Files
2025-11-30 09:05:34 +08:00

16 KiB

Role Debate

Une commande qui permet aux rôles avec différentes expertises de discuter et examiner les compromis pour dériver des solutions optimales.

Utilisation

/role-debate <Rôle 1>,<Rôle 2> [Sujet]
/role-debate <Rôle 1>,<Rôle 2>,<Rôle 3> [Sujet]

Exemples de base

# Compromis Sécurité vs Performance
/role-debate security,performance
"JWT Token Expiry Setting"

# Équilibre Utilisabilité vs Sécurité
/role-debate frontend,security
"2-Factor Authentication UX Optimization"

# Discussion de sélection technologique
/role-debate architect,mobile
"React Native vs Flutter Selection"

# Débat à trois parties
/role-debate architect,security,performance
"Pros and Cons of Microservices"

Principes de base du débat

Directives de débat constructif

  • Respect mutuel : Respecter l'expertise et les perspectives des autres rôles
  • Basé sur les faits : Débattre basé sur des données et preuves, pas des réactions émotionnelles
  • Orienté solutions : Viser de meilleures solutions plutôt que critiquer pour critiquer
  • Axé implémentation : Considérer la faisabilité plutôt que l'idéalisme

Exigences de qualité pour les arguments

  • Documentation officielle : Référencer standards, directives et documentation officielle
  • Cas empiriques : Citations spécifiques de cas de succès ou d'échec
  • Évaluation quantitative : Comparaisons utilisant nombres et métriques quand possible
  • Considération temporelle : Évaluation des impacts court, moyen et long termes

Éthique du débat

  • Honnêteté : Reconnaître les limites de votre expertise
  • Ouverture : Flexibilité vers nouvelles informations et perspectives
  • Transparence : Déclarer explicitement les bases de jugement et hypothèses
  • Responsabilité : Mentionner les risques d'implémentation des propositions

Processus de débat

Phase 1 : Déclaration de position initiale

Chaque rôle exprime indépendamment des opinions depuis leur perspective professionnelle

  • Présentation de recommandations
  • Citation explicite de standards et documents comme bases
  • Explication des risques et questions anticipés
  • Définition des métriques de succès

Phase 2 : Discussion mutuelle et réfutation

Discussion croisée entre rôles

  • Réfutation constructive des propositions d'autres rôles
  • Identification de perspectives négligées
  • Clarification des compromis
  • Présentation d'alternatives

Phase 3 : Recherche de compromis

Exploration de solutions implémentables

  • Évaluation de l'importance de chaque perspective
  • Considération de solutions gagnant-gagnant
  • Approche d'implémentation étape par étape
  • Considération de mesures de mitigation des risques

Phase 4 : Conclusion intégrée

Détermination des recommandations finales

  • Solution convenue
  • Feuille de route d'implémentation
  • Métriques de succès et méthodes de mesure
  • Points de révision futurs

Exemples de format de sortie

Pour un débat à 2 rôles

Débat de rôles : Sécurité vs Performance
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Sujet : Paramètres d'expiration de token JWT

Argument du rôle Sécurité :
"Expiration courte de 15 minutes recommandée"

Bases :
- Conformité au OWASP JWT Security Cheat Sheet
- Minimiser la fenêtre de dommage en cas de fuite de token
- Limiter le temps disponible pour l'attaquant

Préoccupations :
- Une longue expiration augmente exponentiellement le risque d'attaque
- Expiration courte obligatoire pour conformité financière

Métriques de succès :
- Taux d'incident sécurité < 0,1%
- Temps moyen de détection d'attaque < 5 minutes

Réfutation du rôle Performance :
"Expiration de 2 heures recommandée"

Bases :
- Référence aux Google OAuth 2.0 Best Practices
- Éviter charge serveur accrue par réauthentification fréquente
- Minimiser perturbation expérience utilisateur

Préoccupations :
- Réauthentification 15 minutes augmente charge API de 8x
- Déconnexions fréquentes en environnements mobiles

Métriques de succès :
- Maintenir temps réponse API < 200ms
- Utilisation CPU serveur < 60%

