RIMINI STREET

Qui sommes-nous?

Rimini Street, Inc. (Nasdaq : RMNI), entreprise du Russell 2000®, est un fournisseur mondial reconnu et de confiance de services complets pour les logiciels d’entreprise critiques : support logiciel, services managés, et solutions innovantes d’Agentic AI appliquées aux ERP. Rimini Street est aujourd’hui le leader mondial du support tiers pour les logiciels Oracle, SAP et VMware.

Son portefeuille unifié de solutions permet de faire fonctionner, gérer, maintenir, personnaliser, configurer, connecter, sécuriser, surveiller et optimiser les applications, bases de données et technologies essentielles des grandes organisations. Grâce à ces services, les clients peuvent obtenir de meilleurs résultats opérationnels, réduire significativement leurs coûts et réallouer leurs ressources vers des projets réellement stratégiques ou innovants.

Rimini Street a signé des milliers de contrats avec des organisations du Fortune Global 100, du Fortune 500, du marché intermédiaire, ainsi qu’avec des acteurs du secteur public et des administrations. Tous ont choisi Rimini Street comme partenaire de confiance pour leurs logiciels critiques — réalisant de meilleures performances opérationnelles, des économies cumulées de plusieurs milliards de dollars, et finançant de nouveaux projets, notamment en intelligence artificielle.

Le défi: CVE Explorer — Visual Threat Intelligence Challenge

Theme:

Cybersécurité & Data Science

Lot:

1er prix:  2ème prix: Goodies 3ème prix: Goodies  

Créez une application web entièrement en anglais, à forte dimension visuelle et responsive, capable d’analyser et de représenter graphiquement des CVE et leurs caractéristiques principales.

Votre mission : rendre l’analyse de vulnérabilités accessible, synthétique et impactante, grâce à une interface moderne et visuellement parlante.

Elements attendus

Objectif (MVP – Minimum Viable Product)

Votre app doit :

🛠️ 1. Accepter en entrée :

  • Une ou plusieurs CVE saisies par l’utilisateur.

📊 2. Afficher, de manière visuelle et structurée :

  • Les principaux scores : CVSS, Impact, Exploitability, EPSS…

  • La ou les CWE associées (si disponibles).

  • L’information sur un éventuel exploit actif (via la KEV).

  • Les technologies / composants / versions affectées.

  • Des éléments de contexte provenant de sources publiques (ex : NVD).

  • Une représentation sous forme de graphismes, visualisations, cards, diagrammes, adaptés au mobile et au desktop. 🍒 Bonus (Cherry on the Cake)

    🔍 Fonctionnalités d’entrée améliorées

  • Saisie assistée (via un assistant / auto-complétion des CVE OU

  • Chargement d’un fichier (txt, CSV, XLS, etc.)

    📈 Mode “Threat Overview” (2ᵉ page / onglet)

    Un autre onglet de l'app (ou une autre page) doit prendre comme argument un mot clé (Oracle, Microsoft, etc....) ainsi qu'une durée (1 mois, 3 mois, 6 mois, 1 an, pas plus)

    Cet onglet doit alors présenter, toujours de manière très visuelle :

  • 🔥 Top 10 des vulnérabilités avec le plus haut score CVSS

  • 💥 Top des vulnérabilités avec les EPSS les plus élevés

  • 📉 Sévérité moyenne

  • 🧩 CWE la plus fréquente

  • ⚠️ Nombre de CVE déjà exploitées (via la KEV)

  • 📈 Tendance du score CVSS sur la période

  • 📐 Score CVSS moyen

  • 🎯 Score EPSS moyen

Mode de restitution

📚 Documentation requise

Pour rendre le défi complet et professionnel (et que cela soit un vrai challenge):

  • 🎛️ Une documentation sur les prérequis,

  • ⚙️ le fonctionnement,

  • 🔗 les sources de données / API,

  • 🧱 l’architecture de l’application.