Génie Logiciel 3ième Info Test & Vérification logiciel

Dimension: px
Commencer à balayer dès la page:

Download "Génie Logiciel 3ième Info Test & Vérification logiciel"

Transcription

1 Mohamed KHADRAOUI SW Consultant IT Spectrum+ Génie Logiciel 3ième Info Test & Vérification logiciel May V 1.0 Cours Esprit

2 Objectifs S assurer que le produit répond aux exigences S assurer que le produit est bien construit Améliorer la productivité des équipes 2

3 L idée du test logiciel est de rechercher la présence d erreurs pour les corriger, et non pas de démontrer qu il en est exempt. Pour cela il faudrait être capable de pouvoir tester tous les comportements ce qui est rarement envisageable et possible. Processus Vérification & Validation (VER & VAL) Des tests rigoureux des systèmes et de la documentation peuvent aider à réduire les risques d'occurrence de problèmes dans l'environnement opérationnel et contribuent à la qualité des systèmes logiciels, si les défauts découverts sont corrigés avant la livraison du système pour un usage opérationnel. Les tests de logiciels peuvent aussi être nécessaires pour respecter des exigences légales ou contractuelles, ou atteindre des normes industrielles spécifiques.. (ISTQB,

4 Planning du cours Problématique Un peu d Historique Description du métier Défauts logiciels Cycle de vie Niveaux de tests & le cycle en V Niveaux de tests & le cycle itératif Méthodes de tests «Tester, c est exécuter le programme dans l intention Différents types des tests d y trouver des anomalies ou des défauts»-g. Myers Principes des tests (The Art of Software testing) Code & ethique Testing can reveal the presence of errors but never Processus de tests their absence EdsgarW. Dijkstra. Notes on structured Fondamentaux programming. AcademicPress, Exemple de Fiche de Test 4

5 Test & Vérification logiciel : Problématique Les ordinateurs sont parmi les produits les plus complexes que l'homme a fabriqué, et ils ont par conséquent un très grand nombre d'états. Les logiciels sont plus complexes que les ordinateurs, et, contrairement à une automobile, aucune pièce ne se ressemble. La conformité à de nombreuses normes, caractéristique des domaines proches de la télécommunication, accroit la complexité de ces derniers. Les logiciels sont de plus des produits invisibles, qui ne peuvent pas être représentés dans un espace géométrique, Les tests de logiciels sont la première mesure pour contrer les bugs. Pour des raisons pratiques (coût des travaux et délais) il n'est pas possible de tester un logiciel dans toutes les conditions qu'il pourra rencontrer lors de son utilisation et donc pas possible de contrer la totalité des bugs: un logiciel comme Microsoft Word compte 850 commandes et 1600 fonctions, ce qui fait un total de plus de 500 millions de conditions à tester Les bugs résultent d'erreurs humaines lors des travaux de spécification, de conception, de programmation et de tests de logiciel et de matériel informatique. La complexité grandissante des logiciels, les problèmes de communication, le manque de formation des ingénieurs et la pression des délais et des coûts durant les travaux d'ingénierie sont des facteurs qui tendent à augmenter le nombre de bugs 5

6 Test & Vérification logiciel : Un peu d histoique L'échec du vol inaugural de la fusée Ariane 5 en 1996 a pour origine un défaut dans les appareils d'avionique de la fusée, appareils utilisés avec succès pendant plusieurs années sur la fusée Ariane 4. Lors du décollage, l'appareil informatique qui calculait la position de la fusée en fonction de son accélération ne supporta pas les accélérations d'ariane 5-5 fois plus fortes que celles d'ariane 4. Un dépassement de capacité provoque le crash informatique de l'appareil. Aveuglé, le pilote automatique perdit le contrôle de la fusée, et un dispositif de sécurité provoqua son auto-destruction quelques secondes après le décollage. C'est le bug informatique le plus coûteux de l'histoire. Le bug de l'an 2000, aussi appelé bug du millénaire : un ou plusieurs bugs dans un logiciel qui manipule des dates provoquent des dysfonctionnements lorsque les dates sont postérieures au 31 décembre Une des causes est que les calculs sur les dates se font uniquement sur les deux derniers chiffres de l'année. Les problèmes potentiels posés par la date du 31 décembre 1999 ont été anticipés la première fois par Bob Berner en Ils ont provoqué une importante mobilisation des entreprises de génie logiciel quelques années avant la date butoir et le coût total des travaux de contrôle et de maintenance préventive sont estimés à plus de 600 millions de dollars. Bien que le passage à l'an 2000 se déroula sans problème majeur une certaine psychose ayant atteint le grand public. On attend comme même le Bug 2038 (système à 32 bits) 6

