Ici on parle de cybersécurité, de Linux et d'open source.

Apprendre le reverse engineering

⏱️ 2 min de lecture

Introduction

Dans cet article, je vais traiter du reverse engineering ou ingénierie inverse en français, une technique incontournable dans le domaine de la cybersécurité.

Qu’est-ce que l’ingènierie inverse ?

L’ingénierie inverse est un processus qui consiste à analyser un système informatique ou un logiciel, sans avoir accès à son code source, en utilisant des outils spécialisés.

En cybersécurité, son utilisation principale consiste à analyser les logiciels malveillants et à identifier les vulnérabilités pour concevoir et valider les contre-mesures nécessaires.

Lors d’audits de sécurité, il n’est pas rare d’utiliser cette technique pour analyser et valider qu’une application a été développé en respectant les principes du Secure by Design (SbD).

Les cybercriminels utilisent aussi cette approche dans le but d’exploiter les vulnérabilités observées.

Quels outils utilisés ?

Plusieurs outils open source sont disponibles sous Linux, avec leurs avantages, leurs défauts et, selon chaque outil, la courbe d’apprentissage peut être plus ou moins difficile.

  • Origaire de 🇷🇺 et 🇧🇪 depuis 2022, la référence dans ce domaine est IDA Pro [1] , active depuis les années 1990 ;

  • La solution 🇪🇸 radare2 [2] , active depuis 2006 ;

  • Cutter [3] ou Rizin [4] deux solutions 🇪🇺 actives depuis 2017 et 2020 ;

  • Ghidra [5] solution 🇺🇸 utilisée par la NSA et active depuis 2019 ;

Dépendamment du besoin, chacune de ces solutions propose des fonctionnalités qui vont permettre de procéder à l’analyse souhaitée.

Exemple concret / Cas réel

On a rapporté dans les médias quelques exemples d’application du reverse engineering au cours des dernières années.

  • 🇺🇸 Microsoft depuis 2025 utilise l’IA à travers le projet Ire [6] pour faire du reverse engineerer et détecter et bloquer automatiquement des malwares ;

  • 🇨🇦 la Gendarmerie royale du Canada a utilisé des techniques de reverse engineering [7] contre le malware Emotet ;

Conclusion

Si vous êtes intéressé par la reverse engineering, les outils listés en exemple dans ce billet vont vous permettre de tester, d’apprendre des nouvelles choses.

Je pense faire un autre billet qui sera surement plus technique avec une petite vidéo afin de faire une démonstration d’analyse. Qu’en pensez-vous ? Y a-t-il dans les lecteurs des personnes intéressées par ce genre de PoC ?

Commentaires et Discussion