Comme nous l’avons vu, SPSF ajoute automatiquement à la solution des fichiers de règles pour StyleCop, FxCop, et ShareCop.
Aspects Assurance Qualité avec SharePoint Software Factory
Ces fichiers, partagés dans votre entreprise entre les développeurs permettent d’uniformiser les opérations autorisées dans les solutions développées. SPSF permet ainsi l’application des règles de gouvernance par le biais de ces fichiers.
Ainsi, dans la Figure 10, on voit qu’une règle « ActivateOnDefault cannot be true for site or web scopes features » n’est pas respectée : la compilation échoue et le développeur doit se conformer à la règle pour pouvoir déployer la solution.
Conclusion
SPALM, et plus spécifiquement SPSF sont deux outils très efficaces et utiles aux développeurs, architectes et administrateurs de fermes SharePoint. Ces outils permettent un gain de temps, de confiance dans la qualité des artefacts produits et une meilleure intégration des composants au sein de solutions développées en équipes. SPSF permet la génération de presque tous les types de composants qu’une solution SharePoint peut embarquer, et rend trivial le codage des fichiers XML.
L’intégration de FxCop et StyleCop (et bientôt ShareCop) permet d’assurer au code produit un niveau de qualité connu à l’avance. A terme, l’intégration des 3 briques de SPALM assurera aux équipes de développement SharePoint une plus grande confiance et une meilleure stabilité tout en facilitant la maintenance et la capitalisation des composants.
SPALM est donc un outil particulièrement utile, méritant à être connu et utilisé par de nombreux membres de la communauté SharePoint. Toutefois, cet outil ne devrait être recommandé qu’à des profils expérimentés lors du développement d’applications d’entreprise, de manière à garder un œil critique sur le code XML et C# généré. En revanche, il demeure un excellent moyen d’apprendre la structure des différents fichiers XML impliqués dans le développement des solutions SharePoint.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
