Comment nous travaillons

Méthodes concrètes, outillage moderne, rigueur de production.
Pas de dogme — le bon outil pour le bon problème, au bon moment.

🤖 Agents de code

Multiplication de vitesse, pas substitution du jugement.
BTT intègre les agents IA de code comme multiplicateurs de vitesse d'exécution — refactoring, recherche dans la base de code, génération de tests, migrations.
La règle est invariable : l'humain valide chaque étape critique. L'agent exécute ; l'architecte juge.
Chaque session commence par un contexte précis et une intention claire. Chaque modification significative est relue avant commit. Le gain de vitesse ne se fait pas au prix de la lisibilité ni de la sécurité du code produit.

Code review systématique Contexte explicite Validation humaine des étapes critiques Sécurité du code produit

⚡ Logique Réactive — MLP en priorité

Pivot rapide · itérations courtes · valeur ressentie dès le début.
L'objectif n'est pas le produit parfait — c'est le MLP : Minimum Lovable Product. Le plus petit périmètre qui crée une vraie valeur ressentie par l'utilisateur ou le client. On réagit à ce qui existe, pas à ce qu'on a planifié.
Pas de big bang. Pas de planning sur 18 mois gravé dans le marbre. Chaque étape produit quelque chose qui tourne et qu'on peut montrer. Le pivot est assumé dès que le réel diverge de l'hypothèse — c'est une qualité, pas un échec.

MLP avant MVP Itérations courtes Pivot assumé Valeur mesurable à chaque étape

📋 Kanban — flux, pas sprints

WIP limité · avancement par l'état réel, pas par le calendrier.
BTT pilote les chantiers en Kanban : colonnes À faire / En cours / Livré, avec une limite stricte du WIP (Work In Progress). Pas de sprint arbitraire qui force des livraisons artificielles au nom du planning.
Un ticket avance quand il est prêt — techniquement et fonctionnellement. La valeur est continue, pas saccadée. Les blocages sont visibles immédiatement et traités en priorité plutôt que contournés.

Limite WIP Flux continu Blocages visibles Pas de livraison forcée

🗂 Merise — quand la rigueur des données s'impose

MCD / MLD · modélisation en amont · économie de migrations coûteuses.
Pour les projets avec un modèle de données complexe (GTA, SIRH, SIG, ERP, référentiels métier), BTT utilise encore Merise (MCD/MLD) quand c'est pertinent. Pas par nostalgie — parce que modéliser correctement les données en amont évite des refactorings coûteux en production.
Un MCD bien pensé à J0 vaut mieux qu'une migration à J+180. La rigueur de Merise sur les entités, les cardinalités et les dépendances fonctionnelles reste un outil de précision pour les domaines métier à fort volume de règles. Elle cohabite sans friction avec les méthodes agiles sur le reste du projet.

MCD / MLD Dépendances fonctionnelles Modélisation domaine métier Prévention des dettes techniques données

📡 Veille technique quotidienne — appliquée, pas décorative

Lecture ciblée · filtre de pertinence · applicabilité immédiate.
Chaque matin : lecture ciblée sur les avancées en systèmes embarqués, IA edge, FPGA, cybersécurité, langages, protocoles réseau. Avec toujours la même question posée à chaque article, chaque papier, chaque dépôt :
« À quoi peut servir ce travail, cette méthode, cet algorithme, ce système dans un projet réel ? »
La veille BTT n'est pas une collection — c'est un filtre de pertinence appliqué en permanence. Ce qui n'a pas d'applicabilité concrète à moyen terme est lu, noté, archivé — mais n'entre pas dans les choix techniques du moment. Ce qui est applicable est intégré, testé, proposé aux projets concernés.

Systèmes embarqués IA edge & CPU FPGA Cybersécurité Langages Protocoles réseau Applicabilité comme critère de lecture

🔐 Cybersécurité — par le design, les algorithmes et l'implémentation

Security by design · confidential computing · pentests systématiques.
La sécurité n'est pas une couche qu'on ajoute après coup — c'est une propriété architecturale conçue dès le départ. BTT applique le principe de surface d'attaque minimale : chaque composant n'expose que ce qu'il doit, chaque frontière système valide ce qui entre.
Par les algorithmes : cryptographie éprouvée, protocoles standardisés, jamais de cryptographie maison. Les choix algorithmiques sont documentés et auditables.
Confidential computing : TPM pour l'attestation d'intégrité et le stockage de secrets matériels, FPGA pour les opérations cryptographiques isolées du système principal, enclaves matérielles pour les traitements sensibles — les secrets inaccessibles même à l'OS lorsque c'est requis.
Par l'implémentation pragmatique : refactoring régulier orienté sécurité (réduction de la dette, suppression du code mort, simplification des flux d'autorisation), principe du moindre privilège appliqué jusqu'au niveau des threads. Pentests récurrents — internes sur chaque évolution significative, tiers pour les audits indépendants, et par agents IA distribués (fuzzing automatisé, détection de surface d'attaque, analyse comportementale).

Security by design Confidential Computing TPM / FPGA Cryptographie éprouvée Refactoring sécurité Pentests internes & tiers Agents IA — fuzzing & détection Moindre privilège

Apports en Industrie — BTT investit sa R&D propriétaire directement dans les projets clients en échange de parts sociales et/ou licences récurrentes.  ·  Prestations en CII — Agrément Crédit d'Impôt Innovation, délivré par le Ministère de l'Enseignement Supérieur, de la Recherche et de l'Innovation.