CNAM Audit et Contrôle

Dimension: px
Commencer à balayer dès la page:

Download "CNAM Audit et Contrôle"

Transcription

1 CNAM Audit et Contrôle EXPOSE REDACTEUR(S) : FRÉDÉRIC MOTHY APPROBATEUR(S) : REF.INTERNE : VERSION : DATE : STATUT : DIFFUSION : GLG102_AUDIT_CONTROLE-1_ /12/2008 PRESENTE EXTERNE N AFFAIRE : SYLIS FRANCE Région Nord 251, avenue du Bois LAMBERSART Cedex Tél. : +33 (0) Fax : +33 (0) Reproduction Interdite SYLIS France 1 / 26

2 REDACTION DU DOCUMENT VERSION ACTION ACTEUR 1.0 Rédigé par Frédéric MOTHY EVOLUTIONS DU DOCUMENT VERSION DATE OBJET DE LA MISE A JOUR /12/08 Version initiale Reproduction Interdite SYLIS France 2 / 26

3 SOMMAIRE 1 Introduction Définition Principe d un Audit Les Acteurs d un Audit Les Différents Type d Audit Informatique Les étapes d un Audit Informatique Orientation et Planification Evaluation Synthèse Le Coût d un Audit Comment est calculé le coût d un audit Durée d un audit Outils et Référentiels Outils de l auditeur Les Normes ISO ISO Les Méthodes CRAMM EBIOS MEHARI OCTAVE Les Référentiels...10 COBIT Présentation: Modèle de référence: ITIL CMMI Contrôle et Rapport d Audit Comment contrôler un projet informatique? Les différents diagnostiques Audit de Code d un projet informatique Les différents outils de contrôle d un projet informatique Les outils d aide à la réalisation des tests Les outils de gestion de campagne de tests Les outils de test de performance Les outils de génération de tests fonctionnels (boite noire) Les outils de génération de tests structurels (boite blanche) Présentation de Microsoft Visual Studio Team System?...23 Définition : Usine Logiciel Composition de Team System Les points forts et les points faibles Les différents types de test...24 A Principales fonctionnalités de l édition «Pour testeurs»...24 A. 1 Test de montée en charge...24 A. 2 Gestion des campagnes de test...24 A. 3 Test manuel...24 A. 4 Test web et test fonctionnel...24 B Les types de tests...24 B. 1 Test de montée en charge avec Visual Studio 2005 Team Test Load Agent...24 B. 2 Analyse statique de code...25 B. 3 Tests unitaires...25 B. 4 Couverture de code...25 B. 5 Analyse dynamique et Profiler de code Conclusion Bibliographie Reproduction Interdite SYLIS France 3 / 26

4 1 Introduction Ce document a pour but d apporter un niveau d information complet par rapport aux audits et contrôles dans les phases d un projet et présente l ensemble des règles. 2 Définition Un Audit est : une mesure d'écart, une source permanente de progrès, une occasion de considérer les relations inter-services sous un autre angle et de façon objective, une formation continue à la démarche qualité et son système de management, une implication concrète de l ensemble des services de l entreprise dans la vie du système de gestion de la qualité. Par contre, il n est pas : un super contrôle, une surveillance déguisée, une occasion de régler ses comptes, une expertise technique ou un diagnostic du cœur de métier, une occasion de refaire des contrôles. 3 Principe d un Audit Le principe d'un audit informatique est de faire analyser, par un expert indépendant, l'infrastructure en place pour : estimer les risques technologiques susceptibles d'impacter les opérations de production définir les points à améliorer obtenir des recommandations pour faire face aux faiblesses de l entreprise L audit Informatique est un terme largement utilisé, il couvre donc des réalités souvent différentes, et certaines prestations réalisées sous le terme d «Audit Informatique» sont en fait des missions de Conseil. Reproduction Interdite SYLIS France 4 / 26

5 4 Les Acteurs d un Audit Les différents acteurs d un audit sont : La direction de l entreprise Le responsable informatique Les contrôleurs externes (commissaires aux comptes, administration fiscale, banques ) 5 Les Différents Type d Audit Informatique Les différents types d audit informatique sont les suivants : L'audit d'infrastructure informatique : C'est un bilan complet de votre architecture informatique. L'audit de sauvegarde : C'est un bilan complet de vos méthodologies et outils de sauvegarde informatique. L'audit éco-énergétique : C'est un audit permettant d'analyser les coûts engendrés par vos systèmes informatiques et vos systèmes d'impression et leur impact sur l'environnement. L'audit "Migration vers des logiciels libres" : Cet audit a pour but de vous aider dans votre migration de parc informatique vers des logiciels à codes sources ouverts. L'audit de site web : C'est un audit permettant d'analyser l'ergonomie de votre site web et son impact visuel sur vos visiteurs. 6 Les étapes d un Audit Informatique Un audit informatique se décompose en 6 étapes. 6.1 Orientation et Planification La première étape consiste à prendre connaissance de manière extrêmement fine des attentes du client. Il convient de bien comprendre ses besoins et de les reformuler. Avant de faire appel à un auditeur, établissez donc avec précision ce que vous attendez de l audit. Cette première étape est particulièrement importante dans la mesure où elle plante le contexte précis dans lequel l audit va être mené : autant d informations qui seront incluses dans le rapport d audit afin d en faciliter l interprétation, même plusieurs années après sa réalisation. Ensuite, une lettre de mission sera rédigée. En plus de définir la procédure à venir, elle a deux objectifs principaux : elle est le contrat qui lie l entreprise et l auditeur ; elle permettra d informer les différentes personnes impliquées de l arrivée d un audit dans l entreprise. Elle est dans le même temps -auprès des salariés- une légitimation de cet audit par la direction. Reproduction Interdite SYLIS France 5 / 26

