Intelligence artificielle & cybersécurité : Technique d’attaque sur les algorithmes de machine learning

Paris, France

Applications have closed

Wavestone

Discover Wavestone : we are a new consulting firm providing customized solutions designed to steer our clients in making their most strategic decisions.

View company page

Description de l'entreprise

Dans un monde où savoir se transformer est la clé du succès, Wavestone s'est donné pour mission d'éclairer et guider les grandes entreprises et organisations dans leurs transformations les plus critiques avec l'ambition de les rendre positives pour toutes les parties prenantes. C'est ce que nous appelons « The Positive Way ». 

Wavestone rassemble plus de 3 000 collaborateur.rice.s dans 8 pays. Il figure parmi les leaders indépendants du conseil en Europe. 

Wavestone est coté sur Euronext à Paris. 

Description du poste

Tous nos métiers sont ouverts aux personnes en situation de handicap. 

CONTEXTE

L’intelligence artificielle (IA) est devenue une réalité et transforme à la fois notre quotidien et les métiers de nos entreprises. Les opportunités qu’elle apporte sont au cœur de l’attention aussi bien des cyber-attaquants que des acteurs de la cybersécurité.

Dans le cadre de récentes recherches autour du sujet Adversarial Machine Learning, une attaque visant les systèmes de Machine Learning, il a été observé que la majorité des publications faisaient référence à des attaques d’algorithmes de reconnaissance d’images. Effectivement, l’image est un très bon support de visualisation de ce type d’attaque.

Cependant, il serait intéressant de s’appuyer sur le même procédé, appliqué cette fois ci à une menace plus importante, à savoir le malware. En effet, aujourd’hui les malwares sont une source de menace qui touche tous les systèmes d’information et les méthodes de protection associées sont toujours challengées et limitées.

Créer des malwares adverses permettrait de mettre en évidence la nécessité de protéger les systèmes de reconnaissance de malwares basés sur du Machine Learning, vulnérables à ce type d’attaque et de proposer des contremesures afin de limiter la capacité de ce type d’attaque à tromper les outils de sécurité.

OBJECTIF DU STAGE

L’objectif du stage se décline en trois axes :

·        Axe 1 : Réaliser un Proof Of Concept de l’application d’attaques adverses sur des systèmes de reconnaissance de malwares

·        Axe 2 : Développer un système de génération d’exécutables reconnu comme « bénins » à partir de malwares (sans changer la charge virale)  

·        Axe 3 : Réaliser un Proof Of Concept sur des méthodes de défense contre ces attaques adverses

TRAVAUX À RÉALISER

Sous la tutelle d’un.e consultant.e et le pilotage d’un.e manager, le/la stagiaire sera amené.e à réaliser une partie des travaux suivants :

·        Axe 1 :

o    Faire une investigation des différentes approches d’attaques adverses sur les systèmes de reconnaissance de malwares

o    Faire une analyse comparative des différentes méthodes d’attaques

o    Sélectionner une méthode d’attaque adverse pour créer un générateur de malwares adverses

·        Axe 2 :

o    Développer une attaque adverse sur des systèmes de reconnaissance de malwares

o    Développer un générateur automatique d’exécutables reconnus comme bénins 

o    Optimiser le générateur de malwares adverses

·        Axe 3 :

o    Formaliser les bonnes pratiques contre les attaques adverses 

o    Etudier les performances des différentes méthodes de défense

o    Développer une solution de défense contre les malwares adverses

L’intitulé et le cadrage exact du sujet de stage ou du travail à effectuer seront confirmés en début de stage.

Tags: Machine Learning

Region: Europe
Country: France
Job stats:  45  14  0

More jobs like this

Explore more AI, ML, Data Science career opportunities

Find even more open roles in Artificial Intelligence (AI), Machine Learning (ML), Natural Language Processing (NLP), Computer Vision (CV), Data Engineering, Data Analytics, Big Data, and Data Science in general - ordered by popularity of job title or skills, toolset and products used - below.