Un reverse engineer (ou chercheur en rétro-ingénierie) est un spécialiste cyber qui analyse du code binaire compilé — exécutables Windows, Linux, macOS, firmwares, bibliothèques, applications mobiles — pour comprendre son fonctionnement interne sans disposer du code source. Applications typiques : analyse de malwares (extraction d'IOCs, signatures YARA), recherche de vulnérabilités 0day inconnues, analyse de firmwares IoT ou industriels OT, bypass de mécanismes DRM ou anti-debug. Quatre spécialisations dominantes : malware analyst (threat researcher), vulnerability researcher, firmware / hardware RE, mobile RE. Le métier se distingue du pentester (exploitation de vulns connues) : le reverse engineer découvre l'inconnu par analyse binaire, sur des échelles de temps de 1 à 6 mois par sujet complexe. Niche rare en France (20-30 équipes actives), salaires qui reflètent la rareté : junior 50-68 k€ IDF, senior 85-120 k€, research lead 100-150 k€+. TJM indépendant 900-1 500 €. Cet article détaille la définition précise, les distinctions avec métiers voisins, les quatre spécialisations, la stack technique, le quotidien, la trajectoire et le profil qui réussit dans ce métier exigeant.
1. Définition précise : qu'est-ce qu'un reverse engineer ?
Le reverse engineering est le processus d'analyse d'un artefact compilé (binaire, firmware, protocole) pour en reconstruire la logique interne sans disposer de la documentation ou du code source. En cybersécurité, cette discipline sert trois objectifs principaux.
Comprendre le comportement d'un malware
Face à un échantillon de code malveillant inconnu (ransomware, infostealer, backdoor, rootkit), le malware analyst reconstitue la logique d'infection, les canaux de communication C2 (command-and-control), les techniques de persistance, les indicateurs de compromission (IOCs). Livrable : un rapport d'analyse technique et des signatures de détection (YARA, Sigma, snort).
Découvrir des vulnérabilités 0day
Dans un logiciel propriétaire sans code source, le vulnerability researcher identifie des bugs exploitables en analysant le binaire. Livrable : un PoC (proof of concept) d'exploit, un avis de divulgation responsable au vendor, parfois une CVE attribuée et publiée. Le domaine est dense en acteurs : Zero Day Initiative, Pwn2Own, Google Project Zero, Trail of Bits, ESET research, Lexfo, Quarkslab, Synacktiv R&D.
Analyser des firmwares et hardware
Les objets connectés (IoT), les équipements industriels (OT/ICS), les terminaux embarqués sont souvent livrés avec un firmware compilé sans documentation. L'analyse RE révèle des backdoors, credentials hardcodés, cryptographie cassée, flux non chiffrés. Marché en croissance forte avec la multiplication des objets connectés et la directive NIS 2 qui couvre les OIV industriels.
2. Reverse engineer vs pentester vs exploit developer : distinctions
Trois métiers techniques offensifs souvent confondus en entretien d'orientation.
| Dimension | Reverse Engineer | Pentester | Exploit Developer |
|---|---|---|---|
| Objet principal | Binaire compilé, firmware | Système vivant accessible | PoC exploit pour vuln identifiée |
| Temps d'une tâche | Jours à mois | Heures à jours | Jours à semaines |
| Compétence dominante | Assembleur, OS internals | Méthodologie, outils offensifs | Programmation bas niveau, kernel |
| Outils principaux | IDA, Ghidra, x64dbg, GDB | Burp Suite, Impacket, Metasploit | Pwntools, GDB, Python, C |
| Livrable | Rapport analyse + IOCs | Rapport pentest + preuves | Exploit fonctionnel + write-up |
| Profil pénétrance FR | Rare (~20-30 équipes) | Large (ESN offensives) | Très rare (~5-10 équipes R&D) |
Recouvrements réels : un chercheur vulnérabilité senior combine souvent RE + exploit development. Un pentester confirmé peut faire du RE ponctuel sur une application mobile client. Les trois métiers se recoupent dans la communauté CTF, où les participants développent simultanément les trois compétences sur les challenges binary et pwn.
3. Les quatre spécialisations principales
Malware analyst / threat researcher
Activité : analyse quotidienne d'échantillons de malwares nouveaux pour construire des détections. Reconstitution de chaînes d'infection, attribution d'acteurs menaces (APT, cybercrime groups), publication de rapports de threat intelligence.
Employeurs types : ANSSI CSIRT, éditeurs antivirus (ESET, Kaspersky, ThreatStop, Thales HarfangLab), threat intel providers (Sekoia.io, Mandiant, CrowdStrike), grandes banques (équipes SOC internes avancées).
