EX-J3-01 — Plan d’élicitation des exigences
Requirements Elicitation Plan (plan d’élicitation des exigences)J3Produit & exigences90 min
Objectif : Planifier comment recueillir les exigences réellement utiles.
Participants : PO, métier, PM, analyste, architecte data
Entrées : Parties prenantes, roadmap, cas d’usage prioritaires
Étapes- Choisir les méthodes de collecte
- Planifier ateliers et interviews
- Préparer les questions
- Définir la validation finale
SortiesPlan d’élicitation
RéussiteLes besoins critiques ont une méthode et une date de collecte.
EX-J3-02 — Traçabilité métier → technique → tests
Requirements Traceability Matrix (matrice de traçabilité des exigences)J3Produit & exigences120 min
Objectif : Relier besoin métier, solution, tests et livrables.
Participants : PO, analyste, QA, architecte, data
Entrées : Exigences métier, exigences techniques, WBS, plan de tests
Étapes- Identifier les liens métier → technique
- Ajouter les livrables
- Ajouter vérification et validation
- Prévoir l’impact des changements
SortiesRTM complète
RéussiteChaque exigence critique est traçable et testable.
EX-J3-03 — Registre des risques data / KMS / sécurité
Risk Register + Risk Responses (registre des risques + réponses)J3Données & connaissance90 min
Objectif : Consolider les risques liés aux sources, droits et qualité.
Participants : PM, data steward, data engineer, sécurité, DPO
Entrées : Inventaire sources, ACL, qualité, réglementation
Étapes- Décrire les risques en IF / THEN
- Noter probabilité et impact
- Définir les réponses
- Nommer les responsables
SortiesRisk register data / sécurité
RéussiteLes top risques ont réponse, owner et date de revue.
EX-J3-04 — Ownership, sourcing et réversibilité
Procurement Strategy (stratégie d’approvisionnement)J3Données & connaissance75 min
Objectif : Décider qui possède quoi et ce qui s’achète ou s’internalise.
Participants : PM, data steward, architecte, achats, sécurité
Entrées : Inventaire sources, briques, fournisseurs, contrats
Étapes- Classer build / buy / partner
- Nommer les owners
- Définir les dépendances fournisseurs
- Poser la réversibilité et les SLA
SortiesPlan sourcing et ownership
RéussiteLes dépendances fournisseurs critiques sont connues et cadrées.
EX-J4-01 — Release planning du prototype
Release Planning (planification de release)J4Delivery & changement120 min
Objectif : Coordonner les livraisons multi-équipes vers un prototype cohérent.
Participants : PM, PO, équipes produit, data, plateforme
Entrées : Backlog priorisé, dépendances, capacité
Étapes- Construire un draft par équipe
- Croiser les dépendances
- Réviser collectivement
- Faire engager les équipes
SortiesPlan de release
RéussiteLes dépendances inter-équipes sont explicitement négociées.
EX-J4-02 — Board d’exécution et critères d’acceptation
Sprint Task Board (tableau d’exécution de sprint)J4Delivery & changement60 min
Objectif : Rendre le flux visible et pilotable.
Participants : PO, QA, équipe réalisation
Entrées : Backlog priorisé, critères métier, plan de release
Étapes- Créer les colonnes du flux
- Définir done et blocked
- Poser les critères d’acceptation
- Relire chaque item critique
SortiesTableau d’exécution, critères d’acceptation
RéussiteLes items critiques ont une définition de done explicite.
EX-J4-03 — Système de changement et première demande
Change Management System + Change Request (système de changement + demande de changement)J4Delivery & changement90 min
Objectif : Sortir du changement ad hoc et tracer les arbitrages.
Participants : PM, sponsor, architecte, PO, sécurité
Entrées : Backlog, RTM, WBS, premiers écarts constatés
Étapes- Définir le workflow
- Poser rôles et décideur
- Formaliser une première CR
- Ouvrir le change log
SortiesProcédure de changement, CR, change log
RéussiteTout changement majeur suit un chemin officiel.
EX-J4-04 — Exercice sécurité IA : prompt injection et jailbreak
Offensive AI drill (exercice offensif IA)J4Sécurité & conformité120 min
Objectif : Tester les garde-fous du prototype sur des attaques réalistes.
Participants : Sécurité, QA, PO, ML / Backend, PM
Entrées : Prototype, prompts, outils, politiques, corpus d’attaque
Étapes- Préparer les scénarios d’attaque
- Exécuter les attaques
- Noter les bypass
- Prioriser les corrections
SortiesRapport offensive IA
RéussiteLe taux de contournement est connu et piloté.