7 Test & Vérification logiciel : Description du métier Le test des logiciels est un métier à part entière. Dans l industrie, c est la seule activité dans le cycle de développement où l on peut voir toutes les fonctionnalit és d un produit logiciel. Contrairement au développement, où les développeurs sont très compartimentés : Protocole, IHM, BdD, Middleware, Le test est une activité créatrice : imaginer des scénarios plausibles pouvant mettre un logiciel en défaut imaginer et construire des bancs de tests permettant de vérifier les fonctionnalités et les contraintes,... Malheureusement, le test a mauvaise réputation, voici les principaux griefs : les testeurs sont les derniers dans la chaîne de développement du logiciel, il accumule donc tous les retards pris par les phases précédentes! les testeurs découvrent des anomalies et des défauts, par conséquent il se prennent pour des procureurs! le complexe du développeur: je suis le seul qui faut avancer le projet, les autres ne sont pas entrain de m aider! Le test logiciel est le maillon principal dans la chaine d assurance qualité produit Le test logiciel pourra avoir pour but de qualifier un logiciel ou certifier un produit 7

8 Test & Vérification logiciel : Défauts logiciels 1/2 Bug : Le mot anglais bug (insecte, bogue) vient du jargon des ingénieurs de matériel et représentant les problèmes qui y survenaient. une anecdote raconte qu elle aurait découvert qu un insecte (bug), coincé entre deux contacts d un relais, causait le mauvais fonctionnement du Harvard Mark II, l un des premiers ordinateurs électromécaniques. Crash : Les bugs peuvent amener les logiciels à tenter d'effectuer des opérations impossibles à réaliser (exceptions): division par zéro, recherche d'informations inexistantes. Ces opérations - qui ne sont jamais utilisées lors de fonctionnement correct du logiciel - déclenchent un mécanisme à la fois matériel et logiciel qui met alors hors service le logiciel défaillant, ce qui provoque un Crash applicatif ou un Deny of Service fuite de mémoire : est un dysfonctionnement dû à un bug dans les opérations d'allocation de mémoire. Avec ce dysfonctionnement, la quantité de mémoire utilisée par le logiciel défaillant va en augmentant continuellement. Si le logiciel défaillant arrive à utiliser la quasi-totalité de la mémoire disponible, celui-ci gêne alors le déroulement des autres logiciels et les entraîne à des dysfonctionnements. 8

9 Test & Vérification logiciel : Défauts logiciels Segmentation Fault : Une erreur de segmentation est un dysfonctionnement dû à un bug dans des opérations de manipulations de pointeurs ou d'adresses mémoire. Le logiciel défaillant va tenter de lire ou d'écrire des informations dans un emplacement de mémoire (segment) qui n'existe pas ou qui ne lui est pas autorisé. Le mécanisme de détection des exceptions provoque alors la mise hors service du logiciel défaillant. Integer Overflow : Un dépassement de capacité est un dysfonctionnement dû à un bug dans des opérations de calcul mathématique. Le logiciel défaillant va tenter d'effectuer un calcul dont le résultat est supérieur à la valeur maximum autorisée. Le mécanisme de détection des exceptions provoque alors la mise hors service du logiciel défaillant. Buffer Overflow : dépassement de tampon ou débordement est un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus. Le comportement de l'ordinateur devient imprévisible. Il en résulte souvent un blocage du programme, voire de tout le système. C'est une faille de sécurité courante des serveurs qui est souvent exploitée par les pirates informatiques. 9

10 Test & Vérification logiciel : Défauts logiciels 3/3 DeadLock : Un inter blocage est un dysfonctionnement durant lequel plusieurs processus s'attendent mutuellement, c'est à dire qu'ils attendent chacun que l'autre libère les ressources qu'il utilise pour poursuivre. Les ressources restent verrouillées durant les attentes, ce qui peut bloquer d'autres processus et par effet domino bloquer l'ensemble du système. Un mécanisme de prévention provoque l'annulation de l'opération lorsque la durée d'attente dépasse le délai admissible (anglais timeout). Race condition : Une situation de compétition est un dysfonctionnement dû à un bug, qui fait que dans un même logiciel deux automatismes qui travaillent simultanément donnent des résultats différents suivant l'automatisme qui termine avant l'autre. Vulnérabilité : est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient. On parle aussi de faille de sécurité informatique. Quelques vulnérabilités surviennent lorsque l'entrée d'un utilisateur n'est pas contrôlée, permettant l'exécution de commandes ou de requêtes SQL (connues sous le nom d'injection SQL). D'autres proviennent d'erreurs d'un programmeur lors de la vérification des buffers de données (qui peuvent alors être dépassés), causant ainsi une corruption de la pile mémoire (et ainsi permettre l'exécution de code fourni par l'attaquant). 10

11 Test & Vérification logiciel : Cycle de vie 1/2 Les bugs résultent d'erreurs humaines lors des travaux de spécification, de conception, de programmation et de tests de logiciel et de matériel informatique. facteurs qui tendent à augmenter le nombre de bugs : Complexité grandissante des logiciels, Problèmes de communication, Manque de formation des ingénieurs : métier et technique Pression des délais et des coûts durant les travaux d'ingénierie sont des. modifications & évolution de technologies multiples interactions entre les systèmes Erreur Spécification, conception, programmation Défaut dans le logiciel Anomalie de fonctionnement 11

