Différences entre les versions de « Etudiants en Labo - Recrutement 2021 »
Aller à la navigation
Aller à la recherche
Ligne 4 : | Ligne 4 : | ||
=== Les projets === | === Les projets === | ||
− | Cette année, je vous propose 3 projets autour de l'Intelligence Artificielle par Graphes pour la détection d'attaques cyber | + | Cette année, je vous propose 3 projets autour de l'Intelligence Artificielle par Graphes pour la détection d'attaques cyber. |
+ | |||
+ | J'encadrerai jusqu'à 3 étudiants, sur le site de Strasbourg ou à distance. | ||
+ | |||
+ | Pour être recruté sur ces projets, relevez le Boosting Challenge ! Vous avez jusqu'au 10 janvier pour renvoyer vos résultats. | ||
* Projet 1 | * Projet 1 |
Version du 2 décembre 2021 à 15:50
Challenge recrutement 'IA, Secu and graphs'
Les projets
Cette année, je vous propose 3 projets autour de l'Intelligence Artificielle par Graphes pour la détection d'attaques cyber.
J'encadrerai jusqu'à 3 étudiants, sur le site de Strasbourg ou à distance.
Pour être recruté sur ces projets, relevez le Boosting Challenge ! Vous avez jusqu'au 10 janvier pour renvoyer vos résultats.
- Projet 1
- Projet 2
- Projet 3
Le recrutement
Le challenge de recrutement vous prépare au projet, avec des méthodes de détection un peu plus mainstream.
- Vous relevez le défi et faites le challenge
- Une pré-sélection est faite par l'équipe Securité du LSE
- Les finalistes seront conviés à faire une démo et un entretien
Le challenge
Vous développez un générateur de traces réseaux qui incluent des attaques qui échappent à la détection.
2 approches sont possibles:
- outil en ligne de commande pour générer les traces
- usage d'une cyberrange (type Kypo) pour la génération de ces traces
Le langage est c/c++ ou python
Les champs:
- saddr pour l’adresse IP source ;
- daddr pour l’adresse IP destination ;
- sport pour le port source ;
- dport pour le port destination ;
- stime pour le timestamp
- prot pour le protocole
- maddr pour l’adresse MAC source ;
- maddr pour l’adresse MAC destination ;
- pay pour le payload
devront être disponibles.
Livrables:
- Vidéo démo (5 min)
- code partagé sur github
- tuto pour rejouer l'attaque (ou les attaques) qui échappent à la détection
La démo inclut:
- la détection (avec xgboost, isolation forrests, etc.)
- des exemples d'échappement
En bonus:
- 1 ou des exemples d'attaques réelles (entre 2 VMs sur votre PC: 1 victime, 1 Kali)
- les sources académiques (sur https://scholar.google.com/)
Vous pouvez utiliser comme point de départ les notebook suivants:
Les dates
- Vous pouvez démarrer tout de suite
- Pour vous inscrire au challenge: par mail
- Rendu des livrables (Envoyez les liens par mail): 10/1/2022
- Pré-sélection et démonstration/entretiens: dates communiquées ultérieurement, entre le 10/1 et le 25/1