6 Troisième phase : le recueil de toutes les informations nécessaires pour préparer la mission. Il s agit de récolter les éléments relatifs à la culture de l entreprise, au contexte général toujours en corrélation avec le système d information. Ensuite, des rendez-vous sont organisés avec les personnes concernées. En aucun cas il ne doit être technique : c est là la différence entre un audit et une mission d expertise. 6.2 Evaluation La cinquième étape consiste en la solidification de toutes les informations, soit par le croisement des entretiens, soit éventuellement par des contrôles sur le système avec des logiciels spécifiques. Par exemple, lors d un audit d applications, un audit par les données est efficace pour contrôler que les données sont bien entrées dans les applications, qu elles sont bien traitées par celles-ci et enfin que les rapports sont générés convenablement. 6.3 Synthèse Enfin, une réunion de synthèse est organisée entre l auditeur et les personnes intéressées. Il s agit de s assurer ensemble : que les questions de l auditeur ont été bien comprises ; que les réponses ont été bien interprétées. Le rapport est ensuite rédigé, de plusieurs manières (concis et plus complet), car il s adresse en général à plusieurs types de publics. Le rapport détaillé expliquera les attentes de départ, le contexte, les limites, les faiblesses constatées, leur importance relative et les solutions. Un rapport d audit doit être clair et didactique. 7 Le Coût d un Audit 7.1 Comment est calculé le coût d un audit Le coût d un audit se calcule en jours/homme. Un certain nombre de variables entre en compte dans ce calcul, telles que le nombre de sites concernés ou encore la complexité des problèmes rencontrés dans le système d information. Avec un prix moyen de la journée à environ 1000 euros, le Groupement national des professionnels de l informatique (GPNI) estime le coût global de la procédure entre 500 et 3000 euros. 7.2 Durée d un audit La durée minimum d un audit est de cinq jours. Reproduction Interdite SYLIS France 6 / 26

7 8 Outils et Référentiels 8.1 Outils de l auditeur Les Normes ISO La norme ISO a été créée en 2000 (ISO 17799), renommée en Objet: sécurisation de l information, confidentialité, intégrité, disponibilité Caractère facultatif => guide de recommandations 4 étapes dans la démarche de sécurisation: Liste des biens sensibles à protéger Nature des menaces Impacts sur le SI Mesures de protection ISO La norme ISO a été créée en Objet: Politique du Management de la Sécurité de l Information Cette norme établit un Système de Management de la Sécurité de l Information : Choix des mesures de sécurité Protection des actifs Elle Utilise le modèle PDCA Act Plan Check Do 6 domaines de processus : - Définir une politique de sécurité - Définir le périmètre du SMSI - Evaluation des risques - Gérer les risques identifiés - Choisir et mettre en œuvre les contrôles - Rédiger Statement Of Applicability (charte du SMSI) Conditions remplies => certification ISO Reproduction Interdite SYLIS France 7 / 26

8 8.1.2 Les Méthodes CRAMM La méthode «CRAMM» signifie «CCTA Risk Analysis and Management Method», elle a été créée en 1986 par Siemens en Angleterre. Cette méthode se décompose en 3 étapes : Identifier le software/ le hardware/ Les données Evaluer les menaces et vulnérabilités Choisir des remèdes. Cette méthode est lourde car elle s appuie sur 3000 points de contrôle EBIOS La méthode «EBIOS» signifie «Expression des Besoins et Identification des Objectifs de Sécurité», elle a été créée en 1995 par la DCSSI 1. Structure : Etude du Contexte Expression des besoins de sécurité Etude des Menaces Identification des Objectifs de Sécurité Détermination des exigences de sécurité Les intérêts de cette méthode sont : - Construction d une politique de sécurité basée sur une analyse des risques - L analyse des risques repose sur l environnement et les vulnérabilités du SI 1 La Direction Centrale de la Sécurité des Systèmes d'information Reproduction Interdite SYLIS France 8 / 26

9 MEHARI La méthode «MEHARI» signifie «Méthode Harmonisée d Analyse de Risques», elle a été créée en 1995 par le CLUSIF, remplaçant MARION. Les Phases de «MEHARI» sont les suivantes : Phase 1: Etablissement d un Plan Stratégique de Sécurité (Global) Phase 2: Etablissement de Plans Opérationnels de Sécurité réalisés par les différentes unités de l entreprise. Phase 3 : Consolidation des plans opérationnels (Global) Structure: Synoptique de la démarche MEHARI. P.S.S. Indicateur Tableaux de Bord P.O.E. Objectif Métriques Scénarios Plan d Actions P.O.S. Les intérêts de cette méthode sont : - Appréciation des risques aux regards des objectifs de sécurité - Contrôle et gestion de la sécurité OCTAVE La méthode «OCTAVE» signifie «Operationnally Critical Threat, ASSET and Vulnérability Evaluation», elle a été créée en 1999 à l université aux Etats-Unis. Elle a pour but de permettre à une entreprise de réaliser par elle-même l analyse des risques de leur SI, sans aide extérieure (Consultant). Elle se déroule en 3 phases : Vue organisationnelle Technique Stratégie de sécurité Reproduction Interdite SYLIS France 9 / 26

