Service d inspection automatisée des logiciels

Dimension: px
Commencer à balayer dès la page:

Download "Service d inspection automatisée des logiciels"

Transcription

1 Service d inspection automatisée des logiciels A - Introduction: qualité du logiciel, le rôle de l inspection du code Pour toute l industrie du logiciel, la qualité reste encore un objectif difficile à atteindre. La conviction commune est qu il n existe aucun moyen d améliorer la qualité sans augmenter significativement la longueur du cycle de vie du développement logiciel, sans accroître les coûts, ou les deux ensemble. Livrer un logiciel de qualité dans les délais et dans le budget impartis est souvent perçu comme quasiment impossible. Ces dernières années des cycles de vie toujours plus courts, des ressources de développement et de contrôle qualité limitées, et la complexité croissante des logiciels se sont combinés pour conduire au déclin de la qualité du logiciel et à l accroissement du nombre des défauts. L impact économique de ces défauts est très élevé; les défauts du logiciel sont la principale cause de pannes ou défaillances des applications logicielles critiques et peuvent occasionner directement ou indirectement des dommages importants à leur utilisateurs et aux organisations les ayant développé. La communauté des ingénieurs logiciels sait depuis longtemps (1976, Michael Fagan, Design and Code Inspection to reduce errors in program development ) que l inspection du logiciel est une technique efficace pour retirer les défauts et aussi pour induire des bénéfices à long terme. L inspection réussit parce qu elle est efficace pour détecter et retirer les erreurs critiques tôt dans le processus de développement, avant que celles-ci n atteignent les étapes de tests et de mise en oeuvre. Les technologies de l inspection automatisée des logiciels émergent depuis quelques années (années ) et permettent de surmonter les désavantages inhérents aux inspections manuelles. Ces technologies, délivrées à la fois comme outillages et prestations de services, permettent de localiser automatiquement un grand nombre de défauts de programmation - les mêmes défauts qui peuvent occasionner des pannes ou défaillances graves. La stratégie de l inspection automatisée des logiciels consiste à analyser les codes avant qu ils ne soient testés et d identifier les problèmes potentiels afin de les corriger avant qu ils n apparaissent sous forme de bogues programmatiques. L aspect le plus innovant de l inspection automatisée est sa capacité à déboguer très rapidement de grandes quantités de codes. Ce document analyse les raisons expliquant pourquoi l inspection automatisée des logiciels est nécessaire, décrit le type de défauts détectés par l inspection automatisée et comment ils sont localisés, décrit la technologie supportant l inspection automatisée et comment elle complète les techniques traditionnelles de tests, et enfin compare et singularise les solutions disponibles pour l inspection automatisée. B - L inspection L inspection logicielle ou la revue de code est un examen visuel des codes sources pour détecter les défauts; elle est aussi utile à la vérification de leur adhérence aux standards de programmation. Copyrights Asetechs Page 1 of 12

2 Il est important de noter que l inspection n est pas la même activité que celle des tests - les deux sont indispensables à l obtention d un logiciel de qualité - et il y a de nombreuses différences importantes: 1. Quand on teste on exécute le code, 2. Quand on inspecte on passe en revue le code. L activité de tests ne permet pas de tester tous les chemins du code, et consiste fréquemment à toucher ou manquer. Avec l inspection, des défauts peuvent être identifiés sur des chemins de codes rarement exécutés, et qui sont par suite probablement exclus des plans de tests même s ils peuvent être exécutés dans la réalité. L inspection logicielle n exécute pas le code, est indépendante du matériel, ne requière aucune plate-forme système cible ou de modifications au comportement opérationnel du programme, et peut être engagée longtemps avant que les ressources systèmes cibles soient disponibles en vue de tests. La figure l indique le positionnement des inspections dans le cycle de vie du logiciel. En inspectant visuellement le code source et en trouvant et en retirant les défauts tôt dans le cycle de vie, la qualité du code est améliorée significativement et des coûts inférieurs du cycle de vie sont obtenus. Puisque l inspection est un examen du code, un code exécutable ou des plans de tests ne sont pas pré-requis. Les codes soumis à une inspection rentreront en phase de tests avec un meilleur niveau de qualité et permettront une réduction de la durée et des efforts requis pour réaliser des tests satisfaisants. C - Limites des activités de tests L une des meilleures lignes de défense dans l amélioration de la qualité des logiciels est d améliorer les activités de tests. Les tests sont nécessaires pour l assurance qualité mais ils présentent un certain nombres de limitations, en particulier les suivantes: Créer, exécuter, valider et maintenir des plans de tests et des processus de tests est coûteux et demande beaucoup de temps, Page 2 of 12 pmjtoca@asetechs.com

