SlideShare une entreprise Scribd logo
1  sur  52
1
L’analyse de code au
service de la qualité
22
33 ans
À 11 ans…
ekino. http://www.ekino.com
@s_leclercq
Stéphane
Leclercq
...13 ans déjà
33
Agile
Pair
Outils
Il était une fois un projet
44
Agile
Pair
Outils
Il était une fois un projet
55
Agile
Pair
Outils
Il était une fois un projet
66
Agile
Pair
Outils
Il était une fois un projet
77
Acrobatie
Solitude
Tournevis
La mise en production
approche
88
Acrobatie
Solitude
Tournevis
La mise en production
approche
99
Acrobatie
Solitude
Tournevis
La mise en production
approche
1010
Acrobatie
Solitude
Tournevis
La mise en production
approche
11
Livrer à temps de la qualité
1212
Kanban
Pair
IDE
On s’adapte au contexte
1313
Kanban
Pair
IDE
On s’adapte au contexte
1414
Kanban
Pair
IDE
On s’adapte au contexte
1515
Kanban
Pair
IDE
On s’adapte au contexte
16
17
18
O_O
19
20
2121
Petite équipe
Garant
Phabricator
2222
Petite équipe
Garant
Phabricator
2323
Petite équipe
Pas de hiérarchie
Garant
Phabricator
2424
Petite équipe
Pas de hiérarchie
Garant
Phabricator
2525
2900 commits en 4 mois
Commentés
740
Validés
2160
2626
Les débuts
2727
• Excellente réception générale
Les débuts
2828
• Excellente réception générale
• Bugs sur développements en cours en baisse
• Introduction de regressions en baisse
• Dette technique en baisse
Les débuts
2929
• Excellente réception générale
• Bugs sur développements en cours en baisse
• Introduction de regressions en baisse
• Dette technique en baisse
• Qualité des livraisons en hausse
Les débuts
3030
• Excellente réception générale
• Bugs sur développements en cours en baisse
• Introduction de regressions en baisse
• Dette technique en baisse
• Qualité des livraisons en hausse
• Plus de partage de la connaissance
• Montée en expertise et compétence plus rapide
Les débuts
3131
• Excellente réception générale
• Bugs sur développements en cours en baisse
• Introduction de regressions en baisse
• Dette technique en baisse
• Qualité des livraisons en hausse
• Plus de partage de la connaissance
• Montée en expertise et compétence plus rapide
• Meilleure maitrise du changement
Les débuts
3232
Malgré tout
3333
Malgré tout Chronophage
3434
Malgré tout Chronophage
Débats
3535
Audits rapides
3636
Audits rapides
Analyse statique
3737
Audits rapides
Analyse statique
Messages de commits
Audit : a1b2c
3838
Audits rapides
Analyse statique
Messages de commits
Audit : a1b2c
Limiter la durée
3939
Limiter les débats
4040
Règles de développement
Limiter les débats
4141
Règles de développement
Objectifs de l’audit
Limiter les débats
4242
Pair
Outils
Équipes plus grandes
4343
Sous équipes (3 – 5)
Pair
Outils
Équipes plus grandes
4444
Sous équipes (3 – 5)
Pair
Outils
Équipes plus grandes
Garant de sous équipe
Garant global
4545
Sous équipes (3 – 5)
Pair
Outils
Équipes plus grandes
Clanisme
Garant de sous équipe
Garant global
4646
Agile
Pair
Outils
Conclusion
4747
Agile
Pair
Outils
Conclusion
4848
Agile
Pair
Outils
Conclusion
4949
Agile
Pair
Outils
Conclusion
5050
Agile
Pair
Outils
Conclusion
5151
@s_leclercq
Questions ?
5252
2 : https://commons.wikimedia.org/wiki/File:Duke_Wave.png
2 : https://www.flickr.com/photos/blakespot/9736880609
4,5,6,47,48,49,50 :
https://secure.flickr.com/photos/heliomedeiros/4512110770
5,6,14,15,48,49,50 : https://secure.flickr.com/photos/esti/4638056301
6,49,50 : https://secure.flickr.com/photos/chris_carter_/6332387890
8,9,10 : https://secure.flickr.com/photos/glowform/3779533414
9,10 : https://secure.flickr.com/photos/torek/14421164021
10 : https://secure.flickr.com/photos/86639298@N02/8559725421
11 : https://secure.flickr.com/photos/71508688@N00/4767540545
13,14,15 : https://secure.flickr.com/photos/orcmid/3879260297
15,50 :
https://commons.wikimedia.org/wiki/File:IntelliJ_IDEA_12.0.4_Ultimate.jp
g
16,17 : https://secure.flickr.com/photos/croytaque/4956387743/
18 : https://secure.flickr.com/photos/philliecasablanca/2455765649
21, 22, 23, 24 : © Facebook
22, 23, 24 : https://secure.flickr.com/photos/infusionsoft/4752463128
24 : https://secure.flickr.com/photos/alainbachellier/6155667900
33, 34, 35, 36, 37, 38 :
https://www.flickr.com/photos/monkeyc/322654818/
36, 37, 38 : https://www.iconfinder.com/icons/10441/gear_icon
37, 38, 43, 44, 45 :
https://www.iconfinder.com/icons/3474/idea_light_bulb_tip_icon
40, 41 : https://www.iconfinder.com/icons/88543/document_write_icon
41 :
https://www.iconfinder.com/icons/49621/chat_speak_talk_translate_icon
45 :
https://www.iconfinder.com/icons/289357/eye_find_search_see_view_icon
Merci pour
les photos


