Équipe CSTB : Systèmes Complexes et Bioinformatique Translationnelle

Différences entre les versions de « Etudiants en Labo - Recrutement 2021 »

De Équipe CSTB : Systèmes Complexes et Bioinformatique Translationnelle
Aller à la navigation Aller à la recherche
Ligne 1 : Ligne 1 :
  
 
== Challenge recrutement 'IA, Secu and graphs' ==
 
== Challenge recrutement 'IA, Secu and graphs' ==
 +
 +
=== Les projets ===
 +
 +
Cette année, je vous propose 3 projets autour de l'Intelligence Artificielle par Graphes pour la détection d'attaques cyber:
 +
 +
* Projet 1
 +
[[Fichier:SXB projet1.png|600px|sans_cadre|centré|projet 1]]
 +
 +
* Projet 2
 +
[[Fichier:SXB projet2.png|600px|sans_cadre|centré|Projet 2]]
 +
 +
* Projet 3
 +
[[Fichier:SXB projet3.png|600px|sans_cadre|centré|Projet 3]]
  
 
=== Le recrutement ===
 
=== Le recrutement ===
 +
 +
Le challenge de recrutement vous prépare au projet, avec des méthodes de détection un peu plus mainstream.
  
 
* Vous relevez le défi et faites le challenge
 
* Vous relevez le défi et faites le challenge
Ligne 55 : Ligne 70 :
 
Vous pouvez utiliser comme point de départ les notebook suivants:
 
Vous pouvez utiliser comme point de départ les notebook suivants:
 
<ul>
 
<ul>
<li> Visualisation de données et prédiction de fraudes:
+
<li> [https://www.kaggle.com/pparrend/predicting-fraud-yet-another-replayVisualisation de données et prédiction de fraudes]
[https://www.kaggle.com/pparrend/predicting-fraud-yet-another-replay]
+
<li> [https://www.kaggle.com/pparrend/pdssc-lab-session-predicting-attacks Prédiction d'attaques]
<li> Prédiction d'attaques:
+
<li> [https://www.kaggle.com/pparrend/chio-freeman-adversarial-machine-learningAdversarial machine learning]
[https://www.kaggle.com/pparrend/pdssc-lab-session-predicting-attacks]
 
<li> Adversarial machine learning:
 
[https://www.kaggle.com/pparrend/chio-freeman-adversarial-machine-learning]
 
 
</ul>
 
</ul>
  

Version du 2 décembre 2021 à 15:48

Challenge recrutement 'IA, Secu and graphs'

Les projets

Cette année, je vous propose 3 projets autour de l'Intelligence Artificielle par Graphes pour la détection d'attaques cyber:

  • Projet 1
projet 1
  • Projet 2
Projet 2
  • Projet 3
Projet 3

Le recrutement

Le challenge de recrutement vous prépare au projet, avec des méthodes de détection un peu plus mainstream.

  • Vous relevez le défi et faites le challenge
  • Une pré-sélection est faite par l'équipe Securité du LSE
  • Les finalistes seront conviés à faire une démo et un entretien

Le challenge

Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection.

2 approches sont possibles:

  • outil en ligne de commande pour générer les traces
  • usage d'une cyberrange (type Kypo) pour la génération de ces traces

Le langage est c/c++ ou python

Les champs:

  • saddr pour l’adresse IP source ;
  • daddr pour l’adresse IP destination ;
  • sport pour le port source ;
  • dport pour le port destination ;
  • stime pour le timestamp
  • prot pour le protocole
  • maddr pour l’adresse MAC source ;
  • maddr pour l’adresse MAC destination ;
  • pay pour le payload

devront être disponibles.

Livrables:

  • Vidéo démo (5 min)
  • code partagé sur github
  • tuto pour rejouer l'attaque (ou les attaques) qui échappent à la détection

La démo inclut:

  • la détection (avec xgboost, isolation forrests, etc.)
  • des exemples d'échappement

En bonus:

  • 1 ou des exemples d'attaques réelles (entre 2 VMs sur votre PC: 1 victime, 1 Kali)
  • les sources académiques (sur https://scholar.google.com/)

Vous pouvez utiliser comme point de départ les notebook suivants:

Les dates

  • Vous pouvez démarrer tout de suite
  • Pour vous inscrire au challenge: par mail
  • Rendu des livrables (Envoyez les liens par mail): 10/1/2022
  • Pré-sélection et démonstration/entretiens: dates communiquées ultérieurement, entre le 10/1 et le 25/1