> Tech > Un bouton magique

Un bouton magique

Tech - Par iTPro - Publié le 24 juin 2010
email

Je sais ce que vous vous dites : "Vous êtes fournisseur d'outils, et à  présent vous allez nous dire que nous avons besoin d'un outil pour enregistrer des scripts". Certes, mon entreprise développe et vend une solution de tests.

Cependant, si vous pensez que rien ne vaut les

Un bouton magique

scripts pour les besoins d’automatisation
des tests, réfléchissez-y plutôt à  deux fois qu’une. Les scripts interactifs constituaient
le principal centre d’intérêt de la première génération d’outils de tests. Mais
aujourd’hui, cette technologie qui consiste à  « enregistrer puis à  répéter des
actions enregistrées » ne représente pour nous qu’un seul des 16 domaines auxquels
une solution de test doit répondre. (Pour les 15 autres domaines, consultez l’encadré
« Cycle de tests complet ».)

Attention, ne dédaignez pas les scripts de test automatisés trop rapidement. En

effet, ils définissent la manière de tester le système ; ils sont nécessaires,

qu’on les exécute automatiquement ou non.

Un bon script est un référentiel contenant des renseignements récoltés à  partir
des concepteurs et des utilisateurs finaux d’une application. Il est possible
que la difficulté à  créer et à  maintenir de tels scripts vous inquiète, mais ces
exigences subsisteront que les scripts soient manuels ou automatisés.

La clef, pour augmenter l’efficacité d’une méthode de tests quelle qu’elle soit,
consiste à  capturer les connaissances nécessaires sur l’application et sur le
métier.

En fait, il vous faudrait un bouton magique tant au niveau des tests unitaires
qu’au niveau des tests de systèmes, pour que vous puissiez vous assurer simplement
en pressant ce bouton, qu’un système, une application ou une modification fonctionne
correctement.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010