Contenu connexe

Tendances

2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécuritéSébastien GIORIA
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le designChristophe Villeneuve
 
20131024 qualité de code et sonar - mug lyon
20131024   qualité de code et sonar - mug lyon20131024   qualité de code et sonar - mug lyon
20131024 qualité de code et sonar - mug lyonClement Bouillier
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauPatrick Leclerc
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Owasp geneva-201102-trouvez vosbugslepremier
Owasp geneva-201102-trouvez vosbugslepremierOwasp geneva-201102-trouvez vosbugslepremier
Owasp geneva-201102-trouvez vosbugslepremierThomas Hofer
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013Sébastien GIORIA
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le designChristophe Villeneuve
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
Sécuriser mes applications avec ZF2
Sécuriser mes applications avec ZF2Sécuriser mes applications avec ZF2
Sécuriser mes applications avec ZF2Cyrille Grandval
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01Sébastien GIORIA
 

Tendances (20)

2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le design
 
20131024 qualité de code et sonar - mug lyon
20131024   qualité de code et sonar - mug lyon20131024   qualité de code et sonar - mug lyon
20131024 qualité de code et sonar - mug lyon
 
OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume Croteau
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Sécurité des applications web
Sécurité des applications webSécurité des applications web
Sécurité des applications web
 
Owasp geneva-201102-trouvez vosbugslepremier
Owasp geneva-201102-trouvez vosbugslepremierOwasp geneva-201102-trouvez vosbugslepremier
Owasp geneva-201102-trouvez vosbugslepremier
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le design
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Sécuriser mes applications avec ZF2
Sécuriser mes applications avec ZF2Sécuriser mes applications avec ZF2
Sécuriser mes applications avec ZF2
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 

En vedette

Audit technique de code
Audit technique de codeAudit technique de code
Audit technique de codeMehdi TAZI
 
La qualité au-delà du code - ConFoo 2012
La qualité au-delà du code - ConFoo 2012La qualité au-delà du code - ConFoo 2012
La qualité au-delà du code - ConFoo 2012Jean-Marc Fontaine
 
Industrialiser ses développements PHP - RMLL 2010
Industrialiser ses développements PHP - RMLL 2010Industrialiser ses développements PHP - RMLL 2010
Industrialiser ses développements PHP - RMLL 2010Jean-Marc Fontaine
 
Join(sql)
Join(sql)Join(sql)
Join(sql)인 이
 
Refactoring vers les design patterns pyxis v2
Refactoring vers les design patterns   pyxis v2Refactoring vers les design patterns   pyxis v2
Refactoring vers les design patterns pyxis v2Eric De Carufel
 
Devops mycode devoxx-france-2015-v2
Devops mycode devoxx-france-2015-v2Devops mycode devoxx-france-2015-v2
Devops mycode devoxx-france-2015-v2waizou
 
Whitepaper - Application Delivery in PCI DSS Compliant Environments
Whitepaper - Application Delivery in PCI DSS Compliant EnvironmentsWhitepaper - Application Delivery in PCI DSS Compliant Environments
Whitepaper - Application Delivery in PCI DSS Compliant EnvironmentsJason Dover
 
PCI DSS Success: Achieve Compliance and Increase Web Application Security
PCI DSS Success: Achieve Compliance and Increase Web Application SecurityPCI DSS Success: Achieve Compliance and Increase Web Application Security
PCI DSS Success: Achieve Compliance and Increase Web Application SecurityCitrix
 
