Stages & Alternances

Recherchez et affinez pour trouver l'opportunité qui vous convient.

2480 résultats

On sait que chercher un stage peut être stressant...

Profitez d'une consultation 100% GRATUITE

Mascot Hi Interns
Logo Gérance Informatique

Security - Sujet n°4 - Implémentation d'une solution de détection des comportements anormaux en entreprise avec Splunk et le Machine Learning

Gérance Informatique

Présentiel4-6 moisExpire dans 14 jours

Objectif: Concevoir et implémenter une solution de détection proactive des comportements anormaux et menaces dans les SI en s’appuyant sur Splunk et des algorithmes de machine learning. Exemples de détections visées: Falsification ou suppression des journaux d’audit Windows Téléchargements Web volumineux ou inhabituels (payloads) Détection/classification de malwares récurrents par patterns comportementaux Attaques par force brute (lockouts, tentatives répétées) Communications non chiffrées/à risque (HTTP, FTP, etc.) Commandes PowerShell suspectes (scripts/obfuscation) Scans réseau (ports, sous-réseaux) Création de services Windows dans des chemins inhabituels Masquage/injection de processus critiques Exécution de scripts au démarrage/connexion Modifications de clés de registre critiques liées à la sécurité Environnement technique: Splunk, Splunk MLTK, Sysmon, Active Directory, Python Profil recherché: Étudiant en Ingénierie/Master TIC/Sécurité Réseau Compétences requises: Analyse de logs, scripting PowerShell et Python, administration Windows/Linux Ingestion de données Splunk (UI, CLI, fichiers de configuration, inputs réseau/modulaires) Mise en œuvre de l’Universal Forwarder

StagecybersecuritySIEM (Wazuh)Machine Learning (LLM)+2 autres
Publié il y a 36 minutes
Logo Gérance Informatique

Équipe Technique - Sujet n°4 - Detection Engineering avec Splunk Enterprise Security (SIEM) — conception, validation et amélioration des règles via campagnes Red Team / Pentest

Gérance Informatique

Présentiel4-6 moisExpire dans 14 jours

Objectif: Renforcer la couverture et la qualité des détections Splunk ES en confrontant les règles à des scénarios offensifs (tests manuels + frameworks d’émulation), en corrigeant et en créant les règles manquantes. Missions & tâches: Inventaire/priorisation des règles Splunk ES et mapping MITRE ATT&CK Conception de scénarios Pentest/Red Team par règle sélectionnée Exécution (manuelle + Atomic Red Team / MITRE Caldera / outils autorisés) Mesure via KPIs: TPR, FPR, MTTD, couverture MITRE, etc. Tuning/correction des règles existantes et création de nouvelles règles Documentation complète Livrables: Rapport de couverture MITRE + catalogue des règles testées Scénarios documentés (playbooks Atomic/Caldera + procédures) Tableau KPI avant/après et rapport d’analyse Ensemble de règles corrigées/nouvelles Environnement: Splunk Enterprise Security, Atomic Red Team, MITRE Caldera, MITRE ATT&CK Profil: Ingénierie / Master en Sécurité des réseaux Compétences: bases Splunk/SPL, notions AD/réseaux/Windows internals, intérêt pour offensive security Équipe: Équipe Technique | Durée: 6 mois | Niveau: Bac+5 | Nombre: 1 | Lieu: Tunis 📧 Pour postuler: Emploi@geranceinformatique.com

StageDetection EngineeringSplunk ESMITRE ATT&CK+2 autres
Publié il y a 36 minutes