veza/docs/archive/v0-history/RETROSPECTIVE_V0404.md
senke 0e7097ed1b chore(cleanup): J1 — purge 220MB debris, archive session docs (complete)
First-attempt commit 3a5c6e184 only captured the .gitignore change; the
pre-commit hook silently dropped the 343 staged moves/deletes during
lint-staged's "no matching task" path. This commit re-applies the intended
J1 content on top of bec75f143 (which was pushed in parallel).

Uses --no-verify because:
- J1 only touches .md/.json/.log/.png/binaries — zero code that would
  benefit from lint-staged, typecheck, or vitest
- The hook demonstrated it corrupts pure-rename commits in this repo
- Explicitly authorized by user for this one commit

Changes (343 total: 169 deletions + 174 renames):

Binaries purged (~167 MB):
- veza-backend-api/{server,modern-server,encrypt_oauth_tokens,seed,seed-v2}

Generated reports purged:
- 9 apps/web/lint_report*.json (~32 MB)
- 8 apps/web/tsc_*.{log,txt} + ts_*.log (TS error snapshots)
- 3 apps/web/storybook_*.json (1375+ stored errors)
- apps/web/{build_errors*,build_output,final_errors}.txt
- 70 veza-backend-api/coverage*.out + coverage_groups/ (~4 MB)
- 3 veza-backend-api/internal/handlers/*.bak

Root cleanup:
- 54 audit-*.png (visual regression baselines, ~11 MB)
- 9 stale MVP-era scripts (Jan 27, hardcoded v0.101):
  start_{iteration,mvp,recovery}.sh,
  test_{mvp_endpoints,protected_endpoints,user_journey}.sh,
  validate_v0101.sh, verify_logs_setup.sh, gen_hash.py

Session docs archived (not deleted — preserved under docs/archive/):
- 78 apps/web/*.md     → docs/archive/frontend-sessions-2026/
- 43 veza-backend-api/*.md → docs/archive/backend-sessions-2026/
- 53 docs/{RETROSPECTIVE_V,SMOKE_TEST_V,PLAN_V0_,V0_*_RELEASE_SCOPE,
          AUDIT_,PLAN_ACTION_AUDIT,REMEDIATION_PROGRESS}*.md
                        → docs/archive/v0-history/

README.md and CONTRIBUTING.md preserved in apps/web/ and veza-backend-api/.

Note: The .gitignore rules preventing recurrence were already pushed in
3a5c6e184 and remain in place — this commit does not modify .gitignore.

Refs: AUDIT_REPORT.md §11
2026-04-14 17:12:03 +02:00

2 KiB

Rétrospective v0.404 — Stabilisation

Date : 2026-02-22 Durée : 1 session intensive Scope : 40 tâches réparties en 5 sprints

Scores pré/post audit

Dimension Avant (v0.403) Après (v0.404) Delta
Sécurité 5/10 7/10 +2
Infrastructure CI/CD 4/10 7/10 +3
Qualité code 5/10 7/10 +2
Tests 4/10 6/10 +2
Documentation 3/10 6/10 +3
Moyenne 4.2/10 6.6/10 +2.4

Ce qui a bien fonctionné

  1. Plan structuré en sprints : la décomposition en 5 sprints thématiques (Sécurité, Infra, Cleanup, Intégration, Validation) a permis un suivi clair et des commits atomiques.
  2. Parallélisation des tâches : les tâches indépendantes (CI workflows, alerting, tests Rust) ont pu être traitées en parallèle.
  3. Commits atomiques : chaque ticket = 1 commit avec message référençant le code du ticket (SEC-XX, INF-XX, etc.).

Points d'attention

  1. Espace disque : la compilation Go a été bloquée par manque d'espace sur /tmp. Solution : utiliser GOTMPDIR.
  2. Tests d'intégration : les E2E tests nécessitent un setup complet (DB, Redis, services). Les tests actuels utilisent httptest avec SQLite, ce qui limite la couverture réelle.
  3. Rust compilation : les services Rust ont des erreurs de compilation préexistantes. Les tests ajoutés sont syntaxiquement corrects mais n'ont pas pu être validés par cargo test.

Prochaines étapes (v0.501)

  • Phase 5 : Streaming & Cloud
  • HLS production-ready avec stream server intégré
  • Cloud storage MVP (S3)
  • Réécriture chat server en Go
  • Gear avancé (effets audio, mastering)

Métriques

Métrique Valeur
Commits v0.404 ~30
Fichiers modifiés ~80
LOC supprimés (dead code) ~1600
Tests ajoutés 56 (5 E2E Go + 51 Rust)
fmt.Printf → zap 40
any → types propres ~45
CI workflows ajoutés 3 (rust-ci, sast, alerting)
ADRs écrits 2