3 La couverture des tests (le pourcentage d instructions d un programme testées) diminue rapidement dès que la taille du logiciel croît, signifiant que les tests qualifient une part moindre du système. Il peut être difficile et très long de tracer une défaillance découverte à partir d un jeu d essai et de remonter à sa cause programmatique pour permettre au développeur de savoir ce qu il doit corriger. Les tests ne peuvent pas permettre d identifier tous les défauts. Une étude conduite par Capers Jones (1999, Software Quality: what works and what doesn t ) concluait que les activités de tests en moyenne ne permettent de retirer que 50% des défauts existant dans un code, et dans les meilleurs des cas n atteignaient que 85%. Une étude par Briand (Briand, L., El Emam, K., Laitenberger, O., and Fussbroich, T., Using Simulation to Build Inspection Efficiency Benchmarks for Development Projects, Proceedings of the 20th International Conference on Software Engineering, 1998, pp ) indique même que les tests sont moins efficaces que l inspection de code pour la détection des défauts. La première table ci-dessous montre l efficacité comparée des activités d inspections, en pourcentage de défauts identifiés, d après les données disponibles dans la littérature. Les activités de tests apparaissent 4 fois moins efficaces pour la détection de défauts que l inspection des codes (voir ci-dessous, effort moyen pour détecter un défaut: 1.46 versus 6, en heure par personne). De nombreux autres travaux apportent des preuves complémentaires dans le même sens, concernant le retour sur investissement comparés entre les activités d inspection des codes et de tests. Des analyses financières permettent de présenter ces données de diverses façons. Les figures présentées ci-après, montrent que la valeur actuelle nette des projets d inspection de codes est meilleure que celle des projets de tests dans le contexte de délais de réalisation et de taux de rendements réalistes. Le schéma n implique pas qu il faille se passer des activités de tests. Trouver des défauts n est pas le seul objectif des tests, les tests sont utiles aussi à évaluer la fiabilité du logiciel. Copyrights Asetechs Page 3 of 12

4 Bien que des tests robustes soient un aspect décisif d un programme d assurance qualité, ils restent insuffisants pour atteindre la très haute qualité. L exigence toujours plus grande de haute fiabilité pour les logiciels rend les tests inadéquats à y répondre seuls (même si leur valeur reste grande). Et finalement, l étude indique clairement qu ils ne peuvent seuls aider à atteindre une qualité logiciel de haut niveau. Les outils d aide au déboguage construits sur le code mis en oeuvre, tels que Purify, BoundsChecker, et Insure++ ne permettent pas de trouver des erreurs qui ne sont pas ciblées par des plans de tests. Ils nécessitent que l application soit complète et exécutable (ou opérationnelle vis à vis d un plan de tests) pour être utilisables. Ils peuvent ne pas supporter facilement l utilisation Copyrights Asetechs Page 4 of 12

