veza/docs/RETROSPECTIVE_V0803.md
senke 605790e2ea docs: retrospective v0.803, archive scope, update SCOPE_CONTROL
- Add RETROSPECTIVE_V0803.md
- Archive V0_803_RELEASE_SCOPE.md to docs/archive/
- Update SCOPE_CONTROL: phase v0.901, link to archived scope
- Update .cursorrules: scope v0.901, v0.803 archived
2026-03-03 09:25:34 +01:00

1.6 KiB
Raw Blame History

Rétrospective v0.803 — Sécurité, Compliance & Outillage Dev

Ce qui a bien fonctionné

  • Security headers : CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy en place
  • DDoS rate limiting : Global 1000 req/s, per-IP 100 req/s avec Redis sliding window 1s
  • Audit middleware : Auto-log POST/PUT/DELETE sur toutes les routes, GET /admin/audit/logs
  • Account deletion : Soft delete, anonymisation (deleted-{uuid}), nettoyage S3, révocation sessions
  • CCPA : Sec-GPC header, POST /users/me/privacy/opt-out
  • Modération : Reports CRUD, actions dismiss/warn/ban alignées frontend/backend
  • Maintenance mode : Middleware 503, PUT/GET /admin/maintenance
  • Annonces & Feature flags : CRUD admin, GET /announcements/active public
  • AdminSettingsView : Onglet SETTINGS dans AdminDashboardView (maintenance, feature flags, annonces)
  • API keys : CRUD developer, auth via X-API-Key header
  • Swagger : Annotations sur handlers, GET /swagger/*

Points d'attention

  • AdminSettingsView : Était implémenté mais non routé (Storybook uniquement) — corrigé par lajout de longlet SETTINGS
  • Modération actions : Le frontend utilisait cleared/quarantined au lieu de dismiss/warn/ban — aligné
  • DDoS rate limiting : Nécessite Redis ; en son absence le middleware nest pas enregistré (pas de fallback global)

Prochaines étapes (v0.901)

  • À définir selon V0_901_RELEASE_SCOPE.md (placeholder)
  • Pistes : Wishlist marketplace, Flash sales, Creator analytics avancées, Chat enrichi (images, GIFs)