Discussion mutuelle :
Sécurité → Performance :
"Les pertes commerciales des violations de sécurité sont plus importantes que charge serveur.
Exemple : violation Equifax a coûté 700 millions $"

Performance → Sécurité :
"Les deux peuvent être obtenus avec mécanisme refresh token.
Mises à jour arrière-plan assurent sécurité sans compromettre UX"

Sécurité → Performance :
"Les refresh tokens sont aussi cibles d'attaque. Implémentation appropriée est prérequis"

Performance → Sécurité :
"Proposer approche par phases. 30 minutes pour opérations normales, 15 minutes pour opérations sensibles"

Recherche de compromis :
Compréhension commune :
- Besoin d'équilibrer expérience utilisateur et sécurité
- Réponse flexible basée sur niveau de risque
- Considération pratique des coûts d'implémentation et opérationnels

Éléments gagnant-gagnant :
- Utilisation du mécanisme refresh token
- Introduction par phases d'authentification basée sur le risque
- Complémentation avec fonction de déconnexion automatique

Conclusion intégrée :
"Expiration 30 minutes + refresh token + authentification basée sur le risque"

Détails d'implémentation :
1. Access token : expiration 30 minutes
2. Refresh token : expiration 7 jours
3. Opérations haut risque : Forcer réauthentification toutes les 15 minutes
4. Déconnexion automatique après 30 minutes d'inactivité

Implémentation par phases :
Semaines 1-2 : Implémentation token 30 minutes de base
Semaines 3-4 : Ajouter mécanisme refresh token
Mois 2 : Introduire authentification basée sur le risque

Métriques de succès :
- Sécurité : Taux d'incident < 0,1%
- Performance : Augmentation charge API < 20%
- UX : Satisfaction utilisateur > 85%

Révision future :
- Après 3 mois : Évaluer motifs d'attaque réels et conditions de charge
- Après 6 mois : Considérer migration vers authentification basée sur le risque plus sophistiquée

Pour un débat à 3 rôles

Débat de rôles : Architecte vs Sécurité vs Performance
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Sujet : Avantages et inconvénients des microservices

Argument du rôle Architecte :
"Microservices par phases recommandés"
Bases : Limites domaine claires, déploiement indépendant, liberté sélection technologique

Préoccupations du rôle Sécurité :
"Complexité sécurité communication inter-services"
Bases : Coûts gestion API Gateway, mTLS, authentification distribuée

Préoccupations du rôle Performance :
"Augmentation latence due communication réseau"
Bases : Problème N+1 d'appels API internes, transactions distribuées

Discussion à trois parties :
Architecte → Sécurité : "Peut être contrôlé par gestion API Gateway centralisée"
Sécurité → Architecte : "Risque de point de défaillance unique"
Performance → Architecte : "Granularité division service est importante"
...(discussion continue)

Conclusion intégrée :
"Design dirigé par domaine pour division par phases + design sécurité d'abord"

Motifs de débat efficaces

Sélection technologique

/role-debate architect,performance
"Database Selection: PostgreSQL vs MongoDB"

/role-debate frontend,mobile
"UI Framework: React vs Vue"

/role-debate security,architect
"Authentication Method: JWT vs Session Cookie"

Décisions de conception

/role-debate security,frontend
"User Authentication UX Design"

/role-debate performance,mobile
"Data Synchronization Strategy Optimization"

/role-debate architect,qa
"Test Strategy and Architecture Design"

Questions de compromis

/role-debate security,performance
"Encryption Level vs Processing Speed"

/role-debate frontend,performance
"Rich UI vs Page Loading Speed"

/role-debate mobile,security
"Convenience vs Data Protection Level"