Writing Secure Code – Threat Defense
Writing Secure Code – Threat DefenseWriting Secure Code – Threat Defense
Writing Secure Code – Threat Defenseamiable_indian
 
Monitoring threats for pci compliance
Monitoring threats for pci complianceMonitoring threats for pci compliance
Monitoring threats for pci complianceShiva Hullavarad
 
An Introduction to PCI Compliance on IBM Power Systems
An Introduction to PCI Compliance on IBM Power SystemsAn Introduction to PCI Compliance on IBM Power Systems
An Introduction to PCI Compliance on IBM Power SystemsHelpSystems
 
Work With Federal Agencies? Here's What You Should Know About FedRAMP Assessm...
Work With Federal Agencies? Here's What You Should Know About FedRAMP Assessm...Work With Federal Agencies? Here's What You Should Know About FedRAMP Assessm...
Work With Federal Agencies? Here's What You Should Know About FedRAMP Assessm...Schellman & Company
 
How the latest trends in data security can help your data protection strategy...
How the latest trends in data security can help your data protection strategy...How the latest trends in data security can help your data protection strategy...
How the latest trends in data security can help your data protection strategy...Ulf Mattsson
 

En vedette (20)

Audit technique de code
Audit technique de codeAudit technique de code
Audit technique de code
 
La qualité au-delà du code - ConFoo 2012
La qualité au-delà du code - ConFoo 2012La qualité au-delà du code - ConFoo 2012
La qualité au-delà du code - ConFoo 2012
 
Python avancé : Qualité de code et convention de codage
Python avancé : Qualité de code et convention de codagePython avancé : Qualité de code et convention de codage
Python avancé : Qualité de code et convention de codage
 
Af confef
Af confefAf confef
Af confef
 
Industrialiser ses développements PHP - RMLL 2010
Industrialiser ses développements PHP - RMLL 2010Industrialiser ses développements PHP - RMLL 2010
Industrialiser ses développements PHP - RMLL 2010
 
Geothermal energy
Geothermal energyGeothermal energy
Geothermal energy
 
Join(sql)
Join(sql)Join(sql)
Join(sql)
 
Qualité de code et bonnes pratiques
Qualité de code et bonnes pratiquesQualité de code et bonnes pratiques
Qualité de code et bonnes pratiques
 
Refactoring vers les design patterns pyxis v2
Refactoring vers les design patterns   pyxis v2Refactoring vers les design patterns   pyxis v2
Refactoring vers les design patterns pyxis v2
 
Integrated Compliance
Integrated ComplianceIntegrated Compliance
Integrated Compliance
 
Devops mycode devoxx-france-2015-v2
Devops mycode devoxx-france-2015-v2Devops mycode devoxx-france-2015-v2
Devops mycode devoxx-france-2015-v2
 
Whitepaper - Application Delivery in PCI DSS Compliant Environments
Whitepaper - Application Delivery in PCI DSS Compliant EnvironmentsWhitepaper - Application Delivery in PCI DSS Compliant Environments
Whitepaper - Application Delivery in PCI DSS Compliant Environments
 
PCI DSS Success: Achieve Compliance and Increase Web Application Security
PCI DSS Success: Achieve Compliance and Increase Web Application SecurityPCI DSS Success: Achieve Compliance and Increase Web Application Security
PCI DSS Success: Achieve Compliance and Increase Web Application Security
 
Presentation_Borne
Presentation_BornePresentation_Borne
Presentation_Borne
 
Writing Secure Code – Threat Defense
Writing Secure Code – Threat DefenseWriting Secure Code – Threat Defense
Writing Secure Code – Threat Defense
 
Monitoring threats for pci compliance
Monitoring threats for pci complianceMonitoring threats for pci compliance
Monitoring threats for pci compliance
 
PCI-DSS_Overview
PCI-DSS_OverviewPCI-DSS_Overview
PCI-DSS_Overview
 
An Introduction to PCI Compliance on IBM Power Systems
An Introduction to PCI Compliance on IBM Power SystemsAn Introduction to PCI Compliance on IBM Power Systems
An Introduction to PCI Compliance on IBM Power Systems
 
Work With Federal Agencies? Here's What You Should Know About FedRAMP Assessm...
Work With Federal Agencies? Here's What You Should Know About FedRAMP Assessm...Work With Federal Agencies? Here's What You Should Know About FedRAMP Assessm...
Work With Federal Agencies? Here's What You Should Know About FedRAMP Assessm...
 