5 de routines d allocation mémoire maison (e.g., cas où le programme testé dispose de ses propres versions de fonctions comme malloc ou free ). Ces outils augmentent la taille du code (x2 - x6) ou des données (nombreux mégabytes), ce qui les rend rapidement inutilisables en cas de contraintes sur les ressources de tests ou d exploitation. La vitesse d exécution des programmes testés peut aussi être affectées (x10 - x100 plus lente) rendant la surcharge due aux tests insupportable. D - Les tests ne sont jamais terminés, seulement abandonnés Pour saisir la portée de cette citation tirée de l Encyclopedia of Software Engineering il est nécessaire d aborder les concepts de code coverage et de path coverage. Les schémas ci-après illustrent le problème invoqué. La figure 2 représente une fonction (il pourrait tout aussi bien s agir d un module, d une tâche ou d une transaction) dotée d un seul point d entrée, et pour la simplicité, d un seul point de sortie. L exécution commence au sommet et se termine au bas. Même si le code coverage (couverture de code) est totalement réalisé, il sera insuffisant pour assurer qu il n existe aucun défaut sérieux. Outre le code coverage, des tests exhaustifs imposent que le path coverage (couverture des chemins) soit lui aussi totalement assuré; tous les chemins qui connectent 2 instructions doivent être testés, en sus de toutes les instructions du programme! La différence est illustrée sur la figure 3, où les lignes soulignées en noir montrent des chemins non pris en compte par les plans de tests. Réaliser un path coverage complet et exhaustif est plus difficile que réaliser un code coverage total. Le code constituant une application industrielle contient littéralement des milliards de chemins. Même si une suite de tests très robuste était élaborée, le temps et les coûts de sa mise en oeuvre serait sans doute prohibitifs. En réalité, les tests ne pouvant que très exceptionnellement atteindre une couverture (de code et de chemins) complète et exhaustive, et impliquant des coûts de conception, de mise en oeuvre et de maintenance très élevés, il est nécessaire des les associer à des techniques complémentaires pour délivrer des logiciels de haute qualité dans des conditions économiques et de délais réalistes. L inspection des codes permet de combler les limitations présentées par les tests. Copyrights Asetechs Page 5 of 12

6 E - Les techniques de l inspection L inspection des codes est une idée ancienne, lancée dès 1976 par Michael Fagan dans son papier Design and Code Inspections to Reduce Errors in Program Development. Depuis lors, un grand nombre d expériences et d études, utilisant une grande variété de méthodes, ont démontré combien l inspection des codes pouvait être efficace. Une bibliographie récente est disponible dans Eickelmann, 2003 An Empirical Study of Modifying the Fagan Inspection Process and the Resulting Main Effects and Interaction Effects Among Defects Found, Effort Required, Rate of Preparation and Inspection, Number of Team Members and Product 1st Pass Quality, Proceedings of the 27th Annual NASA Goddard/IEEE Software Engineering Workshop. L inspection de code, est à l origine une activité consommatrice de ressources humaines, impliquant des revues manuelles de codes, des réunions de validation et d autres techniques similaires. Il a toujours été admis que les programmeurs, chargés de soigneusement relire et examiner leur code, sont les mieux qualifiés pour détecter les défauts. Les résultats des inspections peuvent être impressionnants mais, trop souvent, les inspections ne sont pas réalisées correctement et même pas du tout. Le management perçoit l inspection comme trop exigeante en terme de ressources, et les programmeurs se sentent contraints par le formalisme du processus d inspection traditionnel. Le volume même de codes à inspecter est intimidant, sachant que les applications modernes contiennent des millions de lignes de codes. En réalité, les inspections manuelles de codes ne peuvent être appliquées efficacement que pour des échantillons de l application. Jusqu à ces dernières années (années ) seules 2 techniques étaient utilisées: l inspection formelle et les revues de codes indépendantes. L inspection automatisée de code est une approche rendue possible récemment et automatisant les activités les plus consommatrice de temps et de ressources du processus d inspection. Nous présentons ci-après les 3 types d inspection envisageables de nos jours. E.1 - Inspection formelle L inspection formelle est la plus répandue des 3 techniques d inspection. Les inspections formelles n ont qu un seul objectif: trouver les défauts. Elles réalisent des examens rigoureux du code sur les points d instabilité en ayant recours à des inspecteurs chevronnés qui suivent un protocole formel en vue de localiser tout défaut de programmation. De plus, les résultats de l inspection formelle sont utilisés pour mesurer et aider à améliorer le processus de développement/maintenance. L inconvénient de cette technique est qu elle n est pas compétente pour évaluer la performance d une équipe, ni pour réviser les styles de programmation ou explorer des solutions alternatives. D autre part, les inspections formelles peuvent être mises en défaut pour de nombreuses raisons. L une des erreurs les plus communes est d inviter le management aux activités d inspections, ce qui se traduit immanquablement par la naissance d un manque d engagement des programmeurs soupçonnant le management de pouvoir utiliser les données capturées sur les défauts pour mesurer leurs performances. Un autre aspect est la lourde dépendance de l inspection formelle sur les individus la conduisant ce qui pose le problème de sa consistance. Enfin, l investissement temps n est pas négligeable et se révèle souvent comme un inhibiteur sérieux de la motivation des développeurs à réaliser des inspections de façon systématique; sans surprise, les développeurs préfèrent créer du code nouveau que de passer en revue les codes existants. Copyrights Asetechs Page 6 of 12

