06:19 <discord_afpy> <Karine B.> Je me demande si l’outil de R2DevOps ne Check pas ça.
07:32 <Mindiell> suffit de pas utiliser docker... /o/
11:23 <discord_afpy> <euri10> tu as https://to-be-continuous.gitlab.io/doc/ qui est un "catalogue" de composants gitlab qui te permet d'automatiser assez facilement la gestion des upgrades , detection de vulnerabilites, le composant docker ou python utilise trivy pour ca, tu peux ajouter un composant renovate pour les upgrades, c'est un bon point d'entree pour la partie ci/cd
11:26 <discord_afpy> <Karine B.> Yes, en effet, je connais. Jamais utilisé leurs composants.
11:26 <discord_afpy> <Karine B.>
11:26 <discord_afpy> <Karine B.> On en a codé avec un collègue et il m'avait parlé de renovate justement.
11:27 <discord_afpy> <saturn7694> oui il y en a énormément
11:32 <discord_afpy> <saturn7694> les images docker c'est un peu particulier. Mais j'imagine que les vulnérabilité sont dûes au dépendance dans l'image aussi. Donc c'est un peu la même idée. Après il y a quelques bonnes pratiques a adopter comme ne pas partager les secret de prod avec l'environnement de testing, utiliser la même image qu'en prod, et surveiller les vulnérabilités sur cette image.
11:40 <discord_afpy> <saturn7694> ça à l'air sympa pygoat comme exercice