Différences entre les versions de « Etudiants en Labo - Recrutement 2021 »
Aller à la navigation
Aller à la recherche
(Page créée avec « == Challenge recrutement 'IA, Secu and graphs' == Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection. 2 appro… ») |
|||
Ligne 1 : | Ligne 1 : | ||
== Challenge recrutement 'IA, Secu and graphs' == | == Challenge recrutement 'IA, Secu and graphs' == | ||
+ | |||
+ | === Le recrutement === | ||
+ | |||
+ | * Vous relevez le défi et faites le challenge | ||
+ | * Une pré-sélection est faite par l'équipe Securité du LSE | ||
+ | * Les finalistes seront conviés à faire une démo et un entretien | ||
+ | |||
+ | === Le challenge === | ||
Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection. | Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection. | ||
Ligne 54 : | Ligne 62 : | ||
[https://www.kaggle.com/pparrend/chio-freeman-adversarial-machine-learning] | [https://www.kaggle.com/pparrend/chio-freeman-adversarial-machine-learning] | ||
</ul> | </ul> | ||
+ | |||
+ | === Les dates === | ||
+ | |||
+ | * Vous pouvez démarrer tout de suite | ||
+ | * Pour vous inscrire au challenge: par mail | ||
+ | * Rendu des livrables (Envoyez les liens par mail): 10/1/2022 | ||
+ | * Pré-sélection et démonstration/entretiens: dates communiquées ultérieurement, entre le 10/1 et le 25/1 |
Version du 2 décembre 2021 à 15:41
Challenge recrutement 'IA, Secu and graphs'
Le recrutement
- Vous relevez le défi et faites le challenge
- Une pré-sélection est faite par l'équipe Securité du LSE
- Les finalistes seront conviés à faire une démo et un entretien
Le challenge
Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection.
2 approches sont possibles:
- outil en ligne de commande pour générer les traces
- usage d'une cyberrange (type Kypo) pour la génération de ces traces
Le langage est c/c++ ou python
Les champs:
- saddr pour l’adresse IP source ;
- daddr pour l’adresse IP destination ;
- sport pour le port source ;
- dport pour le port destination ;
- stime pour le timestamp
- prot pour le protocole
- maddr pour l’adresse MAC source ;
- maddr pour l’adresse MAC destination ;
- pay pour le payload
devront être disponibles.
Livrables:
- Vidéo démo (5 min)
- code partagé sur github
- tuto pour rejouer l'attaque (ou les attaques) qui échappent à la détection
La démo inclut:
- la détection (avec xgboost, isolation forrests, etc.)
- des exemples d'échappement
En bonus:
- 1 ou des exemples d'attaques réelles (entre 2 VMs sur votre PC: 1 victime, 1 Kali)
- les sources académiques (sur https://scholar.google.com/)
Vous pouvez utiliser comme point de départ les notebook suivants:
- Visualisation de données et prédiction de fraudes: [1]
- Prédiction d'attaques: [2]
- Adversarial machine learning: [3]
Les dates
- Vous pouvez démarrer tout de suite
- Pour vous inscrire au challenge: par mail
- Rendu des livrables (Envoyez les liens par mail): 10/1/2022
- Pré-sélection et démonstration/entretiens: dates communiquées ultérieurement, entre le 10/1 et le 25/1