Secure Data Sharing Policy Recommendation with LLMs H/F
Saclay
â ïž We'll shut down after Aug 1st - try foođŠ for all jobs in tech â ïž
Applications have closed
CEA
Le CEA est un acteur majeur de la recherche, au service de l'Ătat, de l'Ă©conomie et des citoyens. Il apporte des solutions concrĂštes Ă leurs besoins dans quatre domaines principaux : transition Ă©nergĂ©tique, transition numĂ©rique, technologies...Informations gĂ©nĂ©rales
Entité de rattachement
Le CEA est un acteur majeur de la recherche, au service des citoyens, de l'économie et de l'Etat.Il apporte des solutions concrÚtes à leurs besoins dans quatre domaines principaux : transition énergétique, transition numérique, technologies pour la médecine du futur, défense et sécurité sur un socle de recherche fondamentale. Le CEA s'engage depuis plus de 75 ans au service de la souveraineté scientifique, technologique et industrielle de la France et de l'Europe pour un présent et un avenir mieux maßtrisés et plus sûrs.
ImplantĂ© au cĆur des territoires Ă©quipĂ©s de trĂšs grandes infrastructures de recherche, le CEA dispose d'un large Ă©ventail de partenaires acadĂ©miques et industriels en France, en Europe et Ă l'international.
Les 20 000 collaboratrices et collaborateurs du CEA partagent trois valeurs fondamentales :
⹠La conscience des responsabilités
⹠La coopération
⹠La curiosité
 Â
Référence
2024-33981Â ÂDescription du poste
Domaine
Mathématiques, information  scientifique, logiciel
Contrat
Stage
Intitulé de l'offre
Secure Data Sharing Policy Recommendation with LLMs H/F
Sujet de stage
Notre laboratoire dĂ©veloppe un outil permettant Ă un consortium d'acteurs souhaitant Ă©changer des donnĂ©es de spĂ©cifier ces Ă©changes grĂące Ă une approche de model engineering oĂč les acteurs Ă©tablissent et spĂ©cifient ensemble un processus mĂ©tier. L'objectif de ce stage est d'ajouter Ă l'outil de modĂ©lisation du laboratoire un outil d'aide Ă la modĂ©lisation basĂ© IA, par exemple par une approche basĂ©e LLM. Cette extension permettra de gĂ©nĂ©rer un processus mĂ©tier Ă partir de documentation fournie par le consortium. Elle permettra Ă©galement d'extraire la spĂ©cification des Ă©changes donnĂ©es (e.g., degrĂ© de confidentialitĂ©, contraintes d'accĂšs etc). Elle permettra enfin d'adapter le processus et la spĂ©cification gĂ©nĂ©rĂ©e suite Ă une analyse de vulnĂ©rabilitĂ©s. Le stage impliquera le dĂ©veloppement d'un prototype du systĂšme et l'Ă©valuation de ses performances sur un ensemble de scĂ©narios d'Ă©change de donnĂ©es issus de use cases industriels.
