Validation de systèmes intégrant des COTS : comment accommoder les inconnues sur la qualification des COTS dans le processus de validation?

Documents pareils
Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

Introduction et contexte L I S. Jean Arlat EDF. Electricité de France technicatome. LAAS et LIS THOMSON-CSF

Processus d Informatisation

Alice Sécurité Enfants (version )

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

ITIL V3. Objectifs et principes-clés de la conception des services

2. Activités et Modèles de développement en Génie Logiciel

LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001

La Révolution Numérique Au Service De l'hôpital de demain JUIN 2013 Strasbourg, FRANCE

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM

Petit guide pour choisir une solution CRM

L application doit être validée et l infrastructure informatique doit être qualifiée.

COMMENT ÉVITER DE PERDRE 50% DE CA?

IFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours

CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

REGLEMENT DU CONCOURS D INNOVATION ET TIC

Termes de référence pour le recrutement d un consultant en communication

Le génie logiciel. maintenance de logiciels.

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x

Identification du module

Gestion Projet. Cours 3. Le cycle de vie

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Interprétation de la norme ISO 9001 au regard de la philosophie de Deming

MÉTHODOLOGIE PROJET SYSTÈME D INFORMATION DÉCISIONNEL BI - BUSINESS INTELLIGENCE. En résumé :

Test et Validation du Logiciel

Conception et Intégration de Systèmes Critiques

Lignes directrices sur les modalités des interventions en prêt et en capital de la SOGEPA

BUSINESS INTELLIGENCE

Validation des processus de production et de préparation du service (incluant le logiciel)

Pré-requis Diplôme Foundation Certificate in IT Service Management.

BOOK REFERENCES ERGONOMIQUES Gfi Informatique

Préparation des données d entrée pour la définition d un plan de validation

I OBJECTIF PROFESSIONNEL DU CQPM

INDUSTRIALISATION ET RATIONALISATION

CORAC : Appels à partenariat Propulsion

Stratégie de rémunération

Développez votre système d'information en toute simplicité

Programme EcoEntreprise

Résultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge

Création d'un Portail partagé sur l'offre de formation en région Languedoc-Roussillon

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

Guide de candidature. Module 5

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

CQP Inter-branches Technicien de Maintenance Industrielle

Extrait des Exploitations Pédagogiques

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Investissements d Avenir. Développement de l Economie Numérique

Méthodologie de mise en place de

Module d échange de données INTERLIS v1.0 GeoConcept Manuel d'utilisation

ALDEA ET SYSTEMES D INFORMATION

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

COMMENT LE GROUPE TELEMARKET OPTIMISE LES

La gestion des données de référence ou comment exploiter toutes vos informations

Maîtrise des Fournisseurs. La CAEAR. Commission d Acceptation des Entreprises en Assainissement Radioactif

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44

Lille s Challenge Big Data

Programme "Conception et simulation" COSINUS Edition Projet

Intelligence d affaires nouvelle génération

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.

Modernisation et gestion de portefeuilles d applications bancaires

MODALITES DE SUIVI DU PROJET ANNUEL DU MASTER 2 SOLUTIONS INFORMATIQUES LIBRES

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

I. Cas de l équiprobabilité

Les Architectures Orientées Services (SOA)

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

UNITE U 6.2 : PROJET TECHNIQUE OBJET DE L'EPREUVE.

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Ministère de l intérieur

Analyse,, Conception des Systèmes Informatiques

Analyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML.

