{"id":15576,"date":"2020-09-07T08:51:35","date_gmt":"2020-09-07T08:51:35","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15576"},"modified":"2020-09-07T08:51:35","modified_gmt":"2020-09-07T08:51:35","slug":"cybersecurity-expert-training","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-expert-training\/15576\/","title":{"rendered":"Apprenez \u00e0 utiliser les r\u00e8gles YARA : comment pr\u00e9dire les cygnes noirs"},"content":{"rendered":"<p>Il y a bien longtemps que l\u2019humanit\u00e9 n\u2019avait pas connu une telle ann\u00e9e. Il ne me semble pas avoir v\u00e9cu une ann\u00e9e avec autant de cygnes noirs de types et de formes si diff\u00e9rents. Il est \u00e9vident que je ne parle pas de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cygne_noir\" target=\"_blank\" rel=\"noopener nofollow\">ceux qui ont des plumes<\/a>. Il s\u2019agit plut\u00f4t d\u2019\u00e9v\u00e9nements inattendus qui ont des cons\u00e9quences consid\u00e9rables, selon la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Th%C3%A9orie_du_cygne_noir\" target=\"_blank\" rel=\"noopener nofollow\">th\u00e9orie<\/a> de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Nassim_Nicholas_Taleb\" target=\"_blank\" rel=\"noopener nofollow\">Nassim Nicholas Taleb<\/a> que ce dernier a pr\u00e9sent\u00e9 dans son livre <em><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Le_Cygne_noir_(livre)\" target=\"_blank\" rel=\"noopener nofollow\">Le Cygne noir: La puissance de l\u2019impr\u00e9visible<\/a><\/em> en 2007. Un des principes de cette th\u00e9orie est, qu\u2019avec le recul, les \u00e9v\u00e9nements surprenants qui se sont d\u00e9j\u00e0 produits s\u2019av\u00e8rent \u00eatre \u00e9vidents et pr\u00e9visibles. Pourtant, personne ne les avait anticip\u00e9s avant qu\u2019ils n\u2019aient lieu.<\/p>\n<p>Prenons un exemple\u00a0: cet \u00e9pouvantable virus qui a mis le monde entier en quarantaine depuis mars. Il s\u2019av\u00e8re qu\u2019il existe toute une grande <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Coronaviridae\" target=\"_blank\" rel=\"noopener nofollow\">famille<\/a> de <em>Coronaviridae<\/em>, plusieurs dizaines, et qu\u2019on en trouve r\u00e9guli\u00e8rement de nouvelles mutations. Les chats, les chiens, les oiseaux ou encore les chauves-souris. Tous attrapent ce virus. Les humains aussi. Certains virus ne causent qu\u2019un simple rhume alors que d\u2019autres se manifestent\u2026 diff\u00e9remment. Il ne fait aucun doute que nous devons trouver un vaccin pour toute cette famille comme nous l\u2019avons fait pour toutes les autres maladies mortelles\u00a0: variole, polio, etc. Oui, mais avoir un vaccin n\u2019est pas toujours la solution. Regardez la grippe\u2026 il n\u2019y a aucun vaccin immunisant et ce depuis combien de si\u00e8cles maintenant\u00a0? Quoi qu\u2019il en soit, avant de commencer \u00e0 d\u00e9velopper un vaccin vous devez savoir ce que vous recherchez et il semblerait que cela rel\u00e8ve plus de l\u2019art que de la science.<\/p>\n<p>Pourquoi est-ce que je vous raconte tout cela\u00a0? Quel est le lien\u2026 Il s\u2019agit forc\u00e9ment de cybers\u00e9curit\u00e9 ou d\u2019un voyage exotique, n\u2019est-ce pas\u00a0?! Aujourd\u2019hui, nous allons nous concentrer sur le premier \u00e9l\u00e9ment.<\/p>\n<p>Les <a href=\"https:\/\/eugene.kaspersky.fr\/2012\/09\/17\/les-dangers-des-exploits-et-des-zero-day-et-comment-les-prevenir\/\" target=\"_blank\" rel=\"noopener\">zero-day<\/a> sont une des cybermenaces existantes les plus dangereuses\u00a0: ces vuln\u00e9rabilit\u00e9s de logiciel rares et inconnues (pour les experts en cybers\u00e9curit\u00e9s et autres) peuvent causer d\u2019importants et d\u2019atroces d\u00e9g\u00e2ts \u00e0 grande \u00e9chelle, et ont tendance \u00e0 rester cach\u00e9es jusqu\u2019\u00e0 ce qu\u2019elles soient exploit\u00e9es, ou \u00e0 n\u2019\u00eatre d\u00e9couvertes qu\u2019apr\u00e8s.