How the latest trends in data security can help your data protection strategy...
How the latest trends in data security can help your data protection strategy...How the latest trends in data security can help your data protection strategy...
How the latest trends in data security can help your data protection strategy...
 

Similaire à L'analyse de code au service de la qualité

Matinale Agile Wake Up #4 : les tests et l'agilité
Matinale Agile Wake Up #4 : les tests et l'agilitéMatinale Agile Wake Up #4 : les tests et l'agilité
Matinale Agile Wake Up #4 : les tests et l'agilitéZenika
 
"Initiation au kanban" à la conférence CodeursEnSeine (Novembre 2014)
"Initiation au kanban" à la conférence CodeursEnSeine (Novembre 2014)"Initiation au kanban" à la conférence CodeursEnSeine (Novembre 2014)
"Initiation au kanban" à la conférence CodeursEnSeine (Novembre 2014)Couthaïer FARFRA
 
DOCKER AVEC RANCHER
DOCKER AVEC RANCHERDOCKER AVEC RANCHER
DOCKER AVEC RANCHERTREEPTIK
 
Docker avec Rancher, du dev à la prod - Makazi au devopsdday 2016
Docker avec Rancher, du dev à la prod - Makazi au devopsdday 2016Docker avec Rancher, du dev à la prod - Makazi au devopsdday 2016
Docker avec Rancher, du dev à la prod - Makazi au devopsdday 2016Alexis Ducastel
 
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?DC CONSULTANTS
 
Webinar TDD / BDD : Comment mieux délivrer et s'entendre pour le Product Owne...
Webinar TDD / BDD : Comment mieux délivrer et s'entendre pour le Product Owne...Webinar TDD / BDD : Comment mieux délivrer et s'entendre pour le Product Owne...
Webinar TDD / BDD : Comment mieux délivrer et s'entendre pour le Product Owne...DC CONSULTANTS
 
REX Kanban dans plusieurs contextes, par Couthaïer Farfra (Agile4Me)
REX Kanban dans plusieurs contextes, par Couthaïer Farfra (Agile4Me)REX Kanban dans plusieurs contextes, par Couthaïer Farfra (Agile4Me)
REX Kanban dans plusieurs contextes, par Couthaïer Farfra (Agile4Me)Couthaïer FARFRA
 
Definition of Done - Agile Pays Basque - 23/09/2016
Definition of Done - Agile Pays Basque - 23/09/2016Definition of Done - Agile Pays Basque - 23/09/2016
Definition of Done - Agile Pays Basque - 23/09/2016ffaure32
 
XebiCon'16 : Data Science & Craftsmanship : Je t'aime, moi non plus. Par Yoan...
XebiCon'16 : Data Science & Craftsmanship : Je t'aime, moi non plus. Par Yoan...XebiCon'16 : Data Science & Craftsmanship : Je t'aime, moi non plus. Par Yoan...
XebiCon'16 : Data Science & Craftsmanship : Je t'aime, moi non plus. Par Yoan...Publicis Sapient Engineering
 
LnL - Assurer la qualité de vos outils PowerShell
LnL - Assurer la qualité de vos outils PowerShellLnL - Assurer la qualité de vos outils PowerShell
LnL - Assurer la qualité de vos outils PowerShellPatrick Lavallée
 
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?DC CONSULTANTS
 
Surmonter les anti-patrons culturels nuisant à DevOps
Surmonter les anti-patrons culturels nuisant à DevOpsSurmonter les anti-patrons culturels nuisant à DevOps
Surmonter les anti-patrons culturels nuisant à DevOpsAgile Montréal
 
Transition Agile @ Meetic
Transition Agile @ MeeticTransition Agile @ Meetic
Transition Agile @ MeeticmeeticTech
 
Transition Agile 4 Real @Meetic
Transition Agile 4 Real @MeeticTransition Agile 4 Real @Meetic
Transition Agile 4 Real @Meetictdiavet
 
Webinar - Mieux s'entendre entre Dev / PO / Testeur avec TDD et BDD
Webinar - Mieux s'entendre entre Dev / PO / Testeur avec TDD et BDDWebinar - Mieux s'entendre entre Dev / PO / Testeur avec TDD et BDD
Webinar - Mieux s'entendre entre Dev / PO / Testeur avec TDD et BDDDC CONSULTANTS
 

