• Aucun résultat trouvé

TAGIAIRE D EMANDE DE S

N/A
N/A
Protected

Academic year: 2022

Partager "TAGIAIRE D EMANDE DE S"

Copied!
2
0
0

Texte intégral

(1)

1/2 Les informations contenues dans ce document demeurent la propriété exclusive du groupe Thales et ne doivent pas être divulguées à l'extérieur du Groupe.

D EMANDE DE

S TAGIAIRE

TUTEUR DE STAGE

Nom, Prénom Vidalenc Bruno

Téléphone / E-mail bruno.vidalenc@thalesgroup.com

Direction DT/THERESIS/CNS

Numéro d’imputation du stagiaire 895 135

DESCRIPTION DU STAGE Durée / Dates souhaitées 6 mois / Février 2021

Lieu du Stage Gennevilliers

Famille professionnelle 06-Logiciel

Présentation du service / Contexte

Contenu (principales missions)

Au sein du département de recherche et d’innovation de Thales Secure Communications & Information Systems, le laboratoire Communication and network systems a pour mission d’évaluer et de proposer des nouvelles technologies de l’informatique et des réseaux, notamment à travers des projets menés en coopération avec des partenaires académiques et industriels européens.

L’objectif de ce stage est d’implémenter des attaques cyber dans un environnement restreint (cyber-attaque, malwares, DDOS, etc) afin d’améliorer le comportement d'un outils interne de détection.

Le stage débutera par une première partie d'étude de l'état de l'art en terme d'outils de déploiement d'attaque, comme les cybers ranges, et à leur évaluation pratique afin de sélectionner des outils d’émulation capables de nous donner un environnement maîtrisé et déconnecté de l’extérieur.

En fonction des résultats de cette première étude, un outils d'automatisation d’attaque sera implémenté pour un sous ensemble d'attaques soigneusement sélectionnés, en intégrant éventuellement certains outils existants. Le but étant de pouvoir paramétrer le comportement de l'attaque (type d'attaque, durée, nombre de machine, etc) afin d’évaluer et d’améliorer notre outil de détection.

Une autre tâche consistera à faire évoluer les stratégies de notre outil de détection, qui à la manière du MTD (Moving Target Defense), s'adapte à la menace, afin de mieux gérer les attaques précédemment implémentées.

PROFIL RECHERCHE

INTITULE DU STAGE : Emulation d'attaque cyber pour un outils de détection

THALES COMMUNICATIONS &

SECURITY

(2)

2/2 Les informations contenues dans ce document demeurent la propriété exclusive du groupe Thales et ne doivent pas être divulguées à l'extérieur du Groupe.

Formation souhaitée Ecoles ciblées

Ecole d'ingénieur Bac+5

Stage de fin d’études OUI NON

Compétences humaines et techniques : Outils, Langues, Logiciels …

 Environnement Linux (installation, configuration d’outils)

 Connaissances des réseaux IP

 Programmation Python

 Une première expérience avec openflow (SDN) et les conteneurs de type docker

 Notions de sécurité des réseaux informatiques

Références

Documents relatifs

1/2 Les informations contenues dans ce document demeurent la propriété exclusive du groupe Thales et ne doivent pas être divulguées à l'extérieur du Groupe.. D

Le stage se déroulera dans le cadre d’un projet européen qui vise à tester plusieurs cas d’utilisation de drones qui couvrent les services eMBB, uRLLC et

CNS personnel have expertise in following scientific fields: networking, especially for fixed and mobile IP network design, wireless communication systems (relaying

1/3 Les informations contenues dans ce document demeurent la propriété exclusive du groupe Thales et ne doivent pas être divulguées à l'extérieur du Groupe.. D EMANDE DE

Cependant, l’architecture REST, tout comme HTTP, ne peut être utilisée que dans le cas où une communication directe peut être établie entre le client et le serveur. Dans

1/2 Les informations contenues dans ce document demeurent la propriété exclusive du groupe Thales et ne doivent pas être divulguées à l'extérieur du Groupe.. D EMANDE DE

L’objectif du stage s’inscrit dans une démarche qui vise à mettre en œuvre notamment des mécanismes de détection et de remédiation à des attaques par déni de

Conan, “Cost-based placement of vDPI functions in NFV infrastructures”, in Proceedings of the IEEE Network Softwarization Conference (NetSoft 2015), April 2015. P