12 Test & Vérification logiciel : Cycle de vie 2/2 Tester au sein d un modèle de cycle de vie : Quel que soit le modèle de cycle de vie, plusieurs bonnes pratiques de tests s'appliquent: A chaque activité de développement, correspond une activité de test. Chaque niveau de test a des objectifs de tests spécifiques pour ce niveau. L'analyse et la conception des tests pour un niveau de test devraient commencer pendant l'activité correspondante de développement. Les testeurs doivent être impliqués dans la revue des documents aussi tôt que des brouillons sont disponibles dans le cycle de développement. Cadre Managériale: Tests d acceptation contractuelle et réglementaire Les tests d'acceptation contractuelle sont exécutés sur base des critères d'acceptation contractuels pour la production de logiciels développés sur mesure. Les critères d'acceptation devraient être définis lors de la rédaction du contrat. Les tests d'acceptation réglementaires sont exécutés par rapport aux règlements et législations qui doivent être respectés, telles que les obligations légales, gouvernementales ou de sécurité. 12

13 Test & Vérification logiciel : Niveaux de tests & le modèle en V Tests de Validation Spécifications Conception Générale Test de Vérification Conception Détaillée Codage Développement Tests Intégration Tests Unitaires Test& & Contrôle 13

14 Test & Vérification logiciel : Niveaux de tests & Cycles Itératifs Le mode de développement itératif est une succession d'activités exécutées comme une série de petits développements: exigences, conception, construction et tests d un système. Exemples : prototypage, développement rapide d'applications (RAD), Rational Unified Process (RUP) et les modèles de développement agiles. Le système logiciel résultant (l'incrément) d une itération peut être testé à plusieurs niveaux de tests à chaque itération. Un incrément, ajouté à ceux développés préalablement, forme un système partiel en croissance, qui devrait également être testé. Les tests de régression sont de plus en plus importants sur toutes les itérations après la première. La vérification et la validation peuvent être effectuées sur chaque incrément. 14

15 Test & Vérification logiciel : Méthodes de Tests Méthode boîte noire : les essais tournent autour du fonctionnement externe du système : les détails d'implémentation des composants ne sont pas connus (ou sciemment ignorés), et seul le comportement extérieur est testé. Méthode boîte blanche : (ou transparente) les détails d'implémentation des composants sont ici tous connus, et le test teste spécifiquement ces implémentations. Méthode boîte Grise: 15

16 Test & Vérification logiciel : Types de Tests 1/6 Test nominal : ou test de bon fonctionnement : Les cas de test correspondent à des données d entrée valide => Test-to-pass Test De Robustesse : (ou de défense) Les cas de test correspondent à des données d entrée invalide => Test-to-fail Test De Performance : ou Tests d endurance, correspondent aux : Tests de charge : Load Testing, dans le temps ou avec des valeurs aux limites Tests de stress : soumis à des fressources anormales Test unitaire : Dans le premier niveau des tests, les fonctions (ou les modules) de code sont testés, habituellement par les programmeurs, car ces tests supposent une connaissance approfondie du design interne et du code de l application. Ce type de test peut nécessiter le développement des drivers ou des programmes additionnels. 16

17 Test & Vérification logiciel : Types de Tests 2/6 Test Intégration : Ce type de test se focalise sur une parties de l application ayant pour but de valider le fait que toutes les parties développées indépendamment fonctionnent bien ensemble. Les parties peuvent être modules de code,librairies (statique ou dynamique), applications individuelles, applications du type client ou serveur d un réseau. Test Système: On teste ici par la méthode boîte noire la fiabilité et la performance de l'ensemble du système, tant au niveau fonctionnel que comportement de la totalité du système (plutôt que de ses composants). On teste aussi la sécurité, les sorties, l'utilisation des ressources et les performances. Test de Recette: Ce test doit confirmer que l'application réponde d'une manière attendue aux requêtes qui lui sont envoyées. Ce test permet d'adapter l'application aux attentes des clients et utilisateurs. Test de Compatibilité: Tester la manière dont un logiciel fonctionne dans une configuration spécifique du système, sous un système d exploitation spécifique, dans un environnement de réseau particulier etc. 17

18 Test & Vérification logiciel : Types de Tests 3/6 Test de bout en bout : (end 2 end) : Similaire au test système qui implique le teste de l entière application dans l environnement qui imite la situation réelle d utilisation de l application. Ce test met en jeu plusieurs composants en interaction : BdD, Réseau, autres système et application, composant hardware Test de non régression: (ou Tests liés au changement ) Choisir un ensemble de cas des test pour les reprendre après avoir fixé les bogues ou les modifications du logiciel ou de l environnement. Déterminer la nécessité de re - tester peut être difficile, notamment si on est proche de la fin du cycle de développement. Les outils de test automatisé peuvent être extrêmement utiles pour ce type de test. Sanity tests : IL s'agit de jeu initial de test pour déterminer si une nouvelle version du logiciel présente des performances suffisamment acceptable pour entamer une campagne de tests majeur. Par exemple, si le nouveau logiciel est un système qui plante toutes les 5 minutes, le logiciel n est pas saint pour pouvoir aller plus loin dans des tests fonctionnels ou non fonctionnels 18

