Risk Register

Document de travail détaillé pour Risk Register.

Français prioritaireCSS communTooltips acronymes

Risk Register (registre des risques)

Suivre les risques ouverts, leurs réponses et leur tendance.

Exigences & risquesJ3

Comment l’utiliser ici

Usage recommandé

Suivre les risques ouverts, leurs réponses et leur tendance.

Exemple dans ce projet

Exemple : suivre un risque d’accès insuffisamment cadré, un risque de qualité corpus et un risque de dérive coût/latence.

Ce qu’il faut capturer

  • besoin source
  • règle ou exigence
  • critère de test
  • risque ou contrôle
  • preuve
  • owner

Point de vigilance

Une exigence non reliée à un test ou à une preuve devient vite une opinion.

Exercices liés : EX-J3-03.

Fiche de travail

ChampÀ renseignerPoint de contrôle
Besoin / sourceOrigine métier ou technique
Exigence / règleFormulation vérifiable
Contrôle / testComment vérifier
Risque / écartCe qui peut casser la tenue
Preuve attendueTrace ou document
OwnerResponsable du suivi
À compléter : hypothèses, arbitrages, seuils, owners, preuves, dépendances, remarques de mise en œuvre et références utiles.

Support de rédaction

Risk Register (registre des risques)

Piloter les risques ouverts et fermés
IDRisque IF / THENProb.ImpactRéponseOwnerStatut
R-01Si les ACLAccess Control List · liste de contrôle d’accès sources ne sont pas finalisées, alors la réponse ne peut pas être sécurisée.ÉlevéeÉlevéEscalade sponsor + lot d’accès prioritaireData StewardOuvert
R-02Si le cluster GPUGraphics Processing Unit · unité de calcul graphique est sous-dimensionné, alors latence et coût explosent.MoyenneÉlevéRevue capacité + scénario alternatifArchitecteMitigation

Rattachements utiles