10 8.2 Les Référentiels COBIT Présentation: La méthode «Control OBjectives for Information and related Technology» a été créée en 1996 par l ISACA / AFAI 2. Cette méthode contient les éléments suivant : Synthèse Cadre de référence Guide d audit Guide de management Outils de mise en œuvre Les Intérêts de cette méthode sont : Le lien entre les objectifs de l entreprise et ceux de technologies d information L intégration des partenaires d affaires L uniformisation des méthodes de travail La sécurité et le contrôle des services informatiques Le système de gouvernance de l entreprise Modèle de référence: 2 L'AFAI, Association Française de l Audit et du Conseil Informatiques est le chapitre français de l'isaca. Créée en 1982, l'afai regroupe aujourd'hui plus de quatre cents membres représentant les auditeurs externes, les consultants et diverses fonctions au sein des entreprises : direction de l'informatique, de l'audit, de la finance et du contrôle de gestion. L'AFAI a pour objectif de développer les solutions de l'isaca, en informant les entreprises françaises et en participant à des projets tels que l'igsi. Reproduction Interdite SYLIS France 10 / 26

11 8.2.2 ITIL ITIL (IT Infrastructure Library) consiste en une série de livres définissant les processus de gestion des services technologiques (IT service management). ITIL a défini un processus «Gestion financière pour les services IT» qui a pour but d «assurer une administration rentable des biens IT et des ressources financières utilisées pour la fourniture des services IT». ITIL propose un exemple de catégorisation des coûts informatiques : Matériel (grands systèmes, stockage sur disques, réseaux, PC, portables, serveurs locaux) Logiciel (systèmes d exploitation, applications, bases de données, outils de contrôle de gestion) Ressources humaines (salaires, primes, coûts de transfert, frais, conseils) Locaux (bureaux, réserve, lieux sécurisés) Services externes (services de sécurité, de récupération en cas de sinistre, d approvisionnement à l extérieur) Transfert (dépenses internes provenant d autres centres de coûts au sein de l organisation) ITIL précise que d autres catégorisations peuvent être choisies ; l important est que tous les coûts soient identifiés. La catégorisation dans un «Cost Model» doit permettre : d analyser l évolution dans le temps de ses propres dépenses de comparer ses coûts avec ceux d autres organisations (internes ou externes). de servir de simple base pour l ABC (activity based costing) ITIL dénomme «Cost Model» ce que nous appelons le «Plan de comptes informatiques». Reproduction Interdite SYLIS France 11 / 26

12 8.2.3 CMMI Initialement élaboré pour pouvoir modéliser le développement logiciel, le CMM (Capability Maturity Model) a été "globalisé" par le SEI (Software Engineering Institute) et se nomme dorénavant CMM Integration. Il englobe les sous-modèles suivant : SE-CMM (pour System Engineering) ; SA-CMM (pour Software Acquisition) ; IPD-CMM (pour Integrated Product Development) ; SS-CMM (pour Supplier Sourcing) SW-CMM (pour Software). Il s'agit du CMM original. People CMM est en train d'être considéré pour le management des ressources humaines; Les bonnes pratiques préconisées par le modèle sont rassemblées en 24 macro-processus eux-mêmes regroupés en niveaux de maturité au nombre de 5 : Initial : Les facteurs de réussite des projets ne sont pas identifiés, la réussite ne peut donc être répétée. Piloté : Les projets sont pilotés individuellement. Standardisé : Les processus de pilotage des projets sont mis en place au niveau de l'organisation. Quantifié : La réussite des projets est quantifiée. Les causes d'écart peuvent être analysées. Optimisé : La démarche d'optimisation est continue. Reproduction Interdite SYLIS France 12 / 26

13 9 Contrôle et Rapport d Audit 9.1 Comment contrôler un projet informatique? L audit informatique se repose sur plusieurs composantes qui sont les suivantes : L examen de l'organisation du service, L examen des procédures liées au développement, L'examen des procédures liées à l'exploitation, L'examen des fonctions techniques, Les contrôles sur la protection et la confidentialité des données Lors d un audit informatique, plusieurs contrôles sont réalisés, ceux-ci sont : Le contrôle de la fiabilité Le contrôle de l environnement Le contrôle interne de la fonction traitée Le contrôle de cohérence Le contrôle hiérarchique Le contrôle de la fiabilité, se base sur : des entretiens avec le personnel informatique et certains utilisateurs des contrôles de documents ou d'états, pour validation des réponses. et sur des outils commerciaux bâtis autour d'un questionnaire d'audit, et d un logiciel d exploitation. Les jeux d'essai sont rarement utilisés dans l audit : lourdeur de mise en œuvre teste logiciels, mais pas le contenu des fichiers; manque d exhaustivité ; Décèle rarement des opérations frauduleuses L'examen du contrôle de l environnement : les procédures de développement et de maintenance; les procédures d'exploitation; les fonctions techniques; l'organisation du service et du projet 9.2 Les différents diagnostiques Les différents diagnostiques d un audit informatique sont : Diagnostique technique: architecture, outils, méthodes Diagnostique projet: aspects humains, organisationnels et qualité Diagnostique fonctionnel: ergonomie, cohérence, etc Diagnostique maintenance: évolutivité, modularité, dépendances système Propositions d'amélioration Diagnostique technique: architecture, outils, méthodes Une application ne peut être considérée comme fiable si, en dépit de logiciels de qualité, elle est utilisée en dépit de bon sens. Reproduction Interdite SYLIS France 13 / 26