19 Test & Vérification logiciel : Types de Tests 4/6 Test d utilisabilité : Ce test doit valider si l application est facile à utiliser. Clairement ce test est subjectif et il va dépendre des utilisateurs finals ou clients visés. Les interviews, les enregistrements vidéo des interrogations des clients ou d autres techniques peuvent être utilisées. Les programmeurs et les testeurs ne sont pas indiqués pour ce teste. Test d installation : Tester le processus d installation / désinstallation intégralement, partiellement ou progressivement. Test de charge Tester une application sous de grandes charges, comme par exemple tester un site web sous une série de charges pour déterminer jusqu à quel point la réponse du système n est plus prompte ou craque. Test de sécurité: Tester la manière dont le système protège contre les accès interne ou externes pas autorisés, endommagement par mauvaises intentions Protéger contre les intrusions et les failles de sécurité par le biai d une vérification périodique de vulnérabilité de sécurité Test d administration : focalisation sur les aspects d administration : Tests des backups et restaurations; Reprise après sinistre; Gestion des utilisateurs; Tâches de maintenance; Chargements de données et tâches de migration 19

20 Test & Vérification logiciel : Types de Tests 5/6 Test contextuel : Ce type de test est peut être exécuté après une bonne connaissance de l environnement, culture et utilisation prévue pour le logiciel développée. Par exemple on va avoir une approche complètement différente pour un équipement médical que pour un simple jeu de PC. Test alpha: Tester une application lorsque le développement est presque fini et des changements mineurs peuvent être faits à la suite de ce type de test. Couramment faits par utilisateurs finals ou par d autres que les testeurs ou développeurs Test Beta : Tester lorsque le développement et les tests sont presque terminés et on doit trouver les bugs et défauts finaux avant de lancer la version finale. Couramment faits par utilisateurs finaux ou par d autres que les testeurs ou développeurs (rejoigne aussi les test terrains). Test d Exploration : Utilisé souvent pour faire de tests créatifs, informels qui ne portent pas sur un plan ou cas de test formels: Des simples testeurs qui apprennent l application tout en la testant ou. Des testeurs d attaque qui se basent sur leur expérience sur des produits ou Technologies similaires tout en utilisant leur intuition pour anticiper la trouvailles des bugs via des cas de tests formels 20

21 Test & Vérification logiciel : Types de Tests 6/6 Test aux limites : Le principe de ce genre de test est de s intéresser aux bornes des intervalles partitionnant les domaines des variables d entrées. Ce genre de test se rejoigne aussi avec les tests de robustesse prenant le produit dans des conditions aux limites: Temps de réponse suite à la saturation de la BdD, Comportement suite à un faible débit de réseau, Test libre : Ou Aléatoire, déroulé souvent par des utilisateurs connaissant le produit mais sans stratégie particulière ou un suivi de cas de tests. Ce genre de test permet rapidement de chasser le maximum de bug au début d une campagne et de vérifier l acceptabilité du produit à la fin de la campagne. Test automatique: Ou plutôt tests automatisés sont des tests dont l exécution a été rendu automatisée. La création du test est plus ou moins assistée en fonction du type de test et de l outil utilisé. Les tests peuvent être des tests unitaires portant sur des fonctions ou des classes ou des tests fonctionnels via des scripts (batch). L analyse à froid des résultats de tests sera rendu disponible au testeur suite à une batterie en mode nuit, week-end, A noter que le mot Test automatique signifie la génération automatique de jeu de tests utilisant le plus souvent des outils du Framework de développement 21

22 Test & Vérification logiciel : Principe de Tests 1/3 Principe 1 Les tests montrent la présence de défauts : Les tests peuvent prouver la présence de défauts, mais ne peuvent en prouver l'absence. Les tests réduisent la probabilité que des défauts restent cachés dans le logiciel mais, même si aucun défaut n'est découvert, ce n'est pas une preuve d'exactitude. Principe 2 Les tests exhaustifs sont impossibles : Tout tester (toutes les combinaisons d'entrées et de pré-conditions) n'est pas faisable sauf pour des cas triviaux. Plutôt que des tests exhaustifs, nous utilisons l'analyse des risques et des priorités pour focaliser les efforts de tests. Principe 3 Tester tôt : Pour trouver des défauts tôt, les activités de tests devraient commencer aussi tôt que possible dans le cycle de développement du logiciel ou du système, et devraient être focalisés vers des objectifs définis. 22

23 Test & Vérification logiciel : Principe de Tests 2/3 Principe 4 Regroupement des défauts : L'effort de test devrait être fixé proportionnellement à la densité des défauts prévus et constatés dans les différents modules. Un petit nombre de modules contient généralement la majorité des défauts détectés lors des tests pré-livraison, ou affichent le plus de défaillances en opération. Principe 5 Paradoxe du pesticide : Si les mêmes tests sont répétés de nombreuses fois, il arrivera que le même ensemble de cas de tests ne trouvera plus de nouveaux défauts. Pour prévenir ce paradoxe du pesticide, les cas de tests doivent être régulièrement revus et révisés, et de nouveaux tests, différents, doivent être écrits pour couvrir d'autres chemins dans le logiciel ou le système de façon à permettre la découverte de nouveaux défauts. 23

