Pentest

Qu'est-ce que le reverse engineering : définition 2026

Reverse engineering expliqué : définition, analyse statique vs dynamique, 5 usages (malware, vuln, interop, forensics), outils, légalité DMCA EU et carrière.

Naim Aouaichia
13 min de lecture
  • Reverse engineering
  • Malware analysis
  • Exploit development
  • Firmware
  • Mobile reverse
  • Ghidra
  • IDA
  • Pentest

Le reverse engineering (rétro-ingénierie logicielle) est la discipline qui consiste à analyser un produit fini - typiquement un binaire exécutable, un firmware, une bibliothèque compilée, un protocole propriétaire ou une application mobile - pour en comprendre la structure interne, le fonctionnement et les algorithmes sans disposer du code source original. En cybersécurité 2026, c'est une discipline transverse au croisement de plusieurs métiers : analyse de malware (ESET, Kaspersky, Mandiant), recherche de vulnérabilités (Synacktiv, Quarkslab, Lexfo, ZDI, Zerodium), audit de firmware IoT, forensic digital post-incident, exploit development, interopérabilité logicielle, protection de propriété intellectuelle via clean-room implementations. Les deux approches complémentaires sont l'analyse statique (désassemblage, décompilation, graphe d'appels sans exécution) et l'analyse dynamique (exécution instrumentée dans un environnement contrôlé). Les outils fondamentaux 2026 : Ghidra (NSA, open source, standard depuis 2019), IDA Pro (Hex-Rays, commercial), radare2 (CLI scriptable), Binary Ninja (UX moderne), x64dbg + GDB/pwndbg pour le dynamique. La légalité dépend du contexte : l'interopérabilité et la recherche sécu sont protégées par la Directive EU 2009/24/EC et des exceptions DMCA aux États-Unis, mais le contournement de DRM reste restreint. Cet article détaille la définition précise, les 5 usages principaux, l'analyse statique vs dynamique, les outils 2026, les architectures cibles, la légalité et les carrières.

Définition précise et cadre

Objectif général

Le reverse engineering prend un binaire compilé comme input et produit comme output une compréhension du fonctionnement qui permet :

  • De détecter des comportements malveillants (malware analysis).
  • D'identifier des vulnérabilités exploitables (vulnerability research).
  • De documenter un protocole ou format propriétaire (interopérabilité).
  • De reconstruire partiellement la logique métier (clean-room implementation).
  • De prouver ou réfuter une violation d'IP (forensic IP).

Ce qui distingue du développement classique

Développement classique :
  Spécifications → design → code source → binaire compilé
 
Reverse engineering :
  Binaire compilé → outils d'analyse → documentation → éventuellement
                    prototype propre, exploit, règle de détection,
                    ou patch

Le reverse est un travail déductif contraint par l'absence d'informations (pas de commentaires, pas de noms de variables, pas d'architecture doc).

Les 5 usages principaux en cybersécurité

1. Analyse de malware

Comprendre comment un malware fonctionne pour :

  • Écrire des règles de détection YARA, Sigma, Snort.
  • Identifier les IOC (C2 servers, domaines, hashes de variants).
  • Attribuer à un groupe APT (TTPs spécifiques).
  • Développer un decryptor si ransomware.

Acteurs : ESET, Kaspersky, Bitdefender, Mandiant, Microsoft Threat Intelligence Center (MSTIC), CERT-FR, ANSSI.

2. Recherche de vulnérabilités

Trouver des failles exploitables dans des logiciels commerciaux ou open source :

  • Analyse de patches Microsoft Patch Tuesday pour identifier la vuln corrigée.
  • Audit de firmware IoT avant exploitation.
  • Recherche zero-day pour bug bounty (HackerOne, Bugcrowd) ou revente (ZDI, Zerodium).

Acteurs : Synacktiv, Quarkslab, Lexfo, Trail of Bits, Google Project Zero, Microsoft Offensive Research, Orange Cyberdefense.

3. Audit de firmware et IoT / ICS

Extraire et analyser les firmwares d'équipements embarqués :

  • Routeurs et caméras (vulns pré-installées, backdoors).
  • Dispositifs médicaux (conformité et sécurité patient).
  • Contrôleurs industriels ICS/SCADA (secteur critique).
  • Puces automobiles, puces IoT bas coût.

Acteurs : Ledger Donjon (hardware wallets), Quarkslab, eShard, Airbus CyberSecurity, ANSSI.

