Le premier point important en matière de test système est que le logiciel soumis au test est traité comme une boîte noire. D’où le terme test en boîte noire. Cela peut paraître évident, mais j’ai souvent vu des testeurs système se plonger dans le code au lieu de se concentrer
Test en boîte noire
simplement sur les entrées et sorties. Pour le test en boîte noire, il nous faut une stratégie de test fonctionnelle. Autrement dit, nous commençons avec la spécification logicielle et nous identifions les fonctions requises. Dans le cadre du test système, il nous faudra aussi parfois effectuer les tests suivants.
Test de régression
Selon l’étendue du projet, le test de régression peut amener à retester les fonctions existantes dans des programmes où des changements sont survenus, ou à tester des parties ou la totalité de systèmes ou le point d’interface. Le test de régression peut porter en partie sur la performance, la charge et la contrainte.
Test de performance
Tester l’application sur une base de données de production normale pour établir la ligne de base des conditions sous lesquelles le système fonctionne normalement. Exemple d’exigence utilisateur : le système devrait fournir des détails sur les commandes dans les deux secondes du lancement d’une requête, pour 90 % des requêtes effectuées chaque heure. Les 10 % restants devraient être honorés dans un délai de 5 secondes. Si le système atteint cet objectif pendant le test, l’exigence est considérée comme satisfaite et le système passe le test. Mais nous constaterons parfois dans notre test de régression que les objectifs du test de performance ne sont plus atteignables en raison de l’interaction et de la demande de ressources imposée au système. Par conséquent, l’application échoue lorsqu’elle est soumise au test de régression.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