Pôle Référentiels Métier (Master Data Management)

PROPOSITION D INTERVENTION

PEPI GPI (Gestion de Projet Informatique) - Note de Cadrage décembre

Gestion des Incidents SSI

LA QUALITE DU LOGICIEL

Systèmes et réseaux d information et de communication

Retour sur l expérience Marketing live Lexik/Yatooprint 1 ère partie

SECTION 5 BANQUE DE PROJETS

Améliorer la Performance des Fournisseurs

Optimisez le potentiel de votre entreprise grâce à des certifications internationalement reconnues. Les Experts en Certification des Professionnels

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

TERMES DE REFERENCE POUR PRESTATAIRE INDIVIDUEL ET CONSULTANT

S engager pour gagner la confiance

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

Service On Line : Gestion des Incidents

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)

La voie rapide vers le cpdm

Recommandations sur le Cloud computing

Topologie du web - Valentin Bourgoin - Méthodes agiles & SCRUM

When Recognition Matters

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

Ressources APIE. La comptabilisation des actifs immatériels : enjeux et applications. immatériel. Pour comprendre. En bref

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Avertissement. Copyright 2014 Accenture All rights reserved. 2

Transcription:

Validation de systèmes intégrant des COTS : comment accommoder les inconnues sur la qualification des COTS dans le processus de validation? L I S EDF Electricité de France technicatome THOMSON-CSF Philippe Le Meur Aerospatiale Matra Airbus et LIS Page : 1

Plan de la présentation! Problématique générale! Problématique de la validation! Choix du mode d appropriation! Etapes de filtrage des COTS! Vérification du COTS au sein du système hôte! Conclusion Page : 2

Problématique générale! Objectif de l intégration de COTS : " Bénéficier d un composant logiciel récent et évolutif " A moindre coût " Opérationnel dans les meilleurs délais " Réutilisable potentiellement sur d autres systèmes spécifiques! Contraintes : problèmes de sûreté de fonctionnement " Fautes internes de conception du COTS " Influence des défaillances des éléments matériels et logiciels du système hôte Page : 3

Problématique de la validation! La stratégie de vérification d un COTS est fortement associée à la validation du système hôte car dépendante Des configurations opérationnelles choisies en fonction de l adéquation aux besoins De l importance de la couche de protection logicielle Des restrictions d utilisation! Certification séparée impossible aux vues des normes! La stratégie de validation du système incluant un COTS est influencée par Le domaine d application Le niveau de criticité Le choix du niveau d appropriation du COTS Page : 4

Mode boîte noire! Le COTS répond à un besoin exprimé, les interfaces sont spécifiées mais son contenu est inconnu (processus de développement, spécification, conception, code, tests)! Allègement de la vérification : focalisation sur les interfaces LOGICIEL SPECIFIQUE HOTE COUCHE DE PROTECTION COTS! Manque de visibilité des composants et du processus de développement (conception et test principalement) " Couverture fonctionnelle difficile à démontrer " Couverture structurelle impossible " Peu d éléments pour la certification Page : 5

Mode boîte blanche! Le COTS répond à un besoin exprimé, les interfaces sont spécifiées et son contenu devient la propriété de l intégrateur du logiciel spécifique hôte (processus de développement, spécification, conception, code et tests)! Utilisé si réel besoin de visibilité du contenu et du processus de développement! Le COTS devient alors partie intégrante du logiciel spécifique hôte avec : " Possibilité d adapter une stratégie de validation de même sévérité " Transfert d une partie du savoir-faire du fournisseur vers l intégrateur " Adaptation du COTS au strict besoin du logiciel spécifique! Inconvénient : plus de bénéfice des évolutions du COTS Page : 6

Mode boîte grise! Le COTS répond à un besoin exprimé, les interfaces sont spécifiées et son contenu est partiellement connu. Certaines données de développement (les tests du fournisseur par exemple) deviennent la propriété de l intégrateur du système hôte! Visibilité du code source et de certaines documentations techniques (spécifications), des tests du fournisseur,...! Meilleure appréhension du processus de développement (méthodologie, stratégie de vérification du COTS,...)! Plus d informations à fournir pour la certification du système hôte (historique en service, couverture structurelle,...)! Intégration partielle de la validation du fournisseur avec celle du système spécifique hôte Page : 7