4. Forensic digital

Après un incident, comprendre quels binaires ont été déployés, quelles données exfiltrées :

  • Memory forensic (Volatility, Velociraptor).
  • Timeline forensic de l'attaque.
  • Reconstruction de l'exécution de payload inconnu.

Acteurs : cabinets DFIR (Mandiant, Wavestone, Lexfo, Orange Cyberdefense CERT), CERT gouvernementaux.

5. Interopérabilité et propriété intellectuelle

Usages non adverses :

  • Reconstruire un driver pour Linux à partir d'un binaire Windows.
  • Documenter un protocole propriétaire pour intégration.
  • Construire un client compatible (ex. Samba reverse-engineered SMB).
  • Auditer IP compliance (un code suspecté de copier un concurrent).

Analyse statique vs analyse dynamique

Analyse statique

Analyse du binaire sans l'exécuter. Sécuritaire (on peut analyser du malware sans l'activer) et exhaustive (couvre potentiellement tout le code).

Étapes typiques d'analyse statique :
 
  1. File identification
     file, TrID, CFF Explorer, Detect It Easy
     → PE Windows ? ELF Linux ? Mach-O macOS ? APK Android ?
     → Compilateur : GCC ? MSVC ? Go ? Rust ?
 
  2. String analysis
     strings, FLOSS (FireEye OSS) pour strings obfusquées
     → URLs, chemins, mots-clés indicatifs
 
  3. Import / Export analysis
     dumpbin, ImpREC, objdump
     → WinAPI appelés (CreateRemoteThread, InternetOpen)
 
  4. Désassemblage et décompilation
     Ghidra : disasm + decomp pseudo-C
     IDA Pro : idem + Hex-Rays
     radare2 + Cutter : alternative OSS
     Binary Ninja : UX moderne
 
  5. Control flow analysis
     Graphe d'appels, graphe de flot
     Identification des fonctions principales
 
  6. Pattern matching
     YARA rules sur le binaire
     Identification famille malware
 
  7. Cryptographic primitives identification
     find-crypt, signsrch
     Identifie AES constants, MD5, SHA, RC4

Analyse dynamique

Exécution du binaire dans un environnement contrôlé pour observer son comportement réel. Indispensable pour malware obfusqué ou packé dont l'analyse statique pure échoue.

Environnements d'exécution contrôlée :
 
  Sandbox automatisée :
    Cuckoo Sandbox (OSS) : analyse comportementale complète
    Any.Run (SaaS) : sandbox interactive
    Joe Sandbox, Hybrid Analysis (VirusTotal)
    FireEye AX (commercial)
 
  Debugger interactif :
    GDB + PEDA / pwndbg / GEF (Linux)
    x64dbg (Windows user-mode)
    WinDbg (Windows kernel + user)
    LLDB (macOS, iOS)
 
  Instrumentation dynamique :
    Frida : hooking runtime multi-plateforme
    DynamoRIO, Pin (Intel) : instrumentation fine
    QEMU + gdbserver : architectures exotiques
 
  Monitoring système :
    Sysmon (Windows)
    strace, ltrace, sysdig (Linux)
    Wireshark : trafic réseau
    Process Monitor, Procmon (Sysinternals)
 
  Émulation :
    Qiling Framework : émulation multi-arch
    Unicorn Engine : émulation moteur
    Ghidra emulator (P-Code emulation)

Workflow type combinant les deux

Jour 1 - Triage
  strings + hashes + PE/ELF header info
  VirusTotal check
  Sandbox first-pass (Any.Run) : 2-5 minutes
 
Jour 1 - Statique approfondie
  Ghidra importation + analyse automatique
  Identification entry point, fonctions principales
  Décompilation des fonctions suspectes
  Extraction IOCs strings/URLs
 
Jour 1-2 - Dynamique ciblée
  Exécution dans VM isolée
  x64dbg breakpoint sur API suspectes
  Frida pour hooker comportements précis
  Capture trafic réseau
 
Jour 2-5 - Reverse approfondi
  Reverse complet si APT inédit
  Écriture règles YARA + Sigma
  Rapport avec IOCs, TTPs, mitigations

Les architectures cibles

Binaires natifs compilés :
 
  x86 (Intel 32 bits)          : legacy, encore présent embarqué
  x86-64 / AMD64               : dominant serveur et desktop
  ARM64 / AArch64              : mobile (iOS, Android), Apple Silicon,
                                  Windows on ARM, cloud ARM
  ARM32                        : IoT, embedded legacy
  MIPS                         : routeurs, IoT
  PowerPC                      : consoles (PS3, Xbox 360), aviation
  RISC-V                       : émergent 2022+
  Xtensa (ESP32)               : IoT bas coût
 