24 Test & Vérification logiciel : Principe de Tests 3/3 Principe 6 Les tests dépendent du contexte : Les tests sont effectués différemment dans des contextes différents. Par exemple, les logiciels de sécurité critique seront testés différemment d'un site de commerce électronique. Principe 7 L illusion de l absence d erreurs : Trouver et corriger des défauts n'aide pas si le système conçu est inutilisable et ne comble pas les besoins et les attentes des utilisateurs. 24

25 Test & Vérification logiciel : Code & Ethique L'implication dans le test logiciel permet aux individus d'avoir accès à des informations confidentielles et privilégiées. Un code d'éthique est nécessaire, notamment pour assurer que les informations ne soient pas utilisées dans des cas non appropriés. En référence au code d'éthique d ACM et de l IEEE pour les ingénieurs, ISTQB définit le code d'éthique suivant : PUBLIC les testeurs de logiciels doivent agir en fonction de l'intérêt public CLIENT ET EMPLOYEUR les testeurs de logiciels doivent agir pour l'intérêt de leur client et de leur employeur tout en respectant l'intérêt public PRODUIT les testeurs de logiciels doivent assurer que les fournitures qu'ils produisent (concernant les produits et les systèmes qu'ils testent) répondent le plus possible aux standards professionnels JUGEMENT les testeurs de logiciels doivent conserver leur intégrité et leur indépendance dans leur jugement professionnel 25

26 Test & Vérification logiciel : Processus de Tests 1/3 1. Organisation des tests : dans le plan de management au lancement du projet et dans le plan d assurance qualité produit 2. Rôles et responsabilités : Les responsabilités et les interfaces des personnes intervenant dans le processus de test : Responsable de tests, Concepteur de Test, Testeur Pas de développeur testant son propre code (ou une équipe Vs son Produit) Des testeurs indépendants voient des défauts différents et sont de nature Impartiaux Les experts métiers sont souvent engagés dans des tests de recette 3. Développement d une stratégie de tests: Définir les moyens à mettre en place pour tester le logiciel Décrire la stratégie de tests `a mettre en place pour tester la première version, tester les versions suivantes, critères d arrêt des tests Rédiger les fiches de tests sur la base de l analyse et conception des cas d utilisation et des cas aux limites et détailler en fonction de la criticité des différentes fonctions Passer en revue la stratégie, le plan et les cas de tests quant à leur testabilité, leur cohérence, leur couverture et les exigences de départ, 26

27 Test & Vérification logiciel : Processus de Tests 2/3 4. Planification et estimation de passage des tests Chronométrer le passage des fiches, Ecrire un calendrier d exécution des tests pour une série de cas de test donnés en tenant compte des priorités ainsi que des dépendances logiques et techniques Planifier avec des outils appropriés, planifier le passage aux bancs de tests, prévoir parfois des équipes 3x8, 5. Critères de sortie : Critères d acceptance et de qualification pour le passage à la livraison : Vecteur de Bugs (Critique, Majeur, Mineur, Evolution) Activités de clôture des tests et activité relative de la production de rapports et synthèse des tests. 6. Suivi et contrôle de l avancement des tests Le contrôle identifie les déviations par rapport à ce qui a été planifié ou les variations en termes d'atteinte des objectifs prévus, et propose des actions afin d'atteindre ces objectifs Juger la priorité des passages de tests par rapport aux dates jalons de livraisons Adapter le planning continuellement tout en entreprenant les actions nécessaires, 27

28 Test & Vérification logiciel : Processus de Tests 3/3 7. Gestion de configuration : Gestion des fiches de tests : Administration, Versionning, Traçabilité, partage entre les testeurs (et les développeurs) intégration avec la gestion des exigences 8. Risques et tests Décrire un risque comme un problème probable qui peut compromettre l atteinte des objectifs de projet d un ou de plusieurs acteurs Se rappeler que le niveau de risque est déterminé par sa probabilité d occurrence et son impact (dommages en résultant) 9. Gestion d incidents Rédiger un rapport d incident couvrant l'observation d une défaillance pendant le test Décrire les étapes de reproduction du scénario Etablir le rapport de synthèse de la campagne à partir des informations recueilli pendant le test et donner son avis nquant au critère de libération 28

29 Test & Vérification logiciel : Les fondamentaux Le test ne commence pas après que le logiciel soit développé. Il commence d`es la phase de spécification d un logiciel et se déroule durant chaque phase du cycle de développement. Le processus de test n'est pas limité à l'exécution du logiciel dans le but d'identifier des défaillances : il englobe aussi la définition de la stratégie, planification, conception des cas de tests, suivi & contrôle un logiciel ne pourra pas être mis en service si la démonstration de son bon fonctionnement n a pas été effectuée Un programmeur ne doit pas tester ses propres programmes (juge et partie) Le test logiciel est un métier à part entière 29

