{"id":6840,"date":"2017-03-22T13:35:19","date_gmt":"2017-03-22T13:35:19","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=6840"},"modified":"2022-05-05T13:46:59","modified_gmt":"2022-05-05T11:46:59","slug":"reverse-engineering","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/reverse-engineering\/6840\/","title":{"rendered":"Les entreprises ont besoin d&rsquo;analystes de malwares"},"content":{"rendered":"<p>La plupart des entreprises modernes sont conscientes de la menace des cyberattaques qui p\u00e8se sur elles. Certaines d\u2019entre elles ont essay\u00e9 de r\u00e9soudre des probl\u00e8mes de cybers\u00e9curit\u00e9 \u00e0 l\u2019aide d\u2019administrateurs du syst\u00e8me et de logiciels de s\u00e9curit\u00e9. Mais de nos jours de plus en plus d\u2019entreprises ont pris conscience de l\u2019importance de faire appel \u00e0 des experts en interne et m\u00eame \u00e0 des <em>Security Operation Centers <\/em>(SOC).<\/p>\n<p>L\u2019une des raisons pour lesquelles les entreprises se laissent convaincre est que les attaques modernes contre les infrastructures d\u2019entreprises sont d\u00e9sormais r\u00e9alis\u00e9es via des moyens atypiques. Les hackers ont soigneusement d\u00e9velopp\u00e9 leurs op\u00e9rations et \u00e9crivent parfois des codes malveillants uniques pour chaque attaque.<\/p>\n<p>Cela cr\u00e9\u00e9 plusieurs probl\u00e8mes d\u2019authentification et de protection contre des attaques, pire encore, cela complique s\u00e9rieusement les recherches. Mais pour prot\u00e9ger les donn\u00e9es d\u2019une entreprise, ou du moins minimiser les dangers provoqu\u00e9s par une attaque, on doit parfois mener une analyse compl\u00e8te du code malveillant le plus rapidement possible.<\/p>\n<p>C\u2019est la raison pour laquelle les vrais experts en cybers\u00e9curit\u00e9 doivent \u00eatre qualifi\u00e9s, notamment, en r\u00e9tro-ing\u00e9nierie de codes malveillants. Ils ne doivent pas \u00eatre dot\u00e9s uniquement de connaissances th\u00e9oriques, mais aussi de comp\u00e9tences pratiques, qui peuvent s\u2019acqu\u00e9rir en analysant de vrais malwares utilis\u00e9s dans des attaques cibl\u00e9es. Bien s\u00fbr, des informations de ce type ne sont pas faciles \u00e0 obtenir, mais nous connaissons un endroit o\u00f9 vous pouvez les trouver\u00a0: la conf\u00e9rence annuelle Security Analyst Summit qui aura lieu cette ann\u00e9e d\u00e9but avril \u00e0 Saint-Martin.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6841\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/03\/06093850\/sas2017-1.png\" alt=\"\" width=\"705\" height=\"500\"><\/p>\n<p>Avant la conf\u00e9rence, nos experts organiseront des s\u00e9ances de formation, y compris un cours sur la r\u00e9tro-ing\u00e9nierie des malwares. Le formateur est Nico Brulez, chercheur principal en s\u00e9curit\u00e9 \u00e0 l\u2019\u00c9quipe internationale de recherche et d\u2019analyse (GReAT) chez Kaspersky Lab.<\/p>\n<p>Le cours est destin\u00e9 \u00e0 des \u00e9tudiants qui ont travaill\u00e9 avec des malwares et qui ont d\u00e9j\u00e0 fait de la r\u00e9tro-ing\u00e9nierie. Les professionnels faisant des enqu\u00eates m\u00e9dico-l\u00e9gales, des interventions en cas d\u2019incident ou de l\u2019analyse de malwares peuvent b\u00e9n\u00e9ficier de ce cours du moment qu\u2019ils ont les <a href=\"https:\/\/securelist.com\/blog\/sas\/77604\/dissecting-malware\/\" target=\"_blank\" rel=\"noopener\">pr\u00e9requis<\/a>. Il aura lieu du 30 mars au 2 avril, les quatre jours pr\u00e9c\u00e9dant la conf\u00e9rence.