Domaine : cyber sécu
Niveau : avancé (forensic / reverse engineering)
Prérequis : bonne connaissance en programmation bas niveau
Pour le TP : disposer d’un ordinateur portable sous kali linux
Cette conférence–atelier propose une immersion avancée et pratique dans les techniques modernes de forensic numérique et de reverse engineering, à travers l’utilisation d’outils incontournables du domaine. Elle s’adresse aux profils techniques souhaitant approfondir leur maîtrise des outils de reverse engineering, forensic mémoire et analyse post-compromission.
Les participants exploreront l’analyse de binaires et de malwares à l’aide de radare2, Ghidra et IDA, en mettant l’accent sur la compréhension du code bas niveau, la reconstruction de flux d’exécution et l’identification de comportements malveillants.
L’atelier abordera également l’exploitation de dumps mémoire depuis l’extraction de données sensibles jusqu’à l’analyse de processus, de structures en mémoire et d’artefacts volatils.
Un focus particulier sera mis sur l’outillage forensic, la détection avec Wazuh, ainsi que sur l’analyse de formats de fichiers complexes via Hachoir (Python), permettant l’inspection fine de données brutes, corrompues ou obfusquées.
L’approche sera concrète et orientée terrain : démonstrations, cas réels, méthodologies d’analyse et bonnes pratiques issues de scénarios d’investigation et de réponse à incident.
En téléchargement ci-dessous le diaporama de la présentation ainsi que le fichier pour l’exercice.