Versions
Cette section est un centre pour les versions versionnées, changelog, migration et artefacts de distribution.
Télécharger la dernière version
GitHub Releases — c’est la source unique de vérité du release « latest ». Le chemin du site /latest/ redirige vers la même version.
Procédure de vérification (page permanente)
La procédure de vérification complète (téléchargement des actifs, vérification des checksums, attestation de provenance) est disponible en page permanente, pas seulement en PDF :
- Standard → Versions → Procédure de vérification — vérification pas à pas des checksums (Linux/macOS/Windows) et attestation de provenance.
Utilisez cette page lorsque vous devez vérifier les actifs de release ou documenter les étapes de vérification dans les livrables d’audit.
Actifs de version
Chaque version officielle (tag vX.Y.Z) inclut :
| Actif | Description |
|---|---|
trust_package.pdf |
Package de confiance anglais — matériaux d'assurance prêts pour les auditeurs |
trust_package.ja.pdf |
Package de confiance japonais |
aimo-standard-artifacts.zip |
Schémas, modèles, exemples, règles du validateur |
SHA256SUMS.txt |
Checksums SHA-256 pour tous les actifs |
Vérification des téléchargements
Après téléchargement, vérifiez l'intégrité des fichiers en utilisant les checksums :
=== "Linux"
```bash
# Télécharger le fichier de checksums
curl -LO https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt
# Vérifier un fichier spécifique
sha256sum -c SHA256SUMS.txt --ignore-missing
# Ou vérifier manuellement :
sha256sum trust_package.pdf
# Comparer la sortie avec SHA256SUMS.txt
```
=== "macOS"
```bash
# Télécharger le fichier de checksums
curl -LO https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt
# Vérifier un fichier spécifique
shasum -a 256 -c SHA256SUMS.txt
# Ou vérifier manuellement :
shasum -a 256 trust_package.pdf
# Comparer la sortie avec SHA256SUMS.txt
```
=== "Windows (PowerShell)"
```powershell
# Télécharger le fichier de checksums
Invoke-WebRequest -Uri "https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt" -OutFile SHA256SUMS.txt
# Vérifier un fichier spécifique
Get-FileHash .\trust_package.pdf -Algorithm SHA256
# Comparer la sortie Hash avec SHA256SUMS.txt
Get-Content .\SHA256SUMS.txt
```
Contenu du zip d'artefacts
Le aimo-standard-artifacts.zip contient :
schemas/jsonschema/*— Schémas JSON pour la validationtemplates/ev/*— Modèles de preuves (JSON + Markdown)examples/*— Lots de preuves d'échantilloncoverage_map/coverage_map.yaml— Correspondance des standards externesvalidator/rules/*— Définitions des règles de validationVERSIONING.md,GOVERNANCE.md,SECURITY.md, etc.
Ressources
- Table d'historique des versions : Standard > Versions — table des versions avec liens directs vers tous les actifs de version (PDF, ZIP, SHA256)
- Changelog (spec) : Standard > Actuel > Changelog — historique des changements normatifs et non-normatifs.
- Processus de release : tagging
vX.Y.Z, build CI, PDF sousdist/, checksums, actifs GitHub Release. Voir GOVERNANCE.md et VERSIONING.md dans le dépôt. - Guide de migration : MIGRATION.md — chemins de mise à niveau pour les changements cassants.
Pour la gouvernance et la politique de versionnement, voir Gouvernance.
Préparer votre package de soumission
Lors de la préparation des preuves pour soumission d'audit :
- Créer votre lot de preuves : Suivez Lot de preuves et Exigences minimales de preuves pour créer les enregistrements EV, dictionnaire, résumé et journal des modifications.
- Exécuter le validateur : Exécutez
python validator/src/validate.py bundle/root.jsonpour vérifier la cohérence structurelle. Corrigez toutes les erreurs avant de continuer. -
Générer les checksums : Créez les checksums SHA-256 pour la vérification :
=== "Linux"
```bash sha256sum *.json *.pdf > SHA256SUMS.txt ```=== "macOS"
```bash shasum -a 256 *.json *.pdf > SHA256SUMS.txt ```=== "Windows (PowerShell)"
```powershell Get-ChildItem *.json, *.pdf | ForEach-Object { $hash = (Get-FileHash $_.FullName -Algorithm SHA256).Hash.ToLower() "$hash $($_.Name)" } | Out-File SHA256SUMS.txt -Encoding UTF8 ```- Packager : Créez une archive zip de votre répertoire de lot.
- Documenter l'alignement de version : Notez quelle version du standard AIMO (ex.
v1.0.0) vos preuves sont alignées. - Livrer : Fournissez le package, les checksums et la référence de version à votre auditeur.
Pour le guide de préparation complet, voir Package de confiance.
Pour les auditeurs : procédure de vérification
Les auditeurs recevant des soumissions de preuves doivent vérifier l'intégrité et la structure :
- Vérifier les checksums : Exécutez la vérification des checksums (Linux :
sha256sum -c, macOS :shasum -a 256 -c, Windows :Get-FileHash) pour confirmer l'intégrité des fichiers - Exécuter le validateur : Exécutez
python validator/src/validate.py bundle/root.jsonpour vérifier la structure - Confirmer la version : Vérifiez que la version du standard AIMO indiquée existe sur GitHub Releases
!!! tip "Obtenir les outils de manière indépendante" Les auditeurs doivent télécharger le validateur et les schémas directement de la version officielle du standard AIMO, pas de la partie soumettante.
Pour la procédure de vérification complète (checksums, attestation, pas à pas), voir Standard → Versions → Procédure de vérification. Voir aussi Package de confiance pour les matériaux prêts pour les auditeurs.
Déclaration de non-déclaration excessive
!!! warning "Important" Le standard AIMO soutient l'explicabilité et la préparation des preuves. Il ne fournit pas d'avis juridique, ne garantit pas la conformité et ne certifie pas la conformité à une réglementation ou cadre. Les adopteurs doivent vérifier les déclarations par rapport aux textes faisant autorité et obtenir des conseils professionnels si nécessaire.
Voir Périmètre de responsabilité pour le périmètre, les hypothèses et les responsabilités des adopteurs.