Caractéristiques de débat spécifiques aux rôles

🔒 Rôle Sécurité

debate_stance:
  - Approche conservatrice (minimisation risques)
  - Axé conformité (prudent quant déviations des standards)
  - Hypothèse pire scénario (perspective attaquant)
  - Focus impact long terme (sécurité comme dette technique)

typical_issues:
  - Compromis "Sécurité vs Commodité"
  - "Exigences conformité obligatoires"
  - "Comparaison coût attaque vs coût défense"
  - "Protection vie privée approfondie"

evidence_sources:
  - Directives OWASP
  - Frameworks NIST
  - Standards industrie (ISO 27001, SOC 2)
  - Cas attaque réels et statistiques

debate_strengths:
  - Précision évaluation risques
  - Connaissance exigences réglementaires
  - Compréhension méthodes attaque

potential_biases:
  - Conservatisme excessif (inhiber innovation)
  - Considération UX insuffisante
  - Minimiser coûts implémentation

Rôle Performance

debate_stance:
  - Décisions basées données (basé mesures)
  - Axé efficacité (optimiser rapport coût-efficacité)
  - Priorité expérience utilisateur (focus vitesse perçue)
  - Amélioration continue (optimisation par phases)

typical_issues:
  - "Performance vs Sécurité"
  - "ROI coût optimisation vs efficacité"
  - "Scalabilité actuelle vs future"
  - "Expérience utilisateur vs efficacité système"

evidence_sources:
  - Métriques Core Web Vitals
  - Résultats benchmark et statistiques
  - Données impact sur comportement utilisateur
  - Standards performance industrie

debate_strengths:
  - Capacité évaluation quantitative
  - Identification goulots étranglement
  - Connaissance techniques optimisation

potential_biases:
  - Minimiser sécurité
  - Considération maintenabilité insuffisante
  - Optimisation prématurée

🏗️ Rôle Architecte

debate_stance:
  - Perspective long terme (considération évolution système)
  - Recherche équilibre (optimisation globale)
  - Changements par phases (gestion risques)
  - Conformité standards (préférence motifs prouvés)

typical_issues:
  - "Efficacité court terme vs maintenabilité long terme"
  - "Dette technique vs vitesse développement"
  - "Microservices vs monolithe"
  - "Adoption nouvelle technologie vs stabilité"

evidence_sources:
  - Collections motifs architecture
  - Principes conception (SOLID, DDD)
  - Cas systèmes grande échelle
  - Tendances évolution technologique

debate_strengths:
  - Capacité perspective globale
  - Connaissance motifs conception
  - Prédiction impacts long terme

potential_biases:
  - Généralisation excessive
  - Conservatisme envers nouvelles technologies
  - Compréhension insuffisante détails implémentation

🎨 Rôle Frontend

debate_stance:
  - Design centré utilisateur (priorité UX première)
  - Approche inclusive (considération diversité)
  - Focus intuitivité (minimiser coûts apprentissage)
  - Standards accessibilité (conformité WCAG)

typical_issues:
  - "Utilisabilité vs Sécurité"
  - "Cohérence design vs optimisation plateforme"
  - "Fonctionnalité vs simplicité"
  - "Performance vs expérience riche"

evidence_sources:
  - Recherche UX et résultats tests utilisabilité
  - Directives accessibilité
  - Standards système design
  - Données comportement utilisateur

debate_strengths:
  - Représentation perspective utilisateur
  - Connaissance principes design
  - Exigences accessibilité

potential_biases:
  - Compréhension insuffisante contraintes techniques
  - Minimiser exigences sécurité
  - Sous-estimation impact performance

📱 Rôle Mobile

debate_stance:
  - Spécialisation plateforme (considérer différences iOS/Android)
  - Adaptation contexte (mobile, opération une main)
  - Contraintes ressources (batterie, mémoire, communication)
  - Conformité store (directives révision)

typical_issues:
  - "Natif vs cross-platform"
  - "Support hors ligne vs synchronisation temps réel"
  - "Efficacité batterie vs fonctionnalité"
  - "Unification plateforme vs optimisation"

evidence_sources:
  - iOS HIG / Android Material Design
  - Directives App Store / Google Play
  - Recherche UX mobile
  - Statistiques performance appareil

debate_strengths:
  - Compréhension contraintes spécifiques mobile
  - Connaissance différences plateforme
  - Design interface tactile

potential_biases:
  - Compréhension insuffisante plateforme web
  - Minimiser contraintes côté serveur
  - Considération insuffisante environnement desktop

