assurance qualité et les tests pour les applications, l introduction au plus tôt, dans le cycle de vie du processus développement, de l inspection automatisée des codes apporte des économies réelles et démontrées. L inspection automatisée est une activité facilement et efficacement externalisable et elle s avère toujours très rapidement rentable. En utilisant une ressource d inspection spécialisée il est possible de réduire sérieusement les temps de détection des défauts et de filtrage des messages dits false positives, et d améliorer la fiabilité et la qualité des applications. Le service d inspection automatisée proposé par Asetechs peut être engagé très tôt dans le processus de développement, avant même que l application ne soit intégrée et exécutée. Il permet d identifier les défauts au niveau du code source et de les localiser avec précision, facilitant ainsi le re-travail de correction (qui peut parfois être lui aussi automatisé, voir processus de normalisation ). Il délivre des rapports sur les défauts qui facilitent le travail de correction des développeurs. Le processus d inspection automatisée n implique aucune ressources internes et facilite la mise en oeuvre des travaux de correction avant que le code n entre dans les activités d Assurance Qualité et de Tests, et finalement crée l infrastructure de capture des mesures et de contrôle ( measurement process ) de la qualité (voir les autres articles Automated Defects Measurements and Analysis process d Asetechs). Copyrights Asetechs Page 12 of 12

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Service d Audit des logiciels Qualité et Conformité Cobol/Cics/IMS

Service d Audit des logiciels Qualité et Conformité Cobol/Cics/IMS GT-8 Service d Audit des logiciels Qualité et Conformité Cobol/Cics/IMS IMS-DC DC/SQL/ /SQL/IMS (disponible aussi pour Java/J2EE) IMS-DLI 03/12/2007 1 Prestation de service : Audit Qualimétrique I. Description

Plus en détail

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 FICHE PRODUIT CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS est un produit de gestion de données z/os robuste qui fournit des fonctionnalités avancées pour le

Plus en détail

Les méthodes formelles dans le cycle de vie. Virginie Wiels ONERA/DTIM Virginie.Wiels@onera.fr

Les méthodes formelles dans le cycle de vie. Virginie Wiels ONERA/DTIM Virginie.Wiels@onera.fr Les méthodes formelles dans le cycle de vie Virginie Wiels ONERA/DTIM Virginie.Wiels@onera.fr Plan Introduction Différentes utilisations possibles Différentes techniques pour différentes propriétés à différents

Plus en détail

KRIS-RE. Automate de Redocumentation. Présentation synthétique Avril 2005. ASETECHS GT-8. 232 Avenue de Provence 06140 Vence

KRIS-RE. Automate de Redocumentation. Présentation synthétique Avril 2005. ASETECHS GT-8. 232 Avenue de Provence 06140 Vence KRIS-RE Automate de Redocumentation Présentation synthétique Avril 2005 ASETECHS GT-8. 232 Avenue de Provence 06140 Vence téléphone : +33 (0)4 93 246 773 http://www.asetechs.com/ KRIS-RE. 1.1 - Présentation

Plus en détail

Modélisation: outillage et intégration

Modélisation: outillage et intégration Modélisation: outillage et intégration Emmanuel Gaudin emmanuel.gaudin@pragmadev.com Un réel besoin Le logiciel double tous les deux ans. Le volume final rend extrêmement difficile de garantir le niveau

Plus en détail

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier Automatisation des décisions métier et réduction du délai de lancement de nouvelles initiatives IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier Gestion

Plus en détail

Les revues de conception et de code source

Les revues de conception et de code source Les revues de conception et de code source Chapitre 8 IFT514 - Gestion des systèmes informatiques Chapitre 8 1 Les revues de conception et de code source - Survol Qu est-ce que les revues de conception

Plus en détail

Analyse de la démographie des objets dans les systèmes Java temps-réel

Analyse de la démographie des objets dans les systèmes Java temps-réel Analyse de la démographie des objets dans les systèmes Java temps-réel Nicolas BERTHIER Laboratoire VERIMAG Responsables du stage : Christophe RIPPERT et Guillaume SALAGNAC le 29 septembre 26 1 Introduction

