You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Sur la base des vulnérabilités identifiées, nous aimerions savoir concrètement lesquelles nous permettent de passer d’un niveau de sécurité perfectible à un bon niveau de sécurité.
En quoi l’obfuscation du code source client serait-elle pertinente dans notre cas, sachant que le projet est open source et disponible sur GitHub ? Quels bénéfices concrets cela nous apporterait-il en termes de sécurité ? D'ailleurs aucune données sensibles (secrets, clé api) n'est exposé sur le code source client.
Nous n'avons pas obtenu le même résultat de l'audit avec l'outil utilisé (voir PJ). De plus, le certificat SSL en production (Autorité Let’s Encrypt) est différent de celui utilisé sur la plateforme de demo (Autorité Gandi). Toutes nos excuses, nous avons oublié de le mentionner.
Pouvez-vous réaliser un nouvel audit du certificat, cette fois-ci sur https://histologe.beta.gouv.fr/, afin de clarifier la situation ?
Et faire suivre à Thomas
The text was updated successfully, but these errors were encountered: