En visio donc....
Présents : Manu, Jean-Louis, Jean-Paul, Jean-Pierre, Patrick, Momo
Répétition Ateliers du 16 janvier 2021
- Prise en main de l’outil BBB
- Quelques pbs de micro
- Tests du partage de fenêtre utile pour faire une démo
- Test affichage présentation
- Jean-Paul a la solution pour enregistrer la séance.
- Pour Samedi : dire aux candidats de se connecter 5-10mn avant pour que l’animateur puisse ouvrir les portes
- SPIP
- JPS aux manettes. Viendra chez Manu
- A propos de l’atelier SPIP , JPS parle de son document sur les sites responsive. JPS a fait aussi un doc « Rédiger sous SPIP » pour utiliser les raccourcis typos.
- WordPress
- JPaul nous propose un présentation. Il fait aussi des dessins sur cette présentation
- JPaul partage son écran et ça marche
Questions diverses
- Coopoillotte
La Coopoillotte se transforme en SCIC. Ils ne peuvent plus adhérer au PIC. Mais on peut leur accorder des délais. On leur dit : Désolés de vous voir partir, merci de nous avoir prévenus, 3 mois de délai sans cotisation . - Nolwen Balin
JLC présente la demande de Nolwen Balin et son entretien de cet aprem au téléfon.
Accord pour accueillir les listes de sa section syndicale si elle le demande.
- Pbs de sécurité sur le site 2p2r
Une organisation (Open Bug Bounty) a envoyé un mail sur l’adresse de contact de 2p2r disant qu’un membre de cette organisation a détecté une vulnérabilité sur le site. Ils nous informent. Ils ne disent rien pendant 90 jours. Si on prend contact ils nous indiquent la vulnérabilité et le collaborateur qui a trouvé ça : à nous ensuite de convenir avec ce collaborateur d’une façon de le remercier (en faire de la pub par exemple). Si on ne dit (fait) rien ils publient la vulnérabilité.
3 possibilités
– Nous ne faisons rien
– Nous essayons de trouver nous même cette vulnérabilité
– Nous prenons contact avec celui a trouvé le problème
Ça semble assez sérieux. Que propose-t-on à 2p2r ?
2p2r est chez SPIP. Il y a-t-il une vulnérabilité SPIP (et dans ce cas voir tous les autres sites) ? La vulnérabilité est elle au PIC ?
Patrick a cherché quels étaient les problèmes recensés par cette orga. Ils sont surtout chez WP. Les failles sont dans xmlrpc.php (WP)
Est ce une arnaque ? Momo va essayer de se renseigner chez les développeurs SPIP par IRC. Qu’est ce qu’ils nous conseillent de faire ?
Affaire à suivre donc. En attendant JLouis met Céline (Webmestre 2p2r) au courant.