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

6761 Validation de la conformité 21.03.2007

6761 Validation de la conformité 21.03.2007 6761 Validation de la conformité 21.03.2007 Peter DAEHNE 1 Tests de stress Les tests de stress permettent d étudier le comportement du logiciel lorsque celui-ci est mis dans des situations extrêmes, aux

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

6. Des objets bien conçus

6. Des objets bien conçus Conception objet en Java avec BlueJ une approche interactive 6. Des objets bien conçus David J. Barnes, Michael Kölling version française: Patrice Moreaux Rédigé avec 1.0 Conception objet en Java avec

Plus en détail

ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? cgi.com

ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? cgi.com ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? S assurer que les entreprises tirent un maximum de valeur de leurs fournisseurs de services en TI, y compris flexibilité

Plus en détail

Qualité du logiciel: Méthodes de test

Qualité du logiciel: Méthodes de test Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Validation des processus de production et de préparation du service (incluant le logiciel)

Validation des processus de production et de préparation du service (incluant le logiciel) Validation des processus de production et de préparation du service (incluant le logiciel) Traduction non officielle du document Réponses et décisions de EK-Med 3.9 B 18 publié sur le site Web de l organisme

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

CA InterTest Batch r8.5

CA InterTest Batch r8.5 FICHE PRODUIT CA InterTest Batch CA InterTest Batch r8.5 CA InterTest Batch offre de puissantes fonctions de débogage qui vous permettent tester les programmes de commandes COBOL, Assembler et PL/I plus

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours 0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage 3- Organisation du cours Le présent cours constitue une introduction pour situer le langage C++, beaucoup des concepts

Plus en détail

Fondement 04. Objectifs de l évaluation 05. Critères d évaluation 06. 1. Planification 07

Fondement 04. Objectifs de l évaluation 05. Critères d évaluation 06. 1. Planification 07 Sommaire Fondement 04 Objectifs de l évaluation 05 Critères d évaluation 06 1. Planification 07 1.1 Concept et composants techniques 07 1.2 Développeur de projets / EPC 08 1.3 Système de documentation

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Fiche Contenu 15-1 : Concept d amélioration continue

Fiche Contenu 15-1 : Concept d amélioration continue Fiche Contenu 15-1 : Concept d amélioration continue Rôle dans le système de gestion de la qualité L amélioration des processus, l un des douze points essentiels, établit un programme permettant une amélioration

Plus en détail

Génie logiciel. Concepts fondamentaux. Bruno MERMET, Université du Havre 1

Génie logiciel. Concepts fondamentaux. Bruno MERMET, Université du Havre 1 Génie logiciel Concepts fondamentaux Bruno MERMET, Université du Havre 1 Nécessité du Génie Logiciel Bruno MERMET, Université du Havre 2 Développement d un logiciel Caractéristiques souhaitées : Adéquation

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

CTE Éditeur de classification arborescente pour spécifications du cas de test

CTE Éditeur de classification arborescente pour spécifications du cas de test Tessy Test d intégration et unitaire dynamique automatisé pour des applications embarquées CTE Éditeur de classification arborescente pour spécifications du cas de test Le meilleur outil de test unitaire

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Livre blanc destiné aux professionnels. Sept meilleures pratiques pour élaborer des applications alignées sur les exigences métiers

Livre blanc destiné aux professionnels. Sept meilleures pratiques pour élaborer des applications alignées sur les exigences métiers Livre blanc destiné aux professionnels Sept meilleures pratiques pour élaborer des applications alignées sur les exigences métiers Table des matières 3 Synthèse 3 Introduction 3 Meilleures pratiques au

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits SERVICES ET SUPPORT PROCESSUS ET INITIATIVES PRODUCT DEVELOPMENT SYSTEM PRODUITS LOGICIELS SOLUTIONS MÉTIER Tirer un maximum de plus-value de la gestion du cycle de vie des produits La gestion du cycle