Livrables : rapports d'analyse 5-30 pages, règles YARA, rules Sigma, scripts d'extraction d'IOCs, TIPs (Threat Intelligence Platforms) enrichis.
Vulnerability researcher
Activité : chercher des failles de sécurité inconnues dans des logiciels propriétaires, publier responsable disclosure au vendor, éventuellement obtenir une CVE.
Employeurs types : équipes produit security des éditeurs (Microsoft MSRC, Google Project Zero, équivalents FR plus rares), cabinets de recherche offensive (Synacktiv, LEXFO, Quarkslab), plateformes bug bounty (YesWeHack, HackerOne), consulting indépendant.
Livrables : PoC d'exploit, advisories vendor, CVE publiées, présentations en conférences (SSTIC, Pass the SALT, DEF CON, BlackHat).
Firmware et hardware RE
Activité : analyse de firmwares embarqués sur routeurs, switches, caméras IP, automates industriels, véhicules connectés, équipements médicaux. Extraction de firmware (via JTAG, UART, memory dump), émulation sous QEMU, identification de backdoors ou credentials hardcodés.
Employeurs types : ANSSI (secteur OIV industriels), Thales (automotive, aéronautique), Airbus Defense, Orange Cyberdefense labs, éditeurs IoT sécurité (Sternum, DEKRA), acteurs automotive (Stellantis cyber).
Livrables : rapports techniques, PoC de compromission, recommandations de sécurisation, publications académiques.
Mobile reverse engineering
Activité : analyse d'applications iOS et Android, bypass des protections (certificate pinning, jailbreak / root detection, obfuscation), analyse des flux réseau post-bypass, extraction de credentials ou logique métier.
Employeurs types : cabinets pentest mobile (LEXFO, Synacktiv, certains pôles Almond), éditeurs applications bancaires et paiement (équipes sécurité interne), éditeurs DRM et anti-cheat.
Livrables : rapports de test mobile, bypass stratégies documentées, recommandations renforcement.
4. Stack d'outils et de compétences
Disassemblers et decompilers
- IDA Pro : référence commerciale historique, 2 000 $ par an minimum (IDA Home), 3 500 $ (IDA Pro complet), 6 000 $+ (IDA avec Hex-Rays décompilateurs).
- Ghidra : gratuit, open source, développé par la NSA et libéré en 2019. Devenu référence dans les labs publics et académiques.
- Binary Ninja : alternative moderne, bon rapport qualité-prix, interface ergonomique.
- Radare2 et rizin / Cutter : open source, ligne de commande et GUI, puissant mais courbe d'apprentissage raide.
Debuggers
- x64dbg (Windows, open source) : référence moderne x86/x64.
- WinDbg (Windows, Microsoft) : pour kernel et analyses avancées.
- GDB (Linux, macOS) : debugger Unix universel, extensions pwndbg, peda, gef.
- LLDB : alternative moderne à GDB.
Langages et systèmes
- Assembleur x86 et x64 : obligatoire pour l'écrasante majorité des malwares (Windows).
- ARM (AArch64) : obligatoire pour mobile, embedded, automotive.
- RISC-V : émergence 2024-2026, niche mais à surveiller.
- OS internals : Windows NT (PE format, heap, syscalls), Linux kernel (ELF, syscalls, modules), macOS Mach-O.
Sandboxes et analyse dynamique
- Cuckoo Sandbox / CAPEv2 : analyse automatique dynamique.
- QEMU + Unicorn Engine : émulation de processeur pour firmwares.
- Frida : dynamic instrumentation (attachement runtime pour modifier code).
- PIN (Intel Pin) : instrumentation binaire dynamique.
Automation et scripting
- Python : scripting IDA, Ghidra, angr, automation analyse.
- angr : framework d'analyse symbolique en Python.
- Pwntools : Python pour exploit development CTF.