7 E.2 - Revues indépendantes de codes Dans le cadre de revues indépendantes de codes, un inspecteur passe en revue un petit échantillon représentatif de codes, en s appuyant sur un modèle bien défini et indépendant du langage de programmation. Des aspect de conception ou des séquences de codes particulières peuvent être ainsi inspectés: par exemple, est-ce que telle ou telle fonctionnalité est réutilisée au sein d une application? Le programmeur a-t-il introduit des séquences de codes en vue du déboguage? Des possibilités particulières du langage inspecté ont-elles été utilisées? Lorsqu une revue indépendante de code a été réalisée, les résultats sont documentés et présentés au chef de projet, aux concepteurs et aux développeurs. Ces documents sont passés en revue, et un ensemble de priorités est défini. Finalement, un plan de changements est créé et planifié. Le processus est systématique; toutefois, le risque ici aussi existe de voir les programmeurs se sentir visés et perdre leur confiance. E.3 - Inspection automatisée des codes L inspection automatisée des codes offre une efficacité plus grande que les techniques manuelles précédentes, d autant plus que les contraintes de développement rapide et de time to market se sont alourdies. Parce qu elle évite l écueil des jugements individualisés, l inspection automatisée s approche un peu plus du concept de programmation sans ego... Des outils du type de Lint (ex.: Flexelint de Gimpel Software ou QAC de Programming Research), ou d autres outils plus sophistiqués (fondés sur des analyses sémantiques sophistiquées comme les outils de Coverity, CodeSonar de GrammarTech ou KRIS d Asetechs) sont couramment utilisés pour équiper les acteurs de l inspection. Ils facilitent la validation que les logiciels respectent certains standards de programmation et génèrent des messages d alertes à propos de défauts probables. Asetechs propose un service outsourced, spécialisé (conduit par des inspecteurs langages chevronnés) et permanent d inspection automatisée des codes, délivrant des rapports indiquant la cause et la localisation dans le code des défauts logiciels identifiés pour des programmes écrits en Cobol, PL1, C, C++ et Java impliquant des dialectes comme SQL, CICS, IMS/DB, IMS/DC ou JCL (cas des mainframes IBM) et permet la capture de données et mesures en vue d un pilotage et d un contrôle de la qualité dans le temps. F - Inspection Automatisée des logiciels: technologie et méthodologie La question décisive est la suivante: comment réussir une analyse approfondie du logiciel qui inspecte automatiquement l intégralité d une application afin d identifier les défauts critiques? La réponse est de mettre en oeuvre des techniques d analyses statiques et d interprétations abstraites des codes. Ces techniques sont brièvement présentées ci-après, en même temps que quelques manières de les exploiter efficacement. F.1 - Techniques d analyse des codes Le point de départ est la représentation des codes sources sous la forme d arbres syntaxiques abstraits. Un logiciel (nommé Parser) lit le code source et produit un arbre syntaxique abstrait, qui modélise toutes les informations structurelles (grammaire du langage) contenues par la code source, tout en retirant tous les détails syntaxiques inutiles (comme le formattage du texte). Par exemple, une instruction if telle que if (a<b) q=c+d else q=e+f serait représentée sous la forme d un arbre syntaxique abstrait, comme il suit: Copyrights Asetechs Page 7 of 12

8 Le noeud initial représenterait l instruction if entière. Il y aurait 3 sous-arbres sous le noeud représentant l instruction if : - Un sous-arbre pour modéliser la condition a < b serait sous le noeud de l instruction if via l attribut if-condition, - Le sous-arbre qui modélise l affectation q = c + d se trouverait sous l attribut if-then - actions, - Le sous-arbre qui modélise l affectation q = e + f se trouverait sous l attribut if-else action. L étape suivant consistera à annoter (attribuer des significations aux noeuds et liens de l arbre) cette représentation abstraite d informations complémentaires tirées des codes sources, telles que les structures grammaticales de contrôle (Control Flow) ou les flots d informations (Data Flow) mis en oeuvre au sein de l application. La Figure 4 (page suivant) présente un extrait de l arbre produit par un Parser et du control flow du programme suivant: sum = sum - 10; if (sum < 0) { x = 3; } else {x = 4; } sum = sum + x; Selon la complexité des techniques d analyses et de représentations mise en oeuvre, cette approche permet d identifier des défauts réels et souvent impossibles à détecter autrement. Des exemples simples d alertes générées de cette façon sont ceux produits par des compilateurs ou des outils comme Lint (voir Aho, Sethi, Ullman, Compilers, Principles, Techniques and Tools, Addison Wesley, 1988 pour une revue des techniques utilisables). Copyrights Asetechs Page 8 of 12