Binaires intermédiaires (bytecode) :
 
  .NET (CIL / MSIL)             : Windows apps, C#, F#, VB.NET
  Java (.class / .jar / .apk)   : Android apps, enterprise Java
  Python (.pyc)                 : Python compiled
  WebAssembly (WASM)            : navigateur, edge computing
  Lua bytecode                  : jeux, embedded
 
Chaque architecture a ses spécificités :
  Calling conventions (cdecl, stdcall, fastcall, ARM AAPCS)
  Instruction set (x86 CISC vs ARM RISC)
  Registres (14 sur x64, 31 sur ARM64)
  Endianness (little x86, variable ARM, big MIPS/PowerPC)

Outils fondamentaux 2026

Désassembleurs et décompilateurs

OutilLicenceCoûtForces
GhidraOSS (Apache 2.0)GratuitNSA maintained, multi-arch, décompilateur excellent
IDA Pro + Hex-RaysCommercial2-5k USD/anRéférence historique, scripts IDAPython, plugins richissimes
IDA HomeCommercial365 USD/anVersion abordable IDA, limitée à x86/x64
radare2OSS (LGPL)GratuitCLI, scriptable r2pipe, 60+ architectures
CutterOSS (GPL)GratuitGUI basée sur radare2
Binary NinjaCommercial299-1800 USDModerne, API Python, IL BNIL puissant
JEB (PNF Software)Commercial2-4k USD/anFort sur Android, iOS, WebAssembly

Debuggers

GDB + extensions (Linux, ELF)
  GDB vanilla : austère
  PEDA : enhanced par longld
  pwndbg : maintenu par Zardus, moderne
  GEF : alternative GEF de hugsy
 
x64dbg (Windows user-mode)
  OSS, moderne, UI accessible
  Plugins : ScyllaHide, xAnalyzer, x64dbgpy
 
WinDbg (Microsoft)
  Kernel + user mode
  Crash dump analysis
  WinDbg Preview (2017+) : UX modernisée
 
LLDB (Apple / LLVM)
  Debugger par défaut macOS, iOS
  Python scriptable
 
Frida (oleavr)
  Instrumentation dynamique multi-plateforme
  Windows, Linux, macOS, Android, iOS
  JavaScript API, très flexible

Outils d'analyse complémentaires

YARA (VirusTotal / Google)
  Pattern matching pour classification malware
 
FLOSS (Mandiant)
  Extraction de strings obfusquées
 
CAPA (Mandiant)
  Identification automatique de capabilities
 
Floss (Mandiant) + capa
  Automatisation triage malware
 
Detect It Easy (DIE)
  Fingerprint compilateurs et packers
 
UnpacMe (OpenAnalysis)
  Service SaaS unpack automatique
 
Unicorn Engine, Qiling Framework
  Émulation légère
 
Triton (Jonathan Salwan / Quarkslab)
  Symbolic execution
  Alternative : angr (UCSB SEC Lab)

Compétences requises

Socle technique

Programmation :
  Lire du C/C++ (standard compilation target)
  Python ou Ruby (scripting d'outils)
  Assembleur x86/x64 minimum, ARM64 pour mobile
 
Systèmes :
  Windows internals (PE format, WinAPI, syscalls)
  Linux internals (ELF format, glibc, syscalls)
  macOS/iOS pour mobile Apple
 
Architectures :
  Compréhension x86/x64, ARM, MIPS
  Calling conventions, stack frames, registres
 
Cryptographie :
  Reconnaître AES, RSA, hashing
  Comprendre PRNG, padding schemes
 
Réseau :
  Protocoles TCP/UDP, HTTP, DNS
  C2 patterns (beaconing, DGA)

Soft skills

  • Patience : un reverse complexe prend des jours à des semaines.
  • Curiosité obsessionnelle : suivre chaque fil logique.
  • Documentation : noter chaque hypothèse pour collègues et futur soi-même.
  • Méthode : workflow reproductible.

