> Tech > Modification des objets programmes

Modification des objets programmes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Toutes les modifications démarrent par une demande émanant du help desk et du processus de requête. La figure 2 montre le cycle de la demande jusqu'au déploiement. Pour les modifications simples, on vérifie un programme, on le teste puis on le remet en production. Mais la plupart des modifications sont

Modification des objets programmes

plus complexes : il faut analyser et modifier plusieurs programmes et objets associés. Si un programmeur ou un testeur ne l’a pas déjà  fait, il faut identifier les objets à  modifier et analyser leur influence sur les objets associés.
Dans certains cas, un programmeur ou un testeur modifiera certains objets que vous aussi devez modifier. Pour éviter les conflits, il faut attendre que les objets soient disponibles ou fusionner les nouvelles modifications avec d’autres, dans une phase de test ultérieure. Et si les modifications concernent le source, il faut élaborer des réponses standard pour informer les autres programmeurs ou testeurs. Il faut aussi bien sûr communiquer les éventuels retards aux intervenants de chaque demande.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech