docs: compléter la documentation (Security audit, Open source, Gitea, Release plan, Roadmap, Quick reference)

This commit is contained in:
Your Name 2025-08-26 04:05:22 +02:00
parent 768ab840a5
commit 003597c222
6 changed files with 65 additions and 0 deletions

17
docs/GITEA_SETUP.md Normal file
View File

@ -0,0 +1,17 @@
# Configuration Gitea - ihm_client
## Repository
- Création du dépôt sur `git.4nkweb.com`
- Droits décriture/lecture selon rôle
## SSH
- Ajout de la clé dans Settings > SSH Keys
- Scripts: `scripts/init-ssh-env.sh`, `scripts/auto-ssh-push.sh`
## CI/CD
- Workflows dans `.gitea/workflows/` (à définir selon pipeline)
- Politique de branche: protection de `main`/`docker-support`
## Permissions
- Maintainers: merge + tags
- Contributeurs: PRs avec validation

View File

@ -0,0 +1,8 @@
# Checklist open source - ihm_client
- Licence présente et valide (LICENSE)
- Code de conduite (CODE_OF_CONDUCT.md)
- Guide de contribution (CONTRIBUTING.md)
- CI/CD documentée
- Documentation technique et utilisateur à jour
- Aucune donnée sensible dans le dépôt

5
docs/QUICK_REFERENCE.md Normal file
View File

@ -0,0 +1,5 @@
# Référence rapide - ihm_client
- Commandes: install, dev, build, test
- Dossiers clés: src/, pkg/, docs/
- URLs: dev 3000, app 8080 (docker)

5
docs/RELEASE_PLAN.md Normal file
View File

@ -0,0 +1,5 @@
# Plan de release - ihm_client
- Phases: préparation, RC, GA
- Critères: tests verts, docs à jour, audit dépendances
- Communication: notes de version, changelog, guide de migration

5
docs/ROADMAP.md Normal file
View File

@ -0,0 +1,5 @@
# Roadmap - ihm_client
- Court terme: stabilisation iframe, optimisation WASM
- Moyen terme: E2E tests, PWA, performances
- Long terme: analytics, nouvelles intégrations

25
docs/SECURITY_AUDIT.md Normal file
View File

@ -0,0 +1,25 @@
# Audit de sécurité - ihm_client
Ce document synthétise la posture de sécurité, les contrôles, et les axes daudit pour `ihm_client`.
## Portée
- Surface frontend (TypeScript, Vite, dépendances npm)
- Intégration WASM (sdk_client)
- Messagerie iframe (`postMessage`) avec sites hôtes
## Contrôles actuels
- Validation et renouvellement de tokens de session liés à lorigine appelante
- Isolation des données privées (déchiffrement conditionné, clés requises)
- Aucune exposition de secrets runtime dans le code
## Axes daudit
- Dépendances: revue `npm audit`, vérification des transitive deps
- WASM: taille, init sécurisé, absence dAPIs dangereuses
- Iframe: vérification stricte des `origin`, absence délévation via messages
## Vulnérabilités connues
- Aucune critique ouverte à date
## Plan de remédiation
- Mise à jour régulière des dépendances
- Tests de sécurité ciblés côté messagerie et décodage de données