PD-1 — Acceptabilité¶
📚 Navigation User Story
| Document | | | ---------- | -- | | 📋 [Spécification](PD-1-specification.md) | | | 🛠️ [Plan d'implémentation](PD-1-plan.md) | | | ✅ **Critères d'acceptation** | *(ce document)* | | 📝 Retour d'expérience | *(à venir)* | [← Retour à infrastructure-souveraine](../PD-193-epic.md) · [↑ Index User Story](index.md)Objectif¶
Vérifier que l’implémentation est conforme à la spécification, respecte l’ensemble des invariants ProbatioVault et ne présente aucune incohérence ou oubli critique.
Périmètre de vérification¶
La revue d’acceptabilité vérifie explicitement :
- la conformité stricte à la spécification fonctionnelle
- le respect de tous les invariants applicables
- la couverture des scénarios de test définis
- l’absence d’incohérences, oublis ou régressions
Écarts identifiés¶
Chaque écart constaté doit être documenté et classé selon sa gravité.
Classification des écarts¶
| Niveau | Définition |
|---|---|
| BLOQUANT | Violation d’un invariant, faille de sécurité, non-conformité majeure à la spec |
| MAJEUR | Fonction incomplète, comportement non conforme mais sans rupture de sécurité |
| MINEUR | Détail, dette acceptable, amélioration non critique |
Détail des écarts¶
| ID | Description | Référence | Gravité |
|---|---|---|---|
| E-01 | VPC OVH et sous-réseaux 10.0.1.0/24 (public), 10.0.2.0/24 (backend), 10.0.3.0/24 (database), 10.0.4.0/24 (HSM) non provisionnés : le code se limite à référencer un VPS existant et au DNS | Spec §§4, 8 Fonctionnels ; Plan §Phase 2 | BLOQUANT |
| E-02 | Pas de NAT Gateway ni de tables de routage associées : aucun point de sortie contrôlé pour les subnets privés, contrairement au critère « NAT Gateway fonctionnel » | Spec §8 Fonctionnels ; Spec §7 Tâches techniques | BLOQUANT |
| E-03 | Absence de Security Groups réseau OVH appliquant le moindre privilège (API, DB, HSM) et de contrôle « PostgreSQL inaccessible depuis Internet » ; les règles UFW générées pour des VPS ne couvrent pas la VPC attendue | Spec §§6 Sécurité, 8 Sécurité | BLOQUANT |
| E-04 | Backend Terraform distant OVH Object Storage non configuré (backend S3 AWS commenté, pas de bloc backend actif) donc state non conforme à l’exigence OVH | Spec §8 Techniques ; Plan §Phase 1 | MAJEUR |
| E-05 | Observabilité réseau absente : aucun VPC Flow Logs ni métriques/alertes Terraform pour la VPC | Spec §7 Observabilité ; Spec §8 Tests réseau | MAJEUR |
Conclusion d’acceptabilité¶
⛔ REFUSÉ (écarts BLOQUANTS non conformes à la spécification)