30 Test & Vérification logiciel : Cas d une fiche de test Test Sheet Description : Importing the external reference data By : mkh Test sheet : Gen_DbInst_001 Tested modules : IRIS Database Context : Database service name initialised Iris user created on the oracle service name Dumped external data file is given Condition of success : All expected results are observed STEP ACTION Launch Imp command and supply the irisname account login Supply the path/name of the dumped external data And respond to all appearing questions Connect as irisname/irisname EXPECTED RESULT Connection succeeded Import of the external data finished with no error Connection succeeded Following entries are displayed: 4 Select * from tab ALPS_B_NUMBER_GROUP TABLE ALPS_ENGINEERING_ROUTE TABLE ALPS_RD_CARRIER TABLE ALPS_RD_CID_DEFINITIONS_VIEW TABLE Notes : this step is relative to XXX soft platform test For AZURE this step will be replaced by running a script to configure database links to external data in which case when starting: select * from USER_DB_LINKS; all needed data tables are displayed 30

Testeur Agile Niveau Fondation 2014 - Bertrand Cornanguer, Vice-chair Agile tester WG

Testeur Agile Niveau Fondation 2014 - Bertrand Cornanguer, Vice-chair Agile tester WG Testeur Niveau Fondation 2014 - Bertrand Cornanguer, Vice-chair tester WG Enquêtes 2013 sur l Agilité Seriez-vous interessé par la certification Testeur? Enquête ISTQB (70 pays juin octobre 2013) Ingénieurs

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

GL - 2 2.2 Processus de développement Cycles de vie

GL - 2 2.2 Processus de développement Cycles de vie GL - 2 2.2 Processus de développement Cycles de vie Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, Ph. Lalanda, I. Parissis, Y. Ledru 1 Plan Introduction Modèles en cascade

Plus en détail

Méthodes de développement

Méthodes de développement 1 / 9 Méthodes de développement Méthodes agiles 1 - Introduction... 2 2 -Le manifeste agile et les méthodes agiles... 2 2.1 Le manifeste agile... 2 2.2 Les méthodes agiles... 3 3 - Caractéristiques communes

Plus en détail

Agilitéet qualité logicielle: une mutation enmarche

Agilitéet qualité logicielle: une mutation enmarche Agilitéet qualité logicielle: une mutation enmarche Jean-Paul SUBRA Introduction : le manifeste Agile Manifeste pour le développement Agile de logiciels Nous découvrons comment mieux développer des logiciels

Plus en détail

Test et Validation du Logiciel

Test et Validation du Logiciel Test et Validation du Logiciel McInfo4_ASR Tests Janvier 2009 Patrick FELIX patrick.felix@labri.fr IUT Bordeaux 1 Plan Introduction : Pourquoi de la VVT? 1 Introduction au test de logiciels 2 Le test fonctionnel

Plus en détail

Qualité du logiciel: Méthodes de test

Qualité du logiciel: Méthodes de test Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

La gestion des problèmes

La gestion des problèmes Chapitre 6 La gestion des problèmes Les incidents se succèdent, toujours les mêmes. Des petits désagréments la plupart du temps, mais qui finissent par pourrir la vie. Toute l équipe informatique se mobilise

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

Les mécanismes d'assurance et de contrôle de la qualité dans un

Les mécanismes d'assurance et de contrôle de la qualité dans un Les mécanismes d'assurance et de contrôle de la qualité dans un projet Agile SPIN de Montréal - ETS 5 mars 2012 Qui sommes nous? mathieu boisvert Coach Agile Chargé de cours Co auteur d un livre avec Sylvie

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles

Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles Laurent PY CEO, Smartesting Laurent.py@smartesting.com @py_laurent www.smartesting.com Guillaume Coquelle Testeur,

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer Le Processus RUP Database Administrator Project Leader H. Kadima Performance Engineer Release Engineer Analyst Designer / Developer Tester Table des matières 1. De l artisanat à l industrialisation de

Plus en détail

Vérification et Validation

Vérification et Validation Vérification et Validation Génie Logiciel Master 1 II Mihaela Sighireanu Objectifs I. Introduire la vérification et la validation (V&V) du logiciel et comprendre leurs différences. II.Définir le plan de

Plus en détail

Méthodes agiles. www.businessinteractif.com CONSEIL & DÉVELOPPEMENT DE SOLUTIONS E-BUSINESS. Jean-Louis Bénard jlb@businessinteractif.

Méthodes agiles. www.businessinteractif.com CONSEIL & DÉVELOPPEMENT DE SOLUTIONS E-BUSINESS. Jean-Louis Bénard jlb@businessinteractif. Méthodes agiles www.businessinteractif.com Jean-Louis Bénard jlb@businessinteractif.fr CONSEIL & DÉVELOPPEMENT DE SOLUTIONS E-BUSINESS 0 20 mai 2002 Sommaire Méthodes agiles : une réponse à un malaise?

