Files
brain-template/profil/contexts/protocol.md

97 lines
3.0 KiB
Markdown

# protocol.md — Contexte mode RFC
> **Type :** Contexte — propriétaire : `metier/protocol` (mail, security)
> Rédigé : 2026-03-14
> Résout : "agents métier qui opèrent sur des RFC dérivent vers des approximations — mode protocol impose la rigueur"
---
## Problème résolu
Un agent `metier` standard peut répondre avec un niveau de confiance moyen sur un sujet RFC. En mail ou OAuth, une approximation = prod cassé ou faille exploitable. Ce contexte active des règles de comportement plus strictes dès qu'un agent opère sur un protocole formel.
---
## Règles mode protocol
### Avant toute affirmation technique
1. **Vérifier la source** — citer la RFC ou la spec formelle (ex: "RFC 6376 §3.5")
2. **Si incertain** → dire explicitement "je dois vérifier" plutôt qu'approximer
3. **Niveau de confiance affiché** sur chaque décision : `[confiance: élevée / RFC 5321 §4.1]`
### Déviation du standard
Toute déviation d'une RFC documentée explicitement :
```
⚠️ Déviation RFC XXXX §X.X — justification : <raison>
Risque : <impact si la déviation pose problème>
Alternative conforme : <option standard>
```
### Anti-hallucination renforcé
- Jamais inventer un flag CLI, un header SMTP, un paramètre OAuth — vérifier
- Si la RFC évolue (ex : TLS 1.3 remplace TLS 1.2) → citer la version active
- "Ça devrait marcher" n'est pas acceptable — "RFC X dit Y, donc Z"
---
## Références RFC par domaine
### Mail
| Protocole | RFC | Résumé |
|-----------|-----|--------|
| SMTP | RFC 5321 | Protocole de transfert |
| Message format | RFC 5322 | En-têtes, corps |
| DKIM | RFC 6376 | Signature cryptographique |
| DMARC | RFC 7489 | Politique d'alignement SPF/DKIM |
| SPF | RFC 7208 | Validation IP expéditeur |
| IMAP | RFC 9051 | Protocole accès boîte |
### Auth / Sécurité
| Protocole | RFC | Résumé |
|-----------|-----|--------|
| OAuth 2.0 | RFC 6749 | Délégation d'autorisation |
| JWT | RFC 7519 | JSON Web Token |
| PKCE | RFC 7636 | Extension OAuth pour clients publics |
| TLS 1.3 | RFC 8446 | Transport sécurisé (version active) |
---
## Trigger de chargement
```
Propriétaire : mail, security
Trigger : dès que le domaine mail ou OAuth/JWT est détecté dans la session
Section : Sources au démarrage (conditionnel — si type metier/protocol confirmé)
```
---
## Maintenance
```
Propriétaire : agent-review (audits), mail, security
Mise à jour : quand une RFC est obsolète ou qu'un nouveau protocole est ajouté au brain
Jamais modifié par : agents non-protocol
```
---
## Cycle de vie
| État | Condition | Action |
|------|-----------|--------|
| **Actif** | Sessions mail ou OAuth actives | Mis à jour si RFC change |
| **Stable** | Peu de sessions protocol | Consulté, rarement modifié |
| **Archivé** | N/A | Non applicable — les RFC ne disparaissent pas |
---
## Changelog
| Date | Changement |
|------|------------|
| 2026-03-14 | Création — règles RFC, anti-hallucination renforcé, références mail + auth |