You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/fr/bluehats/ateliers/menjs-publication-by-design.md
+4-4Lines changed: 4 additions & 4 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -13,14 +13,14 @@ Le CRPA demande aux organismes publics de publier les algorithmes mis en œuvre
13
13
14
14
Publier l'intégralité des codes sources des logiciels réalisés par le Ministère de l'Éducation Nationale (MEN) est rédhibitoire. Notamment pour des raisons de :
15
15
16
-
* vulnérabilité : on divulge les technologies d'infrastructure
16
+
* vulnérabilité : on divulgue les technologies d'infrastructure
17
17
utilisées (et les failles de sécurité liées : Struts, Spring, etc.)
18
18
* Sécurité : divulgations de secrets (mots de passe, token, etc.)
19
19
* RGPD : on expose le nom des développeurs
20
20
21
21
Les équipes du ministère, accompagnés par l'entreprise Code Lutin, ont travaillé autour de la problématique suivante :
22
22
23
-
**Comment respecter l’exigence de transparence des algortihmes tout en conservant une opacité sur les composants logiciels en exploitation dans le SI du ministère ?**
23
+
**Comment respecter l’exigence de transparence des algorithmes tout en conservant une opacité sur les composants logiciels en exploitation dans le SI du ministère ?**
24
24
25
25
L'objet de l'atelier est de présenter un résumé et un retour
26
26
d'expériences sur nos travaux, en s'axant autour de 3 sujets :
@@ -37,11 +37,11 @@ d'expériences sur nos travaux, en s'axant autour de 3 sujets :
37
37
38
38
* Intégré à la CI de la forge éducation nationale (GitLab, Gitea)
39
39
* Automatisant la publication sur la forge [gitlab.mim-Libre.fr](gitlab.mim-Libre.fr)
40
-
* Avec tous les gardes-fous possibles (détection de secrets, vulénrabilités, qualité de code, etc.), y compris un processus de revue manuelle.
40
+
* Avec tous les gardes-fous possibles (détection de secrets, vulnérabilités, qualité de code, etc.), y compris un processus de revue manuelle.
41
41
42
42
3. Stratégies de remédiation
43
43
44
-
Grâce aux 2 premiers axe, nous avons identifié et outillé une architecture péreine pour les futurs projets. Mais reste à identifier des stratégies de remédiation pour faire évoluer les projets déjà existants.
44
+
Grâce aux 2 premiers axe, nous avons identifié et outillé une architecture pérenne pour les futurs projets. Mais reste à identifier des stratégies de remédiation pour faire évoluer les projets déjà existants.
45
45
46
46
* Audit de 2 applications (Affelnet 6e et Affelnet Lycée)
47
47
* Implémentation de scripts d'analyse et refactoring
0 commit comments