Aller au contenu

PD-12 — Acceptabilité

Objectif

Vérifier que l’implémentation est conforme à la spécification, respecte l’ensemble des invariants ProbatioVault et ne présente aucune incohérence ou oubli critique.


Périmètre de vérification

La revue d’acceptabilité vérifie explicitement :

  • la conformité stricte à la spécification fonctionnelle
  • le respect de tous les invariants applicables
  • la couverture des scénarios de test définis
  • l’absence d’incohérences, oublis ou régressions

Écarts identifiés

Classification des écarts

Niveau Définition
BLOQUANT Violation d’un invariant, faille de sécurité, non-conformité majeure à la spec
MAJEUR Fonction incomplète, comportement non conforme mais sans rupture de sécurité
MINEUR Détail, dette acceptable, amélioration non critique

Détail des écarts

ID Description Référence Gravité
E-01 Runner shell présent alors que la spec ne prévoit que Docker. Usage infra (Terraform/Ansible/SSH) légitime mais hors périmètre explicitement couvert : écart de spec, pas une faille d’isolement. Spec §2.2 (executors Docker only) ; ansible/roles/gitlab_runner/templates/config.toml.j2:11-36 MINEUR
E-02 Runner Docker privilégié en mode host + docker.sock : trade-off documenté pour accéder au CloudHSM via VPN IPsec, mais non conforme à l’exigence d’isolement de la spec. Mitigation partielle par la séparation des runners (ovh-internet isolé). Spec §4 inv.2-3 ; ansible/roles/gitlab_runner/defaults/main.yml:36-55 ; ansible/roles/gitlab_runner/templates/config.toml.j2:43-58 MINEUR
E-03 (Résolu) Le playbook ne loggue plus le token GitLab en clair : la tâche “Display token” a été remplacée par un message de confirmation sans révéler le secret (stockage Vault uniquement). Spec §4 inv.1 ; ansible/setup_gitlab_complete.yml:30-70

Conclusion d’acceptabilité

⚠️ ACCEPTÉ AVEC RÉSERVES — Pas d’écart bloquant après correction du logging du token. Restent deux écarts mineurs (périmètre/isolement à formaliser dans la spec et l’architecture des runners).*