14 9.3 Audit de Code d un projet informatique Un audit de code doit se baser en principe sur un document d architecture créé lors de l étude du projet. Ce document doit posséder une partie concernant les normes de développement et les bonnes pratiques. Celles-ci peuvent spécifier : Les conventions de nommage Les conventions de styles Les commentaires Les types et classes Les constantes et enums La gestion des exceptions Les tableaux et chaînes de caractères Les délégués & events Le cycle de vie des objets Les applications multithread La configuration des projets Visual Studio.NET L Organisation des fichiers de code source Après avoir parcouru le code source de l application, l auditeur pourra rédiger un rapport qui détaillera les problèmes rencontrés qui ne respectent pas les normes décrites dans le dossier d architecture technique. Exemple de remarques : ces remarques peuvent être illustrées avec des extraits de code. 1. Il faut penser à signer les assembly avec un nom fort. 2. Il faut penser à marquer toutes les assembly avec l attribut ClsCompliant à true (simplement dans le assemblyinfo global) 3. Il faut penser à bien indenter le code. 4. S astreindre aux règles de nommage : private const string statechecked = "4"; private const string stateunchecked = "o"; Ou bien : public IList<InfosRechercheDossier> LDossiersAExporter { get { return ldossiersaexporter; } set { ldossiersaexporter = value; } } 5. Il est indispensable de commenter au format XML les méthodes des interfaces publiques des services. IList<CreditImpot> GetAllCreditImpot(int familleid); double GetTotalCreditImpot(int familleid); Reproduction Interdite SYLIS France 14 / 26

15 6. Supprimer toutes les variables locales ou les paramètres inutiles : private DateTime? convertdatetimeexceltodatetime(string values) { DateTime dtetude = DateTime.Now; if (!string.isnullorempty(values)) { return DateTime.FromOADate(double.Parse(values)); } else { return null; } } 7. De même, ne pas créer de propriétés inutilisées, si seule la variable membre privée est utile: } private bool _genereaction; public bool GenereAction { get { return _genereaction; } set { _genereaction = value; } 8. Utiliser String.IsNullOrEmpty pour les comparaisons de chaînes vides : if (String.IsNullOrEmpty(textBoxPrenomUtilisateur.Text)) { if (messageerreur == "") textboxprenomutilisateur.focus(); C est valable aussi si les chaînes sont différentes : if (textboxcodepostal.text!= "") return true; 9. Les variables membres publiques sont interdites : public partial class CreerDossierForm : Form { #region définition des variables privées et accesseurs public Dossier _dossier; Reproduction Interdite SYLIS France 15 / 26

16 10. Eviter de catcher les exceptions génériques toujours spécifier une exception spécifique en fonction de ce que peut renvoyer le service concerné : try { total = _dossierservice.gettotalautresrevenus(idpersonne); } catch (Exception e) { MessageBox.Show(e.Message, "Erreur lors de la recherche du total des autres montants."); } 11. Penser à toujours mettre des contrôles de surface dans les méthodes publiques des services. Ne jamais présumer par exemple qu un objet est non null, et renvoyer une exception appropriée (catchée par les contrôleurs dans les IHMs) dans ce cas : public void DeleteDossier(Dossier dossier) { // Run within the context of a database transaction. IList<InfosRechercheDossier> listeinforecherche = GetInfosRechercheByDossierId(dossier.Id, dossier.loginutilisateur); 12. Il est plus facile de commenter au fur et à mesure que de tout commenter à la fin (considérations sur la maquette mises à part). Le code des IHMs est souvent celui qui est le plus «sioux» et le plus difficile à appréhender quand on le découvre. Tests Unitaires 13. Les tests doivent tous être indépendants et ne pas dépendre d un autre ou de l ordre d exécution des tests. 14. Les tests unitaires sont assez exhaustifs, mais il faut s astreindre à un code coverage de 100% sur les DLL d implémentation des services (notamment pour l ensemble des contrôles de surface pour obtenir du code le plus sécurisé possible). Packaging MSI 15. Rester professionnel et toujours penser à bien renseigner les attributs du projet MSI (ProductName, Title, etc ). Reproduction Interdite SYLIS France 16 / 26

17 Ce rapport qui diagnostique les problèmes peut comporter des propositions d améliorations. Par exemple : Dans cet exemple, la proposition d amélioration concerne un outil intégré à Microsoft Visual studio.net. Règles non prises en compte dans FxCop Une petite partie des remarques ci-dessus ont été mises en évidence par FxCop. Les règles suivantes ont été décochées pour l analyse de code : Design Rules : CA1020 CA1044 Globalization Rules : CA1300 CA1303 CA1304 CA1305 Naming Rules : CA1705 CA1706 Performance Rules: CA1807 CA1822 Usage Rules: CA2208 CA Les différents outils de contrôle d un projet informatique Pour aider à contrôler ces projets informatiques, il existe différents outils sur le marché. Des sociétés se sont spécialisées dans la distribution de produits pour le test du logiciel, couvrant certains types de tests en fonction de leur spécialisation Les outils d aide à la réalisation des tests Ces outils sont également appelés «automates de tests», et présentent des fonctionnalités communes Capture et réexécution des scripts réalisés via une IHM. Sauvegarde des tests et des résultats associés. Génération de scripts de tests en fonction des langages et des plateformes. Liste des outils d aide à la réalisation des tests : Mercury Winrunner et QuickTest Pro de Mercury Quality Center Mercury Quality Center fournit un ensemble d'outils Web permettant de gérer et d'automatiser les tests de qualité logicielle dans un large éventail d'environnements applicatifs. Mercury Quality Center comprend des produits leaders tels que Mercury TestDirector, Mercury QuickTest Professional et Mercury WinRunner. Cette suite permet de créer un ensemble de tests, de le gérer en testant l'application tout au long du cycle de développement et de coordonner les résultats. Reproduction Interdite SYLIS France 17 / 26

