Le Mans 1998 - 2026
Fédérer autour des logiciels libres

Promouvoir et utiliser LINUX et les logiciels libres en SARTHE

Utilisation de radar2, Ghidra, IDA, Wazuh, hachoir (python), exploitation de dump mémoire (pentest & forensic / reverse engineering) (3)
Article mis en ligne le 21 février 2026

par TG

Domaine : cyber sécu
Niveau : avancé (forensic / reverse engineering)
Prérequis : bonne connaissance en programmation bas niveau
Pour le TP : disposer d’un ordinateur portable sous kali linux

Cette conférence–atelier propose une immersion avancée et pratique dans les techniques modernes de forensic numérique et de reverse engineering, à travers l’utilisation d’outils incontournables du domaine. Elle s’adresse aux profils techniques souhaitant approfondir leur maîtrise des outils de reverse engineering, forensic mémoire et analyse post-compromission.

Les participants exploreront l’analyse de binaires et de malwares à l’aide de radare2, Ghidra et IDA, en mettant l’accent sur la compréhension du code bas niveau, la reconstruction de flux d’exécution et l’identification de comportements malveillants.

L’atelier abordera également l’exploitation de dumps mémoire depuis l’extraction de données sensibles jusqu’à l’analyse de processus, de structures en mémoire et d’artefacts volatils.

Un focus particulier sera mis sur l’outillage forensic, la détection avec Wazuh, ainsi que sur l’analyse de formats de fichiers complexes via Hachoir (Python), permettant l’inspection fine de données brutes, corrompues ou obfusquées.

L’approche sera concrète et orientée terrain : démonstrations, cas réels, méthodologies d’analyse et bonnes pratiques issues de scénarios d’investigation et de réponse à incident.

En téléchargement ci-dessous le diaporama de la présentation ainsi que le fichier pour l’exercice.


"Je peux expliquer le logiciel libre en 3 mots : Liberté, Égalité, Fraternité" [Richard Stallman, juin 2012]
puce

2023-2026 © Le Mans 1998 - 2026 - Tous droits réservés
Haut de page
Réalisé sous SPIP
Habillage ESCAL 5.5.9