Aller au contenu

PD-7 — Plan d'implémentation : Revue v3

1. Références

  • Plan : PD-7-plan.md (v1.2)
  • Reviews précédentes : v1 (rejeté), v2 (accepté avec réserves)
  • Date : 31 janvier 2026
  • Reviewer : Codex

2. Statut écart #7 (INV-04)

Aspect Évaluation
Couche 1 — Séparation CU ✅ Clarifie que pv-backend-svc est limité à C_Sign/C_Verify/C_OpenSession et que seule l'identité pv-crypto-user peut créer des clés.
Couche 2 — Credentials isolés pv-crypto-user non déployé sur le backend et accès Secrets Manager bloqué par IAM HSM-Backend-Role.
Couche 3 — Validation applicative ✅ Valide les labels lors des créations via Crypto Service, avec couverture opérationnelle attendue.
Couche 4 — Quorum ✅ Contrôle procédural documenté, appliqué aux créations de clés avec validation à deux personnes.
Couche 5 — Détection temps réel ✅ Filtres/alertes CloudWatch sur créations et labels non conformes, couverture explicite.
Couche 6 — Audit mensuel ✅ Inventaire mensuel et alerte CRITICAL en cas de non-conformité.
Couche 7 — Baseline immuable ✅ Baseline S3 versionnée eu-west-3 et comparaison mensuelle, delta = CRITICAL.
Risque résiduel H-07 Acceptable : la défense en profondeur combinée (séparation CU, contrôles IAM, validation, détection et audits) réduit suffisamment le risque pour l'acceptation contractuelle.

3. Nouveaux écarts

Type Référence Description Impact Gravité
Aucun nouvel écart identifié.

4. Synthèse

  • Écart #7 : Résolu
  • Nouveaux écarts : 0

5. Verdict

  • Statut : ✅ Accepté
  • Motif synthétique : l'écart résiduel sur INV-04 est levé par la défense en profondeur et le risque H-07 est jugé acceptable.