Thèse Utilisation de la provenance pour la cybersécurité

Résumé du poste
CDD / Temporaire(36 mois)
Caen
Salaire : Non spécifié
Télétravail non autorisé
Expérience : < 6 mois
Éducation : Bac +5 / Master
Compétences & expertises
Langages de programmation
Python
Postuler

Orange
Orange

Cette offre vous tente ?

Postuler
Questions et réponses sur l'offre

Le poste

Descriptif du poste

Vous effectuerez un travail de thèse sur l’Utilisation de la provenance pour la cybersécurité en environnement opérationnel.
La provenance, dans le contexte des systèmes informatiques et de la sécurité, fait référence à l’ensemble des informations qui documentent l’histoire et l’origine des données et des processus au sein d’un système informatique. Elle permet de retracer le cheminement et les transformations subies par les données, ainsi que les interactions entre les différents composants du système pour analyser les causes et les conséquences des opérations effectuées sur le système. Son utilisation en sécurité couvre notamment les domaines de la détection des menaces, de l’investigation d’intrusions et de l’analyse forensique.
La problématique centrale de la provenance est la recherche d’un équilibre entre la granularité des données de provenance (détails fins) et leur complétude (vue d’ensemble), tout en gérant le volume de données généré, pour optimiser leur analyse et interprétation [1].
L’objectif de la thèse est de proposer des mécanismes et méthodes (semi) automatiques avec passage à l’échelle, de découverte et analyse des liens de causalité fine entre évènements affectant les objets système à des fins de cybersécurité en investigation et interprétation d’historiques d’attaque. Le point de départ de la thèse pour lever les verrous scientifiques et techniques connus de la provenance est de revisiter fondamentalement ses pratiques actuelles en matière de collecte des logs système, en considérant l’apport de la technologie eBPF [2] qui permet d’injecter à chaud et d’exécuter des programmes sur évènement au niveau noyau Linux pour collecter ces logs système.
Trois apports combinables d’une collecte des logs basée eBPF méritent d’être examinés lors de cette thèse pour améliorer les approches actuelles de la provenance : une collecte à grain fin programmable, un accès au contexte en temps réel incluant l’état du système au moment de l’exécution supervisée et une injection à chaud des sondes permettant leurs activations, désactivations et mises à jour dynamiques. La thèse pourra utilement s’appuyer sur les outils open source eAudit [3], SysFlow [4] et CamFlow [5].


Profil recherché

Envie d’en savoir plus ?

Postuler