Documentation Index
Fetch the complete documentation index at: https://docs.snakysec.com/llms.txt
Use this file to discover all available pages before exploring further.
Tâches restantes — État au 2026-04-30
Snapshot post-session autonome longue (Sprint 1 i18n + 24 recos UX + sunset Plane + check enum drift + incident MSSP-PLATFORM-3 résolu).🔴 Bloquants V1 commerciale Q2 2026
1. Validation empirique Chantier 0 (14 FPs CIS/SCuBA)
- Statut : code complet (commits
9c7506b,1f65647,332a6ef,2a245b4,47effd3), JAMAIS valid empiriquement sur SnakySec. - Action :
run-auditSnakySec via skill — CIS+SCuBA full scope, vérifier que les 14 contrôles passentcompliant/not_applicablesans régression sur les 206 autres. - Effort : S (lancer + analyser ~30 min).
- Bloque : crédibilité du score démo commerciale.
2. Production VPS deploy
- Statut : pré-prod local Docker Desktop Windows. Cible : MacBook Pro pré-prod + VPS OVH prod.
- Action : provisioning VPS, Vault Shamir distribution clés (3 DR Owner
- 2 trustee notaire cf.
docs/dr/01-keyholders.md), DNS, Let’s Encrypt, GitLab Container Registry deploy pipeline.
- 2 trustee notaire cf.
- Effort : L (3-5 j).
- Bloque : tout, c’est l’environnement de vente.
🟧 Importantes non bloquantes V1
3. CHANGELOG.md update
- Statut : dernière entrée
367064c(octobre, antérieur Plane sunset). - Action : agréger les 14 commits ship UX + Sprint 1 i18n + enum drift check + Chantiers V1 + sunset Plane → entrée semantic-release-style.
- Effort : S (~30 min — peut être fait via /document-release skill).
4. OpenProject Sprint 1 — clôture work packages
- Statut : 5 WPs déjà clos hier soir (REC-CRIT-04, REC-CRIT-01, REC-MIN-02/06/08/19/20).
- Action : passer en Clôturé les WPs des recos shippées ce soir : REC-CRIT-02/03/05/06/07, REC-IMP-01/02/03/04/05/06/07/08, REC-MIN-01/03/04/05/07/09/10/11/12/13/14/15/18.
- Tooling :
platform/scripts/op-update-status.mjs --by-yaml <ID>(existe). - Effort : S (~15 min, scriptable en boucle).
5. CISO Assistant sync end-to-end test
- Statut : code complet (
lib/ciso-assistant/sync.ts, actionciso.syncdans audit-log taxonomy, flagAuditRun.cisoSynceden DB). - Action : sync un audit SnakySec vers une instance CISO Assistant (locale ou snakysec.com), vérifier mappings + scores transmis.
- Effort : M (~2 h, dépend dispo CISO Assistant target).
6. Visual QA avant V1
- Statut : 24 recos UX shippées sans QA visuel système.
- Action : lancer
/qaou/design-reviewskill sur tenant SnakySec, capturer screenshots avant/après pour preview commercial. - Effort : M (1-2 h).
🟨 Nice-to-have / dette
7. Empirical validation enum drift check
- Statut : shippé
1a0e379, jamais déclenché en conditions réelles. - Action : ajouter intentionnellement un enum value, NE PAS push, observer que le boot fail (prod) ou warn+Sentry (dev). Rollback.
- Effort : S (~10 min).
8. REC-MIN restantes (audit OpenProject)
- REC-MIN-16 — Step 8 (Done) inclus dans STEP_ORDER ou doc explicite.
- REC-MIN-17 —
viewPathcouverture 220 contrôles → vraie page ou retiré. - Effort : S chacune.
9. Doc runbook : exec hérite env initial pas runtime
- Statut : pattern observé pendant l’incident MSSP-PLATFORM-3 ce soir
(DATABASE_URL vide via
docker exec, fix via/proc/1/environ). - Action : ajouter section dans
docs/runbooks/qui documente le workaround pour les ops futures. - Effort : S (~15 min).
10. Sentry MSSP-PLATFORM-3 — recheck J+7
- Statut : marqué resolved ce soir post-
prisma db push. - Action : Sentry rouvre auto si la stack régénère l’erreur dans 7 j. Pas d’action humaine sauf si rouverture.
- Effort : 0 (passive watch).
🔵 Stratégie + roadmap V2
11. CISO Assistant sync bidirectionnelle (V2)
- Push contrôles + Pull policy decisions depuis CISO Assistant.
12. Self-hosted Sentry (Q3-Q4 2026)
- Migration depuis Sentry SaaS EU vers instance interne. Cf. mémoire
project_sentry_integration.md.
13. CIS M365 v6.0.2 + SCuBA v1.6.0 upgrades
- Pas encore disponibles, watcher repo CIS + CISA.
14. Sprint 2 UX (post-V1)
- Hors scope V1, basé sur retours pilotes commerciaux.
- Notamment : portail mobile, multi-language au-delà de FR/EN.
🎯 Recommandation d’ordre d’attaque
Si tu reprends solo demain matin :- #1 audit SnakySec (30 min, débloque commercial)
- #3 CHANGELOG (30 min, propre pour V1 release)
- #4 OpenProject WP closure (15 min, scriptable)
- #7 enum check empirical test (10 min, valide la prévention)