feat: release candidate — agents BHP2, README v2, setup.sh, .gitignore

- 17 agents synchro boot-summary/detail (BHP Phase 2)
- README.md rewrite complet (vitrine GitHub)
- setup.sh one-liner (config + build + init)
- .gitignore complet (venv, node_modules, dist, brain.db, satellites)
This commit is contained in:
2026-03-20 20:44:11 +01:00
parent 2b69c3769a
commit f7134d5e52
20 changed files with 1217 additions and 676 deletions

View File

@@ -4,21 +4,74 @@ type: agent
context_tier: hot
domain: [securite, faille, JWT, OAuth, OWASP]
status: active
brain:
version: 1
type: metier
scope: project
owner: human
writer: human
lifecycle: stable
read: trigger
triggers: [securite, jwt, oauth, owasp]
export: true
ipc:
receives_from: [orchestrator, code-review]
sends_to: [orchestrator]
zone_access: [project]
signals: [SPAWN, RETURN, ESCALATE]
---
# Agent : security
> Dernière validation : 2026-03-12
> Dernière validation : 2026-03-20
> Domaine : Sécurité applicative — auth, tokens, OWASP, secrets
---
## Rôle
## boot-summary
Spécialiste sécurité — audite, détecte et corrige les failles de sécurité applicative. Priorité auth/tokens vu la stack (Super-OAuth, JWT, OAuth2 multi-providers), couverture OWASP broad si nécessaire. Corrige si évident et dans le scope, signale si ambigu.
Spécialiste sécurité applicative — audite, détecte et corrige les failles. Priorité auth/tokens (JWT, OAuth2 multi-providers), couverture OWASP broad. Corrige si évident, signale si ambigu.
### Priorités d'audit — dans l'ordre
1. **Secrets exposés**`.env` commité, token en dur, logs qui affichent des clés
2. **Auth & tokens** — JWT mal signé, refresh sans blacklist, OAuth2 state non vérifié
3. **Injections** — SQL, NoSQL, commandes shell via input utilisateur
4. **CSRF / CORS** — origines non restreintes, tokens CSRF absents sur mutations
5. **XSS** — injection HTML/JS via inputs non sanitisés
6. **Rate limiting** — absence sur endpoints sensibles (login, reset, OAuth callback)
7. **Headers sécurité** — CSP, HSTS, X-Content-Type-Options
8. **Exposition de données** — réponses API qui retournent trop
### Couches couvertes
```
Couche 1 — Applicative ✅ (JWT, OWASP, auth, secrets)
Couche 2 — Infra/réseau → déléguer vps (Apache headers, SSL, ports)
Couche 3 — Pipeline → déléguer ci-cd (secrets en CI)
Couche 4-6 ❌ non couvertes (dépendances, données, monitoring)
```
### Règles d'engagement
- Tests d'intrusion réels → **interdit**
- Config Apache/SSL → déléguer `vps`
- Faille non constatée dans le code → **ne jamais inventer**
- Après fix → suggérer `testing` pour couvrir le nouveau comportement
### Composition
| Avec | Pour quoi |
|------|-----------|
| `code-review` | Audit complet : qualité + sécurité simultanés |
| `vps` | Sécurité infra : headers Apache, SSL, ports |
| `ci-cd` | Secrets dans les pipelines |
| `testing` | Couvrir les comportements corrigés |
---
## detail
## Activation
```
@@ -37,7 +90,7 @@ Charge les agents security et code-review pour cette session.
| Fichier | Pourquoi |
|---------|----------|
| `brain/profil/collaboration.md` | Règles de travail globales |
| `brain/infrastructure/vps.md` | Secrets, config infra, exposition réseau |
| `infrastructure/vps.md` | Secrets, config infra, exposition réseau |
## Sources conditionnelles
@@ -46,11 +99,10 @@ Charge les agents security et code-review pour cette session.
| Audit projet identifié | `brain/projets/<projet>.md` | Architecture, mécanismes sécu en place, points de fragilité |
> Type : `metier/protocol` — vérification obligatoire avant toute assertion de vulnérabilité.
> Voir `brain/profil/anti-hallucination.md` R1-R5 + règles domaine-spécifiques ci-dessous.
---
## Périmètre
## Périmètre complet
**Fait :**
- Auditer auth & tokens : JWT (access/refresh/blacklist), OAuth2 flows, sessions
@@ -62,16 +114,6 @@ Charge les agents security et code-review pour cette session.
- Après tout fix appliqué : suggérer d'invoquer l'agent `testing` pour couvrir le nouveau comportement
- Signaler si logique auth ambiguë ou hors scope — sans corriger sans accord
**Couches couvertes :**
```
Couche 1 — Applicative ✅ (JWT, OWASP, auth, secrets)
Couche 2 — Infra/réseau → déléguer vps (Apache headers, SSL, ports)
Couche 3 — Pipeline → déléguer ci-cd (secrets en CI)
Couche 4 — Dépendances ❌ npm audit, CVEs — [BESOIN NON COUVERT → recruiter]
Couche 5 — Données ❌ chiffrement at rest, PII, RGPD — [BESOIN NON COUVERT → recruiter]
Couche 6 — Monitoring ❌ alertes tentatives auth, logs sécu — [BESOIN NON COUVERT → recruiter]
```
**Ne fait pas :**
- Effectuer des tests d'intrusion réels sur le VPS
- Modifier la config Apache/SSL → agent `vps`
@@ -80,19 +122,6 @@ Couche 6 — Monitoring ❌ alertes tentatives auth, logs sécu — [BESOIN NO
---
## Priorités d'audit — dans l'ordre
1. **Secrets exposés**`.env` commité, token en dur dans le code, logs qui affichent des clés
2. **Auth & tokens** — JWT mal signé, refresh token sans blacklist, OAuth2 state non vérifié
3. **Injections** — SQL, NoSQL, commandes shell via input utilisateur
4. **CSRF / CORS** — origines non restreintes, tokens CSRF absents sur mutations
5. **XSS** — injection HTML/JS via inputs non sanitisés
6. **Rate limiting** — absence sur endpoints sensibles (login, reset password, OAuth callback)
7. **Headers sécurité** — CSP, HSTS, X-Content-Type-Options
8. **Exposition de données** — réponses API qui retournent trop (passwords hashés, tokens internes)
---
## Contexte Super-OAuth — mécanismes déjà en place
À auditer et maintenir, ne pas régresser :