Skip to main content

Documentation Index

Fetch the complete documentation index at: https://docs.snakysec.com/llms.txt

Use this file to discover all available pages before exploring further.

Tâches restantes — État au 2026-04-30

Snapshot post-session autonome longue (Sprint 1 i18n + 24 recos UX + sunset Plane + check enum drift + incident MSSP-PLATFORM-3 résolu).

🔴 Bloquants V1 commerciale Q2 2026

1. Validation empirique Chantier 0 (14 FPs CIS/SCuBA)

  • Statut : code complet (commits 9c7506b, 1f65647, 332a6ef, 2a245b4, 47effd3), JAMAIS valid empiriquement sur SnakySec.
  • Action : run-audit SnakySec via skill — CIS+SCuBA full scope, vérifier que les 14 contrôles passent compliant/not_applicable sans régression sur les 206 autres.
  • Effort : S (lancer + analyser ~30 min).
  • Bloque : crédibilité du score démo commerciale.

2. Production VPS deploy

  • Statut : pré-prod local Docker Desktop Windows. Cible : MacBook Pro pré-prod + VPS OVH prod.
  • Action : provisioning VPS, Vault Shamir distribution clés (3 DR Owner
    • 2 trustee notaire cf. docs/dr/01-keyholders.md), DNS, Let’s Encrypt, GitLab Container Registry deploy pipeline.
  • Effort : L (3-5 j).
  • Bloque : tout, c’est l’environnement de vente.

🟧 Importantes non bloquantes V1

3. CHANGELOG.md update

  • Statut : dernière entrée 367064c (octobre, antérieur Plane sunset).
  • Action : agréger les 14 commits ship UX + Sprint 1 i18n + enum drift check + Chantiers V1 + sunset Plane → entrée semantic-release-style.
  • Effort : S (~30 min — peut être fait via /document-release skill).

4. OpenProject Sprint 1 — clôture work packages

  • Statut : 5 WPs déjà clos hier soir (REC-CRIT-04, REC-CRIT-01, REC-MIN-02/06/08/19/20).
  • Action : passer en Clôturé les WPs des recos shippées ce soir : REC-CRIT-02/03/05/06/07, REC-IMP-01/02/03/04/05/06/07/08, REC-MIN-01/03/04/05/07/09/10/11/12/13/14/15/18.
  • Tooling : platform/scripts/op-update-status.mjs --by-yaml <ID> (existe).
  • Effort : S (~15 min, scriptable en boucle).

5. CISO Assistant sync end-to-end test

  • Statut : code complet (lib/ciso-assistant/sync.ts, action ciso.sync dans audit-log taxonomy, flag AuditRun.cisoSynced en DB).
  • Action : sync un audit SnakySec vers une instance CISO Assistant (locale ou snakysec.com), vérifier mappings + scores transmis.
  • Effort : M (~2 h, dépend dispo CISO Assistant target).

6. Visual QA avant V1

  • Statut : 24 recos UX shippées sans QA visuel système.
  • Action : lancer /qa ou /design-review skill sur tenant SnakySec, capturer screenshots avant/après pour preview commercial.
  • Effort : M (1-2 h).

🟨 Nice-to-have / dette

7. Empirical validation enum drift check

  • Statut : shippé 1a0e379, jamais déclenché en conditions réelles.
  • Action : ajouter intentionnellement un enum value, NE PAS push, observer que le boot fail (prod) ou warn+Sentry (dev). Rollback.
  • Effort : S (~10 min).

8. REC-MIN restantes (audit OpenProject)

  • REC-MIN-16 — Step 8 (Done) inclus dans STEP_ORDER ou doc explicite.
  • REC-MIN-17viewPath couverture 220 contrôles → vraie page ou retiré.
  • Effort : S chacune.

9. Doc runbook : exec hérite env initial pas runtime

  • Statut : pattern observé pendant l’incident MSSP-PLATFORM-3 ce soir (DATABASE_URL vide via docker exec, fix via /proc/1/environ).
  • Action : ajouter section dans docs/runbooks/ qui documente le workaround pour les ops futures.
  • Effort : S (~15 min).

10. Sentry MSSP-PLATFORM-3 — recheck J+7

  • Statut : marqué resolved ce soir post-prisma db push.
  • Action : Sentry rouvre auto si la stack régénère l’erreur dans 7 j. Pas d’action humaine sauf si rouverture.
  • Effort : 0 (passive watch).

🔵 Stratégie + roadmap V2

11. CISO Assistant sync bidirectionnelle (V2)

  • Push contrôles + Pull policy decisions depuis CISO Assistant.

12. Self-hosted Sentry (Q3-Q4 2026)

  • Migration depuis Sentry SaaS EU vers instance interne. Cf. mémoire project_sentry_integration.md.

13. CIS M365 v6.0.2 + SCuBA v1.6.0 upgrades

  • Pas encore disponibles, watcher repo CIS + CISA.

14. Sprint 2 UX (post-V1)

  • Hors scope V1, basé sur retours pilotes commerciaux.
  • Notamment : portail mobile, multi-language au-delà de FR/EN.

🎯 Recommandation d’ordre d’attaque

Si tu reprends solo demain matin :
  1. #1 audit SnakySec (30 min, débloque commercial)
  2. #3 CHANGELOG (30 min, propre pour V1 release)
  3. #4 OpenProject WP closure (15 min, scriptable)
  4. #7 enum check empirical test (10 min, valide la prévention)
Total ~90 min pour boucler le Sprint 1. Ensuite #5 (CISO sync) ou #2 (VPS) selon priorité commerciale. Si tu veux que je continue en autonomie : #4 et #7 sont scriptables sans crédentials tenant ; #3 (CHANGELOG) est purement code+git.