9 F.2 - Type de défauts identifiables par l Inspection Automatisée des codes L inspection automatisée peut découvrir une gamme de défauts structurels pouvant causer des comportements anormaux ou des pannes ( crashes ) et des corruptions de données dans les applications en production. Certaines constructions autorisées et disponibles dans les langages de programmation exigent que des constructions associées soient définies avant ou après dans le même programme. Si les constructions associées ne sont pas définies, ou ne peuvent pas être exécutées sous certaines conditions, le programme présente alors un défaut structurel souvent difficile à identifier. Ces défauts structurels réduisent la fiabilité de l application et sont indépendants du langage de programmation et des fonctionnalités de l application. Des exemples de défauts structurels pour les langages C/C++ inclus les types d erreurs suivants: NULL pointer dereference - un déréférencement d une expression qui est un pointer NULL. Out of bounds array access - une expression accède à une valeur qui est au delà de la fin d un tableau (array). Memory leak - une référence à une mémoire allouée est perdue. Bad deallocation - une désallocation n est pas appropriée pour un type de données. Uninitialized variable - variable non initialisée avant son utilisation. Dead code - code ne pouvant être atteint ou exécuté. Object management leaks - du à des constructeurs incomplets ou à des opérateurs en anomalies. etc... Plus de 200 types de défauts sont documentés dans la littérature spécialisée. F.3 - Méthode pour supporter l inspection automatisée Les outils de l inspection automatisée ne supportent qu une partie des activités du processus d inspection. Ces outils génèrent un volume important de messages d alerte de défauts parmi lesquels ceux qu on dénomme des false positives ; en d autres mots, les outils pensent avoir détecter une situation présentant un défaut, qu une analyse approfondie du contexte rend irrecevable. Tout un chacun est familier avec les alertes souvent non pertinentes émises par les compilateurs. Ce problème des false positives est habituel avec les outils d inspection automatisée et typiquement on reçoit 50 false positives pour chaque vrai défaut. La plupart du temps, ces messages false positives peuvent être éliminés en créant des filtres d expérience. Un travail d audit manuel complémentaire reste nécessaire pour traiter les false positives restant après le filtrage expert. Les inspecteurs ont besoin d un protocole précis et historicisé pour déterminer selon les contextes si un vrai défaut a été trouvé ou s il s agit d un false positive. Pour utiliser efficacement les outils de l inspection automatisée, les organisations de développement doivent embaucher ou former des experts et mettre en oeuvre une méthodologie pour l évaluation et le filtrage des false positives afin d assurer une inspection automatisée pertinente et efficace. Le coût et l effort pour identifier de vrais défauts en utilisant l inspection automatisée reste élevé sans une automatisation complémentaires, celle du traitement et du filtrage des false positives. F.4 - Intégration dans le cycle de vie du logiciel Une étude conduite par Capers Jones a démontré que le coût de correction d un défaut est réduit très significativement si le défaut est découvert tôt dans le cycle de vie du processus de développement (C.Jones, Software quality in 1999: What works and what doesn t ). Par suite, pour un bénéfice maximum, les inspections automatisées devraient être réalisées très tôt et juste avant la fin de la phase de codage, avant que le logiciel n entre en phase de QA/Test (QA: quality assurance). Comme l inspection automatisée ne nécessite pas une application complète (compilable) pour être engagée, des sous-systèmes peuvent être inspectés avant même leur Copyrights Asetechs Page 9 of 12

