Le Pic
Projet Internet et Citoyenneté

Accueil > L’ASSO > Les comptes rendus de réunions > Années antérieures > Année 2021 >

Réunion CA jeudi 14 janvier 20h sur BBB... PDF

Préparation ateliers du 16 janvier 2021 en visio
Adhésions
Pb de sécurité sur un site


En visio donc....

Présents : Manu, Jean-Louis, Jean-Paul, Jean-Pierre, Patrick, Momo

Répétition Ateliers du 16 janvier 2021

  • Prise en main de l’outil BBB
    • Quelques pbs de micro
    • Tests du partage de fenêtre utile pour faire une démo
    • Test affichage présentation
    • Jean-Paul a la solution pour enregistrer la séance.
    • Pour Samedi : dire aux candidats de se connecter 5-10mn avant pour que l’animateur puisse ouvrir les portes
  • SPIP
    • JPS aux manettes. Viendra chez Manu
    • A propos de l’atelier SPIP , JPS parle de son document sur les sites responsive. JPS a fait aussi un doc « Rédiger sous SPIP » pour utiliser les raccourcis typos.
  • WordPress
    • JPaul nous propose un présentation. Il fait aussi des dessins sur cette présentation
    • JPaul partage son écran et ça marche

Questions diverses

  • Coopoillotte
    La Coopoillotte se transforme en SCIC. Ils ne peuvent plus adhérer au PIC. Mais on peut leur accorder des délais. On leur dit : Désolés de vous voir partir, merci de nous avoir prévenus, 3 mois de délai sans cotisation .
  • Nolwen Balin
    JLC présente la demande de Nolwen Balin et son entretien de cet aprem au téléfon.
    Accord pour accueillir les listes de sa section syndicale si elle le demande.
  • Pbs de sécurité sur le site 2p2r
    Une organisation (Open Bug Bounty) a envoyé un mail sur l’adresse de contact de 2p2r disant qu’un membre de cette organisation a détecté une vulnérabilité sur le site. Ils nous informent. Ils ne disent rien pendant 90 jours. Si on prend contact ils nous indiquent la vulnérabilité et le collaborateur qui a trouvé ça : à nous ensuite de convenir avec ce collaborateur d’une façon de le remercier (en faire de la pub par exemple). Si on ne dit (fait) rien ils publient la vulnérabilité.
    3 possibilités
    – Nous ne faisons rien
    – Nous essayons de trouver nous même cette vulnérabilité
    – Nous prenons contact avec celui a trouvé le problème
    Ça semble assez sérieux. Que propose-t-on à 2p2r ?
    2p2r est chez SPIP. Il y a-t-il une vulnérabilité SPIP (et dans ce cas voir tous les autres sites) ? La vulnérabilité est elle au PIC ?
    Patrick a cherché quels étaient les problèmes recensés par cette orga. Ils sont surtout chez WP. Les failles sont dans xmlrpc.php (WP)
    Est ce une arnaque ? Momo va essayer de se renseigner chez les développeurs SPIP par IRC. Qu’est ce qu’ils nous conseillent de faire ?
    Affaire à suivre donc. En attendant JLouis met Céline (Webmestre 2p2r) au courant.