>
Le Pic
Projet Internet et Citoyenneté

Accueil > L’ASSO > Les comptes rendus de réunions > Années antérieures > Année 2021 >

Réunion CA jeudi 14 janvier 20h sur BBB... PDF

dernière modification 23 octobre 2021

Préparation ateliers du 16 janvier 2021 en visio
Adhésions
Pb de sécurité sur un site


En visio donc....

Présents : Manu, Jean-Louis, Jean-Paul, Jean-Pierre, Patrick, Momo

Répétition Ateliers du 16 janvier 2021

  • Prise en main de l’outil BBB
    • Quelques pbs de micro
    • Tests du partage de fenêtre utile pour faire une démo
    • Test affichage présentation
    • Jean-Paul a la solution pour enregistrer la séance.
    • Pour Samedi : dire aux candidats de se connecter 5-10mn avant pour que l’animateur puisse ouvrir les portes
  • SPIP
    • JPS aux manettes. Viendra chez Manu
    • A propos de l’atelier SPIP , JPS parle de son document sur les sites responsive. JPS a fait aussi un doc « Rédiger sous SPIP » pour utiliser les raccourcis typos.
  • WordPress
    • JPaul nous propose un présentation. Il fait aussi des dessins sur cette présentation
    • JPaul partage son écran et ça marche

Questions diverses

  • Coopoillotte
    La Coopoillotte se transforme en SCIC. Ils ne peuvent plus adhérer au PIC. Mais on peut leur accorder des délais. On leur dit : Désolés de vous voir partir, merci de nous avoir prévenus, 3 mois de délai sans cotisation .
  • Nolwen Balin
    JLC présente la demande de Nolwen Balin et son entretien de cet aprem au téléfon.
    Accord pour accueillir les listes de sa section syndicale si elle le demande.
  • Pbs de sécurité sur le site 2p2r
    Une organisation (Open Bug Bounty) a envoyé un mail sur l’adresse de contact de 2p2r disant qu’un membre de cette organisation a détecté une vulnérabilité sur le site. Ils nous informent. Ils ne disent rien pendant 90 jours. Si on prend contact ils nous indiquent la vulnérabilité et le collaborateur qui a trouvé ça : à nous ensuite de convenir avec ce collaborateur d’une façon de le remercier (en faire de la pub par exemple). Si on ne dit (fait) rien ils publient la vulnérabilité.
    3 possibilités
    – Nous ne faisons rien
    – Nous essayons de trouver nous même cette vulnérabilité
    – Nous prenons contact avec celui a trouvé le problème
    Ça semble assez sérieux. Que propose-t-on à 2p2r ?
    2p2r est chez SPIP. Il y a-t-il une vulnérabilité SPIP (et dans ce cas voir tous les autres sites) ? La vulnérabilité est elle au PIC ?
    Patrick a cherché quels étaient les problèmes recensés par cette orga. Ils sont surtout chez WP. Les failles sont dans xmlrpc.php (WP)
    Est ce une arnaque ? Momo va essayer de se renseigner chez les développeurs SPIP par IRC. Qu’est ce qu’ils nous conseillent de faire ?
    Affaire à suivre donc. En attendant JLouis met Céline (Webmestre 2p2r) au courant.