6761 Validation de la conformité. Vérification et cycle de vie du logiciel. 6.4 Processus de vérification (1)



Documents pareils
exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

METIERS DE L INFORMATIQUE

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

POUR LES SERVICES DE TELECOMM U NICA TIONS ENTRE TELUS COMMUNICATIONS FIDUCIE ALBERT

1 Première section: La construction générale

Plateforme de capture et d analyse de sites Web AspirWeb

Processus d Informatisation

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION

Analyse,, Conception des Systèmes Informatiques

Technologie Web. Conception de sites Web. Alexandre Pauchet. INSA Rouen - Département ASI. INSA - ASI TechnoWeb : Rappels UML 1/21

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Connaître les Menaces d Insécurité du Système d Information

«Echanges et apport d expertise autour du Projet GALENA» Mardi 26 mai à 9h00

Panorama général des normes et outils d audit. François VERGEZ AFAI

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Rapport de certification

Système de management H.A.C.C.P.

MAITRISE DE LA CHAINE LOGISTIQUE GLOBALE (SUPPLY CHAIN MANAGEMENT) Dimensionnement et pilotage des flux de produits

tâches nature durée en jours prédécesseurs C commande des matériaux 1 A D creusage des fondations 4 B E commande des portes et fenêtres 2 A

COPROPRIETE DU 24 RUE EDMOND BONTE RIS ORANGIS. Groupe ESSIA, 4 sociétés complémentaires au service de l habitat 1 FAITS MARQUANTS

Eclipse Process Framework et Telelogic Harmony/ITSW

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

dans Apple Remote Desktop

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle

Validation des processus de production et de préparation du service (incluant le logiciel)

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Test et Validation du Logiciel

Introduction au génie logiciel

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

STRICTEMENT CONFIDENTIEL

UML et les Bases de Données

Vérifier la qualité de vos applications logicielle de manière continue

Gé nié Logiciél Livré Blanc


Une dérivation du paradigme de réécriture de multiensembles pour l'architecture de processeur graphique GPU

PRESTATIONS DE NETTOYAGE DES LOCAUX, NETTOYAGE DES VITRES, FOURNITURES de PRODUITS CONSOMMABLES et ADAPTES

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

CONDITIONS GÉNÉRALES DE LIVRAISON, DE SERVICE ET DE GARANTIE

Prestations de nettoyage et d entretien des locaux, y compris la vitrerie de la Maison des Services Publics (MSP)

2. Activités et Modèles de développement en Génie Logiciel

DEMANDE D'AUTORISATION D'EXPLOITATION D'UNE INSTALLATION DE STOCKAGE DE DÉCHETS INERTES. Au titre de l'article L du Code de l'environnement

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

NORME INTERNATIONALE

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST

QU EST-CE QUE LA RFID?

MARCHE PUBLIC DE PRESTATIONS INTELLECTUELLES

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

Développement spécifique d'un système d information

REALISATION DES PRESTATIONS

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

Préparation des données d entrée pour la définition d un plan de validation

Audit interne. Audit interne

Document de travail. Business Corporations Act Securities Transfer Act

OFFICE NATIONAL DE L ÉNERGIE. DEMANDE DE PERMIS D EXPORTATION D ÉLECTRICITÉ Hydro-Québec

REGLEMENT GENERAL D UTILISATION DES AIRES DE STATIONNEMENT ET DES ABRIS POUR AERONEFS AEROPORT CANNES MANDELIEU

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

CONVENTION CREATION DE SITE INTERNET

Configuration des VLAN

Statistique : Résumé de cours et méthodes

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins

Projet de parc éolien en mer au large de Courseulles-sur-Mer

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

CONNAITRE VOTRE APPAREIL PHOTO DESCRIPTIF DE L APPAREIL. 1 Bouton MARCHE/ARRET 5 Flash 2 Obturateur 6 Retardateur LED

COMMUNAUTE DE COMMUNES DE LA REGION DE NOZAY (C.C.R.N.) Acquisition logiciel pour la gestion de la redevance incitative MARCHE N 2011/M0019 C.C.T.

RESPONSABILITE CIVILE PROFESSIONNELLE QUESTIONNAIRE PREALABLE

Rapport de certification

Cours de Programmation en Langage Synchrone SIGNAL. Bernard HOUSSAIS IRISA. Équipe ESPRESSO

CATALOGUE DE FORMATIONS

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

JEAN-LUC VIRUÉGA. Traçabilité. Outils, méthodes et pratiques. Éditions d Organisation, 2005 ISBN :

DATE D'APPLICATION Octobre 2008

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Quelques dates clés s pour TYM TYM : entreprise familiale créé

L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Bases de données. Chapitre 1. Introduction

Service de Securite lncendie de Montreal

Le génie logiciel. maintenance de logiciels.

REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

éq studio srl Gestion des informations pour un choix- consommation raisonnée - GUIDE EXPLICATIVE

Marquage CE Mode d emploi SOMMAIRE : I. Les produits concernés

PROJET DE DELIBERATION EXPOSE DES MOTIFS

SNT4U16 - Initiation à la programmation TD - Dynamique de POP III - Fichiers sources

2015 ADOBE DESIGN ACHIEVEMENT AWARDS

Stereorestituteur analytique et table de report automatique Une solution modulaire basee sur la decentralisation des fonctions de controle

A.3 Les méthodes : L applicabilité

Version : V.2.0 Nombre de pages : 9. Version Date Nature de la modification Annule et remplace V /04/2009 Version initiale V.1.