Durée du contrat (en mois)
6
Description de l'offre
Le partage de donnĂ©es sensibles peut ĂȘtre sujet Ă des attaques cyber de la part dâacteurs malveillants lors de collaborations multi-acteurs. Un exemple concerne lâinterception de donnĂ©es de santĂ© partagĂ©es entre plusieurs hĂŽpitaux pour entraĂźner un modĂšle IA afin de revendre ces donnĂ©es. Un autre exemple concerne lâinterception de donnĂ©es concurrentielles au sein dâune supply chain par un concurrent pour repositionner son prix de vente Ă son avantage. Une stratĂ©gie de partage des donnĂ©es est donc essentielle pour prĂ©server la confidentialitĂ© des donnĂ©es, garantir la confiance entre les acteurs, et protĂ©ger les informations stratĂ©giques tout en assurant le bon fonctionnement du rĂ©seau. Cependant, la sĂ©lection et la mise en Ćuvre des stratĂ©gies de partage sĂ©curisĂ© des donnĂ©es peuvent ĂȘtre complexes et prendre beaucoup de temps. Hors cette sĂ©lection doit ĂȘtre adaptĂ©e en fonction des exigences des utilisateurs et de lâenvironnement dâexĂ©cution. Il existe donc un besoin dâoutils dâaide Ă la dĂ©cision pour orienter les architectes mĂ©tiers Ă sĂ©lectionner et Ă appliquer des techniques de partage de donnĂ©es appropriĂ©s au cas d'utilisation donnĂ©. Notre laboratoire dĂ©veloppe un outil permettant Ă un consortium dâacteurs souhaitant Ă©changer des donnĂ©es de spĂ©cifier ces Ă©changes par le biais d'un modĂšle de processus mĂ©tier qui sera exĂ©cutĂ© par un smart contract. L'exĂ©cution de ce smart contract permettra de notariser chaque Ă©change de donnĂ©es dans la blockchain Ă des fins dâaudit. Une Ă©tape de simulation permet dâidentifier les vulnĂ©rabilitĂ©s du processus afin dâamĂ©liorer sa robustesse.  Lâobjectif de ce stage est dâajouter Ă lâoutil de modĂ©lisation du laboratoire un outil dâaide Ă la modĂ©lisation basĂ© IA, par exemple par une approche basĂ©e LLM. Cette extension permettra de spĂ©cifier le processus mĂ©tier et les contraintes sur les Ă©changes de donnĂ©es, elle permettra aussi dâadapter le processus et la spĂ©cification suite Ă une analyse de vulnĂ©rabilitĂ©s.Â
Â
Le/La candidat(e) retenu(e) rejoindra le Laboratoire SystĂšmes d'Information de Confiance, Intelligents et Auto-Organisants (LICIA) au CEA LIST.
Â
Le/La stagiaire aura les responsabilités suivantes :
- Ătat de l'art et analyse des besoins : RĂ©aliser une revue exhaustive de la littĂ©rature et des solutions existantes autour de systĂšmes dâaide Ă la modĂ©lisation basĂ©s LLM dans un cadre cyber. Identifier les dĂ©fis et besoins liĂ©s au cas dâusage.
- Conception de l'architecture de solution : Ălaborer une architecture dĂ©taillĂ©e basĂ©e LLM pour une solution dâaide Ă la modĂ©lisation de systĂšmes de gouvernance cyber, en tenant compte des contraintes techniques et opĂ©rationnelles identifiĂ©es.
- Développement du prototype : Sur la base de l'architecture conçue, développer un prototype fonctionnel de la solution.
- Tests et validation : Effectuer une série de tests pour valider la fiabilité, la sécurité, et la performance de la solution.
- Documentation et transfert de connaissances
Moyens / Méthodes / Logiciels
Développement web (Javascript / REST... ) et smart contracts (langage Solidity)
Profil du candidat
Le/La candidat(e) doit avoir les compétences suivantes :
- Connaissance en cryptographie, sécurité informatique.
- Connaissance de lâingĂ©nierie du logiciel (expĂ©rience prĂ©alable des modĂšles de dĂ©veloppement, du cycle de vie du logiciel, ou de lâintĂ©gration continue est un atout).
- Connaissance des principes avancés de la conception du logiciel (expérience préalable des langages fortement typés, du polymorphisme, de la programmation générique, des templates, ou des design patterns est un atout).
Localisation du poste
Site
Saclay
Localisation du poste
France
Ville
Saclay
CritĂšres candidat
DiplÎme préparé
Bac+5 - DiplĂŽme Ăcole d'ingĂ©nieurs
Formation recommandée
Etudiant(e) master 2 en informatique/ingénierie.
Possibilité de poursuite en thÚse
Oui
Demandeur
Disponibilité du poste
01/02/2025
Tags: Blockchain Cryptography JavaScript LLMs Vulnerabilities
More jobs like this
Explore more career opportunities
Find even more open roles below ordered by popularity of job title or skills/products/technologies used.