Acquisition et vérification du COTS! Le processus d acquisition du COTS est coordonné avec son processus de vérification au sein du système hôte " Connaissance fonctionnelle du COTS " Affinage des choix architecturaux " Preuves pour certification " Orientation de la stratégie de vérification du système spécifique! Etapes nécessaires : 1) Présélection Filtrage 2) Etalonnage 3) Prototypage 4) Vérification du COTS au sein du système hôte Page : 8

Filtre 1 : la présélection! Objectif : Faire une première sélection parmi les candidats en vérifiant que chaque COTS en compétition répond correctement aux critères de sélection! Moyens : Documentations commerciales et techniques, audits chez les fournisseurs, check-list, expérience en service,...! Recommandations : " Bien analyser l adéquation de l offre COTS avec le cahier des charges du logiciel spécifique à développer " Choisir de préférence un COTS offrant des interfaces standardisées (normes POSIX par exemple) pour l organisation et la comparaison des jeux de tests appliqués sur les COTS " Choisir un fournisseur de COTS : Qui garantit le suivi du COTS en maintenance évolutive et corrective Qui souhaite mettre à disposition des informations requises suivant le mode d appropriation choisi Page : 9

Filtre 2 : Approche expérimentale par étalonnage! Objectifs : " Soumettre chaque COTS présélectionné à une approche expérimentale basée sur l exécution isolée du COTS hors du système spécifique hôte " S assurer de la conformité de la documentation préalablement étudiée " Poursuivre la vérification de l adéquation du COTS avec le besoin " Comparer le comportement fonctionnel et temporel des COTS retenus! Moyens : " Des jeux de tests (fournis par les fournisseurs, proposés par les normes, créés en interne, issus des benchmarks de sûreté de fonctionnement,...) " Des outils (cf. MAFALDA, Ballista)! Recommandations : " Se focaliser sur les fonctionnalités attendues " Ne pas se disperser vers des fonctions ou des configurations non utilisées " Mettre l accent sur la couverture fonctionnelle du COTS " Homogénéiser les étalonnages pour la comparaison Page : 10

Filtre 3 : Approche expérimentale par prototypage! Objectifs : " Finaliser le choix du COTS à retenir " Confirmer l intégration du COTS dans le prototype du système à développer " Minimiser les risques potentiels liés à son utilisation! Moyens : " Un prototype du système hôte " Des tests nominaux et de robustesse du prototype " Des listes des modes de défaillance (COTS et système hôte) " Des outils (cf MAFALDA et BALLISTA)! Recommandations : " S assurer de la compatibilité du COTS avec le système hôte (modes de défaillance, mécanismes de protection, interfaces) " Restreindre les configurations choisies afin de minimiser l effort de vérification " Ne pas hésiter à remettre en question l architecture logicielle hôte pour faciliter l intégration. Page : 11

Vérification du COTS au sein du système hôte! Objectif : Intégrer au sein de la stratégie de validation du système hôte des vérifications supplémentaires pour s assurer de la bonne interopérabilité du COTS avec les autres composants (spécifiques ou COTS)! Moyens : " Le COTS choisi dans sa ou ses configurations opérationnelles " Un système hôte avec les composants réels! Recommandations " Valider fonctionnellement et progressivement le logiciel spécifique complet avec le COTS dans sa ou ses configurations opérationnelles " Satisfaire les exigences de certification en s appuyant sur les preuves accumulées " Valider l implémentation de la couche de protection du logiciel spécifique hôte autour du COTS Page : 12

Conclusion! Il n existe pas une technique «panacée» mais un processus gradué de vérification basé surtout sur la maîtrise des interactions entre le COTS et le système hôte! L accentuation des exigences requises en matière de sûreté de fonctionnement doit tendre vers une définition plus précise des objectifs de certification! Pour les logiciels critiques " Passer du mode boîte blanche au mode boîte grise est envisageable " En mode boîte noire, il faut pratiquement démontrer que le COTS n a pas d influence en matière de sûreté de fonctionnement Page : 13