Cybersécurité - Recherche de vulnérabilités & reverse engineering V2

Formation créée le 15/12/2025.
Version du programme : 1

Type de formation

Présentiel

Durée de formation

28 heures (4 jours)

Cybersécurité - Recherche de vulnérabilités & reverse engineering V2


Objectif de formation : Approfondir les techniques avancées d’analyse statique et dynamique de binaires pour identifier des vulnérabilités complexes, automatiser certaines tâches avec des scripts ou mini-fuzzers, et appliquer ces compétences à des cas réels.

Objectifs de la formation

  • Structurer et accélérer le triage et l'analyse de binaires réels.
  • Fournir des méthodes, bonnes pratiques et outils pour être plus rapide et efficace dans la recherche de vulnérabilités.
  • Identifier les vulnérabilités complexes par approche combinée statique et dynamique.
  • Fournir des templates, scripts et mini-fuzzers ciblés pour automatiser et gagner en efficacité.
  • Maîtriser l'usage d'une IA privée pour compléter et accélérer le workflow d'analyse

Profil des bénéficiaires

Pour qui
  • Analystes reverse expérimentés
  • Pentesters applicatifs souhaitant monter en compétence en analyse binaire
  • Membres de Red Team / Blue Team / CERT
  • Chercheurs sécurité ou développeurs sécurité en produit embarqué
Prérequis
  • Très bonne maîtrise d’au moins un outil de reverse (Ghidra, IDA Pro, Binary Ninja)
  • Compétences solides en C / Assembleur (x86, x64, ARM)
  • Aisance avec Python et débogueurs (GDB, WinDbg…)

Contenu de la formation

Introduction : Contexte & plateforme (1h)
  • Présentation rapide des architectures : Focus principal sur x86/x64 (Windows et Linux) correspondant aux environnements quotidiens
  • Ouverture courte sur ARM (30–45 min) pour présenter les différences essentielles d'environnement et d'exécutio
  • Introduction au Produit Fil Rouge (PFG) : Présentation de l'architecture, de ses composants et de sa surface d'attaque théorique
Module 1 — Mise en Place et Optimisation de l’Environnement (3 heures)
  • Rappel avancé sur IDA Pro et Ghidra (gestion des types, synchronisation Décompilation/ASM).
  • Configuration des débogueurs efficaces : GDB, WinDbg, et mise en place de l'environnement d'émulation (QEMU).
  • Présentation des APIs IDA Python et Ghidra API pour l'automatisation de tâches répétitives.
  • Fourniture et démonstration d'exemples de plugins utiles prêts à l’emploi pour le triage
  • Préparation d’un environnement de travail complet pour l'analyse du PFG (configuration des débogueurs, installation des plugins).
Module 2 — Méthodologie Produit-Centrée et Triage Rapide (4 heures)
  • Checklists d’arrivée sur un produit: Méthode pour cartographier rapidement la surface d'attaque (fichiers, I/O, composants externes, parseurs).
  • Bonnes pratiques de réflexion sur les points d'entrée
  • Comment prioriser : Règle méthodologique : Interagir avec le binaire → Identifier les failles applicables → Mettre en œuvre les vérifications/exploitations.
  • Priorisation des vecteurs externes (HTML/SQL/upload) et reconnaissance des zones critiques.
  • Application immédiate sur le PFG : Utilisation de la checklist pour définir quels fichiers/entrées analyser en priorité
Module 3 - Analyse Statique (Intégration CodeSonar) (4h)
  • Utilisation combinée d’analyse statique: Séquence opérationnelle avec CodeSonar : analyse, export, et tri des résultats.
  • Revue manuelle pour valider les alertes et cibler les zones manquées par l'outil automatisé.
  • Patterns et annotation : Reconnaissance de patterns de vulnérabilités et de faiblesses logiques
  • Usage avancé des fonctionnalités d'annotation et de tagging pour documenter l'analyse
  • Exploiter les résultats CodeSonar sur le PFG : filtrer les faux positifs et remonter les priorités d'investigation basées sur l'analyse statique
Module 4 — Analyse Dynamique Ciblée & Instrumentation (4 heures)
  • Débogage efficace et instrumentation : Débogage efficace avec GDB, IDA, WinDbg.
  • Instrumentation avec Frida / PANDA pour tracer finement l'exécution
  • Techniques pour forcer des flux logiques ou observer des comportements conditionnels/branches cachées
  • Gestion de l'ASLR et des protections basiques
  • Tracer un flux critique dans le PFG et utiliser l'instrumentation pour isoler une fonction vulnérable.
Module 5 — Automatisation Pragmatique (Scripts & Mini-Fuzzers) (4h30)
  • Scripts utiles et templates:Fourniture de templates de scripts pour l'extraction de chaînes, I/O, et signatures.
  • Utilisation et explication de plugins Ghidra/IDA pré-fabriqués.
  • Mini-fuzzers ciblés : Concepts de base du fuzzing structuré et ciblée.
  • Création de mini-fuzzers spécifiques pour des fonctions isolées (modèle et templates)
  • Focus sur la réutilisabilité des modèles
  • Travaux pratiques : Adapter un mini-fuzzer au cas d'utilisation spécifique d'une fonction critique du PFG.
Module 6 — IA Privée et Outils d’Aide (2 heures)
  • Utilisation de l'IA pour le triage, le résumé d’annotations, et la suggestion d’hypothèses.
  • Discussion sur la nécessité d'une IA privée pour la confidentialité des analyses
  • Intégration concrète de l'IA avec CodeSonar et le workflow d'analyse existant.
  • Démonstration (prompting contrôlé / pipeline privé) sur un extrait de code du PFG
Module 7 — Étude de Cas Finale & Synthèse (3,5 heures)
  • Étude de cas finale PFG : Analyse guidée en groupe d’une vulnérabilité réelle sur le PFG (validation, élaboration du PoC logique).

Équipe pédagogique

Professionnel expert technique et pédagogique.