10. Sécurité - Zwarmex/Projet-integration-2024-2025 GitHub Wiki

Un document expliquant la mise en place de la sécurité doit être fourni et joint au wiki, repenant :

  • Analyse de sécurité, quels sont les risques, les contre-mesures, quels éléments à sécuriser, code, serveur, logicielle, DB, autres…
  • Résultats et interprétation des analyses de sécurité avec des outils adéquats. Un diagramme de flux de données est attendu
notes de lilian : à faire pour augmenter la sécurité 
* gérer les requêtes cors 
* limiter l'accès à la base de données une fois le projet déployé

Analyse de Sécurité du Projet SmartPaws

1. Analyse des Risques de Sécurité

1.1 Risques Identifiés

a) Risques de Sécurité Informatique

  1. Intrusion et Accès Non Autorisés
  • Vulnérabilité potentielle dans l'application web
  • Risque de piratage du compte utilisateur
  • Possibilité d'accès non autorisé au dispositif connecté
  1. Confidentialité des Données
  • Protection des informations personnelles du propriétaire
  • Sécurisation des données comportementales de l'animal
  • Risque de vol ou de divulgation de données sensibles
  1. Sécurité de la Communication
  • Interception potentielle des communications Wi-Fi
  • Risques liés à la transmission des données entre le distributeur et l'application web
  1. Vulnérabilités Logicielles
  • Risques liés aux mises à jour et aux correctifs de sécurité
  • Potentielles failles dans le système d'exploitation embarqué
  • Sécurité du microcontrôleur (Raspberry Pi Pico W)

b) Risques Physiques

  1. Sécurité Matérielle
  • Protection contre les manipulations physiques non autorisées
  • Résistance aux tentatives de modification du dispositif
  • Sécurisation des composants électroniques

1.2 Éléments à Sécuriser

a) Infrastructure Logicielle

  • Code source de l'application web
  • Base de données utilisateurs
  • Système d'authentification
  • Algorithmes de traitement des données
  • Bibliothèques et dépendances tierces

b) Infrastructure Réseau

  • Communication Wi-Fi
  • Serveurs d'hébergement
  • Protocoles de transmission des données
  • Pare-feu et systèmes de détection d'intrusion

c) Dispositif Physique

  • Microcontrôleur
  • Capteurs
  • Systèmes de distribution
  • Bouton de friandises
  • Mécanismes de verrouillage

2. Contre-Mesures et Stratégies de Sécurité

2.1 Sécurité de l'Application Web

Authentification et Autorisation

  • Mise en place d'une authentification multi-facteurs

  • Politique de mots de passe robuste

  • Longueur minimale de 12 caractères

  • Combinaison de majuscules, minuscules, chiffres et caractères spéciaux

  • Limitation des tentatives de connexion

  • Déconnexion automatique après période d'inactivité

Chiffrement et Protection des Données

  • Chiffrement HTTPS pour toutes les communications
  • Chiffrement AES-256 pour le stockage des données
  • Anonymisation des données comportementales
  • Conformité RGPD pour la protection des données personnelles

2.2 Sécurité Réseau

Protocoles de Communication

  • Utilisation de TLS 1.3 pour les communications
  • Certificats SSL/TLS pour l'authentification du serveur
  • Rotation régulière des clés de chiffrement
  • Mise en place de VPN pour les communications sensibles

Pare-feu et Détection d'Intrusion

  • Configuration de règles de pare-feu strictes
  • Système de détection d'intrusion (IDS)
  • Surveillance des logs réseau
  • Mises à jour automatiques de sécurité

2.3 Sécurité du Dispositif Physique

Sécurisation Matérielle

  • Firmware signé et chiffré
  • Démarrage sécurisé du microcontrôleur
  • Détection des modifications physiques
  • Mécanisme de réinitialisation sécurisé