<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">A ce propos, github me signale l’issue suivante ouverte sur le projet Android de DP-3T (qui fait référence à la mienne):<div class=""><a href="https://github.com/DP-3T/dp3t-sdk-android/issues/10" class="">https://github.com/DP-3T/dp3t-sdk-android/issues/10</a></div><div class=""><br class=""></div><div class=""><br class="">
<div><br class=""><blockquote type="cite" class=""><div class="">Le 22 juin 2020 à 18:35, Laurent Franceschetti <<a href="mailto:laurent@franceschetti.net" class="">laurent@franceschetti.net</a>> a écrit :</div><br class="Apple-interchange-newline"><div class=""><div class=""><br class="">Le MELANI demande un Public Security Testing:<br class=""><br class=""><a href="https://www.melani.admin.ch/melani/fr/home/public-security-test/scope_and_rules.html" class="">https://www.melani.admin.ch/melani/fr/home/public-security-test/scope_and_rules.html</a><br class=""><br class="">La question qui me taraude, c’est qu’est-ce qu’ils veulent qu’on teste? À ma connaissance,  on ne peut pas compiler l’application, on ne peut pas répliquer le serveur, le code n’est pas commenté et il manque la documentation pertinente.<br class=""><br class="">Je ne pense pas que chez MELANI, ils sont méchants, mais plutôt qu’ils ont très peu de familiarité avec le sujet de la sécurité informatique. <br class=""><br class="">Mais comme il n’y aura pas beaucoup de soumissions (puisque on ne peut rien tester), ils seraient encore capables d’annoncer triomphalement que l’application est déclarée secure puisque personne n’a trouvé de failles. Quelqu’un aurait des suggestions sur ce qu’on devrait faire?<br class=""><br class="">Cordialement,<br class="">Laurent</div></div></blockquote></div><br class=""></div></body></html>