Équipe CSTB : Systèmes Complexes et Bioinformatique Translationnelle

Différences entre les versions de « Etudiants en Labo - Recrutement 2021 »

De Équipe CSTB : Systèmes Complexes et Bioinformatique Translationnelle
Aller à la navigation Aller à la recherche
(Page créée avec « == Challenge recrutement 'IA, Secu and graphs' == Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection. 2 appro… »)
 
Ligne 1 : Ligne 1 :
  
 
== Challenge recrutement 'IA, Secu and graphs' ==
 
== Challenge recrutement 'IA, Secu and graphs' ==
 +
 +
=== Le recrutement ===
 +
 +
* Vous relevez le défi et faites le challenge
 +
* Une pré-sélection est faite par l'équipe Securité du LSE
 +
* Les finalistes seront conviés à faire une démo et un entretien
 +
 +
=== Le challenge ===
  
 
Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection.
 
Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection.
Ligne 54 : Ligne 62 :
 
[https://www.kaggle.com/pparrend/chio-freeman-adversarial-machine-learning]
 
[https://www.kaggle.com/pparrend/chio-freeman-adversarial-machine-learning]
 
</ul>
 
</ul>
 +
 +
=== Les dates ===
 +
 +
* Vous pouvez démarrer tout de suite
 +
* Pour vous inscrire au challenge: par mail
 +
* Rendu des livrables (Envoyez les liens par mail): 10/1/2022
 +
* Pré-sélection et démonstration/entretiens: dates communiquées ultérieurement, entre le 10/1 et le 25/1

Version du 2 décembre 2021 à 15:41

Challenge recrutement 'IA, Secu and graphs'

Le recrutement

  • Vous relevez le défi et faites le challenge
  • Une pré-sélection est faite par l'équipe Securité du LSE
  • Les finalistes seront conviés à faire une démo et un entretien

Le challenge

Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection.

2 approches sont possibles:

  • outil en ligne de commande pour générer les traces
  • usage d'une cyberrange (type Kypo) pour la génération de ces traces

Le langage est c/c++ ou python

Les champs:

  • saddr pour l’adresse IP source ;
  • daddr pour l’adresse IP destination ;
  • sport pour le port source ;
  • dport pour le port destination ;
  • stime pour le timestamp
  • prot pour le protocole
  • maddr pour l’adresse MAC source ;
  • maddr pour l’adresse MAC destination ;
  • pay pour le payload

devront être disponibles.

Livrables:

  • Vidéo démo (5 min)
  • code partagé sur github
  • tuto pour rejouer l'attaque (ou les attaques) qui échappent à la détection

La démo inclut:

  • la détection (avec xgboost, isolation forrests, etc.)
  • des exemples d'échappement

En bonus:

  • 1 ou des exemples d'attaques réelles (entre 2 VMs sur votre PC: 1 victime, 1 Kali)
  • les sources académiques (sur https://scholar.google.com/)

Vous pouvez utiliser comme point de départ les notebook suivants:

  • Visualisation de données et prédiction de fraudes: [1]
  • Prédiction d'attaques: [2]
  • Adversarial machine learning: [3]

Les dates

  • Vous pouvez démarrer tout de suite
  • Pour vous inscrire au challenge: par mail
  • Rendu des livrables (Envoyez les liens par mail): 10/1/2022
  • Pré-sélection et démonstration/entretiens: dates communiquées ultérieurement, entre le 10/1 et le 25/1