Document de travail détaillé pour Risk Register.
Suivre les risques ouverts, leurs réponses et leur tendance.
Suivre les risques ouverts, leurs réponses et leur tendance.
Exemple : suivre un risque d’accès insuffisamment cadré, un risque de qualité corpus et un risque de dérive coût/latence.
Une exigence non reliée à un test ou à une preuve devient vite une opinion.
| Champ | À renseigner | Point de contrôle |
|---|---|---|
| Besoin / source | Origine métier ou technique | |
| Exigence / règle | Formulation vérifiable | |
| Contrôle / test | Comment vérifier | |
| Risque / écart | Ce qui peut casser la tenue | |
| Preuve attendue | Trace ou document | |
| Owner | Responsable du suivi |
| ID | Risque IF / THEN | Prob. | Impact | Réponse | Owner | Statut |
|---|---|---|---|---|---|---|
| R-01 | Si les ACLAccess Control List · liste de contrôle d’accès sources ne sont pas finalisées, alors la réponse ne peut pas être sécurisée. | Élevée | Élevé | Escalade sponsor + lot d’accès prioritaire | Data Steward | Ouvert |
| R-02 | Si le cluster GPUGraphics Processing Unit · unité de calcul graphique est sous-dimensionné, alors latence et coût explosent. | Moyenne | Élevé | Revue capacité + scénario alternatif | Architecte | Mitigation |