ANNEXES
Annexe 2 : Gestion des anomalies
Une application informatique a forcément quelques bugs.
Ces anomalies sont mises en évidence par la phase des tests cités
dans l'annexe 1. Pour pouvoir mesurer la qualité globale de notre
application, il a été important d'associer à chaque
déclaration d'anomalie un niveau précis. Pour cela nous avons
classé les anomalies en quatre niveaux qui sont présentés
dans le tableau ci-dessous.
Niveau
|
Signification
|
Explication
|
1
|
Sans
conséquence
|
Services phares sont toujours
disponibles
|
2
|
Gravité faible
|
Services secondaire altéré
|
3
|
Gravité moyenne
|
Adaptation des modules coté clients (mise a jours des
fonctions du site, lenteur d'accès au site)
|
4
|
Gravité forte
|
Plusieurs services indisponibles
(authentification, option de recherche)
|
5
|
Catastrophique
|
La plate-forme n'est plus
accessible (plate-forme piratée,)
|
Tableau 23: anomalies, signification et niveau de
graveté
Nous avons classé la fréquence d'apparition des
anomalies en niveaux qui sont présenté dans le tableau
ci-dessous.
Probabilité/Fréquence (5
niveaux)
|
Niveau
|
Signification
|
Explication
|
1
|
Exceptionnel
|
Ne se produit qu'une fois tous les 5 ans
|
2
|
Très rare
|
L'incident peut survenir 1 fois tous les 2 ans
|
3
|
Rare
|
L'incident peut survenir 1 fois tous les ans
|
4
|
Fréquent
|
L'incident peut survenir 1 fois tous les 3 mois
|
5
|
Très fréquent
|
L'incident peut survenir 1 fois tous les 2semaines
|
Tableau 24: fréquence d'apparition de problème
en niveau
Lélaboraton des deuix tableaux ci-dessus nous a permis
d'éffectuer l'analyse prévisionnelle de la fiabilité du
système en recensant les modes de défaillances potentielles dont
les conséquences affectent le bon fonctionnement de l'application
73
ANNEXES
Application mobile
|
|
|
GesComTG3000
|
|
|
Fonction
|
Mode de défaillance
|
Cause
|
Effet
|
té
|
Probabili
|
Grav
ité
|
té
|
Critici
|
Action envisagée
|
Installation
|
Oui
|
Insuffisance de la
mémoire, ressources corrompues, insuffisance
de permission, format invalide
|
Impossibilité d'installer
|
|
4
|
4
|
|
16
|
Libérer de la mémoire sur
l'appareil, autoriser l'installation des applications
tiers, essayer un autre fichier d'installation,
|
Gestion de la
sécurité
|
Oui
|
Piratage de
l'application, module de sécurité
obsolète
|
Accès non autorisé aux données
|
|
2
|
4
|
|
8
|
Mise à jour fréquente des paramètres de
sécurité
|
Système de
gestion de la base de données
|
|
Panne au niveau du gestionnaire de la base de données
|
Perte de données des
utilisateurs ou vol d'informations sensibles des
utilisateurs
|
|
1
|
5
|
|
5
|
Sauvegarde régulière de la base de données,
mise en
place des systèmes de récupération
|
Gestion de
l'ergonomie du site (affichage et mise en forme)
|
|
Interfaces non
responsives
|
Mauvais affichage du
contenu sur certains
téléphones (smartphones, tablettes,)
|
|
1
|
3
|
|
3
|
Mise en place des
interfaces responsives design
|
Tableau 25: gestion des anomalies (tableau AMDEC)
ANNEXES
74
|