Exemple concret de règle YARA représentative du travail d'un malware analyst junior :
rule Agent_Tesla_Infostealer
{
meta:
description = "Detects Agent Tesla infostealer family samples"
author = "reverse-engineer-zeroday"
date = "2026-04-23"
reference = "https://attack.mitre.org/software/S0331/"
severity = "high"
strings:
// Strings caracteristiques de la config hardcodee
$config1 = "AgentTesla" ascii nocase
$config2 = { 41 67 65 6E 74 ?? 54 65 73 6C 61 }
// URL de C2 typiques (ex-Agent Tesla samples analyses)
$url_pattern = /https?:\/\/[a-z0-9.-]+\.(ru|xyz|top|tk)\/[a-z0-9]+\.php/ ascii
// Imports suspects combines (keylogging + screenshot + injection)
$api1 = "GetAsyncKeyState" ascii
$api2 = "GetForegroundWindow" ascii
$api3 = "CreateRemoteThread" ascii
// Stub de dechiffrement XOR classique du payload
$xor_stub = { 33 C8 81 E1 FF FF 00 00 }
condition:
// Compile .NET (header MZ + indicateurs CLR)
uint16(0) == 0x5A4D and
(
2 of ($config*) or
(1 of ($config*) and 2 of ($api*)) or
($xor_stub and $url_pattern)
)
}Ce type de règle est exactement ce que produit un malware analyst junior après avoir analysé 5-10 échantillons d'une famille — patterns extraits, conditions affinées pour réduire les faux positifs.
5. Le quotidien d'un reverse engineer junior
Répartition type selon la spécialisation (malware analyst junior dans un CSIRT).
| Activité | Pourcentage du temps |
|---|---|
| Analyse statique de nouveaux échantillons (IDA, Ghidra, strings, imports) | 30-40 % |
| Analyse dynamique (sandbox, debugger, trafic réseau) | 20-25 % |
| Rédaction de règles de détection (YARA, Sigma, rules SIEM) | 15-20 % |
| Rédaction de rapports et partage TIPs | 10-15 % |
| Veille threat intelligence, lecture de rapports (Mandiant, ESET, CrowdStrike) | 5-10 % |
| Formation continue, CTF, conférences | 5-10 % |
Une analyse approfondie d'un malware complexe inconnu peut prendre de 1 à 4 semaines (identification chaîne d'infection, reverse complet, écriture détections, rapport). Une analyse « quick triage » pour alerte opérationnelle : 2-8 heures.
6. Formations, CTF et certifications pour entrer
Pas de parcours unique - rareté structurelle
Contrairement au pentest (eJPT → PNPT → OSCP) ou au DevSecOps (Security+ + AWS Security Specialty), le reverse engineering n'a pas de parcours canonique en France. Trois voies structurantes :
Voie 1 — CTF intensif sur catégories reverse et pwn
Participation active à des CTF (Capture The Flag) dans les catégories reverse et pwn (binary exploitation) : FCSC, France Cybersecurity Challenge, Google CTF, DEF CON CTF quals, hack.lu CTF. Construction progressive de compétence par les writeups publics.
Voie 2 — Parcours académique spécialisé
Master SSI avec spécialisation binary analysis ou sécurité offensive bas niveau : Télécom SudParis, EURECOM, ENSIBS Vannes, Université de Limoges (spécialité XLIM), Télécom Paris.
Voie 3 — Bascule depuis dev bas niveau ou système embarqué
Développeurs C/C++ ou embedded software engineers qui basculent par auto-formation + CTF + contribution open source. Plus long (3-5 ans de transition) mais solide.
Certifications disponibles
| Certification | Éditeur | Coût | Pertinence FR 2026 |
|---|---|---|---|
| GREM (GIAC Reverse Engineering Malware) | SANS / GIAC | ≈ 949 $ + cours ≈ 7 000 $ | Forte (référence historique) |
| SANS FOR710 (Reverse-Engineering Malware) | SANS | Cours seul ≈ 7 000 $ | Forte |
| OSEE (Offensive Security Exploitation Expert) | Offensive Security | ≈ 2 500 $ | Très forte niveau expert |
| OSED (Offensive Security Exploit Developer) | Offensive Security | ≈ 1 600 $ | Forte |
| eCXD (eLearnSecurity Certified Exploit Developer) | INE | ≈ 400 $ | Moyenne, plus accessible |
| Qualification PASSI ANSSI portée Configuration | ANSSI (via prestataire) | Variable | Niche, OIV |
Budget total formation + certifications pour passage vers reverse engineer : souvent 10 000-20 000 € en autofinancement, ou financement employeur dans les labs avancés. SANS reste la référence mais avec un prix élevé.
Ressources gratuites et communautaires
- Crackmes.one : challenges RE progressifs, gratuits.
- Microcorruption (Matasano) : embedded RE challenge gratuit.
- Pwnable.kr : binary exploitation progressif.
- HackTheBox section Reverse et Pwn : challenges mensuels.
- Malware Analysis Bootcamp (MalwareUnicorn) : cours gratuit référence débutant.