<\/p>\n<p>Pourtant, les experts en cybers\u00e9curit\u00e9 ont des outils qui leur permettent de g\u00e9rer l\u2019ambig\u00fcit\u00e9 des cygnes noirs et de les pr\u00e9dire. Je souhaite vous parler de l\u2019un d\u2019entre eux : <a href=\"https:\/\/en.wikipedia.org\/wiki\/YARA\" target=\"_blank\" rel=\"noopener nofollow\">YARA<\/a>.<\/p>\n<p>Pour faire simple, YARA aide \u00e0 rechercher et d\u00e9tecter un malware en identifiant les fichiers qui r\u00e9pondent \u00e0 certains crit\u00e8res et en adoptant une approche qui repose sur des r\u00e8gles afin de d\u00e9crire les familles de malware selon leurs mod\u00e8les textuels ou binaires. Tout cela semble bien compliqu\u00e9. Continuez \u00e0 lire, vous allez comprendre. Cet outil est donc utilis\u00e9 pour rechercher des malwares similaires apr\u00e8s avoir identifi\u00e9 un mod\u00e8le. L\u2019objectif est de pouvoir dire que certains programmes malveillants semblent avoir \u00e9t\u00e9 invent\u00e9s par les m\u00eames cybercriminels et \u00e0 des fins similaires.<\/p>\n<p>Utilisons une autre m\u00e9taphore, comme celle du cygne noir et avec de l\u2019eau\u00a0: la mer.<\/p>\n<p>Imaginons que votre r\u00e9seau est l\u2019oc\u00e9an, avec des milliers de poissons diff\u00e9rents, et que vous \u00eates un p\u00eacheur parti au large sur son bateau qui lance d\u2019\u00e9normes filets d\u00e9rivants pour p\u00eacher. Attention, seules quelques esp\u00e8ces de poissons vous int\u00e9ressent\u00a0: les malwares cr\u00e9\u00e9s par un groupe sp\u00e9cifique de pirates informatiques. Votre filet d\u00e9rivant est sp\u00e9cial maintenant. Il dispose de plusieurs compartiments et seuls les poissons d\u2019une esp\u00e8ce en particulier (caract\u00e9ristiques du malware) peuvent \u00eatre mis dans le compartiment correspondant.<\/p>\n<p>Lorsque vous remontez le filet vous avez beaucoup de poissons, tous compartiment\u00e9s. Certains sont relativement r\u00e9cents, d\u2019autres sont tout \u00e0 fait in\u00e9dits (nouveaux \u00e9chantillons de malware) et vous ne savez pas grand-chose de ces exemplaires. Pourtant, vous avez des poissons dans des compartiments, par exemple \u00ab\u00a0Ressemble \u00e0 l\u2019esp\u00e8ce [du groupe de cybercriminels] X\u00a0\u00bb ou \u00ab\u00a0Ressemble \u00e0 l\u2019esp\u00e8ce [du groupe de cybercriminels] Y\u00a0\u00bb.<\/p>\n<p>Voici un <a href=\"https:\/\/www.wired.com\/2016\/01\/hacking-team-leak-helps-kaspersky-researchers-find-zero-day-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">article<\/a> qui illustre la m\u00e9taphore du poisson et du p\u00eacheur. En 2015, notre gourou YARA et directeur de <a href=\"https:\/\/www.crn.com\/news\/storage\/300075826\/what-is-kasperskys-great.htm\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>, Costin Raiu, s\u2019est compl\u00e8tement transform\u00e9 en Sherlock Holmes de l\u2019informatique pour trouver un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> dans le logiciel Silverlight de Microsoft. Je vous conseille vivement de lire cet article mais, en r\u00e9sum\u00e9, Raiu a minutieusement examin\u00e9 certains \u00e9changes d\u2019e-mails que les cybercriminels ont divulgu\u00e9s pour \u00e9tablir une r\u00e8gle YARA \u00e0 partir de presque rien, et c\u2019est ainsi qu\u2019il a pu trouver l\u2019exploit et prot\u00e9ger le monde entier d\u2019un tr\u00e8s gros probl\u00e8me. Les e-mails avaient \u00e9t\u00e9 envoy\u00e9s par une entreprise italienne qui s\u2019appelle Hacking Team\u2026 Des cybercriminels qui piratent d\u2019autres cybercriminels\u00a0!