Adonys
Non renseigné
MISSION
Infrastructure et Sécurité IA Maîtrise des systèmes de détection d? intrusions (IDS/IPS) appliqués à l'IA. Connaissance des attaques spécifiques aux systèmes d? apprentissage automatique (ex. : adversarial attacks, injections de données). Familiarité avec les frameworks IA (TensorFlow, PyTorch) et leur sécurisation. Expertise dans les outils de gestion et de monitoring des modèles IA (par exemple MLflow, Kubeflow). 2. Blockchain et Cryptographie Connaissance approfondie des protocoles blockchain : Consensus (Proof of Work, Proof of Stake, Proof of Authority, etc.). Fonctionnement des n? uds, pools de minage et mécanismes de propagation des blocs. Maîtrise des bases cryptographiques : Algorithmes de hachage (SHA-256, Keccak, etc.). Systèmes de clés publiques et privées (ECDSA). Connaissance des plateformes blockchain (Ethereum, Hyperledger, Solana) et des outils associés. Expérience en conception, audit et déploiement de smart contracts (Solidity, Rust). Expertise en gestion des vulnérabilités (analyse, mitigation, documentation). Maîtrise des standards de sécurité (ISO 27001, NIST Cybersecurity Framework). Connaissance des outils de surveillance réseau (SIEM, log monitoring). Expérience avec des outils de test de pénétration spécifiques (Burp Suite, Metasploit, etc.).
PROFIL RECHERCHÉ
Infrastructure et Sécurité IA Maîtrise des systèmes de détection d? intrusions (IDS/IPS) appliqués à l'IA. Connaissance des attaques spécifiques aux systèmes d? apprentissage automatique (ex. : adversarial attacks, injections de données). Familiarité avec les frameworks IA (TensorFlow, PyTorch) et leur sécurisation. Expertise dans les outils de gestion et de monitoring des modèles IA (par exemple MLflow, Kubeflow). 2. Blockchain et Cryptographie Connaissance approfondie des protocoles blockchain : Consensus (Proof of Work, Proof of Stake, Proof of Authority, etc.). Fonctionnement des n? uds, pools de minage et mécanismes de propagation des blocs. Maîtrise des bases cryptographiques : Algorithmes de hachage (SHA-256, Keccak, etc.). Systèmes de clés publiques et privées (ECDSA). Connaissance des plateformes blockchain (Ethereum, Hyperledger, Solana) et des outils associés. Expérience en conception, audit et déploiement de smart contracts (Solidity, Rust). Expertise en gestion des vulnérabilités (analyse, mitigation, documentation). Maîtrise des standards de sécurité (ISO 27001, NIST Cybersecurity Framework). Connaissance des outils de surveillance réseau (SIEM, log monitoring). Expérience avec des outils de test de pénétration spécifiques (Burp Suite, Metasploit, etc.).
Y
Non renseigné
26/07/2025
Freelance
Notre plateforme gratuite rassemble des milliers de missions freelance mises à jour régulièrement.