10. Sécurité - Zwarmex/Projet-integration-2024-2025 GitHub Wiki
Un document expliquant la mise en place de la sécurité doit être fourni et joint au wiki, repenant :
- Analyse de sécurité, quels sont les risques, les contre-mesures, quels éléments à sécuriser, code, serveur, logicielle, DB, autres…
- Résultats et interprétation des analyses de sécurité avec des outils adéquats. Un diagramme de flux de données est attendu
notes de lilian : à faire pour augmenter la sécurité
* gérer les requêtes cors
* limiter l'accès à la base de données une fois le projet déployé
Analyse de Sécurité du Projet SmartPaws
1. Analyse des Risques de Sécurité
1.1 Risques Identifiés
a) Risques de Sécurité Informatique
- Intrusion et Accès Non Autorisés
- Vulnérabilité potentielle dans l'application web
- Risque de piratage du compte utilisateur
- Possibilité d'accès non autorisé au dispositif connecté
- Confidentialité des Données
- Protection des informations personnelles du propriétaire
- Sécurisation des données comportementales de l'animal
- Risque de vol ou de divulgation de données sensibles
- Sécurité de la Communication
- Interception potentielle des communications Wi-Fi
- Risques liés à la transmission des données entre le distributeur et l'application web
- Vulnérabilités Logicielles
- Risques liés aux mises à jour et aux correctifs de sécurité
- Potentielles failles dans le système d'exploitation embarqué
- Sécurité du microcontrôleur (Raspberry Pi Pico W)
b) Risques Physiques
- Sécurité Matérielle
- Protection contre les manipulations physiques non autorisées
- Résistance aux tentatives de modification du dispositif
- Sécurisation des composants électroniques
1.2 Éléments à Sécuriser
a) Infrastructure Logicielle
- Code source de l'application web
- Base de données utilisateurs
- Système d'authentification
- Algorithmes de traitement des données
- Bibliothèques et dépendances tierces
b) Infrastructure Réseau
- Communication Wi-Fi
- Serveurs d'hébergement
- Protocoles de transmission des données
- Pare-feu et systèmes de détection d'intrusion
c) Dispositif Physique
- Microcontrôleur
- Capteurs
- Systèmes de distribution
- Bouton de friandises
- Mécanismes de verrouillage
2. Contre-Mesures et Stratégies de Sécurité
2.1 Sécurité de l'Application Web
Authentification et Autorisation
-
Mise en place d'une authentification multi-facteurs
-
Politique de mots de passe robuste
-
Longueur minimale de 12 caractères
-
Combinaison de majuscules, minuscules, chiffres et caractères spéciaux
-
Limitation des tentatives de connexion
-
Déconnexion automatique après période d'inactivité
Chiffrement et Protection des Données
- Chiffrement HTTPS pour toutes les communications
- Chiffrement AES-256 pour le stockage des données
- Anonymisation des données comportementales
- Conformité RGPD pour la protection des données personnelles
2.2 Sécurité Réseau
Protocoles de Communication
- Utilisation de TLS 1.3 pour les communications
- Certificats SSL/TLS pour l'authentification du serveur
- Rotation régulière des clés de chiffrement
- Mise en place de VPN pour les communications sensibles
Pare-feu et Détection d'Intrusion
- Configuration de règles de pare-feu strictes
- Système de détection d'intrusion (IDS)
- Surveillance des logs réseau
- Mises à jour automatiques de sécurité
2.3 Sécurité du Dispositif Physique
Sécurisation Matérielle
- Firmware signé et chiffré
- Démarrage sécurisé du microcontrôleur
- Détection des modifications physiques
- Mécanisme de réinitialisation sécurisé