First-attempt commit3a5c6e184only captured the .gitignore change; the pre-commit hook silently dropped the 343 staged moves/deletes during lint-staged's "no matching task" path. This commit re-applies the intended J1 content on top ofbec75f143(which was pushed in parallel). Uses --no-verify because: - J1 only touches .md/.json/.log/.png/binaries — zero code that would benefit from lint-staged, typecheck, or vitest - The hook demonstrated it corrupts pure-rename commits in this repo - Explicitly authorized by user for this one commit Changes (343 total: 169 deletions + 174 renames): Binaries purged (~167 MB): - veza-backend-api/{server,modern-server,encrypt_oauth_tokens,seed,seed-v2} Generated reports purged: - 9 apps/web/lint_report*.json (~32 MB) - 8 apps/web/tsc_*.{log,txt} + ts_*.log (TS error snapshots) - 3 apps/web/storybook_*.json (1375+ stored errors) - apps/web/{build_errors*,build_output,final_errors}.txt - 70 veza-backend-api/coverage*.out + coverage_groups/ (~4 MB) - 3 veza-backend-api/internal/handlers/*.bak Root cleanup: - 54 audit-*.png (visual regression baselines, ~11 MB) - 9 stale MVP-era scripts (Jan 27, hardcoded v0.101): start_{iteration,mvp,recovery}.sh, test_{mvp_endpoints,protected_endpoints,user_journey}.sh, validate_v0101.sh, verify_logs_setup.sh, gen_hash.py Session docs archived (not deleted — preserved under docs/archive/): - 78 apps/web/*.md → docs/archive/frontend-sessions-2026/ - 43 veza-backend-api/*.md → docs/archive/backend-sessions-2026/ - 53 docs/{RETROSPECTIVE_V,SMOKE_TEST_V,PLAN_V0_,V0_*_RELEASE_SCOPE, AUDIT_,PLAN_ACTION_AUDIT,REMEDIATION_PROGRESS}*.md → docs/archive/v0-history/ README.md and CONTRIBUTING.md preserved in apps/web/ and veza-backend-api/. Note: The .gitignore rules preventing recurrence were already pushed in3a5c6e184and remain in place — this commit does not modify .gitignore. Refs: AUDIT_REPORT.md §11
2 KiB
2 KiB
Rétrospective v0.404 — Stabilisation
Date : 2026-02-22 Durée : 1 session intensive Scope : 40 tâches réparties en 5 sprints
Scores pré/post audit
| Dimension | Avant (v0.403) | Après (v0.404) | Delta |
|---|---|---|---|
| Sécurité | 5/10 | 7/10 | +2 |
| Infrastructure CI/CD | 4/10 | 7/10 | +3 |
| Qualité code | 5/10 | 7/10 | +2 |
| Tests | 4/10 | 6/10 | +2 |
| Documentation | 3/10 | 6/10 | +3 |
| Moyenne | 4.2/10 | 6.6/10 | +2.4 |
Ce qui a bien fonctionné
- Plan structuré en sprints : la décomposition en 5 sprints thématiques (Sécurité, Infra, Cleanup, Intégration, Validation) a permis un suivi clair et des commits atomiques.
- Parallélisation des tâches : les tâches indépendantes (CI workflows, alerting, tests Rust) ont pu être traitées en parallèle.
- Commits atomiques : chaque ticket = 1 commit avec message référençant le code du ticket (SEC-XX, INF-XX, etc.).
Points d'attention
- Espace disque : la compilation Go a été bloquée par manque d'espace sur /tmp. Solution : utiliser GOTMPDIR.
- Tests d'intégration : les E2E tests nécessitent un setup complet (DB, Redis, services). Les tests actuels utilisent httptest avec SQLite, ce qui limite la couverture réelle.
- Rust compilation : les services Rust ont des erreurs de compilation préexistantes. Les tests ajoutés sont syntaxiquement corrects mais n'ont pas pu être validés par
cargo test.
Prochaines étapes (v0.501)
- Phase 5 : Streaming & Cloud
- HLS production-ready avec stream server intégré
- Cloud storage MVP (S3)
- Réécriture chat server en Go
- Gear avancé (effets audio, mastering)
Métriques
| Métrique | Valeur |
|---|---|
| Commits v0.404 | ~30 |
| Fichiers modifiés | ~80 |
| LOC supprimés (dead code) | ~1600 |
| Tests ajoutés | 56 (5 E2E Go + 51 Rust) |
| fmt.Printf → zap | 40 |
any → types propres |
~45 |
| CI workflows ajoutés | 3 (rust-ci, sast, alerting) |
| ADRs écrits | 2 |