Drakkar

Internships in Cybersecurity 2022/2023 (M1/M2 students)

Friday 21 October 2022

The Drakkar research group at LIG Lab is searching for talented M1/M2 interns. Some of the topics addressed by our team are strongly related to a wide range of practical aspects of cybersecurity. They would allow you to work on several cutting edge subjects, such as:

  • Application of machine learning/artificial intelligence methods to cybersecurity problems
  • Phishing attacks (e.g., discovering malicious domains, typosquatting, phishing attacks against financial institutions, etc.)
  • Denial-of-Service attacks and defenses (e.g., prevention, discovering protocols and networks enabling attacks)
  • Internet-wide vulnerability scanning (e.g., building tools to search for vulnerabilities, vulnerability notifications)
  • Cybercrime (e.g., bulletproof hosting providers)
  • IoT Honeypots, sandboxes, botnets, malicious infrastructures
  • Bypassing security measures, creating effective countermeasures and secure systems
  • Network security (e.g., BGP, DNS)
  • Measurements of the deployment of secure protocols (e.g., DNSSEC, DMARC)
  • Malware reverse engineering

If you are very motivated and have a background in any of the topics listed above or other areas of cybersecurity and you’d like to propose your own subject, please send your CV to Maciej Korczynski [maciej.korczynski at univ-grenoble-alpes.fr]. Sound systems and programming skills are a big plus but not required.

International students are encouraged to apply. We can meet to discuss and potentially define an internship project. There are also possibilities to start your Ph.D. thesis after your internship in the Drakkar team or get employment in one of the security companies we closely collaborate.

.........................

En français

Le groupe de recherche Drakkar du LIG Lab est à la recherche de stagiaires M1/M2 talentueux. Certains des sujets abordés par notre équipe sont fortement liés à un large spectre d’aspects pratiques de la cybersécurité. Ils vous permettront de travailler sur plusieurs sujets cutting edge, tels que :

  • Application des méthodes d’apprentissage automatique/intelligence artificielle aux problèmes de cybersécurité.
  • Attaques de phishing (par exemple, découverte de domaines malveillants, typosquatting, attaques de phishing contre des institutions financières, etc.)
  • attaques par déni de service et défenses (par exemple, prévention, découverte des protocoles et des réseaux permettant les attaques)
  • Analyse des vulnérabilités à l’échelle de l’internet (par exemple, création d’outils de recherche de vulnérabilités, notifications de vulnérabilités).
  • Cybercriminalité (par exemple, fournisseurs d’hébergement à l’épreuve des balles).
  • IoT Honeypots, sandboxes, botnets, infrastructures malveillantes.
  • Contournement des mesures de sécurité, création de contre-mesures efficaces et de systèmes sécurisés.
  • Sécurité des réseaux (par exemple, BGP, DNS).
  • Mesures du déploiement de protocoles sécurisés (par exemple, DNSSEC, DMARC).
  • ingénierie inverse de logiciels malveillants

Si vous êtes très motivé et avez une expérience dans l’un des sujets énumérés ci-dessus ou dans d’autres domaines de la cybersécurité et que vous souhaitez proposer votre propre sujet, veuillez envoyer votre CV à Maciej Korczynski [maciej.korczynski at univ-grenoble-alpes.fr]. Des compétences en systèmes et en programmation sont un grand plus mais ne sont pas requises.

Les étudiants internationaux sont encouragés à postuler. Nous pouvons nous rencontrer pour discuter et éventuellement définir un projet de stage. Il est également possible de commencer votre thèse après votre stage dans l’équipe Drakkar ou de trouver un emploi directement dans l’une des organisations de sécurité avec lesquelles nous travaillons étroitement.


1996-2024 Drakkar | | SPIP