PD-265-REVIEW-STEP3-V3

Review v3 produite dans : ProbatioVault-backend/docs/epics/legal-compliance/PD-265-monitoring-tsa-lifecycle/PD-265-specification-review.md

Résultat : 3 majeurs + 8 mineurs (contre 8 majeurs + 11 mineurs en v1)

3 écarts majeurs identifiés :

  1. R-20 — Logique d'agrégation NTS multi-serveurs non spécifiée. Avec MIN 2 serveurs, le scalaire ntsOffsetMs ne peut pas représenter 2+ mesures sans règle de réduction (moyenne, pire cas, majorité). Deux implémentations conformes donneraient des résultats d'état différents.

  2. R-21 — SLA post-rotation (keyRetiredToArchivedDelay 90j, keyArchivedToDestroyedDelay 365j) déclarés sans enforcement : pas de flag, pas d'alerte, pas de métrique, pas de test. Une clé RETIRED pourrait persister indéfiniment sans détection.

  3. R-22 — 6 chemins de politique re-horodatage non testés. Le path conditionnel DEGRADED_KEY_LIFECYCLE (autorisation sous conditions strictes) est particulièrement sensible et non vérifié.

8 mineurs résiduels : inchangés depuis v1 (TC-NOM-04 scope, maxDegradedDuration vs intervalles lents, MAINTENANCE→HEALTHY, batchSize runtime, clé overdue acceptée, circularité horloge, flags format, export probatoire).