Vous êtes sur la page 1sur 4

P5 Entreprendre une enquête logicielle pour répondre à un besoin

commercial

1. Technique de question :
Un questionare est une technique de recherche composée d'une série
de questions dans le but de recueillir des informations auprès des
répondants. Le questionnaire peut être considéré comme une sorte
d’entretien écrit. Elles peuvent être réalisées en face à face, par
téléphone, par ordinateur ou par courrier.

2. La raison de l'utilisation de la technique du questionnaire :


 Les réponses sont recueillies de manière standardisée
 Les informations peuvent être collectées dans un court laps de
temps auprès d'un grand nombre de personnes, souvent
géographiquement dispersées.
 Moyen peu coûteux de toucher un grand nombre de
personnes.
 Les questions standards fournissent des réponses quantifiables
à une recherche
 Les questionnaires permettent aux répondants de prendre le
temps d'examiner attentivement leurs réponses sans
interférence d'autrui ni d'entretien.

3. Étapes pour aborder la recherche de données avec un questionnaire.


 Étape 1 : Déterminer les informations que nous aimerions
obtenir
 Étape 2 : décidez quel est le public visé par votre
questionnaire
 Étape 3 : Décidez de la méthode de collecte des données
(électronique, téléphonique, postale)
 Étape 4 : Décidez des types de questions
 Étape 5 : Piloter les questions sur un échantillon de
répondants potentiels et réviser les questions si nécessaire
 Étape 6 : Distribuez le questionnaire
 Étape 7 : Chasser les non-répondants
 Étape 8 : Analyser les réponses
 Étape 9 : Présenter et utiliser les résultats

4 Liste des questions :


 Combien de fois les visiteurs peuvent-ils écouter
gratuitement l’extrait musical ?
 Quels paiements peuvent être utilisés pour acheter des
téléchargements individuels moyennant des frais fixes par
téléchargement ?
 Quel est le coût approprié pour les clients qui souscrivent à
un compte mensuel pour un téléchargement illimité.
 Comment distribuer des cartes cadeaux de téléchargement
de musique aux clients ?
 Quels mots-clés ont été priorisés dans le système de
recherche ? (artiste, album, chanteur, playlist, single, vidéo)
 Combien de chansons peuvent être téléchargées en même
temps ?
 Combien de comptes mensuels un client peut-il acheter ?

P6

1. Supports de pile :
 John Margolis, Phil Cooper : PDG de TUNE SOURCE
 Megan Taylor : actionnaire de Tune Source
 Huynh Nhat Nam : Chef de projet
2. Coûts
Serveur Web 10000$
Nom de domaine 500$
Certificat SSL 200$
Équipe de développement de 5000$
sites Web
Maintenance du site 300$
Système de gestion de contenu 1000$
Fonctionnalité de commerce 1000$
électronique

3. Considérations de sécurité
Les sites Web sont toujours menacés de risques de sécurité. La
cybercriminalité a un impact sur notre activité en piratant le site Web
et en installant des logiciels malveillants ou des logiciels malveillants sur
l'ordinateur du visiteur.

Les pirates informatiques peuvent voler des données importantes aux


utilisateurs, telles que les informations de carte de crédit, détruire des
informations commerciales et publiques sensibles sur Internet.

 Logiciel mis à jour


Il est très important de maintenir la mise à jour du logiciel car
elle joue un rôle essentiel dans la sécurité du site Web.

 Injection SQL
Il s'agit d'une tentative des pirates informatiques de manipuler
votre base de données en insérant facilement du code
malveillant dans la requête qui peut être utilisé pour modifier
des tables, obtenir des informations ou supprimer des
données.

 Scripts intersites (XSS)


Il permet aux attaquants d’injecter un script côté client dans
des pages Web. Par conséquent, il est bon de supporter que
nous vérifiions les données soumises et que nous codions ou
supprimions tout code HTML.

 Messages d'erreur
Si l'utilisateur ne parvient pas à se connecter, le message
d'erreur ne doit pas lui indiquer quel champ est incorrect : nom
d'utilisateur ou mot de passe.

 Validation des données


La validation doit être effectuée à la fois côté serveur et côté
client.

 Mots de passe
Il est bon d'appliquer des exigences de mot de passe telles
qu'un minimum de huit caractères, y compris des majuscules,
des minuscules et des caractères spéciaux. Cela aidera à
protéger les informations des utilisateurs à long terme.

 SSL
Il est recommandé d'utiliser le protocole SSL lors de la
transmission d'informations personnelles entre le site Web et
le serveur Web ou la base de données.

Vous aimerez peut-être aussi