CONTEXTE DU STAGE

Au sein de l’Institut de Recherche Technologique SystemX, situé au cœur du campus scientifique d’excellence mondiale de Paris-Saclay, vous prendrez une part active au développement d’un centre de recherche technologique de niveau international dans le domaine de l’ingénierie numérique des systèmes. Adossé aux meilleurs organismes de recherche français du domaine et constitué par des équipes mixtes d’industriels et d’académiques, ce centre a pour mission de générer de nouvelles connaissances et solutions technologiques en s’appuyant sur les percées de l’ingénierie numérique et de diffuser ses compétences dans tous les secteurs économiques.

Vous serez encadré par un ingénieur-chercheur SystemX de l’équipe « Sécurité numérique et réseaux ». Vous travaillerez au sein du projet Européen DYNAMO dont les partenaires industriels sont TEC, CERTH, Naval Group Belgium, KPMG, Visionspace Technologies, Telelink Business Services EAD, Fondazionze Policlinico Univ. A. Gemelli, IRCCS, RHEA System, ENGIE LBE, et les partenaires académiques Univ. College Cork et Fraunhofer Institute.

PRESENTATION DETAILLEE DU SUJET

Une plateforme de renseignement sur les menaces cyber (TIP, Threat Intelligence Platform) [1, 2] est une solution technologique qui collecte, regroupe et organise les renseignements sur les menaces provenant de sources diverses et sous des formats multiples. Une TIP fournit aux équipes de sécurité des informations sur les logiciels malveillants connus et d’autres menaces, ce qui permet d’identifier, d’enquêter et de répondre aux menaces de manière efficace et précise. Il permet aux analystes de se concentrer sur l’analyse des données et sur l’identification des menaces de sécurité potentielles plutôt que de passer du temps à collecter et à gérer des données. En outre, un TIP permet aux équipes de sécurité et de renseignement sur les menaces de partager facilement les données de renseignement avec d’autres parties prenantes des systèmes de sécurité.

L’accès au TIP peut être grand public, mais compte tenu de la sensibilité des informations collectées il est très souvent limité à certains membres d’une organisation. Les fournisseurs de services qui hébergent ces plateformes proposent généralement des API pour les producteurs et les consommateurs d’événements liés aux menaces, et pour permettre l’interopérabilité avec d’autres plateformes de renseignement sur les menaces. Non seulement la sécurité des API est une préoccupation croissante, mais la confiance implicite des producteurs et des consommateurs d’événements dans le fournisseur de la plateforme est souvent à construire.

Très récemment, une nouvelle approche basée sur un chiffrement par attribut (ABE) a été proposée [3]. Elle offre un contrôle d’accès à granularité fine basé sur des approches cryptographiques qui garantissent que seuls les utilisateurs autorisés par les producteurs de données peuvent accéder aux données sensibles partagées.

Objectifs du stage

L’objectif du stage est de concevoir et développer un middleware implémentant le schéma de chiffrement d’attribut proposé dans [3]. Le middleware doit pouvoir satisfaire aux exigences suivantes :

  • Permettre de déployer une politique de contrôle d’accès à granularité fine sur les données partagées reposant sur les approches cryptographiques (ABE).
  • Prendre en charge les différents modèles de données CTI (Cyber Threat Intelligence) comme STIX [4], CAPEC [5], etc.

Permettre de s’interfacer avec les différentes plateformes TPI existantes (MISP, OpenCTI).

Missions 

  • Dans un premier temps, l’objectif est d’étudier les plateformes TIP existantes afin de comparer les avantages/inconvénients de chacune. Cette comparaison permettra de choisir la ou les plateformes à considérer dans la suite du stage.
  • Dans un second temps, l’objectif est de proposer une conception et une implémentation du middleware qui satisfait aux exigences mentionnées précédemment.

Références bibliographiques :

[1] MISP https://www.misp-project.org/
[2] OpenCTI – https://www.ssi.gouv.fr/actualite/opencti-la-solution-libre-pour-traiter-et-partager
la-connaissance-de-la-cybermenace/
[3] Bkakria, A., Yaich, R., & Arabi, W. (2022). Secure and robust cyber security threat information sharing. In International Symposium on Foundations and Practice of Security (pp. 3-18). Springer.
[4] https://oasis-open.github.io/cti-documentation/stix/intro.html
[5] https://capec.mitre.org/

PROFIL ET COMPETENCES
BAC +5 / école d’ingénieur ou université, dans le domaine de la sécurité numérique / cybersécurité.

Compétences

  • Bonne connaissance en cryptographie.
  • Forte connaissance en programmation C/C++/Python

Aptitudes personnelles

  • Bon relationnel,
  • Avoir envie de travailler en équipe

Merci d’indiquer la référence du stage dans l’objet de votre mail de candidature, d’y joindre CV, lettre de motivation et relevé de notes.

Informations clés

Durée du stage : 6 mois
Date de démarrage envisagée : Février 2023
Localisation du poste : Palaiseau (91) – Site de Nano-Innov
Référence de l’offre à mentionner dans l’objet dans votre e-mail de candidature : DSR-2023-10-DYNAMO


Postuler à cette offre d’emploi


Mots-clés :


Partager cette offre d’emploi :

Inscrivez-vous à la newsletter de l'IRT SystemX

et recevez chaque mois les dernières actualités de l'institut :