Similaire à L'analyse de code au service de la qualité (20)

Scrum@epitech
Scrum@epitechScrum@epitech
Scrum@epitech
 
Matinale Agile Wake Up #4 : les tests et l'agilité
Matinale Agile Wake Up #4 : les tests et l'agilitéMatinale Agile Wake Up #4 : les tests et l'agilité
Matinale Agile Wake Up #4 : les tests et l'agilité
 
"Initiation au kanban" à la conférence CodeursEnSeine (Novembre 2014)
"Initiation au kanban" à la conférence CodeursEnSeine (Novembre 2014)"Initiation au kanban" à la conférence CodeursEnSeine (Novembre 2014)
"Initiation au kanban" à la conférence CodeursEnSeine (Novembre 2014)
 
DOCKER AVEC RANCHER
DOCKER AVEC RANCHERDOCKER AVEC RANCHER
DOCKER AVEC RANCHER
 
Docker avec Rancher, du dev à la prod - Makazi au devopsdday 2016
Docker avec Rancher, du dev à la prod - Makazi au devopsdday 2016Docker avec Rancher, du dev à la prod - Makazi au devopsdday 2016
Docker avec Rancher, du dev à la prod - Makazi au devopsdday 2016
 
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
 
Webinar TDD / BDD : Comment mieux délivrer et s'entendre pour le Product Owne...
Webinar TDD / BDD : Comment mieux délivrer et s'entendre pour le Product Owne...Webinar TDD / BDD : Comment mieux délivrer et s'entendre pour le Product Owne...
Webinar TDD / BDD : Comment mieux délivrer et s'entendre pour le Product Owne...
 
Meetup daikibo 1
Meetup daikibo 1Meetup daikibo 1
Meetup daikibo 1
 
Large Scale Scrum
Large Scale ScrumLarge Scale Scrum
Large Scale Scrum
 
REX Kanban dans plusieurs contextes, par Couthaïer Farfra (Agile4Me)
REX Kanban dans plusieurs contextes, par Couthaïer Farfra (Agile4Me)REX Kanban dans plusieurs contextes, par Couthaïer Farfra (Agile4Me)
REX Kanban dans plusieurs contextes, par Couthaïer Farfra (Agile4Me)
 
Definition of Done - Agile Pays Basque - 23/09/2016
Definition of Done - Agile Pays Basque - 23/09/2016Definition of Done - Agile Pays Basque - 23/09/2016
Definition of Done - Agile Pays Basque - 23/09/2016
 
XebiCon'16 : Data Science & Craftsmanship : Je t'aime, moi non plus. Par Yoan...
XebiCon'16 : Data Science & Craftsmanship : Je t'aime, moi non plus. Par Yoan...XebiCon'16 : Data Science & Craftsmanship : Je t'aime, moi non plus. Par Yoan...
XebiCon'16 : Data Science & Craftsmanship : Je t'aime, moi non plus. Par Yoan...
 
LnL - Assurer la qualité de vos outils PowerShell
LnL - Assurer la qualité de vos outils PowerShellLnL - Assurer la qualité de vos outils PowerShell
LnL - Assurer la qualité de vos outils PowerShell
 
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
Devops : Culture ou Outil ? Pourquoi le mettre en place dans mon Entreprise ?
 
Surmonter les anti-patrons culturels nuisant à DevOps
Surmonter les anti-patrons culturels nuisant à DevOpsSurmonter les anti-patrons culturels nuisant à DevOps
Surmonter les anti-patrons culturels nuisant à DevOps
 
Scrum vs XP
Scrum vs XPScrum vs XP
Scrum vs XP
 
Transition Agile @ Meetic
Transition Agile @ MeeticTransition Agile @ Meetic
Transition Agile @ Meetic
 
Transition Agile 4 Real @Meetic
Transition Agile 4 Real @MeeticTransition Agile 4 Real @Meetic
Transition Agile 4 Real @Meetic
 
Webinar - Mieux s'entendre entre Dev / PO / Testeur avec TDD et BDD
Webinar - Mieux s'entendre entre Dev / PO / Testeur avec TDD et BDDWebinar - Mieux s'entendre entre Dev / PO / Testeur avec TDD et BDD
Webinar - Mieux s'entendre entre Dev / PO / Testeur avec TDD et BDD
 
L'Agilité chez GEE Montréal
L'Agilité chez GEE MontréalL'Agilité chez GEE Montréal
L'Agilité chez GEE Montréal
 

