Informations

  • Type: Tâche Tâche
  • Etat: Fermée Fermée
  • Priorité: Important Important
  • Résolution: Corrigé
  • Affecte la/les version(s): Aucune
  • Version(s) corrigée(s): Aucune
  • Composants: Aucune
  • Étiquettes:
    Aucune
  • Importance:
    5
  • Technicité:
    3

Activité

Masquer
Andrey HERNANDEMEZA a ajouté un commentaire -

Phase de sécurisation terminée avec succès ! Tous les objectifs sont atteints : chiffrement renforcé, vulnérabilités corrigées et conformité validée. Un grand merci à tous pour votre réactivité face aux enjeux critiques. La doc finale est partagée dans le référentiel.

Afficher
Andrey HERNANDEMEZA a ajouté un commentaire - Phase de sécurisation terminée avec succès ! Tous les objectifs sont atteints : chiffrement renforcé, vulnérabilités corrigées et conformité validée. Un grand merci à tous pour votre réactivité face aux enjeux critiques. La doc finale est partagée dans le référentiel.
Masquer
BEN HAJ ALI Mariem a ajouté un commentaire -

J'ai finalisé le déploiement du HSM pour le client.
Les performances sont optimales.
Pensez à contacter l'équipe Crypto pour les certificats manquants. Je serai en clientèle demain pour la recette finale.

Afficher
BEN HAJ ALI Mariem a ajouté un commentaire - J'ai finalisé le déploiement du HSM pour le client. Les performances sont optimales. Pensez à contacter l'équipe Crypto pour les certificats manquants. Je serai en clientèle demain pour la recette finale.
Masquer
EL JAI Abdessalam a ajouté un commentaire -

Audit complété - 3 modules vulnérables identifiés. J'ai appliqué les correctifs et mis à jour la politique de rotation des clés. @Andrey, il faut revoir les accès SSH sur les serveurs de prod.

Afficher
EL JAI Abdessalam a ajouté un commentaire - Audit complété - 3 modules vulnérables identifiés. J'ai appliqué les correctifs et mis à jour la politique de rotation des clés. @Andrey, il faut revoir les accès SSH sur les serveurs de prod.
Masquer
Andrey HERNANDEMEZA a ajouté un commentaire -

Point sécurité : la faille SEC-142 est critique. J'ai escaladé à la direction. @Abdessalam, peux-tu auditer l'ensemble des modules similaires ? Priorité absolue. Je serai chez notre client jeudi pour présenter les correctifs.

Afficher
Andrey HERNANDEMEZA a ajouté un commentaire - Point sécurité : la faille SEC-142 est critique. J'ai escaladé à la direction. @Abdessalam, peux-tu auditer l'ensemble des modules similaires ? Priorité absolue. Je serai chez notre client jeudi pour présenter les correctifs.
Masquer
PAGNERRE Gaetan a ajouté un commentaire -

J'ai implémenté le double chiffrement sur les flux interbancaires. Tests de penetration réussis à 98%. Reste à finaliser la doc opérationnelle pour les équipes infra.

Afficher
PAGNERRE Gaetan a ajouté un commentaire - J'ai implémenté le double chiffrement sur les flux interbancaires. Tests de penetration réussis à 98%. Reste à finaliser la doc opérationnelle pour les équipes infra.
Masquer
BEN SLIMEN Samih a ajouté un commentaire -

@Emna Configurations vérifiées et corrigées. J'ai identifié une faille dans le module d'échange de données - à reporter dans SEC-142. Andrey, on en discute en revue sécurité demain ?

Afficher
BEN SLIMEN Samih a ajouté un commentaire - @Emna Configurations vérifiées et corrigées. J'ai identifié une faille dans le module d'échange de données - à reporter dans SEC-142. Andrey, on en discute en revue sécurité demain ?
Masquer
GHRIB Emna a ajouté un commentaire -

Attention : vulnérabilité détectée dans l'implémentation TLS côté arbitrage. J'ai patché les serveurs critiques mais @Samih tu dois vérifier les configurations applicatives ASAP. Utilise la checklist sécurité que j'ai partagée.

Afficher
GHRIB Emna a ajouté un commentaire - Attention : vulnérabilité détectée dans l'implémentation TLS côté arbitrage. J'ai patché les serveurs critiques mais @Samih tu dois vérifier les configurations applicatives ASAP. Utilise la checklist sécurité que j'ai partagée.
Masquer
EL RHAZOUI Jean-Marc a ajouté un commentaire -

J'ai audité les clés de chiffrement existantes à la Bnp.
@Andrey, nous devons migrer vers l'AES-256 avant le 5/12
J'ai préparé le plan de migration - à valider urgemment

Afficher
EL RHAZOUI Jean-Marc a ajouté un commentaire - J'ai audité les clés de chiffrement existantes à la Bnp. @Andrey, nous devons migrer vers l'AES-256 avant le 5/12 J'ai préparé le plan de migration - à valider urgemment
Masquer
Andrey HERNANDEMEZA a ajouté un commentaire -

Bonjour à tous, nous entamons une phase critique de renforcement de notre sécurité des données. Chez HighFi, nous allons implémenter des protocoles de chiffrement renforcés pour protéger nos flux financiers sensibles. Chaque contribution doit respecter les normes PCI DSS et RGPD.

Afficher
Andrey HERNANDEMEZA a ajouté un commentaire - Bonjour à tous, nous entamons une phase critique de renforcement de notre sécurité des données. Chez HighFi, nous allons implémenter des protocoles de chiffrement renforcés pour protéger nos flux financiers sensibles. Chaque contribution doit respecter les normes PCI DSS et RGPD.

Personnes

Dates

  • Echéance:
    Création:
    Mise à jour:
    Résolue:

Suivi temporel

Estimé:
2w
Estimation originale - 2 weeks
Restant:
2w
Estimation restante - 2 weeks
Consigné:
Non spécifié
Temps consacré - Non spécifié