10 intégration avec d autres composants de l application. La Figure ci-après (tirée de Fagan 1976) décrit l effet mesuré de l inspection sur le processus de développement. L introduction des activités I 0, I 1 et I 2 (inspection) sur le schéma est faite très tôt. Le coût du re-travail est réduit de manière très significative. L information sur la qualité est rendue disponible beaucoup plus rapidement. La plupart des efforts de développement sont aujourd hui globaux, impliquant des équipes contribuant aux différentes parties d un logiciels à partir de différents lieux. Avec l inspection automatisée des logiciels, l organisation de développement peut évaluer la qualité de ses logiciels à chaque étape de sa construction. Chaque partie du logiciel peut être inspectée indépendamment et les composants intégrés peuvent aussi être inspectés en fin de production. Le résultat sera une solution robuste du début à la fin du processus. Des inspections périodiques sont le meilleur moyen d assurer que le logiciel restera libre de défauts pendant les phases de développement puis de maintenance. Les inspections doivent être planifiées pour atteindre le taux de retrait des défauts le plus optimal. G - Service Asetechs d inspection automatisée Ces dernières années, Asetechs a développé des logiciels automatisant les activités d inspection, de normalisation et de contrôle qualité des codes et a été amené à automatiser un service d inspection des logiciels conçu pour améliorer la qualité logiciels et pour améliorer la productivité des processus de développements en Cobol, PL1, C, C++ et Java. Le processus traditionnellement coûteux et consommateur de temps de la détection des défauts peut être désormais réalisé sur de courtes périodes (10 à 15 jours) et sur des volumes importants de codes. Asetechs délivre deux types de rapports d inspection: ceux qui localisent précisément et Copyrights Asetechs Page 10 of 12

11 indique les raisons d un défaut, et d autres qui identifient les catégories de problèmes pouvant être rencontrés par une application. G.1 - La technologie Asetechs Les moteurs d analyses d Asetechs (mais aussi d autres moteurs construits par d autres éditeurs), mis en oeuvre dans une inspection automatisée, utilisent plusieurs représentations d un programme pour vérifier que les pre-requis nécessaires aux opérations d une application sont satisfaits. Par exemple les types de règles (pré-requis) suivants peuvent être vérifiés: Si un pointer est dé-référencé, alors la valeur du pointer au moment du dé-référencement doit être une adresse valide pour le type de données ciblé par ce pointer. Si un tableau ( array ) est indexé, alors la valeur de l index doit être comprise dans les limites de définition du tableau. Si un pointer est libéré, alors il doit pointer vers une zoné mémoire allouée dynamiquement. etc... Les moteurs d analyse doivent prouver que les pré-requis sont vrais pour tous les chemins constituant l opération mise en oeuvre. Ils utilisent un algorithme d évaluation symbolique capable de générer les chemins (control flow analysis) et de tracer les valeurs des variables le long de ce chemin (data flow analysis), et de valider que les pré-requis (rules checking) sont satisfaits. Si un pré-requis n est pas satisfait, alors un message de violation (de la règle ou du pré-requis) est signalé. G.2 - La méthodologie d Asetechs Même si ce type de technologies d analyses est un élément clé de l inspection automatisée, d autres aspects doivent être pris en compte. Asetechs délivre son service d inspection automatisée comme un service outsourced. Un engagement de service combine une analyse automatique et complète de chaque application et une expertise de l inspection de codes assurée par des spécialistes des langages de programmation. Les organisations de développement n ont pas besoin de disposer en interne d experts ou de la méthodologie de validation des défauts versus les false positives. Les deux avantages de ce modèle de service sont les suivants. Premièrement, cela a permis à Asetechs de développer un ensemble de technologies propriétaires, un processus et des outils, qui facilitent le retrait des false positives. Ensuite, Il n y a pas d impact sur les ressources de l organisation de développement. Le temps qu aurait du consacré les développeurs pour inspecter manuellement les codes ou pour retirer les false positives d une inspection automatisée ainsi épargné peut être consacré à leurs autres activités de développement. H - Conclusion Les pannes logiciels sont coûteuses et requièrent beaucoup de temps pour être détectées, causent des dommages significatifs aux utilisateurs, et peuvent sérieusement compromettre l activité d une organisation de développement. L inspection automatisée des logiciels fournit une solution rapide et économique pour l amélioration de la qualité du logiciel. L industrie du développement logiciel a aujourd hui l opportunité grâce au recours systématique et habituel à l inspection automatisée d atteindre des niveaux de qualité qui étaient quasiment inatteignables il y a quelques années. Les technologies de l inspection automatisée sont désormais une réalité éprouvée, elle permettent de réaliser des inspections rapidement et de produire des résultats excellents. De nouvelles Copyrights Asetechs Page 11 of 12