18 QARun de Compuware Les outils de la gamme QACenter permettent aux entreprises de réaliser des tests de performances cohérents et fiables. Grâce à QARun, les programmeurs obtiennent les fonctionnalités d'automatisation dont ils ont besoin pour créer et exécuter des scripts de tests rapidement et de façon productive ainsi que pour vérifier les tests et analyser les résultats. Abbot (Open Source) Cette application permet d'enregistrer des actions via une interface (Costello) sur l'application testée. Ces scenarios de tests peuvent ensuite être rejoués à volonté. Une API Java est disponible pour automatiser ces tests avec Junit Les outils de gestion de campagne de tests Les principales fonctionnalités de ce type d outils sont : La définition de campagnes de test. L historisation des résultats. La gestion des tests de non-régression. Les outils de gestion des plans et campagnes de test servent à définir, organiser et conduire les campagnes de tests. Ils doivent donc s'interfacer avec tous les outils qui interviennent dans les tests. Les outils de gestion des tests ne sont donc pas des automates de test. Certains éditeurs de logiciels ont sorti des suites intégrées comprenant des outils de gestion de test et des automates afin d éviter l interfacage entre des outils d éditeurs différents. (Cf. Microsoft Visual Studio Team System) Liste des outils de gestion de campagne de tests : TestDirector de Mercury Quality Center Cet outil, complet comme ceux de la famille Mercury, prend en charge via une seule application Web l'intégralité de la procédure de test : gestion des besoins, planification, élaboration, organisation et exécution des tests, gestion des anomalies, analyse de l'état du projet Dans cette suite, «TestDirector» est un outil de gestion intégré qui organise et gère les processus de tests. «TestDirector» devient le point central de l'organisation, de la documentation et la structure dans chaque projet de test. «TestDirector» peut organiser une combinaison de tests manuels et automatiques, de régression, de charge, dans le même plan hiérarchique et visuel, ce qui permet de bien analyser la portée de tous les tests. Reproduction Interdite SYLIS France 18 / 26

19 Salomé TMF (Open Source) Salomé-TMF est un des rares outils libres de gestion de tests. Les principales fonctionnalités de Salomé-TMF sont : o Organisation du plan de tests sous forme d'arbre hiérarchique. o Organisation des tests en campagnes, pour l'exécution. o Possibilité d'intégrer et d'exécuter des tests automatiques (JUnit, Abbot, Beanshell). o Gestion des anomalies via Bugzilla ou Mantis. o Production de documents au format HTML. o Architecture pouvant inclure des plugins (connexion à Junit, planification des tests-cronexec-...). Test Manager de Soft Edition.Net Sous forme d'une application intranet «Test Manager» a pour but d aider les managers responsables d équipes de tests à créer, planifier et organiser leurs différentes sessions. C est aussi une gestion documentaire et un apport méthodologique pour vos équipes de tests. Liste des fonctions de Test Manager : 1. Aide à la création et à l organisation de vos documents de test 2. Aide à la création de vos plans et stratégies de tests 3. Dimensionne, organise et créez vos campagnes de tests 4. Délivre des rapports précis à votre Top Management pour le suivi 5. Suivi de la production, des campagnes et de la couverture fonctionnelle 6. Etablit le lien entre vos documents de tests et vos spécifications 7. Donne un statut précis et en temps réel pour toutes vos campagnes de tests 8. Point d intégration avec vos Demandes de fonctionnalités 9. Point d intégration avec vos Anomalies (Bugs) Les outils de test de performance Les outils de test de performance proposent souvent : Le test de montée en charge. La simulation d'un environnement spécifique. L évolution agressive de l'accès aux ressources. Les tests de performances d'une application sont souvent menés pour des sites Web ou Intranet. En effet, lors du développement de sites Web, il y a souvent des exigences quant aux performances d accès au site (afin d éviter des temps d accès trop longs). Liste des outils de test de performance : WAPT de SoftLogica «WAPT» est un outil de test de charge pour applications Web et intranet. Il enregistre des scénarios de tests puis permet de les rejouer à volonté en faisant varier : le nombre d'utilisateurs, l'intervalle entre chaque test, etc. Reproduction Interdite SYLIS France 19 / 26

20 Mercury LoadRunner de Mercury Quality Center «LoadRunner» est le produit de «Mercury» chargé des tests de stress et de montée en charge. «LoadRunner» permet : Obtenir un tableau précis des performances système de bout en bout. Vérifier que les applications nouvelles ou mises à niveau répondent aux besoins de performances spécifiés. Identifier et éliminer les goulets d'étranglement des performances pendant le cycle de vie du développement. Siege (Open Source) Un outil Open Source permettant de simuler nombre de connexions sur un site web. Reproduction Interdite SYLIS France 20 / 26