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER A Demande R-3491-2002 RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER HYDRO-QUÉBEC ÉVALUATION DU PROJET SIC ET RECOMMANDATIONS, 7 AOÛT 2002 Original : 2002-09-20 HQD-2, Document 1 (En liasse) Rapport

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Présentation. Rentabilité

Présentation. Rentabilité FICHE PRODUIT CA InterTest for CICS CA InterTest for CICS r8.5 CA InterTest for CICS offre des fonctions de test et de débogage pour les applications IBM CICS Transaction Server for z/os, écrites dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Analyse de sûreté des systèmes informatisés : l approche de l IRSN

Analyse de sûreté des systèmes informatisés : l approche de l IRSN 02 Novembre 2009 Analyse de sûreté des systèmes informatisés : l approche de l IRSN 1 ROLE DES SYSTEMES INFORMATISES DANS LES CENTRALES NUCLEAIRES Les centrales nucléaires sont de plus en plus pilotées

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Master Data Management en Open Source C est le Bon Moment

Master Data Management en Open Source C est le Bon Moment Master Data Management en Open Source C est le Bon Moment White Paper Sommaire Introduction... 2 Les Pré Requis du Marché Open Source... 2 La Liberté... 3 Prédire les Effets de l Open Source sur le MDM...

Plus en détail

NORME INTERNATIONALE D AUDIT 530 SONDAGES EN AUDIT

NORME INTERNATIONALE D AUDIT 530 SONDAGES EN AUDIT Introduction NORME INTERNATIONALE D AUDIT 530 SONDAGES EN AUDIT (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe Champ d application

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

1 / 9. Méthodes de développement. Introduction

1 / 9. Méthodes de développement. Introduction 1 / 9 Méthodes de développement Introduction 1 - Objectifs... 2 2 - Risques d'un projet logiciel... 2 3 - Préparation et conduite de projet... 3 4 - Caractères particuliers du logiciel et conséquences...

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Le concept d audit. chapitre 1. 1.1. Qu est ce qu un audit? 1.1.1. Principe général

Le concept d audit. chapitre 1. 1.1. Qu est ce qu un audit? 1.1.1. Principe général chapitre 1 Le concept d audit Lorsque le brouillard ou la pénombre vient, chacun cherche à éclairer son environnement pour mener ses activités, qu elles restent traditionnelles ou qu il faille les adapter

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Fiche Contenu 9-1 : Vue d ensemble sur l évaluation

Fiche Contenu 9-1 : Vue d ensemble sur l évaluation Fiche Contenu 9-1 : Vue d ensemble sur l évaluation Rôle dans le système de gestion de la qualité Qu est ce que l évaluation? Pourquoi réaliser une L évaluation est un élément important des 12 points essentiels.

Plus en détail

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales. Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord

Plus en détail

Qualité logicielle, tests, débogage

Qualité logicielle, tests, débogage Qualité logicielle, tests, débogage A. Accro aux tests? Une introduction au test logiciel................ 4 Pourquoi le test logiciel? Des tests, pour gagner du temps! Pour aller plus loin Les objectifs

Plus en détail

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL UN LIVRE BLANC DE BORLAND RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL L'automatisation du processus de test fonctionnel optimise la qualité des logiciels et maximise leur valeur opérationnelle.

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Notion d indirection (1) 1

Notion d indirection (1) 1 Notion d indirection (1) 1 Illustration 1: Pourquoi garder une copie des fichiers postscript du cours dans mon répertoire, si je sais où se trouve l original sur le web? pour accéder à l original au cas

Plus en détail

Japanese SOX. Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne

Japanese SOX. Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne Japanese SOX Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne Avant-propos Au cours des dernières années, les législateurs à travers le monde ont émis de

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Conception et Développement Orientés Objets Cours 1 : Introduction. 2 Les paradigmes de programmation. 3 Les concepts de la programmation objet

