Skip to content

Commit 1003000

Browse files
committed
Merge branch 'main' into production
2 parents 12f876e + 493921d commit 1003000

File tree

1 file changed

+4
-4
lines changed

1 file changed

+4
-4
lines changed

content/fr/bluehats/ateliers/menjs-publication-by-design.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -13,14 +13,14 @@ Le CRPA demande aux organismes publics de publier les algorithmes mis en œuvre
1313

1414
Publier l'intégralité des codes sources des logiciels réalisés par le Ministère de l'Éducation Nationale (MEN) est rédhibitoire. Notamment pour des raisons de :
1515

16-
* vulnérabilité : on divulge les technologies d'infrastructure
16+
* vulnérabilité : on divulgue les technologies d'infrastructure
1717
utilisées (et les failles de sécurité liées : Struts, Spring, etc.)
1818
* Sécurité : divulgations de secrets (mots de passe, token, etc.)
1919
* RGPD : on expose le nom des développeurs
2020

2121
Les équipes du ministère, accompagnés par l'entreprise Code Lutin, ont travaillé autour de la problématique suivante :
2222

23-
**Comment respecter l’exigence de transparence des algortihmes tout en conservant une opacité sur les composants logiciels en exploitation dans le SI du ministère ?**
23+
**Comment respecter l’exigence de transparence des algorithmes tout en conservant une opacité sur les composants logiciels en exploitation dans le SI du ministère ?**
2424

2525
L'objet de l'atelier est de présenter un résumé et un retour
2626
d'expériences sur nos travaux, en s'axant autour de 3 sujets :
@@ -37,11 +37,11 @@ d'expériences sur nos travaux, en s'axant autour de 3 sujets :
3737

3838
* Intégré à la CI de la forge éducation nationale (GitLab, Gitea)
3939
* Automatisant la publication sur la forge [gitlab.mim-Libre.fr](gitlab.mim-Libre.fr)
40-
* Avec tous les gardes-fous possibles (détection de secrets, vulénrabilités, qualité de code, etc.), y compris un processus de revue manuelle.
40+
* Avec tous les gardes-fous possibles (détection de secrets, vulnérabilités, qualité de code, etc.), y compris un processus de revue manuelle.
4141

4242
3. Stratégies de remédiation
4343

44-
Grâce aux 2 premiers axe, nous avons identifié et outillé une architecture péreine pour les futurs projets. Mais reste à identifier des stratégies de remédiation pour faire évoluer les projets déjà existants.
44+
Grâce aux 2 premiers axe, nous avons identifié et outillé une architecture pérenne pour les futurs projets. Mais reste à identifier des stratégies de remédiation pour faire évoluer les projets déjà existants.
4545

4646
* Audit de 2 applications (Affelnet 6e et Affelnet Lycée)
4747
* Implémentation de scripts d'analyse et refactoring

0 commit comments

Comments
 (0)