12 méthodologies (comme celle d Asetechs pour l inspection automatisée de Cobol, PL1, C, C++ et Java) sont bien positionnées pour offrir tous les avantages de l inspection automatisée à toute organisation de développement souhaitant vraiment renforcer la qualité de ses logiciels et tirer profit d une productivité accrue. Lorsqu il s agit d améliorer l assurance qualité et les tests pour les applications, l introduction au plus tôt, dans le cycle de vie du processus développement, de l inspection automatisée des codes apporte des économies réelles et démontrées. L inspection automatisée est une activité facilement et efficacement externalisable et elle s avère toujours très rapidement rentable. En utilisant une ressource d inspection spécialisée il est possible de réduire sérieusement les temps de détection des défauts et de filtrage des messages dits false positives, et d améliorer la fiabilité et la qualité des applications. Le service d inspection automatisée proposé par Asetechs peut être engagé très tôt dans le processus de développement, avant même que l application ne soit intégrée et exécutée. Il permet d identifier les défauts au niveau du code source et de les localiser avec précision, facilitant ainsi le re-travail de correction (qui peut parfois être lui aussi automatisé, voir processus de normalisation ). Il délivre des rapports sur les défauts qui facilitent le travail de correction des développeurs. Le processus d inspection automatisée n implique aucune ressources internes et facilite la mise en oeuvre des travaux de correction avant que le code n entre dans les activités d Assurance Qualité et de Tests, et finalement crée l infrastructure de capture des mesures et de contrôle ( measurement process ) de la qualité (voir les autres articles Automated Defects Measurements and Analysis process d Asetechs). Copyrights Asetechs Page 12 of 12

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Validation des processus de production et de préparation du service (incluant le logiciel)

Validation des processus de production et de préparation du service (incluant le logiciel) Validation des processus de production et de préparation du service (incluant le logiciel) Traduction non officielle du document Réponses et décisions de EK-Med 3.9 B 18 publié sur le site Web de l organisme

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Gestion de projets logiciels. Xavier Dubuc

Gestion de projets logiciels. Xavier Dubuc Gestion de projets logiciels Résumé blocus Xavier Dubuc 16 janvier 2011 1 Table des matières 1 Planification (PERT-GANTT) 3 1.1 Définitions............................................. 3 1.2 Analyse un

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Qualité du logiciel: Méthodes de test

Qualité du logiciel: Méthodes de test Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Le test automatisé des applications web modernes

Le test automatisé des applications web modernes Le test automatisé des applications web modernes Résumé : Aujourd hui, les applications Web sont développées au moyen de différentes technologies AJAX et Web 2.0. Des outils nouveaux et puissants offrent

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL UN LIVRE BLANC DE BORLAND RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL L'automatisation du processus de test fonctionnel optimise la qualité des logiciels et maximise leur valeur opérationnelle.

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER A Demande R-3491-2002 RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER HYDRO-QUÉBEC ÉVALUATION DU PROJET SIC ET RECOMMANDATIONS, 7 AOÛT 2002 Original : 2002-09-20 HQD-2, Document 1 (En liasse) Rapport

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Master Data Management en Open Source C est le Bon Moment

Master Data Management en Open Source C est le Bon Moment Master Data Management en Open Source C est le Bon Moment White Paper Sommaire Introduction... 2 Les Pré Requis du Marché Open Source... 2 La Liberté... 3 Prédire les Effets de l Open Source sur le MDM...

Plus en détail

Modélisation de la réforme des pensions

Modélisation de la réforme des pensions Modèle PROST de la Banque Mondiale Modélisation de la réforme des pensions Mécanisme de simulation des options de réforme des retraites, de la Banque Mondiale L es politiques de pension d aujourd hui peuvent

Plus en détail

Les BRMS Business Rules Management System. Groupe GENITECH

Les BRMS Business Rules Management System. Groupe GENITECH Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Analyse statique de code dans un cycle de développement Web Retour d'expérience Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer Le Processus RUP Database Administrator Project Leader H. Kadima Performance Engineer Release Engineer Analyst Designer / Developer Tester Table des matières 1. De l artisanat à l industrialisation de

Plus en détail

Plan global Outils de développement et compilation. Plan. Objectifs des outils présentés. IDE, GCC/Clang, ASAN, perf, valgrind, GDB.