🔍 Rôle Analyste

debate_stance:
  - Axé preuves (données d'abord)
  - Vérification hypothèses (approche scientifique)
  - Pensée structurelle (pensée systémique)
  - Élimination biais (recherche objectivité)

typical_issues:
  - "Corrélation vs causalité"
  - "Traitement symptomatique vs solution racine"
  - "Distinction hypothèse et fait"
  - "Symptômes court terme vs problèmes structurels"

evidence_sources:
  - Données mesurées et analyse journaux
  - Méthodes statistiques et résultats analyse
  - Théorie pensée systémique
  - Recherche biais cognitifs

debate_strengths:
  - Capacité analyse logique
  - Objectivité évaluation preuves
  - Découverte problèmes structurels

potential_biases:
  - Paralysie analyse (action insuffisante)
  - Perfectionnisme (minimiser praticité)
  - Absolutisme données

Modèles de progression de débat

Phase 1 : Modèle déclaration position

Recommandation du [Nom du rôle] :
"[Proposition spécifique]"

Bases :
- [Référence documents/standards officiels]
- [Cas/données empiriques]
- [Principes domaine professionnel]

Effets attendus :
- [Effets court terme]
- [Effets moyen à long terme]

Préoccupations/Risques :
- [Risques implémentation]
- [Risques opérationnels]
- [Impacts autres domaines]

Métriques de succès :
- [Métrique mesurable 1]
- [Métrique mesurable 2]

Phase 2 : Modèle réfutation

Réfutation à [Rôle cible] :
"[Réfutation spécifique proposition cible]"

Bases réfutation :
- [Perspectives négligées]
- [Preuves/cas contradictoires]
- [Préoccupations domaine professionnel]

Proposition alternative :
"[Proposition améliorée]"

Points compromis :
- [Conditions acceptables]
- [Possibilité implémentation par phases]

Phase 3 : Modèle solution intégrée

Solution intégrée :
"[Proposition finale considérant préoccupations tous rôles]"

Considérations pour chaque rôle :
- [Sécurité] : [Comment exigences sécurité sont satisfaites]
- [Performance] : [Comment exigences performance sont satisfaites]
- [Autres] : [Comment autres exigences sont satisfaites]

Feuille de route implémentation :
- Phase 1 (Immédiat) : [Éléments réponse urgente]
- Phase 2 (Court terme) : [Implémentation de base]
- Phase 3 (Moyen terme) : [Implémentation complète]

Métriques succès et méthodes mesure :
- [Métriques succès intégrées]
- [Méthodes/fréquence mesure]
- [Timing révision]

Liste de vérification qualité débat

Qualité preuves

  • Références documents/standards officiels
  • Cas/données spécifiques présentés
  • Distinction spéculation et fait
  • Sources explicitement déclarées

Constructivité débat

  • Compréhension précise propositions adversaire
  • Réfutation logique plutôt qu'émotionnelle
  • Alternatives aussi présentées
  • Exploration possibilités gagnant-gagnant

Faisabilité implémentation

  • Faisabilité technique considérée
  • Coûts/durée implémentation estimés
  • Possibilité implémentation par phases considérée
  • Mesures mitigation risques présentées

Intégration

  • Impacts autres domaines considérés
  • Recherche optimisation globale
  • Perspective long terme incluse
  • Métriques succès mesurables définies

Collaboration avec Claude

# Débat basé sur documents conception
cat system-design.md
/role-debate architect,security
"Discuss security issues in this design"

# Débat solutions basé sur problèmes
cat performance-issues.md
/role-debate performance,architect
"Discuss fundamental solutions to performance issues"

# Débat sélection technologique basé sur exigences
/role-debate mobile,frontend
"Discuss unified UI strategy for iOS, Android, and Web"

Notes

  • Les débats peuvent prendre du temps (plus long pour sujets complexes)
  • Avec 3+ rôles, discussions peuvent diverger
  • Décisions finales devraient être prises par utilisateurs référençant résultats débat
  • Pour questions urgentes, considérer rôle unique ou multi-rôle d'abord