21 JMeter (Open Source) du groupe Apache «JMeter» est un outil de test de performance pour ressources statiques ou dynamiques. Cet outil peut simuler de lourdes montées en charge sur une application serveur ou sur un réseau. Il est codé à 100% en Java, interface graphique en Swing. «JMeter» permet de mesurer les performances de : Sites Internet Serveurs FTP Bases de données (via les drivers JDBC) Scripts Perl Objets JAVA (applets) Les outils de génération de tests fonctionnels (boite noire) L objectif des outils de génération de tests fonctionnels est de vérifier la conformité du fonctionnement d un système vis-à-vis des exigences de l utilisateur (plus globalement du cahier des charges). Ces outils évitent la création «manuelle» de scripts de tests, qui prend du temps et qui n est pas forcément parfaite. Les éditeurs proposent donc des outils les plus complets possibles, en offrant un maximum de fonctionnalités automatiques (génération de scripts de tests, de rapports des résultats attendus et atteints ou non, etc.) et d indicateurs graphiques pour une utilisation conviviale, aisée et rapide. Liste des outils de tests fonctionnels : Leirios Test Generator de LEIROS Créé en 2003, Leirios est un éditeur de logiciels de génération automatique de tests. Prix de la meilleure innovation technologique de Capital-IT 2007 et Prix de l Entreprise d Avenir 2006 pour la Région Est, Leirios est un essaimage du Laboratoire Informatique (CNRS/INRIA) de l Université de Franche-Comté. «Leirios Test Generator» (LTG) : 1. Une modélisation fonctionnelle est effectuée à partir des Spécifications Techniques de Besoins par l utilisateur. 2. Le modèle fonctionnel résultant (B, Statecharts ou UML) est utilisé par le «générateur de tests LTG» pour créer les cas de tests. L utilisateur paramètre simplement ses critères de couverture. 3. Le «générateur de scripts LTG» compose alors les scénarios de tests. 4. Les scripts ainsi créés sont exécutés dans l environnement dédié (banc de test). Conformiq Test Generator de Conformiq Software «Conformiq Test Generator» peut être utilisé dans les champs d'application suivants : Test de fonction, de système et d'acceptance Test de régression (tests quotidiens automatiques des structures) Test d'intégration (simulation de parties du système) Interface de test (JPOS, COM, J2EE, HTTP, SQL, OPC) Test de protocole / plate-forme (TCP/IP, IPSec, GSM, Symbian) Reproduction Interdite SYLIS France 21 / 26

22 Visual WebTester de Softbees C est un outil de tests automatisés : tests fonctionnels, test de régression test d'usabilité pour applications Web. evalid de Software Research Il vérifie la conformité aux spécifications fonctionnelles des sites Web. Multiples modes de synchronization possibles. HTTP/HTTPS, JavaScript, XML, Applets Java, Flash, ASP, JSP et ActiveX supportés Les outils de génération de tests structurels (boite blanche) Ces outils permettent de valider ce que fait le logiciel testé. Ils sont donc complémentaires aux outils de tests fonctionnels qui vérifient, eux, ce que doit faire le logiciel. C est pourquoi des éditeurs ont créé des suites comprenant ces deux types de tests. Rational Test RealTime de IBM C est une solution multiplateforme permettant de tester les composants et d'analyser l'exécution du code C, C++, Java et Ada. Il est totalement compatible avec les outils tiers novateurs (Mathworks Simulink, Microsoft Visual Studio et TI Code Composer Studio). xunit, JUnit, PHPUnit, CPPUnit, PyUnit, JUnit Le développement piloté par les tests (Test-Driven Developpement ou TDD) est devenu une évidence implacable. Le principe du TDD est donc, avant même d'écrire le code d'une fonctionnalité, d'écrire le test pour ce futur code. Une fois le test écrit, le code de la fonctionnalité devra toujours passer correctement le test avant de pouvoir valider celle-ci. Reproduction Interdite SYLIS France 22 / 26

23 9.5 Présentation de Microsoft Visual Studio Team System? Définition : Usine Logiciel Une usine logicielle peut être définie comme l'ensemble des outils mis en œuvre dans le cadre d'un développement logiciel, ainsi que les démarches associées à l'utilisation de ces outils. Cela ne se limite pas à la production du code source, mais à tous les éléments qui participent à la bonne réalisation du projet (tests, documents, suivis, versions,..) Composition de Team System Microsoft Visual Studio Team System comporte : D une part, les outils nécessaires à la création d applications : Application Web Form (site web ou client Léger) Application Win Form (programme windows ou client lourd). D autre part, des outils de test : Tests unitaires Couverture de code Gestionnaire de tests Tests web Tests de montée en charge. Puis, des outils de mesure de qualité : Analyse statique Analyse dynamique (mémoire et temps d exécution) Et enfin des outils pour gérer le projet : Gestionnaire de version Fiches de suivi (tâches, bugs, etc...) Portail Tableaux de bord Les points forts et les points faibles Evidemment, ces outils ne sont pas innovants par eux-mêmes car ils existent déjà des outils équivalents sur le marché de l open source, du monde java (Junit) et dans le monde.net (Nunit). Ces différents outils peuvent dans certains cas avoir des fonctionnalités plus avancées et d une plus grande maturité. L avantage de Team System se situe dans l intégration de ceux-ci qui permet une prise en main plus rapide et une plus grande intuitivité, qui écarte l étape de sélection et d intégration d outils divers. Team System met à disposition un référentiel unique et centralisé de toutes les données et métriques liés au projet et permet ainsi de relier celles-ci entre elles (tests, compilation, tâches, scénarios de tests, etc..). C est un «outil clé en main». Les outils de gestion de projet ne sont pas limités au monde Microsoft.Net et peuvent être utilisés par des projets Java. D ailleurs, il existe plusieurs plugins pour Eclipse. Reproduction Interdite SYLIS France 23 / 26