<\/p>\n<p>Revenons-en aux r\u00e8gles YARA\u2026<\/p>\n<p>Nous enseignons l\u2019art de la cr\u00e9ation des r\u00e8gles YARA depuis des ann\u00e9es. Les cybermenaces que YARA nous a permis de d\u00e9couvrir sont assez complexes. C\u2019est pourquoi ce cours est toujours pr\u00e9sentiel, hors-ligne, et r\u00e9serv\u00e9 \u00e0 un nombre r\u00e9duit de participants qui sont les meilleurs chercheurs en cybers\u00e9curit\u00e9. Depuis mars, et \u00e0 cause du confinement, il n\u2019a pas \u00e9t\u00e9 facile d\u2019organiser une formation dans le monde r\u00e9el. Le besoin de se former n\u2019a pas pour autant disparu et l\u2019int\u00e9r\u00eat port\u00e9 \u00e0 nos cours n\u2019a pas diminu\u00e9.<\/p>\n<p>C\u2019est tout naturel\u00a0: les cybercriminels ne cessent d\u2019imaginer de nouvelles attaques encore plus sophistiqu\u00e9es, <a href=\"https:\/\/eugene.kaspersky.fr\/2020\/05\/29\/cyber-pouls-du-monde-pendant-la-pandemie\/\" target=\"_blank\" rel=\"noopener\">surtout<\/a> pendant la quarantaine. Par cons\u00e9quent, il \u00e9tait tout simplement inacceptable de ne pas partager nos connaissances sp\u00e9cialis\u00e9es sur YARA. Nous avons donc (1) adapt\u00e9 le format de la formation pour qu\u2019elle puisse \u00eatre faite en ligne et (2) l\u2019avons rendue accessible \u00e0 tout le monde. Elle n\u2019est pas gratuite mais le prix est tr\u00e8s comp\u00e9titif et au niveau du march\u00e9 pour un cours de ce niveau-l\u00e0 (le plus \u00e9lev\u00e9).<\/p>\n<p><a href=\"https:\/\/xtraining.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Le voil\u00e0<\/a> :<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15578 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/09\/03163657\/cybersecurity-expert-training-scr1.jpg\" alt=\"Chassez les APT comme un v\u00e9ritable ninja avec YARA\" width=\"1328\" height=\"977\"><\/p>\n<p>Quoi d\u2019autre\u00a0?<\/p>\n<p>Ah, oui.<\/p>\n<p>\u00c9tant donn\u00e9 les probl\u00e8mes li\u00e9s au virus dans le monde entier, nous aidons toujours ceux qui sont en premi\u00e8re ligne. Au tout d\u00e9but de cette histoire de corona, nous avons <a href=\"https:\/\/www.kaspersky.fr\/blog\/protecting-healthcare-organizations\/14498\/\" target=\"_blank\" rel=\"noopener\">offert des licences aux \u00e9tablissements m\u00e9dicaux<\/a>. Pour aller plus loin, nous avons d\u00e9cid\u00e9 d\u2019aider des organisations \u00e0 but non lucratif et des ONG qui se battent pour que certains droits soient reconnus ou qui cherchent \u00e0 cr\u00e9er un cyberespace plus s\u00fbr. Cliquez <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2020_from-the-comfort-of-your-own-couch-kaspersky-great-shares-expertise-on-threat-hunting-with-yara-in-new-online-training-course\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a> pour consulter la liste compl\u00e8te. Notre formation YARA est gratuite pour toutes ces organisations.<\/p>\n<p>Pourquoi\u00a0? Parce que les ONG g\u00e8rent des informations tr\u00e8s sensibles qui peuvent \u00eatre <a href=\"https:\/\/technode.com\/2019\/10\/09\/china-hackers-minority-groups-ngo\/\" target=\"_blank\" rel=\"noopener nofollow\">pirat\u00e9es par des attaques cibl\u00e9es<\/a>, et certaines ONG ne peuvent pas s\u2019offrir le luxe d\u2019avoir leur propre d\u00e9partement d\u2019experts informatiques.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15579 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/09\/03163730\/cybersecurity-expert-training-scr2.jpg\" alt=\"Formation en ligne sur la cybers\u00e9curit\u00e9 : r\u00e8gle YARA\" width=\"880\" height=\"486\">Voyons rapidement ce que ce cours inclut\u00a0:<\/p>\n<ul>\n<li>100 % en ligne, formation \u00e0 votre rythme. Vous pouvez la faire de fa\u00e7on intensive, en quelques soir\u00e9es, ou l\u2019\u00e9taler sur un mois.<\/li>\n<li>L\u2019\u00e9quilibre parfait entre la th\u00e9orie et la pratique. Il y a un laboratoire virtuel o\u00f9 vous pouvez vous entra\u00eener \u00e0 \u00e9crire les r\u00e8gles et \u00e0 rechercher des \u00e9chantillons de malware dans notre collection.