Offre_MODIS_190416

Transcription

Offre_MODIS_190416
ANNEXE 1
Entreprises, pour proposer un sujet de thèse soutenue par le dispositif
CIFRE, merci de remplir les champs suivants, et d’envoyer le document à :
[email protected]
Si vous souhaitez ajouter un descriptif plus détaillé de l’offre à votre annonce,
merci de le joindre accompagné de ce formulaire.
●
Nom de l’entreprise* : MODIS
● Ville
et code postal* : PUTEAUX (92800)
● Nom du laboratoire académique partenaire (si déjà connu) :
● Numéro de reconnaissance du laboratoire :
● Thématique de recherche en une phrase(sans aucun caractère confidentiel)
* :
Détection d’intrusion à partir d’une analyse comportementale du réseau
● Descriptif de la
thématique de recherche (sans aucun caractère confidentiel) * :
Le sujet concerne la détection d’intrusions dans les systèmes d’information. La détection est une fonction essentielle
de la cyber-sécurité. La détection d’intrusion s’effectue généralement au niveau du réseau, par le suivi dans le temps
de variables de trafic. L’objectif est de reconnaître en temps réel les caractéristiques de certaines attaques (par ex.
une attaque de déni de service se caractérise le plus souvent par une brusque augmentation du nombre de paquets
par sec.)
La plupart des systèmes de détection d’intrusion (IDS Intrusion Detection Systems) sont pris en défaut devant des
attaques qui ne laissent pas de traces (pas de logs exploitables, variables de trafic sans rupture apparente). Ce profil
d’intrusion caractérise des attaques qui se déroulent selon un scénario, qui cherchent à rester sous la limite des seuils
de détection (signaux faibles). Ceci caractérise notamment les virus de type spyware, ou APT (Advanced Persistent
Threat) qui évoluent sur le long terme et exécutent ensuite de l’exfiltration de données. La détection suppose alors
de pouvoir corréler sur la durée plusieurs événements à une même cause.
L’objectif de l’entreprise MODIS est de construire une fonction de détection plus adaptée à des attaques non
détectables au niveau réseau. Cette fonction peut ensuite s’intégrer dans un système SIEM (Security Information and
Event Management). Un autre objectif de la thèse est de détecter des flux « anormaux » par rapport à une référence
de l’état du réseau qui est censée varier constamment. Il faudra donc recueillir des données réseaux, des données
système, de manière à établir une analyse comportementale du réseau, caractériser l’état stationnaire (notamment
par intervalle) du système en termes de flux. Cette fonction de détection doit s’adapter à tout système d’information.
Les travaux expérimentaux utiliseront l’outil HYNESIM qui est un logiciel de simulation hybride de système
d’information. Ce logiciel Open Source français, permet de définir des modèles de systèmes et des scénarios
d’attaque, de confronter des résultats. Un des points d’intérêt de ce logiciel est aussi de permettre une simulation
hybride c’est-à-dire de pouvoir associer dans un même modèle des entités virtuelles et réelles.
●Descriptif du poste* :
Cette thèse sera réalisé dans le cadre d'une convention CIFRE pour une durée de 2 à 3 ans
Le poste est localisé en région Ile de France, à Puteaux.
Les compétences requises pour ce poste sont des connaissances approfondies sur la sécurité réseau et un goût
prononcé pour les outils de simulation et les theories des ensembles (mathématiques). Le (la) candidat(e) devra avoir
un intérêt particulier pour les langages de programmation système (C, C++, python, java, OCTAVE, Matlab) et une
curiosité scientifique prononcée.
Environnement de travail
Les études seront réalisé dans un laboratoire de sécurité informatiques constitué d’un environnement virtualisé et
disposant d’un puissance de calcul et de capacité réseaux appropriés. Aussi, une bonne connaissance des
environnement virtuels seraient un plus.
● Date de recrutement* : Septembre
● Adresse e-mail à
2016
laquelle le candidat doit envoyer sa candidature* :
Merci d'envoyer dès maintenant un CV + lettre de motivation à [email protected]
Objet du courriel : candidature CIFRE
*champs obligatoires

Documents pareils