> Tech > Test en boîte noire

Test en boîte noire

Tech - Par iTPro - Publié le 24 juin 2010
email

Le premier point important en matière de test système est que le logiciel soumis au test est traité comme une boîte noire. D’où le terme test en boîte noire. Cela peut paraître évident, mais j’ai souvent vu des testeurs système se plonger dans le code au lieu de se concentrer

Test en boîte noire

simplement sur les entrées et sorties. Pour le test en boîte noire, il nous faut une stratégie de test fonctionnelle. Autrement dit, nous commençons avec la spécification logicielle et nous identifions les fonctions requises. Dans le cadre du test système, il nous faudra aussi parfois effectuer les tests suivants.

Test de régression
Selon l’étendue du projet, le test de régression peut amener à retester les fonctions existantes dans des programmes où des changements sont survenus, ou à tester des parties ou la totalité de systèmes ou le point d’interface. Le test de régression peut porter en partie sur la performance, la charge et la contrainte.

Test de performance
Tester l’application sur une base de données de production normale pour établir la ligne de base des conditions sous lesquelles le système fonctionne normalement. Exemple d’exigence utilisateur : le système devrait fournir des détails sur les commandes dans les deux secondes du lancement d’une requête, pour 90 % des requêtes effectuées chaque heure. Les 10 % restants devraient être honorés dans un délai de 5 secondes. Si le système atteint cet objectif pendant le test, l’exigence est considérée comme satisfaite et le système passe le test. Mais nous constaterons parfois dans notre test de régression que les objectifs du test de performance ne sont plus atteignables en raison de l’interaction et de la demande de ressources imposée au système. Par conséquent, l’application échoue lorsqu’elle est soumise au test de régression.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010