Conception et Développement Orientés Objets Cours 1 : Introduction. 2 Les paradigmes de programmation. 3 Les concepts de la programmation objet CNAM UV 19357 Année 2003-2004 David Delahaye David.Delahaye@cnam.fr Conception et Développement Orientés Objets Cours 1 : Introduction 1 Présentation de la valeur Ce cours s adresse à toute personne ayant

Plus en détail

Catalogue des Formations

Catalogue des Formations Un ensemble de logiciels de cours adaptés à vos besoins Catalogue des Formations ixias Software propose un ensemble de cours adaptés pour aider les Utilisateurs ainsi que l Equipe SI à bien appréhender

Plus en détail

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Définition Le terme organisation dans le contexte d un modèle de gestion de la qualité est utilisé pour indiquer

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Méthodes de test. Mihaela Sighireanu

Méthodes de test. Mihaela Sighireanu UFR d Informatique Paris 7, LIAFA, 175 rue Chevaleret, Bureau 6A7 http://www.liafa.jussieu.fr/ sighirea/cours/methtest/ Partie I 1 Propriétés 2 Un peu de génie logiciel de test 3 Eléments Problèmes Point

Plus en détail

Scicos et Modelica. Ramine Nikoukhah

Scicos et Modelica. Ramine Nikoukhah Scicos et Modelica Ramine Nikoukhah 1 C est quoi Scicos? Editeur, simulateur et générateur du code pour les systèmes dynamiques hybrides Objectif : Utilisations industrielles mais aussi l enseignement

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Le management des risques de l entreprise

Le management des risques de l entreprise présentent Le management des risques de l entreprise Cadre de Référence Techniques d application COSO II Report Préface de PHILIPPE CHRISTELLE Président de l Institut de l Audit Interne et de SERGE VILLEPELET

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Environnement de programmation

Environnement de programmation Environnement de programmation 1.La programmation Les ordinateurs sont stupides! à un point dont on n'a pas idée. Ils ne réagissent ni ne répondent qu'à des situations ou à des données anticipées par le

Plus en détail

Cours 7: Conception des systèmes interactifs (partie 1)

Cours 7: Conception des systèmes interactifs (partie 1) Cours 7: Conception des systèmes interactifs (partie 1) Anastasia.Bezerianos@lri.fr (plusieurs slides sont basés sur des slides de T. Tsandilas, W. Mackay, M. Beaudouin Lafon, D. Vogel et S. Greenberg)

Plus en détail

CERTIFICATION Professional Scrum Developer (.NET)

CERTIFICATION Professional Scrum Developer (.NET) Durée 5 jours Description Le cours «Professional Scrum Developer» de Pyxis offre une expérience intensive unique aux développeurs de logiciels. Ce cours guide les équipes sur la façon de transformer les

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE

OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE Retour d expérience Benjamin Boutin QA Manager S2E www.s2e-services-epargne-entreprise.com Marc Rambert Director Dynamic Testing Solution Coverity/Synopsys

Plus en détail

Gestion de projets logiciels. Xavier Dubuc

Gestion de projets logiciels. Xavier Dubuc Gestion de projets logiciels Résumé blocus Xavier Dubuc 16 janvier 2011 1 Table des matières 1 Planification (PERT-GANTT) 3 1.1 Définitions............................................. 3 1.2 Analyse un

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

La nouvelle donne du test avec Oracle

La nouvelle donne du test avec Oracle La nouvelle donne du test avec Oracle Jean-Baptiste MARZOLF, Consultant Avant-vente, Oracle Pourquoi est-ce important? Les clients investissent dans les applications pour fournir

Plus en détail

Démarche d analyse stratégique

Démarche d analyse stratégique Démarche d analyse stratégique 0. Préambule 1. Approche et Démarche 2. Diagnostic stratégique 3. Scenarii d évolution 4. Positionnement cible 2 0. Préambule 3 L analyse stratégique repose sur une analyse

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

RÉTRO-INGÉNIERIE D APPLICATION

RÉTRO-INGÉNIERIE D APPLICATION Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail