> Tech > Les Bugbusters de Rochester

Les Bugbusters de Rochester

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Joanna Moore
A Rochester, une armée de clients en bêta-test traque les imperfections dans le nouveau matériel et logiciel avant que l'utilisateur final ne les découvre.

Derrière des portes closes de Rochester, et peut-être même dans votre propre entreprise,
se déroule une opération discrète connue sous le nom de Early Programs. Le travail
exécuté y est top secret. Ce programme permet à  quelques bonnes âmes de tester
les technologies avant leur diffusion dans leurs entreprises, le but étant de
fournir à  l’utilisateur final des versions propres et sans bogues.

 » Notre travail consiste à  déceler les bogues avant que les clients ne les découvrent
par eux-mêmes « , déclare Al Barsa, l’un des testeurs chevronnés, et Président
de Barsa Consulting.  » Ce n’est pas du tout une mauvaise chose si je vais à  Rochester
pour tester une version et trouve 30 bogues. Au contraire, c’est très positif.
Microsoft donne l’impression de faire ces tests à  la livraison de ses produits.
Ce n’est pas du tout le cas pour les iSeries. L’objectif du programme est de trouver
99 % des bogues avant la mise sur le marché des produits « .

Pour une version normale, Rochester travaille avec de 50 à  80 utilisateurs finaux
pour tester le matériel ou le logiciel, déclare Ken Brown, responsable des Early
Programs chez IBM. Les bêta-testeurs s’attaquent généralement à  une version logicielle
tout entière, non pas à  quelques fragments, avec quelques exceptions pour des
produits comme Client Access. Pour évaluer du matériel, les bêta-testeurs peuvent
tester une machine entière ou certaines parties seulement, comme l’IXS (Integrated
xSeries Server).

L’objectif est de trouver 99 % de ces bogues avant la mise sur le marché

Pour IBM, l’avantage de ce type de programmes ne fait aucun doute : Rochester
fournit des produits irréprochables à  ses utilisateurs. Les Early Programs permettent
également à  Rochester de tester le nouveau matériel et ses fonctionnalités dans
de nombreux environnements très différents, ce qui est impossible en laboratoire,
déclare Diane Miller, coordinatrice des Early Programs IBM.

Les testeurs n’obtiennent ni argent ni remise pour leur dur labeur, mais ils bénéficient
de leur expérience, déclare Ken Brown.  » Ils ont la possibilité de manipuler la
nouvelle version avant sa mise sur le marché et peuvent donc avancer et en faire
profiter très tôt leur environnement de production. Ils démarrent tout de suite
 » déclare-t-il. Les testeurs ont également les développeurs d’IBM à  leur entière
disposition en permanence, ajoute Diane Miller. Enfin, ils ont l’occasion de jouir
d’une technologie de pointe avant les autres.

Les modalités d’entrée dans ce monde souterrain sont très strictes. Pour participer,
les utilisateurs doivent disposer d’une machine de test distincte, dédiée aux
tests, une machine qui n’est pas destinée à  un quelconque environnement de production.
Et les Early Programs ne s’adressent pas aux entreprises qui espèrent se faire
les dents sur l’OS/400. Seuls les clients expérimentés sont acceptés. Les sociétés
doivent également prévoir du temps et des ressources pour installer et tester
le matériel et le logiciel et pour faire part de leur réaction à  IBM.

Les testeurs doivent s’engager à  installer la version dès qu’elle sera
disponible sur le marché

Une fois admis dans le cercle des initiés des Early Programs, les bêta-testeurs
doivent signer un accord de confidentialité. Ils ne peuvent partager d’informations
techniques avec personne en dehors de leur entreprise ou d’IBM, ils doivent même
taire leur participation au programme. Enfin, les testeurs doivent s’engager à 
installer la version dès qu’elle sera disponible sur le marché. De son côté IBM
s’engage à  protéger l’identité de tous les participants, afin qu’ils ne soient
pas harcelés par la presse ou par des utilisateurs d’iSeries curieux en quête
de scoop, déclare Ken Brown.

Dès qu’un bêta-testeur prend une version chez lui et l’installe, il peut à  tout
moment appeler une équipe spéciale de Rochester qui répondra aux questions et
corrigera les problèmes. Si le problème persiste et ne peut pas être diagnostiqué
au téléphone, il n’est pas rare que les gens d’IBM se rendent chez le client pour
l’aider.  » De par le passé, quand les problèmes en étaient au point d’appeler
Rochester, la question n’était pas de savoir s’ils surviendraient, mais quand
 » déclare Al Barsa.  » Quand le modèle 600 est sorti, il y a eu quelques problèmes
fort ennuyeux avant l’annonce. J’ai appelé Rochester aux environs de 14 heures
30, ils étaient dans un avion à  16 heures 30 et le lendemain, il y avait quatre
IBMers dans mon bureau « .

Mais, ajoute aussitôt Ken Brown, cela est l’exception et non la règle. Avec l’aide
du client, l’équipe spéciale de Rochester se connecte souvent à  distance à  la
machine bêta pour faire le débogage. Cela suppose un accord spécial entre IBM
et le client, mais c’est une pratique courante du processus bêta.

En raison de ressources et de moyens limités, les testeurs bêta ne se rendent
au laboratoire qu’en dernier ressort.  » Seul un petit nombre (moins de dix) viennent
ici ; il s’agit de clients qui travaillent dans des environnements que nous ne
pouvons pas reproduire ou qui rencontrent des difficultés avec le logiciel après
sa mise sur le marché, déclare Ken Brown. Ces clients transportent leurs environnements
dans le laboratoire de Rochester et exécutent leurs applications sous l’oeil attentif
des développeurs IBM.

Quelle que soit la manière dont un bogue est trouvé et corrigé, IBM est sûre de
fournir immédiatement une PTF au testeur. L’entreprise teste à  nouveau avec l’aide
d’IBM pour s’assurer que la PTF résout le problème, déclare Ken Brown.
Et Al Barsa de conclure :  » IBM tient absolument à  ce que vous soyez satisfait
quand vous vous soumettez à  ce programme. Si vous ne l’êtes pas, ils se mettront
en quatre pour vous.  »

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par iTPro.fr - Publié le 24 juin 2010