<\/p>\n<p>Durant le premier jour, les \u00e9tudiants mettront au point la d\u00e9compression manuelle de fichiers afin d\u2019obtenir des ex\u00e9cutables. Les logiciels de compression les plus populaires seront examin\u00e9s pour introduire diverses techniques pouvant \u00eatre utilis\u00e9es sur des logiciels de compressions inconnus, autrement dit, ils apprendront \u00e0 d\u00e9compresser des fichiers convenablement.<\/p>\n<p>Le deuxi\u00e8me jour sera consacr\u00e9 \u00e0 l\u2019extraction des <em>shellcodes <\/em>provenant de documents malveillants et pratiquer la r\u00e9tro-ing\u00e9nierie sur eux statiquement. Il sera d\u00e9di\u00e9 aux astuces et aux raccourcis utilis\u00e9s sur IDA Pro pour une analyse statistique efficace, tout comme l\u2019introduction aux scripts IDA Python utilis\u00e9s pour acc\u00e9l\u00e9rer la r\u00e9tro-ing\u00e9nierie statique.<\/p>\n<p>Le troisi\u00e8me et quatri\u00e8me jour, les \u00e9tudiants travailleront sur des \u00e9chantillons d\u2019APT (menaces persistantes avanc\u00e9es) en se servant des informations apprises lors des deux premiers jours. Leur objectif sera d\u2019identifier les actions des menaces, pour \u00eatre en mesure d\u2019attester leurs fichiers et comprendre la fa\u00e7on dont ils interagissent avec les serveurs de commande et contr\u00f4le afin de recevoir des commandes.<\/p>\n<p>Vous trouverez une description plus d\u00e9taill\u00e9e de la formation et les conditions requises pour les \u00e9tudiants <a href=\"https:\/\/securelist.com\/blog\/sas\/77604\/dissecting-malware\/\" target=\"_blank\" rel=\"noopener\">ici<\/a>. Toute personne qui s\u2019inscrit \u00e0 la formation b\u00e9n\u00e9ficiera d\u2019une r\u00e9duction de 50% pour assister \u00e0 la conf\u00e9rence SAS. Vous pouvez vous inscrire via ce <a href=\"https:\/\/sas.kaspersky.com\/?utm_medium=ww_kb_o_0217#malware-reverse-engineering-course\" target=\"_blank\" rel=\"noopener nofollow\">site web<\/a> ou en envoyant un e-mail \u00e0 <a href=\"mailto:sas2017@kaspersky.com\" target=\"_blank\" rel=\"noopener\">sas2017@kaspersky.com<\/a> avec le code promo 50SASPASS. Veuillez noter que les places sont limit\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nos jours de plus en plus d\u2019entreprises ont pris conscience de l\u2019importance de faire appel \u00e0 des experts en interne et m\u00eame \u00e0 des Security Operation Centers (SOC).<\/p>\n","protected":false},"author":2706,"featured_media":6842,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3151],"tags":[1983,136,155,2113,2114],"class_list":{"0":"post-6840","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-smb","10":"tag-business","11":"tag-entreprise","12":"tag-malware-2","13":"tag-reverse-engineering","14":"tag-sas-2017"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/reverse-engineering\/6840\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/reverse-engineering\/15066\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/reverse-engineering\/6593\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/reverse-engineering\/9899\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/reverse-engineering\/6593\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/reverse-engineering\/6593\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/reverse-engineering\/","name":"reverse engineering"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6840"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6840\/revisions"}],"predecessor-version":[{"id":9513,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6840\/revisions\/9513"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6842"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}