⚠️ FAQ Pièges & Erreurs Connues
6 mois de sessions · 47 pièges · 23+ incidents · 40+ règles · 15 techniques
💀 1. SED/HEREDOC — Piège mortel #1
HEREDOC via CX/Sentinel = CORRUPTION GARANTIEBackticks, $variables corrompent les fichiers. 6+ incidents.
✅ Python str_replace ou cat >> 'BLOC' (quotes simples)
🔌 2. CX Proxy — Limites
Max 4500 bytes par chunk. Troncature silencieuse.
✅ Split en chunks base64 de 4500 bytes
🛡️ 3. HTML-Guardian — Écraseur silencieux
Guardian écrase les fixes toutes les 10 min
✅ Mettre à jour le GOLD après chaque fix validé
📨 4. PMTA — Infrastructure sacrée
0.0.0.0 NE MARCHE PAS en PMTA 4.5r8 → IP privée obligatoire
4 ECS Huawei INTOUCHABLES. JAMAIS modifier is_installed/pmtahttpd
🔐 5. Auth — Authentik SUPPRIMÉ
Authentik = SUPPRIMÉ 8-avr-2026. Auth PHP souverain désormais.
NE JAMAIS réactiver Authentik. 10+ heures perdues.
⏰ 6. Crontab — 60+ crons perdus 2x
JAMAIS echo | crontab - → TOUJOURS (crontab -l; echo) | crontab -
✅ Backup AVANT: crontab -l > backup-DATE.txt
🐘 7. PHP/FPM
php -l OBLIGATOIRE après chaque modif. display_errors=Off en prod.
weval-chatbot-api.php = 134KB monolithe → chirurgical ONLY
🤖 8. WEVIA Chatbot
Zones B/C séparées. Conversions=PULL. JAMAIS exposer GPU/modèle au public.
weval-translate.js = SACRÉ. cognitive-wire.php = chattr+i
🏗️ 9. Architecture
Séquence bloquante: mémoires→scan→plan→GOLD→git→mockup→validation→modifier→vault→push
2 Strikes Rule: problème 2x → STOP, root cause
Souveraineté: interne → OSS → multi-fournisseur
WEVAL — FAQ Anti-Régression v4 — Avril 2026 — 47 pièges · 12 catégories