L'analyse de code au service de la qualité

Notes de l'éditeur

  1. Sondage sur qui fait de l’analyse, de la programmation en binome, de l’audit de code
  2. Comment livrer à temps sans compromettre la qualité ?
  3. Il manque un truc La vitesse et les changements de priorités font faire des erreurs supplémentaires (pas de recul) Il n’y a plus assez de pair programming pour voir tous les soucis L’analyse statique ne détecte pas tout
  4. Il manque un truc La vitesse et les changements de priorités font faire des erreurs supplémentaires (pas de recul) Il n’y a plus assez de pair programming pour voir tous les soucis L’analyse statique ne détecte pas tout
  5. Il manque un truc La vitesse et les changements de priorités font faire des erreurs supplémentaires (pas de recul) Il n’y a plus assez de pair programming pour voir tous les soucis L’analyse statique ne détecte pas tout
  6. Il manque un truc La vitesse et les changements de priorités font faire des erreurs supplémentaires (pas de recul) Il n’y a plus assez de pair programming pour voir tous les soucis L’analyse statique ne détecte pas tout
  7. Rien ne remplace les yeux des développeurs ! On a décidé de faire de l’audit de code Permet de voir et valider (ou commenter) les changements commit par commit Bloquant (Gerrit, pull request) ou non bloquant (Phabricator)
  8. Rien ne remplace les yeux des développeurs ! On a décidé de faire de l’audit de code Permet de voir et valider (ou commenter) les changements commit par commit Bloquant (Gerrit, pull request) ou non bloquant (Phabricator)
  9. Rien ne remplace les yeux des développeurs ! On a décidé de faire de l’audit de code Permet de voir et valider (ou commenter) les changements commit par commit Bloquant (pull request, Gerrit) ou non bloquant (Phabricator)
  10. Mise en place immédiate pour avoir un retour d’experience rapide et ajuster Petite équipe (8 personnes) Tout le monde peut auditer tout le monde Un ou deux garants
  11. Mise en place immédiate pour avoir un retour d’experience rapide et ajuster Petite équipe (8 personnes) Tout le monde peut auditer tout le monde Un ou deux garants
  12. Mise en place immédiate pour avoir un retour d’experience rapide et ajuster Petite équipe (8 personnes) Tout le monde peut auditer tout le monde Un ou deux garants
  13. Mise en place immédiate pour avoir un retour d’experience rapide et ajuster Petite équipe (8 personnes) Tout le monde peut auditer tout le monde Un ou deux garants
  14. Peut devenir chronophage Gérer la perception de l’outil hors équipe Eviter les conflits et débats sur l’utilité Rendre l’outil moins intrusif
  15. Peut devenir chronophage Gérer la perception de l’outil hors équipe Eviter les conflits et débats sur l’utilité Rendre l’outil moins intrusif
  16. Peut devenir chronophage Gérer la perception de l’outil hors équipe Eviter les conflits et débats sur l’utilité Rendre l’outil moins intrusif
  17. Petite équipe (8 personnes) Tout le monde peut auditer tout le monde Un ou deux garants
  18. Petite équipe (8 personnes) Tout le monde peut auditer tout le monde Un ou deux garants
  19. Petite équipe (8 personnes) Tout le monde peut auditer tout le monde Un ou deux garants
  20. Petite équipe (8 personnes) Tout le monde peut auditer tout le monde Un ou deux garants
  21. Nécessité de “règles de développement” Sensibilisation sur les objectifs de l’audit Ordre / Suggestion ou discussion Développeur / Développement
  22. Nécessité de “règles de développement” Sensibilisation sur les objectifs de l’audit Ordre / Suggestion ou discussion Développeur / Développement
  23. Nécessité de “règles de développement” Sensibilisation sur les objectifs de l’audit Ordre / Suggestion ou discussion Développeur / Développement
  24. Attention à la noyade Équipes plus grandes Organisation par sous équipes (5 personnes max) Un garant pour 3 – 4 sous équipes Surveillance du clanisme
  25. Attention à la noyade Équipes plus grandes Organisation par sous équipes (5 personnes max) Un garant pour 3 – 4 sous équipes Surveillance du clanisme
  26. Attention à la noyade Équipes plus grandes Organisation par sous équipes (5 personnes max) Un garant pour 3 – 4 sous équipes Surveillance du clanisme
  27. Attention à la noyade Équipes plus grandes Organisation par sous équipes (5 personnes max) Un garant pour 3 – 4 sous équipes Surveillance du clanisme