PROXYM

Proxym est un groupe IT international fondé en janvier 2006 spécialisé dans la transformation digitale et orienté résolument vers le métier de la Finance (Banque, Assurance...) et les secteurs publique et privé pour opérer de façon optimale, innovante et économique. Nous sommes présents en France (Proxym France), en Tunisie (Proxym IT), Dubai (Proxym Middle East) et au Caire (Proxym Egypte).

Le défi: Un produit bien sécurisé vous épargne les attaques !

Theme:

Sécurité Informatique

Lot:

1ère place : 250 euros par équipe

2ème place: 150 euros par équipe

3ème place: 100 euros par équipe

La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il convient d'identifier les exigences fondamentales en sécurité informatique. Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité :

  1. Disponibilité : demande que l'information sur le système soit disponible aux personnes autorisées.
  2. Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.
  3. Intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées

La sécurité recouvre ainsi plusieurs aspects :

  • Intégrité des informations (pas de modification ni destruction)
  • Confidentialité (pas de divulgation à des tiers non autorisés)
  • Authentification des interlocuteurs (signature)
  • Respect de la vie privée (informatique et liberté).

A titre indicatif, on peut lister les bonnes pratiques suivante:

  • Assurer l’intégrité et l’exhaustivité des données transmises
  • Mettre en place un système d’authentification fiable
  • Réduire les autorisations de l’application au strict minimum, restreindre l’accès aux ressources de l’application
  • La gestion des profils utilisateurs
  • La gestion des identifiants
  • Le niveau de sécurité des mots de passe
  • La gestion des connexions infructueuses
  • Sécuriser les données stockées et les données sensibles

Et nous vous proposons les liens suivants :

https://www.bluesoft-group.com/5-bonnes-pratiques-indispensables-pour-securiser-les-donnees-dune-application-mobile/

https://www.i3s.unice.fr/~bmartin/6-CERAM.pdf

https://static.fnac-static.com/multimedia/editorial/pdf/9782212137378.pdf

 

Bref, pour résumé: vous êtes amenés à lister les pratiques de sécurité que vous aurez appliquées dans votre livrable.

 

Elements attendus

- Code source avec les règles de sécurité appliquées

- Citer en bref les règles de sécurité implémentées

Mode de restitution

- Lien du code source

- Un e-mail citant les règles de sécurité implémentées

Le dépot des rendus est clos.
L'inscription/désinscription aux défis est fermée.
Error
Whoops, looks like something went wrong.