Plan global Outils de développement et compilation. Plan. Objectifs des outils présentés. IDE, GCC/Clang, ASAN, perf, valgrind, GDB. global Outils de développement et compilation IDE, GCC/Clang, ASAN, perf, valgrind, GDB Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 1 / 36 Objectifs des outils présentés

Plus en détail

Rendez-vous la liberté avec Rational Quality Manager

Rendez-vous la liberté avec Rational Quality Manager IBM Software Group RAT02 Rendez-vous la liberté avec Rational Quality Manager Bernard Dupré IBM Rational IT Specialist 2008 IBM Corporation Envisager une plateforme qui change la production de logiciels

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Introduction aux Bases de Données Relationnelles Conclusion - 1

Introduction aux Bases de Données Relationnelles Conclusion - 1 Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de

Plus en détail

OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE

OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE Retour d expérience Benjamin Boutin QA Manager S2E www.s2e-services-epargne-entreprise.com Marc Rambert Director Dynamic Testing Solution Coverity/Synopsys

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement

C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit

Plus en détail

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza Avant de commencer à travailler avec le produit, il est nécessaire de comprendre, à un haut niveau, les problèmes en réponse desquels l outil a été

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Vérification et Validation

Vérification et Validation Vérification et Validation Génie Logiciel Master 1 II Mihaela Sighireanu Objectifs I. Introduire la vérification et la validation (V&V) du logiciel et comprendre leurs différences. II.Définir le plan de

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Présentation des nouveautés Sage i7

Présentation des nouveautés Sage i7 Présentation des nouveautés Sage i7 1 - Nouveautés transverses A. Ergonomie B. La dimension Etendue C. Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Industrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational

Industrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational IBM Software Group Industrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational Fernard Bonaguidi fernand.bonaguidi@fr.ibm.com

Plus en détail

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales. Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Silk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications

Silk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Allégé Incluant seulement les fonctionnalités dont vous avez besoin Accessible Depuis une utilisation

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Résumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées

Résumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées Livre Blanc Comment réduire les risques et les coûts grâce à une GMAO performante Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées Résumé

Plus en détail

Améliorer la Performance des Fournisseurs

Améliorer la Performance des Fournisseurs Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

Bertrand Cornanguer Sogeti

Bertrand Cornanguer Sogeti JFIE 2014 Bertrand Cornanguer Sogeti Trésorier du CFTL Chair du groupe Audit de l ISTQB Vice-chair du groupe Agile Tester de l ISTQB 14/10/2014 Introduction Comme beaucoup de sujets, l ingénierie des exigences

Plus en détail

Maps Tableau de bord avec MindManager et Power Markers

Maps Tableau de bord avec MindManager et Power Markers Maps Tableau de bord avec MindManager et Power Markers Nick Duffill, Harport Consulting traduction Martine Jésus Qu est-ce exactement qu une map tableau de bord? Qu est-ce qu une map tableau de bord? N

Plus en détail

Formation à la recherche documentaire sur le web

Formation à la recherche documentaire sur le web Formation à la recherche documentaire sur le web Objectif : Savoir effectuer des recherches pertinentes sur Internet Savoir distinguer les informations fiables sur Internet Savoir effectuer des recherches

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

WHITEPAPER. revenue leakage & revenue assurance. Zuidleiestraat 12 bus 0.A 9880 Aalter Rue du Bosquet 7 1400 Nivelles

WHITEPAPER. revenue leakage & revenue assurance. Zuidleiestraat 12 bus 0.A 9880 Aalter Rue du Bosquet 7 1400 Nivelles WHITEPAPER revenue leakage & revenue assurance Zuidleiestraat 12 bus 0.A 9880 Aalter Rue du Bosquet 7 1400 Nivelles revenue leakage Le Revenue Assurance est l exemple même de la manière dont le service

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Approche de modélisation des tests de logiciels complexes par un système multi-agents

Approche de modélisation des tests de logiciels complexes par un système multi-agents Ministère de l Enseignement Supérieur et de la Recherche Scientifique Institut National de Formation en Informatique (INI) Oued Smar MEMOIRE Pour l'obtention du diplôme de MAGISTER EN INFORMATIQUE (Option

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail