Type de contrat Stagiaire école
Début du contrat 04/10/2021
Localisation Paris 15e Arrondissement, 75, Paris, Île-de-France
Niveau d'études Master 1 ou titre équivalent de niveau Bac +4
Domaine professionnel Architecte sécurité
Niveau d'expérience Etudiant
Rémunération Gratification ou rémunération légale mensuel net
Gratification ou rémunération légale annuel brut (selon expérience)
Avantages en nature -
Télétravail Non

Stage M2 - Analyse des données massives issues d'Internet F/H

Descriptif de l'organisation

Rejoindre l’Agence nationale de la sécurité des systèmes d’information (ANSSI), c’est mettre ses compétences au service de l’intérêt général en participant à une mission capitale, d’actualité et porteuse de grandes responsabilités dans un monde où la cybersécurité est devenue l’affaire de tous ! 

Au sein de la division Scientifique et Technique, le laboratoire Exploration et recherche en Détection (LED) est en charge du domaine de la détection et de l’analyse des attaques informatiques contre les systèmes d’information, incluant notamment la détection d’intrusion,  l’analyse de systèmes compromis ou de logiciels malveillants. Outre sa contribution aux missions générales de la division, il supervise le développement et l'adaptation de démonstrateurs devant permettre d’améliorer la capacité de détection d’attaque et d’analyse de systèmes, et travaille en étroite collaboration avec les équipes opérationnelles sur ces thématiques.

Descriptif des missions

Contexte du stage :
Internet utilise des protocoles tels que le DNS ou HTTPS pour lesquelles certaines données (ex. enregistrements DNS et certificats) sont accessibles publiquement. Les logiciels malveillants utilisent ces mêmes protocoles pour leurs communications. Les volumes de données à traiter sont cependant extrêmement importants et nécessite l'emploi de techniques spécifiques.

Objectifs du stage :
Le but de ce stage est l'exploration et l'analyse d'un ou plusieurs type de données liés à Internet tels que: les enregistrements DNS, les certificats X.509 et les registres internet régionaux.

Les types d'analyses pourront correspondre aux point suivants:

  • Recherche d'homographe, homophones, typosquattage dans les noms de domaine et ou les certificats;
  • Recherche d'instances ne respectant pas les standards (ex. RFC 5280 pour les certificats X.509) ;
  • Application de méthode d'apprentissage (supervisées ou semi-supervisées) a partir de vérité terrain publiques.

Il est également envisagé de :
  • Étudier les ressources utilisées pour des activités malveillantes (ex. longitudinalement) ;
  • Croiser les types de données (ex. enregistrements DNS, certificats, mais aussi registres Internet régionaux) pour découvrir des liens entre ressources identifiées comme malveillantes.

Profil recherché

Vous suivez une formation dans le domaine des technologies de l'information et de la communication avec une spécialisation en sécurité ou en réseaux informatiques. 

Vous avez des compétences solides en informatique, doit maîtriser au moins un langage de programmation (idéalement C et/ou Python) et avoir des connaissances en traitement de données massives (écosystème Apache Hadoop/Spark).

Process de recrutement

  • Si votre candidature est présélectionnée, vous serez contacté(e) pour apprécier vos attentes et vos motivations au cours d'un entretien téléphonique ou physique.
  • Des tests techniques pourront vous être proposés.
  • Vous ferez l'objet d'une procédure d'habilitation.