Ori est utilisé dans les services administratifs de la Polynésie française. La sécurité est traitée comme une priorité, et les rapports de vulnérabilités sont les bienvenus.
Ori est en phase de bootstrap (versions 0.x). Toutes les versions publiées reçoivent les correctifs de sécurité jusqu'à la sortie d'une version stable 1.0, après quoi cette section sera mise à jour pour refléter une politique de support semver classique.
| Version | Support |
|---|---|
| 0.x | ✓ |
Ne pas ouvrir d'issue publique sur GitHub pour rapporter une faille de sécurité. Utiliser à la place l'un des canaux ci-dessous :
C'est le canal préféré : il permet une discussion confidentielle avec les mainteneurs et la création d'un advisory public au moment opportun.
- Aller sur https://github.com/govpf/ori/security/advisories/new
- Décrire la vulnérabilité, son impact et les conditions de reproduction
- Préciser si une CVE est souhaitée
Pour les rapports qui ne passent pas par GitHub, écrire à design@administration.gov.pf (boîte partagée de l'équipe DS).
Préciser dans l'objet : [security] Ori - <résumé court>.
| Étape | Délai |
|---|---|
| Accusé de réception | sous 5 jours ouvrés |
| Premier diagnostic et niveau de gravité | sous 15 jours ouvrés |
| Correctif ou plan d'atténuation | dépend de la gravité (cf. ci-dessous) |
| Publication coordonnée de l'advisory | au plus tard 90 jours après le rapport |
Échelle CVSS 3.1 utilisée comme référence :
- Critical (9.0 - 10.0) : correctif visé sous 7 jours
- High (7.0 - 8.9) : correctif visé sous 30 jours
- Medium (4.0 - 6.9) : correctif visé sous 60 jours
- Low (0.1 - 3.9) : intégré dans la prochaine version mineure
Sont dans le périmètre :
- les composants publiés (
@govpf/ori-*) et leur code source - le site documentaire (https://ori.gov.pf une fois en ligne)
- les workflows GitHub Actions du dépôt
- les pipelines de publication npm
Sont hors périmètre :
- les services administratifs polynésiens qui consomment Ori (à signaler à l'éditeur du service concerné)
- la plateforme Keycloak du Gouvernement (les écrans documentés ici sont des spécifications, pas une instance en production)
- les vulnérabilités déjà rapportées et publiées dans les CVE des dépendances tierces (Angular, React, Tailwind, Lucide, etc.) - elles sont traitées via Dependabot
Le dépôt contient deux familles de code aux exigences distinctes :
- Packages publiés (
packages/{tokens,tailwind-preset,css,react,angular}) : c'est ce qui est installé chez les services consommateurs. Tolérance zéro sur les vulnérabilités, quelle que soit la sévérité. La CI applique cette garantie via le job Security audit (published packages) qui échoue dès qu'un advisory pnpm pointe vers un pathpackages/*. - Apps internes (
apps/{ori-site,demo-portail,playground-*,storybook-*}) : outils de documentation, démonstration et développement qui ne sont pas publiés sur npm. Leurs vulnérabilités (Astro, Vite, esbuild, etc.) ne se propagent pas aux consommateurs des packages. Elles sont traitées en best-effort via le job Security audit (pnpm audit) (bloquant surcriticaluniquement), Dependabot et des bumps périodiques.
Un service qui consomme Ori peut s'assurer que sa supply chain reste propre via les outils standards :
pnpm audit --prod # ou npm audit --omit=dev / yarn auditAucune vulnérabilité connue ne devrait apparaître via les paths
@govpf/ori-*. Si c'est le cas, ouvrir un advisory (cf. canaux
ci-dessus) ou une issue publique selon la sévérité.
- Les
dependenciesruntime des packages publiés sont volontairement minimales (Radix Dialog, clsx, lucide pour React ; rien pour Angular hors peer deps). Chaque ajout est revu sous l'angle bundle et surface d'attaque. - Les outils de build/dev (Vite, Astro, Storybook) restent confinés
aux
devDependenciesdu monorepo. Ils ne sont jamais distribués via npm.
Ori suit une politique de divulgation coordonnée :
- Le rapport est traité de manière confidentielle
- Un correctif est préparé en privé via un GitHub Security Advisory
- La version corrigée est publiée
- Les services consommateurs sont notifiés
- L'advisory est rendu public, avec mention du rapporteur (sauf demande contraire)
Les rapporteurs de vulnérabilités sont mentionnés dans le CHANGELOG et dans l'advisory public, sauf demande explicite d'anonymat. Aucun programme de bug bounty n'est en place actuellement.