Cet article est aussi disponible en :
Cet article est traduit à l’aide d’un outil de traduction automatique. Il peut contenir des erreurs ou présenter quelques incohérences. Nous pensons néanmoins qu'il est utile que vous puissiez lire cet article d'aide dans votre langue maternelle. N’hésitez pas à nous indiquer en bas de l'article si celui-ci vous a été utile ou si vous avez d'autres commentaires.

Nous distinguons trois types de modifications : les bogues, les caractéristiques et les modifications de l'infrastructure ou de la maintenance du système. L'étape initiale est différente pour chaque changement mais ils partagent tous le même processus de développement, de test et de déploiement.

Bugs signalés par les clients
Chaque fois qu'un bogue est signalé à notre service clientèle, ce bogue est signalé à notre bureau de service interne. Le bug est validé par l'équipe d'assurance qualité du bureau de service interne. Les bogues validés sont ensuite transmis à notre équipe de développement1 qui s'occupe des bogues. À partir de ce moment, ils suivent le même processus de développement que les nouvelles fonctionnalités.

Caractéristiques
Les caractéristiques de la feuille de route qui sont sélectionnées pour le développement sont inscrites dans les critères d'acceptation par le responsable du produit. Avant que la fonctionnalité ne soit mise en œuvre, elle est discutée et affinée par toutes les équipes concernées.

Maintenance de l'infrastructure et/ou du système
Il y a plusieurs raisons qui provoquent un changement dans notre infrastructure/système.

Il existe des mises à jour de sécurité pour les logiciels tiers dont dépend notre produit.
Il existe de nouvelles versions pour les logiciels tiers dont dépend notre produit.
Des changements dans l'infrastructure/le système sont nécessaires pour améliorer notre produit ou nos processus de travail.

Ces changements qui sont sélectionnés pour le développement sont ensuite discutés puis mis en œuvre par notre équipe de développement, de la même manière que les fonctionnalités sont faites. Compte tenu de notre politique de développement sécurisé, nous accordons la priorité aux mises à jour de sécurité.

Processus de développement
Le processus comporte les étapes suivantes :

Discussion : Les critères d'acceptation sont rédigés/améliorés pour le changement prévu. Cela permet de s'assurer que tous ceux qui travaillent sur l'élément ou la modification savent quel est le résultat final prévu. Notre objectif est d'apporter de nombreuses petites améliorations plutôt que des changements importants.
Développement : au moins deux développeurs travaillent sur le code. Nous utilisons un développement basé sur des tests. Nous testons notre code à l'aide de tests unitaires, d'intégration, fonctionnels et d'acceptation automatisés. Tous les tests, nouveaux et existants, doivent être passés avant de passer à l'étape de révision du code.
Révision du code : tous les changements sont révisés par au moins un autre développeur qui n'a pas travaillé sur le code. Nous vérifions ici si le code est conforme aux normes. Nous utilisons le top102 de l'OWASP pour vérifier les vulnérabilités. Le changement ne peut pas passer à l'étape suivante tant que toutes les remarques ne sont pas résolues et que tous les changements du code n'ont pas été revus.
Assurance qualité : Les changements sont testés par l'équipe d'assurance qualité. Si les changements ne répondent pas aux critères d'acceptation, aux normes d'accessibilité ou s'ils présentent d'autres problèmes, l'ensemble du processus retourne au stade du développement.
Fusionner : Tous les changements sont fusionnés dans la version de développement de notre produit.
Sortie : Nous publions une nouvelle version de notre logiciel chaque jour :
Nous mettons la dernière version de développement dans notre environnement de test.
Nous effectuons le test d'acceptation sur l'ensemble de l'application.
Si tout passe, nous déployons toutes les modifications en production.

Notes
L'équipe de développement est une équipe de développeurs qui nous aide à soutenir notre produit. La plupart de nos bogues sont résolus par cette équipe.
Le top 10 de l'OWASP est une liste des vulnérabilités les plus courantes. Une liste peut être trouvée sur le site de l'OWASP : https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project||
Cet article a-t-il répondu à vos questions ?
Annuler
Merci !