<\/li>\n<li>Exercices pratiques \u00e0 partir d\u2019attaques de cyber-espionnage r\u00e9elles.<\/li>\n<li>Un module sur l\u2019art de rechercher ce que vous ne connaissez pas vraiment. Ou lorsque votre intuition vous dit qu\u2019un cyber-m\u00e9chant r\u00f4de mais que vous ne savez pas o\u00f9 il est ou de qui il s\u2019agit.<\/li>\n<li>Remise d\u2019un certificat \u00e0 la fin du cours qui confirme votre nouveau statut de ninja YARA. Certains de nos anciens participants nous ont dit que cette formation les a vraiment aid\u00e9s dans leur carri\u00e8re professionnelle.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15580 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/09\/03163759\/cybersecurity-expert-training-scr3.jpg\" alt=\"Exercice de la formation en ligne sur la cybers\u00e9curit\u00e9 : BlueTraveller\" width=\"880\" height=\"634\">Voil\u00e0, les amis\u00a0: vous ajoutez une autre corde particuli\u00e8rement utile \u00e0 votre arc pour lutter contre les cybermenaces tr\u00e8s sophistiqu\u00e9es. En attendant, rien n\u2019a chang\u00e9 ici \u00e0 <em>K<\/em>. Nous continuons \u00e0 faire notre travail de cyber-d\u00e9tectives pour que nous puissions vous en dire encore plus sur nos toutes derni\u00e8res d\u00e9couvertes et exp\u00e9riences pratiques dans notre combat pour la bonne cause.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky propose un ensemble de formations en ligne aux experts en cybers\u00e9curit\u00e9 et le premiers cours est sur YARA.<\/p>\n","protected":false},"author":13,"featured_media":15577,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[66,3031,750,4000],"class_list":{"0":"post-15576","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-eugene-kaspersky","9":"tag-formation","10":"tag-great","11":"tag-yara"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-expert-training\/15576\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-expert-training\/21829\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-expert-training\/17294\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-expert-training\/23192\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-expert-training\/21387\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-expert-training\/20019\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-expert-training\/23775\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-expert-training\/22708\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-expert-training\/29006\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-expert-training\/8760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-expert-training\/36887\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-expert-training\/15992\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-expert-training\/13936\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-expert-training\/25061\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-expert-training\/29154\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-expert-training\/26019\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-expert-training\/22799\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-expert-training\/28123\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-expert-training\/27953\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/formation\/","name":"formation"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15576"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15576\/revisions"}],"predecessor-version":[{"id":15583,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15576\/revisions\/15583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15577"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}