Différences entre les versions de « Etudiants en Labo - Recrutement 2021 »
Aller à la navigation
Aller à la recherche
Ligne 1 : | Ligne 1 : | ||
== Challenge recrutement 'IA, Secu and graphs' == | == Challenge recrutement 'IA, Secu and graphs' == | ||
+ | |||
+ | === Les projets === | ||
+ | |||
+ | Cette année, je vous propose 3 projets autour de l'Intelligence Artificielle par Graphes pour la détection d'attaques cyber: | ||
+ | |||
+ | * Projet 1 | ||
+ | [[Fichier:SXB projet1.png|600px|sans_cadre|centré|projet 1]] | ||
+ | |||
+ | * Projet 2 | ||
+ | [[Fichier:SXB projet2.png|600px|sans_cadre|centré|Projet 2]] | ||
+ | |||
+ | * Projet 3 | ||
+ | [[Fichier:SXB projet3.png|600px|sans_cadre|centré|Projet 3]] | ||
=== Le recrutement === | === Le recrutement === | ||
+ | |||
+ | Le challenge de recrutement vous prépare au projet, avec des méthodes de détection un peu plus mainstream. | ||
* Vous relevez le défi et faites le challenge | * Vous relevez le défi et faites le challenge | ||
Ligne 55 : | Ligne 70 : | ||
Vous pouvez utiliser comme point de départ les notebook suivants: | Vous pouvez utiliser comme point de départ les notebook suivants: | ||
<ul> | <ul> | ||
− | <li> | + | <li> [https://www.kaggle.com/pparrend/predicting-fraud-yet-another-replayVisualisation de données et prédiction de fraudes] |
− | [https://www.kaggle.com/pparrend/predicting-fraud-yet-another- | + | <li> [https://www.kaggle.com/pparrend/pdssc-lab-session-predicting-attacks Prédiction d'attaques] |
− | <li> | + | <li> [https://www.kaggle.com/pparrend/chio-freeman-adversarial-machine-learningAdversarial machine learning] |
− | [https://www.kaggle.com/pparrend/pdssc-lab-session-predicting-attacks] | ||
− | <li> | ||
− | [https://www.kaggle.com/pparrend/chio-freeman-adversarial-machine-learning] | ||
</ul> | </ul> | ||
Version du 2 décembre 2021 à 15:48
Challenge recrutement 'IA, Secu and graphs'
Les projets
Cette année, je vous propose 3 projets autour de l'Intelligence Artificielle par Graphes pour la détection d'attaques cyber:
- Projet 1
- Projet 2
- Projet 3
Le recrutement
Le challenge de recrutement vous prépare au projet, avec des méthodes de détection un peu plus mainstream.
- Vous relevez le défi et faites le challenge
- Une pré-sélection est faite par l'équipe Securité du LSE
- Les finalistes seront conviés à faire une démo et un entretien
Le challenge
Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection.
2 approches sont possibles:
- outil en ligne de commande pour générer les traces
- usage d'une cyberrange (type Kypo) pour la génération de ces traces
Le langage est c/c++ ou python
Les champs:
- saddr pour l’adresse IP source ;
- daddr pour l’adresse IP destination ;
- sport pour le port source ;
- dport pour le port destination ;
- stime pour le timestamp
- prot pour le protocole
- maddr pour l’adresse MAC source ;
- maddr pour l’adresse MAC destination ;
- pay pour le payload
devront être disponibles.
Livrables:
- Vidéo démo (5 min)
- code partagé sur github
- tuto pour rejouer l'attaque (ou les attaques) qui échappent à la détection
La démo inclut:
- la détection (avec xgboost, isolation forrests, etc.)
- des exemples d'échappement
En bonus:
- 1 ou des exemples d'attaques réelles (entre 2 VMs sur votre PC: 1 victime, 1 Kali)
- les sources académiques (sur https://scholar.google.com/)
Vous pouvez utiliser comme point de départ les notebook suivants:
Les dates
- Vous pouvez démarrer tout de suite
- Pour vous inscrire au challenge: par mail
- Rendu des livrables (Envoyez les liens par mail): 10/1/2022
- Pré-sélection et démonstration/entretiens: dates communiquées ultérieurement, entre le 10/1 et le 25/1