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Cahier des charges. Location et entretien d une machine à affranchir et de ses périphériques

Tickets 3:3. ChevauxPartants

Transcription:

6761 Validation de la conformité 11.03.2009 Peter DAEHNE Vérification et cycle de vie du logiciel Norme ISO 12207 Novembre 1995 6.4 Processus de vérification 6.4.2.5 Vérification du code 6.4.2.6 Vérification de l intégration Peter DAEHNE -2-6.4 Processus de vérification (1) 6.4.2.5 Vérification du code La traçabilité du code est assurée par rapport à sa conception et aux exigences, le code est testable, correct et conforme aux exigences, et aux normes de codage; le code est complet et met en œuvre correctement les séquences d événements, les interfaces cohérentes, les données et les flux de contrôle, les budgets alloués en temps et en taille, et la définition, le traitement et la reprise des erreurs; le code peut être déduit de la conception ou des exigences; le code met correctement en œuvre les exigences de sûreté, de sécurité et d autres exigences critiques comme le démontrent des méthodes suffisamment rigoureuses. Peter DAEHNE -3-1

6.4 Processus de vérification (2) 6.4.2.6 Vérification de l intégration Les composants et les éléments de chaque élément de logiciel ont été correctement et complètement intégrés dans l élément logiciel; les éléments de matériel, de logiciel et les opérations manuelles du système ont été correctement et complètement intégrés dans le système; les tâches d intégration ont été mises en œuvre conformément au plan d intégration. Peter DAEHNE -4- Les différents types de tests Tests unitaires Tests des modules fonctionnels Tests d intégration Tests d acceptation Tests de non régression Tests de stress Tests de redémarrage Peter DAEHNE -5- Tests unitaires Les composants de l application sont testés individuellement. Conduits par le développeur lui-même, ils permettent de détecter et de corriger les erreurs de codage. Les tests de chaque unité doivent être documentés: la procédure de test, les données employées, les situations testées ainsi que les résultats attendus doivent faire l objet d une description. Les cas de test doivent être conçus pour détecter les erreurs éventuelles et non pas pour montrer que l unité fonctionne comme décrit. Le test unitaire est la première et la meilleure occasion de mettre en évidence des erreurs de codage. Peter DAEHNE -6-2

Tests des modules fonctionnels Lors de cette phase, on teste les entités fonctionnelles de l application: les modules. Ceux-ci sont constitués d un assemblage de composants. On se trouve donc au premier niveau d intégration des unités individuelles. En général, c est également le développeur qui conduit ces tests, car ils nécessitent une bonne visibilité des choix d implantation et un accès au code source des composants du module. Les erreurs détectés sont plus globales, elles affectent en général plusieurs composants. Les erreurs les plus communes concernent l interfaçage des différentes unités et les choix de structures de données. Des défauts de conception et de spécifications peuvent également être détectés à ce stade. Les procédures de test doivent être documentées. Peter DAEHNE -7- Tests d intégration Les tests d intégration commencent lorsque les différents modules fonctionnels de l application commencent à être testés ensemble. Ces tests sont en général conduits par une tierce personne. Ce sont des tests purement fonctionnels qui ne nécessitent aucune connaissance de la structure du code lui-même. Ils sont dirigés par la conception détaillée et l architecture définies lors de l analyse. Les erreurs détectées à ce stade concernent plus particulièrement l interfaçage des différents modules ainsi que des problèmes de base de données. Les conditions et données de test sont semblables à celles employées lors du test des modules fonctionnels. On cherchera plus particulièrement à mettre le système dans des états invalides ainsi qu à en vérifier les performances. Peter DAEHNE -8- Tests d acceptation Le système final est testé complètement de manière à démontrer qu il satisfait bien aux spécifications. Le plan de test est construit sur la base des spécifications qui ont été définies et acceptées par le client. Autant que faire se peu, ce test devrait être effectué par le client. On vérifie également que le système développé s intègre bien à la séquence de tâches prévues pour le poste de travail et que les responsabilités n ont pas changé de personne. C est la dernière étape avant la livraison du système au client. Peter DAEHNE -9-3

Tests de non régression Les tests de non régression vérifient qu une modification d une partie du système n invalide pas les autres parties. Il s agit en général d un sous-ensemble des tests d acceptation. On fournit des données valides au système pour vérifier le fonctionnement de l ensemble de ses éléments. Des études montrent que plus de 50% des modifications d un système conduisent à l introduction de nouvelles erreurs. Le processus de gestion du changement doit administrer la trace des modifications et la documentation qui y est associée. Peter DAEHNE -10- Tests de stress Les tests de stress permettent d étudier le comportement du logiciel lorsque celui-ci est mis dans des situations extrêmes, aux limites de ses capacités. Exemples: À la fin de la journée, lorsque l heure passe de 23:59:59 à 00:00:00, le système doit reconnaître que 00:00:00 est plus tard que 23:59:59 ou encore problème de l an 2000. Si le système est prévu pour traiter au maximum n transactions simultanées, que se passe-t-il si on lui en soumet n+1 ou n+2? Que se passe-t-il si le système est en fonction pendant une grande période de temps sans redémarrage? Peter DAEHNE -11- Tests de redémarrage Les tests de redémarrage permettent de vérifier le comportement du système après une fin anormale telle que le crash du système après une panne de courant par exemple. Ils comprennent également la vérification du fonctionnement correct de la procédure de backup-restore. On vérifie que le système continue de fonctionner correctement après une procédure de restauration des informations. Ces tests peuvent la plupart du temps être effectués au moyen de la procédure de test de non régression ou encore de celle du test d acceptance. Peter DAEHNE -12-4

Qui effectue les tests? Type de test Debugging du code Tests unitaires Tests des modules fonctionnels Tests d intégration des modules Tests d intégration des ss-systèmes Tests du système complet Tests d acceptation Autres tests Testeur Tierce personne (Qualité) Tierce personne (Qualité) Groupe de test développement Groupe de test utilisateurs Groupe de test développement Peter DAEHNE -13-5