Comment nous travaillons
Méthodes concrètes, outillage moderne, rigueur de production.
Pas de dogme — le bon outil pour le bon problème, au bon moment.
🤖 Agents de code
Multiplication de vitesse, pas substitution du jugement.
BTT intègre les agents IA de code comme multiplicateurs de vitesse d'exécution —
refactoring, recherche dans la base de code, génération de tests, migrations.
La règle est invariable : l'humain valide chaque étape critique. L'agent exécute ; l'architecte juge.
Chaque session commence par un contexte précis et une intention claire.
Chaque modification significative est relue avant commit.
Le gain de vitesse ne se fait pas au prix de la lisibilité ni de la sécurité du code produit.
⚡ Logique Réactive — MLP en priorité
Pivot rapide · itérations courtes · valeur ressentie dès le début.
L'objectif n'est pas le produit parfait — c'est le MLP : Minimum Lovable Product.
Le plus petit périmètre qui crée une vraie valeur ressentie par l'utilisateur ou le client.
On réagit à ce qui existe, pas à ce qu'on a planifié.
Pas de big bang. Pas de planning sur 18 mois gravé dans le marbre.
Chaque étape produit quelque chose qui tourne et qu'on peut montrer.
Le pivot est assumé dès que le réel diverge de l'hypothèse — c'est une qualité, pas un échec.
📋 Kanban — flux, pas sprints
WIP limité · avancement par l'état réel, pas par le calendrier.
BTT pilote les chantiers en Kanban : colonnes À faire / En cours / Livré,
avec une limite stricte du WIP (Work In Progress).
Pas de sprint arbitraire qui force des livraisons artificielles au nom du planning.
Un ticket avance quand il est prêt — techniquement et fonctionnellement.
La valeur est continue, pas saccadée. Les blocages sont visibles immédiatement
et traités en priorité plutôt que contournés.
🗂 Merise — quand la rigueur des données s'impose
MCD / MLD · modélisation en amont · économie de migrations coûteuses.
Pour les projets avec un modèle de données complexe
(GTA, SIRH, SIG, ERP, référentiels métier), BTT utilise encore Merise
(MCD/MLD) quand c'est pertinent.
Pas par nostalgie — parce que modéliser correctement les données en amont
évite des refactorings coûteux en production.
Un MCD bien pensé à J0 vaut mieux qu'une migration à J+180.
La rigueur de Merise sur les entités, les cardinalités et les dépendances fonctionnelles
reste un outil de précision pour les domaines métier à fort volume de règles.
Elle cohabite sans friction avec les méthodes agiles sur le reste du projet.
📡 Veille technique quotidienne — appliquée, pas décorative
Lecture ciblée · filtre de pertinence · applicabilité immédiate.
Chaque matin : lecture ciblée sur les avancées en systèmes embarqués, IA edge,
FPGA, cybersécurité, langages, protocoles réseau.
Avec toujours la même question posée à chaque article, chaque papier, chaque dépôt :
« À quoi peut servir ce travail, cette méthode, cet algorithme, ce système dans un projet réel ? »
La veille BTT n'est pas une collection — c'est un filtre de pertinence appliqué
en permanence. Ce qui n'a pas d'applicabilité concrète à moyen terme
est lu, noté, archivé — mais n'entre pas dans les choix techniques du moment.
Ce qui est applicable est intégré, testé, proposé aux projets concernés.
🔐 Cybersécurité — par le design, les algorithmes et l'implémentation
Security by design · confidential computing · pentests systématiques.
La sécurité n'est pas une couche qu'on ajoute après coup — c'est une propriété
architecturale conçue dès le départ. BTT applique le principe de surface d'attaque
minimale : chaque composant n'expose que ce qu'il doit, chaque frontière système valide ce qui entre.
Par les algorithmes : cryptographie éprouvée, protocoles standardisés,
jamais de cryptographie maison. Les choix algorithmiques sont documentés et auditables.
Confidential computing : TPM pour l'attestation d'intégrité et le stockage
de secrets matériels, FPGA pour les opérations cryptographiques isolées du système principal,
enclaves matérielles pour les traitements sensibles — les secrets inaccessibles même à l'OS lorsque c'est requis.
Par l'implémentation pragmatique : refactoring régulier orienté sécurité
(réduction de la dette, suppression du code mort, simplification des flux d'autorisation),
principe du moindre privilège appliqué jusqu'au niveau des threads.
Pentests récurrents — internes sur chaque évolution significative,
tiers pour les audits indépendants, et par agents IA distribués
(fuzzing automatisé, détection de surface d'attaque, analyse comportementale).