Qui sommes-nous?
Rimini Street, Inc. (Nasdaq : RMNI), entreprise du Russell 2000®, est un fournisseur mondial reconnu et de confiance de services complets pour les logiciels d’entreprise critiques : support logiciel, services managés, et solutions innovantes d’Agentic AI appliquées aux ERP. Rimini Street est aujourd’hui le leader mondial du support tiers pour les logiciels Oracle, SAP et VMware.
Son portefeuille unifié de solutions permet de faire fonctionner, gérer, maintenir, personnaliser, configurer, connecter, sécuriser, surveiller et optimiser les applications, bases de données et technologies essentielles des grandes organisations. Grâce à ces services, les clients peuvent obtenir de meilleurs résultats opérationnels, réduire significativement leurs coûts et réallouer leurs ressources vers des projets réellement stratégiques ou innovants.
Rimini Street a signé des milliers de contrats avec des organisations du Fortune Global 100, du Fortune 500, du marché intermédiaire, ainsi qu’avec des acteurs du secteur public et des administrations. Tous ont choisi Rimini Street comme partenaire de confiance pour leurs logiciels critiques — réalisant de meilleures performances opérationnelles, des économies cumulées de plusieurs milliards de dollars, et finançant de nouveaux projets, notamment en intelligence artificielle.
1er prix: 2ème prix: Goodies 3ème prix: Goodies
Créez une application web entièrement en anglais, à forte dimension visuelle et responsive, capable d’analyser et de représenter graphiquement des CVE et leurs caractéristiques principales.
Votre mission : rendre l’analyse de vulnérabilités accessible, synthétique et impactante, grâce à une interface moderne et visuellement parlante.
Votre app doit :
1. Accepter en entrée :Une ou plusieurs CVE saisies par l’utilisateur.
2. Afficher, de manière visuelle et structurée :Les principaux scores : CVSS, Impact, Exploitability, EPSS…
La ou les CWE associées (si disponibles).
L’information sur un éventuel exploit actif (via la KEV).
Les technologies / composants / versions affectées.
Des éléments de contexte provenant de sources publiques (ex : NVD).
Une représentation sous forme de graphismes, visualisations, cards, diagrammes, adaptés au mobile et au desktop.
Bonus (Cherry on the Cake)
Fonctionnalités d’entrée amélioréesSaisie assistée (via un assistant / auto-complétion des CVE OU
Chargement d’un fichier (txt, CSV, XLS, etc.)
Mode “Threat Overview” (2ᵉ page / onglet)Un autre onglet de l'app (ou une autre page) doit prendre comme argument un mot clé (Oracle, Microsoft, etc....) ainsi qu'une durée (1 mois, 3 mois, 6 mois, 1 an, pas plus)
Cet onglet doit alors présenter, toujours de manière très visuelle :
Top 10 des vulnérabilités avec le plus haut score CVSS
Top des vulnérabilités avec les EPSS les plus élevés
Sévérité moyenne
CWE la plus fréquente
Nombre de CVE déjà exploitées (via la KEV)
Tendance du score CVSS sur la période
Score CVSS moyen
Score EPSS moyen
Documentation requisePour rendre le défi complet et professionnel (et que cela soit un vrai challenge):
Une documentation sur les prérequis,
le fonctionnement,
les sources de données / API,
l’architecture de l’application.