7. Employeurs français et trajectoire salariale
Principaux employeurs en France 2026
| Famille | Exemples | Spécialisation |
|---|---|---|
| Secteur public | ANSSI CSIRT national, DGA, DGSE, DGSI | Malware analysis, vuln research OIV |
| Labs industriels | Thales, Airbus Defense, Naval Group, Dassault Systèmes | Firmware, automotive, embedded defense |
| Éditeurs antivirus | ESET, Thales HarfangLab, Wallix | Malware analysis, signatures détection |
| Cabinets offensifs R&D | Synacktiv, LEXFO, Quarkslab, Amossys | Vulnerability research, exploit development |
| Threat intel providers | Sekoia.io, Orange Cyberdefense CERT | Malware analysis, TIP enrichment |
| Banques et finance | Société Générale CERT, BNP CERT | Malware analysis secteur finance |
| Universités et recherche | EURECOM, LIP6, XLIM | Recherche académique publiable |
Trajectoire salariale
| Niveau | Expérience | Salaire brut annuel (province) | Salaire brut annuel (IDF) |
|---|---|---|---|
| Junior RE | 0-2 ans post-CTF / formation | 45-60 k€ | 50-68 k€ |
| RE confirmé | 2-4 ans | 62-85 k€ | 70-95 k€ |
| Senior RE / researcher | 4-7 ans | 85-110 k€ | 95-125 k€ |
| Research lead | 7+ ans | 100-140 k€ | 115-160 k€ |
| Consulting indépendant TJM | 4+ ans | 800-1 300 € | 900-1 500 € |
Fourchettes Apec Cadres 2023-2024, retours communautaires francophones, observatoires sectoriels labs. Les profils avec CVE publiques à leur actif, présentations en conférences reconnues (SSTIC, Pass the SALT, DEF CON, BlackHat), contributions open source sur outils RE (Ghidra plugins, Frida modules) tirent systématiquement la fourchette haute.
Bifurcations classiques après 3-5 ans
- Management d'équipe RE : lead d'un lab de 3-8 RE, moins hands-on.
- Startup 0day commerce : Zerodium, Exodus Intelligence, autres acteurs grey market (positionnement éthique délicat).
- Enseignement et formation : formateur SANS, cours universitaires spécialisés.
- Bug bounty indépendant full-time : rare mais possible pour les profils très productifs.
Pour les trajectoires voisines en cybersécurité offensive, voir Qu'est-ce qu'un pentester ? Fiche métier complète et Peut-on devenir pentester sans expérience ?. Pour l'ensemble des métiers cyber avec salaires et accessibilité par profil, voir Les métiers de la cybersécurité : guide complet.
Points clés à retenir
- Reverse engineer = analyse de binaires sans code source pour comprendre malwares, découvrir vulnérabilités 0day, auditer firmwares / mobiles.
- Distinction pentester : le pentester exploite des vulns connues sur un cadre contractuel ; le RE découvre l'inconnu sur 1-6 mois par sujet.
- 4 spécialisations : malware analyst (threat researcher), vulnerability researcher, firmware / hardware RE, mobile RE.
- Stack technique exigeante : IDA Pro ou Ghidra, x64dbg ou GDB, assembleur x86/x64/ARM, OS internals, Python scripting, Frida, angr.
- Niche rare en France : 20-30 équipes actives (ANSSI, Thales, Airbus, Synacktiv, LEXFO, Quarkslab, éditeurs antivirus). Salaires reflètent la rareté.
- Pas de parcours canonique : CTF intensif + master SSI spécialisé OU bascule depuis dev bas niveau. GREM, OSEE, OSED en certifications. 10 000-20 000 € budget formation.
- Salaires juniors 50-68 k€ IDF → senior 95-125 k€ → research lead 115-160 k€ → TJM indépendant 900-1 500 €.
Pour l'ensemble des métiers cyber avec salaires et accessibilité, voir Les métiers de la cybersécurité : guide complet. Pour comparer avec les autres métiers techniques offensifs, voir Qu'est-ce qu'un pentester ? Fiche métier complète. Pour les métiers plus accessibles en reconversion cyber, voir Qu'est-ce qu'un DevSecOps ? Fiche métier et Qu'est-ce qu'un ingénieur cloud security ? Fiche métier. Pour la trajectoire pentest qui est la porte d'entrée la plus proche du RE, voir Peut-on devenir pentester sans expérience ?. L'accompagnement cyber 6 mois ne cible pas le reverse engineering directement (métier niche avec parcours spécialisés), mais peut servir de socle cyber avant bascule vers un parcours RE universitaire ou CTF intensif.