Plus en détail

ISTQB Agile Tester en quelques mots ISTQB Marketing Working Group

ISTQB Agile Tester en quelques mots ISTQB Marketing Working Group ISTQB Agile Tester en quelques mots ISTQB Marketing Working Group Mai 2014 Qu est-ce que l ISTQB? ISTQB : International Software Testing Qualifications Board (www.istqb.org): Association sans but lucratif

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Cours Gestion de projet

Cours Gestion de projet Cours Gestion de projet Méthodes de conduite de projet Version Date Auteur V1.8 Septembre 2007 Pascal HEYER 1 Méthodes de conduite de projet Ce document est publié sous la licence libre Creative Commons-BY-NC-SA

Plus en détail

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition) Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les

Plus en détail

Développement d'un projet informatique

Développement d'un projet informatique Développement d'un projet informatique par Emmanuel Delahaye (Espace personnel d'emmanuel Delahaye) Date de publication : 27 janvier 2008 Dernière mise à jour : 25 avril 2009 Cet article présente un certain

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Les Bonnes PRATIQUES DU TEST LOGICIEL

Les Bonnes PRATIQUES DU TEST LOGICIEL Les Bonnes PRATIQUES DU TEST LOGICIEL SOMMAIRE Qu est-ce que le test logiciel? Pourquoi le test est-il un maillon crucial de l ingénierie logicielle? Quels sont les différents types de tests? Qu est-ce

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Gé nié Logiciél Livré Blanc

Gé nié Logiciél Livré Blanc Gé nié Logiciél Livré Blanc Version 0.2 26 Octobre 2011 Xavier Blanc Xavier.Blanc@labri.fr Partie I : Les Bases Sans donner des définitions trop rigoureuses, il faut bien commencer ce livre par énoncer

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

LES tests d'acceptation

LES tests d'acceptation dans la série : b.d. agile! Idée et dessins par Anis berejeb : www.berejeb.com LES tests d'acceptation reflexions, experimentations... réussites et échecs... apprentissage et amelioration. à Partager avec

Plus en détail

Comment optimiser les tests avec une démarche d automatisation simplifiée

Comment optimiser les tests avec une démarche d automatisation simplifiée P A C I F I C A - A S S U R A N C E S D O M M A G E S Comment optimiser les tests avec une démarche d automatisation simplifiée Jean-Luc VILLETTE (PACIFICA) Eddy JABES (ALTEN) Journée Française des Tests

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

Logiciels de Gestion de Projet: Guide de sélection

Logiciels de Gestion de Projet: Guide de sélection Logiciels de Gestion de Projet: Guide de sélection Logiciels de Gestion de Projets: Guide de sélection PPM Software Selection Guide ETAPE 1: Faiblesses Organisationnelles identifier clairement vos besoins

Plus en détail

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source

Plus en détail

Développement guidé par les tests d acceptation (ATDD/BDD) au Ministère de la défense nationale

Développement guidé par les tests d acceptation (ATDD/BDD) au Ministère de la défense nationale Développement guidé par les tests d acceptation (ATDD/BDD) au Ministère de la défense nationale Un retour d expérience Martin Lalonde, M.Sc Survol Introduction Un exemple concret Défis et Solutions Obtenir

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Résoudre les problèmes PHP, les meilleures (et les pires) techniques

Résoudre les problèmes PHP, les meilleures (et les pires) techniques Résoudre les problèmes PHP, les meilleures (et les pires) techniques Xavier Gorse Architecte - Expert PHP (ELAO) xavier.gorse@elao.com Un peu d ordre dans la maison! Toutes les lignes téléphoniques sont

Plus en détail

Méthodes Agiles et gestion de projets

Méthodes Agiles et gestion de projets Méthodes Agiles et gestion de projets Eric LELEU Consultant Solutions Collaboratives Contact ericleleu@nordnet.fr Site Personnel http://home.nordnet.fr/~ericleleu Blog http://ericleleu.spaces.live.fr La

Plus en détail

Topologie du web - Valentin Bourgoin - http://www.valentinbourgoin.net. Méthodes agiles & SCRUM

Topologie du web - Valentin Bourgoin - http://www.valentinbourgoin.net. Méthodes agiles & SCRUM Méthodes agiles & SCRUM 1/ Pourquoi les méthodes agiles? Définition d une méthode agile. Fondamentaux. Quand les utiliser? 2/ SCRUM En quoi est-ce une méthode agile? Sprints et releases. Le Product Owner.

Plus en détail

ITIL V2. La gestion des mises en production

ITIL V2. La gestion des mises en production ITIL V2 La gestion des mises en production Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Introduction au génie logiciel

Introduction au génie logiciel Introduction au génie logiciel Guillaume Laurent ENSMM 2007 G. Laurent (ENSMM) Introduction au génie logiciel 2007 1 / 36 Plan du cours 1 Problématique du génie logiciel 2 Méthodes de développement logiciel

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Méthodes de développement. Analyse des exigences (spécification)

Méthodes de développement. Analyse des exigences (spécification) 1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes

Plus en détail

Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore

Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» SMT Consulting & Ingénierie Partenaire des solutions Offshore «Smt Consulting & Ingénierie» vous accompagne sur toutes

