Commentaire gai savoir
Sécurité
• Besoins d’établissement de la connexion – niveaux d’accès « CRUD levels » (Create, Read, Update and Delete)
• Besoins de mot de passe – longueur, caractères spéciaux, expiration,politique de réutilisation
• Déconnexion après temps morts d’inactivité – durées, actions
Audit
• Éléments Vérifiés – quels éléments métiers seront vérifiés ?
• Champs Vérifiés – quels champs de donnéesseront vérifiés ?
• Caractéristiques de fichier d’audit – image avant, image après, signature utilisateur et horaire, etc.
Performance
• Temps de réponse – le chargement de l’application, ouvertured’écran et des délais de rafraîchissement, etc.
• En temps de traitement – fonctions, calculs, importations/exportations de données
• L’interrogation de données et Rapports – temps de chargementinitial et des chargements suivantes
Capacité
• Bande passante – combien de transactions par heure le système doit-il être capable de traiter ?
• Mémoire(Stockage) – combien de données le systèmedoit-il être capable de stocker?
• Besoins de croissance d’année-en-année (croissance organique)
Disponibilité
• Les heures d’opération – quelles heures de disponibilité ? Considérez les week-ends,les vacances, des périodes de maintenance, etc.
• Les emplacements d’opération – d’où devrait-il être disponible, quels sont les besoins de connexion ?
Fiabilité
• Moyenne des temps de bonfonctionnement – Quel est le seuil acceptable de temps d’indisponibilité ? Par exemple : une fois par an, 4,000 heures par an.
• Le temps Moyen de Rétablissement – si cassé, combien de temps est disponiblepour restaurer le système à nouveau ?
Intégrité
• La capture des erreurs d’entrée-sortie – comment traiter les échecs d’interface électroniques, etc.
• Le traitement des mauvaises données – import dedonnées, marquer-et-continuer ou arrêt la politique d’importation, etc.
• Intégrité des données – intégrité référentielle dans tables de base de données et interfaces
• Compression d’image et…