auto-sync-opus46

This commit is contained in:
opus
2026-04-20 12:13:34 +02:00
parent f409282c5c
commit 0b3d052b91

View File

@@ -3572,3 +3572,65 @@ Aucun intent `self_diagnostic` n'existait. Les prompts meta (self-reference "lis
- Si le prompt ne matche pas et tombe encore en LLM, **enrichir la regex** ligne 7 de wevia-self-diagnostic-intent.php
- Le vault grandit : `file_count` servira de baromètre d'activité (1045 aujourd'hui)
- md5 master-api = fingerprint utile pour détecter tampering (doctrine #36 chattr+i)
---
## 🎯 UPDATE 20 AVRIL 2026 12h13 — WEVAL-ARENA SELF-DIAGNOSTIC WIRED (doctrine #2 aussi)
### Bug screenshot Yacine (weval-arena.html)
WEVIA Arena répondait via LLM Cerebras-Llama-8B avec des **fake root cause analyses** incluant du faux code PHP `$parser->addIntent('ping', ...)` qui n'existe pas dans le vrai code.
**Violation doctrine #2** : ZERO simulation — le LLM inventait tout.
### Cause racine (doctrine #13)
`weval-arena.html` utilise `/api/wevia-full-exec.php` qui include `wevia-exec.php`.
La ligne 71 de `wevia-exec.php` = **LLM fallback direct** sans check des intents structurés.
Contrairement à `wevia-master-api.php` (déjà patché session précédente), `wevia-exec.php` n'avait **aucun** wire vers `self_diagnostic`.
### Fix chirurgical doctrine #73 Type B
1 remplacement dans `wevia-exec.php`:
- **Avant ligne LLM** → ajout `elseif (file_exists wevia-self-diagnostic-intent.php)` qui check + exec self_diagnostic réel
- Si match → retourne JSON avec provider=opus46 tool=self_diagnostic
- Si no match → fallback LLM normal (préservé)
Fichier : 4507 → 5201 bytes (+694)
### Truth-checked via weval-arena endpoint
| Prompt | Provider | Tool |
|---|---|---|
| `diagnostique toi` | **opus46** | **self_diagnostic** ✅ |
| `lis ton propre vault et reporte root cause` | **opus46** | **self_diagnostic** ✅ |
| `bonjour` (test flux normal) | default | executed=true ✅ (flux préservé) |
### Zero régression (doctrine #16)
- autonomy_honest = 100% A+ GODMODE REAL ✅
- cree kaizen pour emails → opus46/kaizen_create (master-api fix V27) ✅
- weval-arena normal chat → flux préservé ✅
- NR 153/153 (42ème session zéro régression) ✅
### Résumé couverture self_diagnostic (tous les backends chat)
| Backend | Utilisé par | Self-diagnostic wired |
|---|---|---|
| `/api/wevia-master-api.php` | wevia-master.html | ✅ session 12h02 |
| `/api/wevia-full-exec.php``wevia-exec.php` | weval-arena.html | ✅ session 12h13 (cette session) |
### GOLDs créés
- `/opt/wevads/vault/wevia-exec-GOLD-20avr-pre-selfdiag-wire.php` (4509 bytes pré-patch)
- `/opt/wevads/vault/wevia-exec.php.GOLD-20260420-101219-pre-safe-write` (safe-write auto)
### Technique déploiement (session learning)
Problème résolu: les heredocs bash + base64 + Python triple-quotes = chaos shell.
**Solution propre** :
1. Fetch file `cat FILE | base64 -w0` via CX → décoder localement
2. Patch Python LOCAL avec raw strings
3. Upload patched via HTTPS direct POST à `wevia-safe-write.php` (pas CX)
### Doctrines respectées (10)
#1 WEVIA chat · #2 ZERO simulation · #3 GOLD (2 backups) · #4 Honnêteté · #5 Séquence · #7 Zéro manuel · #12 WEVIA-FIRST · #13 Cause racine · #16 NonReg · #73 Type B
### Pour prochain Claude
- **Tous les chat endpoints** ont maintenant self_diagnostic wired
- Yacine peut reprendre ses questions meta (\"lis toi\", \"diagnostique\", \"root cause\") depuis n'importe quelle page — réponse = données réelles exécutées shell
- `wevia-full-exec.php` et `wevia-exec.php` sont maintenant fichiers sensibles (chattr+i actif)
- Déploiement via `wevia-safe-write.php` POST HTTPS = méthode officielle pour fichiers PHP protégés