24 9.5.4 Les différents types de test Visual Studio Team Edition for Software Testers propose un ensemble cohérent de fonctionnalités intégrées dans Visual Studio pour assurer la qualité des applications ou des services Web : tests manuels, tests d interfaces Web, tests unitaires, tests de performance, tests génériques (réutilisation de vos tests existants). Ces tests sont organisés en campagnes qui ciblent des fonctionnalités ou des versions des applications. Les projets de tests sont intégrés dans les solutions de développement et gérés en configuration. A Principales fonctionnalités de l édition «Pour testeurs» A. 1 Test de montée en charge Le test de montée en charge simule des utilisateurs virtuels pour valider la capacité à supporter la charge de vos applications web. Les utilisateurs virtuels suivent différents scénarios enregistrés directement depuis le navigateur. A. 2 Gestion des campagnes de test On organise les tests (de montée en charge, unitaires, manuels, web) pour déterminer lesquels sont exécutés, dans quel ordre et à quel moment. Permet de créer des campagnes de tests spécifiques à une version et un contexte particuliers. A. 3 Test manuel Il permet de documenter et de suivre l exécution de tests qui ne peuvent être automatisés. Le scénario est décrit dans un document Word ou texte. A. 4 Test web et test fonctionnel C est l enregistrement d un parcours dans un navigateur pour simuler un utilisateur. Il est possible de «variabiliser» les données, d utiliser des jeux de tests. B Les types de tests B. 1 Test de montée en charge avec Visual Studio 2005 Team Test Load Agent Team Test Load Agent permet de faire les tests de montée en charge, en répartissant les utilisateurs virtuels sur de multiples machines (PC ou serveurs). Avec Visual Studio Team Edition for Testers, vous créez les scénarios de tests et ensuite vous orchestrez vos campagnes de test de montée en charge en pilotant les agents Team Test Load Agent. Les résultats obtenus sont consolidés en un point central, facilitant ainsi l analyse. Visual Studio Team Test Load Agent est commercialisé par processeur, indépendamment du nombre d utilisateurs simulés. Avec cette édition de Visual Studio Team System, les développeurs augmentent la qualité du code qu ils produisent. Ils peuvent valider le respect des règles de codage, auditer le fonctionnement de leur application, créer des tests unitaires et connaître la couverture du code. L ensemble de ces fonctionnalités est intégré dans l outil de développement et est très simple à prendre en main en fonction de ses besoins. Reproduction Interdite SYLIS France 24 / 26

25 B. 2 Analyse statique de code L analyse de votre code à la compilation permet d assurer le respect des conventions de codage : règles de nommage, règles d architecture, failles de sécurité potentielles. Pour le code «managé», il s agit d une évolution de l outil FxCop ; pour le C++, c est un nouvel outil. B. 3 Tests unitaires Microsoft Visual Studio Team System génère automatiquement des tests unitaires qui invoquent les méthodes des classes et vérifient les valeurs de retour. Les outils fournis permettent d injecter des jeux de données. Ces tests sont exécutés automatiquement dans Visual Studio ou sur le serveur de compilation. B. 4 Couverture de code Microsoft Visual Studio Team System détecte le code parcouru par les tests unitaires. Un taux de couverture minimum doit être atteint pour que les tests unitaires soient réellement utiles. Les résultats sont affichés d une part graphiquement dans la méthode analysée, d autre part de façon statistique sur le serveur. Il est possible d exécuter des séries de tests unitaires. B. 5 Analyse dynamique et Profiler de code Microsoft Visual Studio Team System Analyse les performances des applications pour identifier les goulets d étranglement. Cette analyse est basée soit sur un échantillonnage statistique, soit sur une instrumentation complète du code. Cette deuxième méthode complète l échantillonnage par une analyse beaucoup plus fine sur des ensembles plus restreints. 10 Conclusion La majeure partie des outils de l audit informatique se base sur la structure du «Cobit». L audit informatique s est imposé et s inscrit dans l avenir des entreprises. La normalisation est synonyme de développement et de crédibilité. Nous pouvons remarquer un essor de ce métier. Celui-ci recrute. Reproduction Interdite SYLIS France 25 / 26

26 11 Bibliographie Titre Auteur Editeur Audit des projets informatiques Henri Ly Hermes Science Publications Audit Comptable Audit Informatique Hugues Angot De Boeck L'audit qualité interne Christophe Villalonga Dunod Les nouvelles pratiques de l'audit qualité interne G. Krebs, Y. Mougin AFNOR Mémento d'audit interne P. Schick Dunod Reproduction Interdite SYLIS France 26 / 26

CNAM DE LILLE U.E. GLG101 "TEST ET VALIDATION DU LOGICIEL" Willy ANDRZEJAK

CNAM DE LILLE U.E. GLG101 TEST ET VALIDATION DU LOGICIEL Willy ANDRZEJAK CNAM DE LILLE U.E. GLG101 "TEST ET VALIDATION DU LOGICIEL" Willy ANDRZEJAK Benoît PASSION et Olivier PATRIS Auteurs : Benoît PASSION et Olivier PATRIS Page 1 SOMMAIRE 1 INTRODUCTION... 3 2 LES DIFFERENTS

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition) Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Silk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications

Silk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Allégé Incluant seulement les fonctionnalités dont vous avez besoin Accessible Depuis une utilisation

Plus en détail

ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics

ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics Analyse technique et développement d applications de

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

Développement spécifique d'un système d information

Développement spécifique d'un système d information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

UM2 - Master 2 Année 2012-2013 Sensibilisation aux Tests de Projets Informatique - Managed Testing -

UM2 - Master 2 Année 2012-2013 Sensibilisation aux Tests de Projets Informatique - Managed Testing - UM2 - Master 2 Année 2012-2013 Sensibilisation aux Tests de Projets Informatique - Managed Testing - Le 21 février 2013 Thierry SINOT Directeur de Projet thierry.sinot@cgi.com 1 Groupe CGI inc. CONFIDENTIEL

