Le partage de données sensibles peut être sujet à des attaques cyber de la part d’acteurs malveillants lors de collaborations multi-acteurs. Un exemple concerne l’interception de données de santé partagées entre plusieurs hôpitaux pour entraîner un modèle IA afin de revendre ces données. Un autre exemple concerne l’interception de données concurrentielles au sein d’une supply chain par un concurrent pour repositionner son prix de vente à son avantage. Une stratégie de partage des données est donc essentielle pour préserver la confidentialité des données, garantir la confiance entre les acteurs, et protéger les informations stratégiques tout en assurant le bon fonctionnement du réseau. Cependant, la sélection et la mise en œuvre des stratégies de partage sécurisé des données peuvent être complexes et prendre beaucoup de temps. Hors cette sélection doit être adaptée en fonction des exigences des utilisateurs et de l’environnement d’exécution. Il existe donc un besoin d’outils d’aide à la décision pour orienter les architectes métiers à sélectionner et à appliquer des techniques de partage de données appropriés au cas d'utilisation donné. Notre laboratoire développe un outil permettant à un consortium d’acteurs souhaitant échanger des données de spécifier ces échanges par le biais d'un modèle de processus métier qui sera exécuté par un smart contract. L'exécution de ce smart contract permettra de notariser chaque échange de données dans la blockchain à des fins d’audit. Une étape de simulation permet d’identifier les vulnérabilités du processus afin d’améliorer sa robustesse. L’objectif de ce stage est d’ajouter à l’outil de modélisation du laboratoire un outil d’aide à la modélisation basé IA, par exemple par une approche basée LLM. Cette extension permettra de spécifier le processus métier et les contraintes sur les échanges de données, elle permettra aussi d’adapter le processus et la spécification suite à une analyse de vulnérabilités. Le/La candidat(e) retenu(e) rejoindra le Laboratoire Systèmes d'Information de Confiance, Intelligents et Auto-Organisants (LICIA) au CEA LIST. Le/La stagiaire aura les responsabilités suivantes : État de l'art et analyse des besoins : Réaliser une revue exhaustive de la littérature et des solutions existantes autour de systèmes d’aide à la modélisation basés LLM dans un cadre cyber. Identifier les défis et besoins liés au cas d’usage. Conception de l'architecture de solution : Élaborer une architecture détaillée basée LLM pour une solution d’aide à la modélisation de systèmes de gouvernance cyber, en tenant compte des contraintes techniques et opérationnelles identifiées. Développement du prototype : Sur la base de l'architecture conçue, développer un prototype fonctionnel de la solution. Tests et validation : Effectuer une série de tests pour valider la fiabilité, la sécurité, et la performance de la solution. Documentation et transfert de connaissances
Le/La candidat(e) doit avoir les compétences suivantes : Connaissance en cryptographie, sécurité informatique. Connaissance de l’ingénierie du logiciel (expérience préalable des modèles de développement, du cycle de vie du logiciel, ou de l’intégration continue est un atout). Connaissance des principes avancés de la conception du logiciel (expérience préalable des langages fortement typés, du polymorphisme, de la programmation générique, des templates, ou des design patterns est un atout).
Bac+5 - Diplôme École d'ingénieurs
Talent impulse, le site d’emploi scientifique et technique de la Direction de la Recherche Technologique du CEA
© Copyright 2023 – CEA – TALENT IMPULSE – Tous droits réservés