Plus en détail

Gestion Projet. Cours 3. Le cycle de vie

Gestion Projet. Cours 3. Le cycle de vie Gestion Projet Cours 3 Le cycle de vie Sommaire Généralités 3 Séquentiel 7 Itératif/Incrémental 17 Extreme Programming 22 Que choisir? 29 Etats Transverse 33 Cours 3 2006-2007 2 Généralités Cours 3 2006-2007

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

Les 10 pratiques pour adopter une démarche DevOps efficace

Les 10 pratiques pour adopter une démarche DevOps efficace Les 10 pratiques pour adopter une démarche DevOps efficace William Gravier RESPONSABLE D ACTIVITE DEVOPS SOCIETE POESI 1 QU EST-CE QUE DEVOPS? 2 LES TROIS PROCESSUS DEVOPS 3 L AGILITE DES ETUDES ET L ITILISISATION

Plus en détail

La rencontre du Big Data et du Cloud

La rencontre du Big Data et du Cloud La rencontre du Big Data et du Cloud Libérez le potentiel de toutes vos données Visualisez et exploitez plus rapidement les données de tous types, quelle que soit leur taille et indépendamment de leur

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Méthodologie de résolution de problèmes

Méthodologie de résolution de problèmes ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Méthodologie de résolution de problèmes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Méthodologie de

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

TP3 Intégration de pratiques agiles. 1. User Stories (1) Scénario d intégration agile. En direct-live du château

TP3 Intégration de pratiques agiles. 1. User Stories (1) Scénario d intégration agile. En direct-live du château Rappel TP3 Intégration de pratiques agiles En direct-live du château 40 41 Scénario d intégration agile 1. User Stories (1) 1. Rédiger les User Stories (exigences) 2. Planifier les Itérations (quoi / quand)

Plus en détail

Conduite de projets SI. Les méthodes «Agiles» N QUAL/1995/3660e ORESYS

Conduite de projets SI. Les méthodes «Agiles» N QUAL/1995/3660e ORESYS Conduite de projets SI Les méthodes «Agiles» N QUAL/1995/3660e ORESYS Agilité : de quoi parle-t-on? Agilité de l entreprise Urbanisme Architectures SOA Agilité du SI ERP Plateformes applicatives agiles

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine

Plus en détail

Les méthodes Agiles Introduction. Intervenant : Tremeur Balbous tremeur@agilegardener.com http://www.agilegardener.com/ 04/09/2008

Les méthodes Agiles Introduction. Intervenant : Tremeur Balbous tremeur@agilegardener.com http://www.agilegardener.com/ 04/09/2008 Les méthodes Agiles Introduction Intervenant : Tremeur Balbous tremeur@agilegardener.com http://www.agilegardener.com/ 04/09/2008 Les méthodes Agiles Le contexte Le Manifeste Agile Une tentative de définition

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

Plateforme de capture et d analyse de sites Web AspirWeb

Plateforme de capture et d analyse de sites Web AspirWeb Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises

Plus en détail

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Le test automatisé des applications web modernes

Le test automatisé des applications web modernes Le test automatisé des applications web modernes Résumé : Aujourd hui, les applications Web sont développées au moyen de différentes technologies AJAX et Web 2.0. Des outils nouveaux et puissants offrent

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Connaître la version de SharePoint installée

Connaître la version de SharePoint installée Connaître la version de SharePoint installée Comment savoir la version de SharePoint en cours Dans le cadre de la maintenance de plusieurs fermes SharePoint, il est indispensable de connaître les versions

Plus en détail

Sauvegarde des bases SQL Express

Sauvegarde des bases SQL Express Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment

Plus en détail

Scrum Une méthode agile pour vos projets

Scrum Une méthode agile pour vos projets Avant-propos 1. Objectif du livre 17 2. Notre démarche 17 3. Structure du livre 18 4. Remerciements 20 Scrum, une méthode agile avant tout 1. Le grand départ 21 2. La gestion de projet informatique 22

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Quatrième partie IV. Test. Test 15 février 2008 1 / 71

Quatrième partie IV. Test. Test 15 février 2008 1 / 71 Quatrième partie IV Test Test 15 février 2008 1 / 71 Outline Introduction 1 Introduction 2 Analyse statique 3 Test dynamique Test fonctionnel et structurel Test structurel Test fonctionnel 4 Conclusion

Plus en détail

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL UN LIVRE BLANC DE BORLAND RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL L'automatisation du processus de test fonctionnel optimise la qualité des logiciels et maximise leur valeur opérationnelle.

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

CCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?

CCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme? Validation par le test Objectifs du cours d'aujourd'hui Donner des réponses aux questions suivantes : Lydie du Bousquet 2 Qu est-ce que tester un programme? Exercice 1 : Inscrivez sur une feuille ce que

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Manuel des Services d Assistance à destination de nos Partenaires Commerciaux

Manuel des Services d Assistance à destination de nos Partenaires Commerciaux Manuel des Services d Assistance à destination de nos Partenaires Commerciaux Version n : SP02 Page 1 sur 15 Date de la version : A 2013 DROITS D AUTEUR Nos produits sont en constante évolution. Par conséquent,

Plus en détail