Plus en détail

de logiciels Web 2.0, SaaS Logiciels collaboratifs Portails pour entreprises Développement iphone, Android WebApp HTML5 Mobile marketing

de logiciels Web 2.0, SaaS Logiciels collaboratifs Portails pour entreprises Développement iphone, Android WebApp HTML5 Mobile marketing Web 2.0, SaaS Logiciels collaboratifs Portails pour entreprises Développement Développement de logiciels de logiciels Solutions mobiles iphone, Android WebApp HTML5 Mobile marketing Ingénierie Régie d

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

L audit Informatique et la Qualité

L audit Informatique et la Qualité L audit Informatique et la Qualité Bennani Samir Ecole Mohammadia d Ingénieurs sbennani@emi.ac.ma emi.ac.ma Qu'est-ce que l'audit informatique? Pour Directeur général : voir plus clair dans l'activité

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Expertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet

Expertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet Expertises Technologies Microsoft & OpenSource Méthodologies et gestion de projet Expertises Expertises SmartView réalise des missions en relation et en coordination avec l'ensemble des acteurs du système

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

CATALOGUE FORMATION. Product Lifecycle Management. Juin 2013

CATALOGUE FORMATION. Product Lifecycle Management. Juin 2013 CATALOGUE FORMATION Product Lifecycle Management Juin 2013 s de formation ENOVIA V6 ENOVIA V6 Plateforme Collaborative 5 ENOVIA V6 Installation et Administration 9 ENOVIA V6 Implémentation et Développement

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Comment optimiser les tests avec une démarche d automatisation simplifiée

Comment optimiser les tests avec une démarche d automatisation simplifiée P A C I F I C A - A S S U R A N C E S D O M M A G E S Comment optimiser les tests avec une démarche d automatisation simplifiée Jean-Luc VILLETTE (PACIFICA) Eddy JABES (ALTEN) Journée Française des Tests

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

DotNet. Plan. Les outils de développement

DotNet. Plan. Les outils de développement DotNet Les outils de développement Version 1.03 du 16/10/2006 par Jacky Renno Plan La machine virtuelle Le kit de développement Le kit de langage Le Visual Studio.NET Le serveur web IIS 6.0 Le modeleur

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

COMPÉTENCES TECHNIQUES

COMPÉTENCES TECHNIQUES André RIHANI, 43 ans DEUG A (MPM), 1993 Anglais courant 06.15.30.08.31 andre@rihani.fr DÉVELOPPEUR PHP ORANGE: Développeur LAMP (Linux, Apache, MySql, Php) durant 7 ans, tests unitaires et fonctionnels,

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE

CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE Épreuve de cas pratique dans la spécialité correspondant à l'option choisie par le candidat Option D Durée de préparation

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

2.La bibliothèque ITIL est composé de 2 ouvrages 4 6 8 La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :

2.La bibliothèque ITIL est composé de 2 ouvrages 4 6 8 La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages : Itil (IT Infrastructure Library) a été créé en Grande Bretagne en 1987. Ce référentiel des meilleures pratiques couvre deux grands domaines : la fourniture de services (gestion des niveaux de service,

Plus en détail

X2BIRT : Mettez de l interactivité dans vos archives

X2BIRT : Mettez de l interactivité dans vos archives Présentation Produit Présentation Produit X2BIRT : Mettez de l interactivité dans vos archives L accès à l information est capital pour les affaires. X2BIRT, la dernière innovation d Actuate, prend le

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Ingénieur Développement Nouvelles Technologies

Ingénieur Développement Nouvelles Technologies Ingénieur Développement Nouvelles Technologies M. Nour-eddine FOUAD 26/02 Rue Paul Ramadier 59800 Lille E-mail : fnour@free.fr Site perso : http://nfouad1.free.fr/ : 03.20.06.32.04 : 06.77.44.15.28 Nationalité

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Chef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe.

Chef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe. Chef de projet H/F Dans le cadre de nos activités pour un de nos clients, CIMPA recherche un chef de projet H/F. - Planifier l ensemble des phases du projet - Piloter l équipe dédiée au projet - Garantir

Plus en détail

Rendez-vous la liberté avec Rational Quality Manager

Rendez-vous la liberté avec Rational Quality Manager IBM Software Group RAT02 Rendez-vous la liberté avec Rational Quality Manager Bernard Dupré IBM Rational IT Specialist 2008 IBM Corporation Envisager une plateforme qui change la production de logiciels

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Expert technique J2EE

Expert technique J2EE EHRET Guillaume 25, rue de la Richelandiere 42100 SAINT ETIENNE 32 ans - Célibataire Expert technique J2EE Domaines de compétences Environnement et langages Expertise en programmation Java et en architecture

Plus en détail

Armand PY-PATINEC 2010

Armand PY-PATINEC 2010 Armand PY-PATINEC 2010 EPREUVE PRATIQUE : TABLEAU SYNOPTIQUE Activités Inventaire de bières et de leur lieu de fabrication Gestion des clients pour un programme de facturation Emploi du ruban de l interface

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Offres de stages 2011/2012

Offres de stages 2011/2012 Offres de stages 2011/2012 RBS LE MEILLEUR DE L INTEGRATION ET DE L EDITION L informatique est devenue un outil stratégique de développement et de différenciation pour les organisations du 21ème siècle

Plus en détail

W4 - Workflow La base des applications agiles

W4 - Workflow La base des applications agiles W4 - Workflow La base des applications agiles, W4 philippe.betschart@w4global.com Vous avez dit «workflow»? Processus : Enchaînement ordonné de faits ou de phénomènes, répondant à un certain schéma et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

PERFORMANCE ET DISPONIBILITÉ DES SI

PERFORMANCE ET DISPONIBILITÉ DES SI Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications

Plus en détail