Légalité du reverse engineering

France

Code de la propriété intellectuelle L122-6-1 :
  Permet la décompilation pour interopérabilité sous conditions strictes
  Limité à la seule tâche d'interopérabilité
  Informations obtenues ne peuvent servir pour concurrencer
 
LCEN (Loi pour la confiance dans l'économie numérique) :
  Art. 323-1 à 323-7 : accès non autorisé à un SI = délit
  Exception recherche sécurité sur ses propres systèmes
 
DADVSI (Loi Droits d'auteur 2006) :
  Protection des DRM
  Exception interopérabilité via art. L331-5
 
RGPD et loi CNIL :
  Obligations sur les données à caractère personnel découvertes

Union européenne

Directive 2009/24/EC (Software Directive) :
  Art. 5-2 : reverse pour interopérabilité autorisé
  Art. 6 : conditions strictes
 
Directive 2019/790 (Copyright Directive) :
  Usage légal incluant text and data mining recherche
 
Directive NIS2 (transposée France 2024) :
  Obligation gestion vulnérabilités → reverse de firmware OT autorisé
  implicitement pour audit
 
Cyber Resilience Act (applicable 2027) :
  Obligations constructeurs → reverse tiers facilité dans cadre audit

États-Unis

DMCA (Digital Millennium Copyright Act, 1998) :
  Section 1201 : interdit contournement de DRM
  Exceptions triennales du Librarian of Congress :
    - Security research (renouvelée 2021, 2024)
    - Reverse pour interopérabilité
    - Préservation du patrimoine numérique
    - Jailbreaking personnel
 
Computer Fraud and Abuse Act (CFAA) :
  Access non autorisé à système = délit
  Interprétations variables (Van Buren v. US 2021 a nuancé)
 
Clarifying Lawful Overseas Use of Data Act (CLOUD Act) :
  Données US accessibles aux autorités

Carrière et salaires 2026

Trajectoires typiques

Débutant (0-2 ans) :
  Junior malware analyst chez éditeur AV (ESET, Bitdefender)
  Stagiaire recherche chez cabinet offensive (Synacktiv, Quarkslab)
  Rôle : reverse guidé, rapports, écriture de signatures
  Salaire France : 45-55 k€
 
Confirmé (3-6 ans) :
  Malware analyst senior
  Vulnerability researcher
  Consultant reverse en cabinet
  Rôle : lead investigations, publications, talks conf
  Salaire France : 60-85 k€
 
Senior (6-10 ans) :
  Specialized researcher (firmware, ICS, mobile, exploit dev)
  Team lead reverse
  Rôle : définition stratégie recherche, mentoring
  Salaire France : 85-120 k€
 
Expert / Principal (10+ ans) :
  Reconnaissance publique (CVE, talks, outils OSS)
  Principal engineer, CTO cabinet
  Salaire France : 120-180 k€
  Ou freelance expert : TJM 1200-2500 €/jour

Employeurs 2026 (France)

Cabinets offensive security :
  Synacktiv, Quarkslab, Lexfo, Amossys, XMCO
  HarfangLab (spin-off Airbus)
  Tehtris, Stormshield
 
Éditeurs sécurité :
  HarfangLab (EDR), Gatewatcher
  ESET France, Kaspersky France
  Orange Cyberdefense, Capgemini
 
Secteur défense / régalien :
  DGSE (Direction Générale de la Sécurité Extérieure)
  DGA (Direction Générale de l'Armement)
  ANSSI (CERT-FR, recherche)
  Ministère des Armées (CALID)
 
Hardware et embarqué :
  Ledger (crypto wallets)
  Atos, Thales, Airbus Cybersecurity
  STMicroelectronics
 
Scale-ups et startups :
  Cryptosense (acquis Sandbox AQ 2023)
  Custocy, Stoik, Alice & Bob

Bug bounty et recherche indépendante

Programs top-tier :
  HackerOne (H1-212, FedRAMP, DoD)
  Bugcrowd
  YesWeHack (FR)
  Intigriti (BE)
 
Acquisition d'exploits :
  ZDI (Trend Micro) : programs publics
  Zerodium : acquisition zero-days (target Apple, Chrome)
  Crowdfense : marché émergent
  Prix typiques :
    Chrome RCE full chain : 250k-500k USD
    iOS zero-click RCE : 1-2.5 M USD (2024)
    Android full chain : 300k-500k USD
 
Top chasseurs publics :
  Certains atteignent 500k-2M USD/an cumulés
  Minorité - moins de 5 % des inscrits font > 50k USD/an

Ressources d'apprentissage

Livres :
  "Practical Malware Analysis" (Sikorski & Honig, 2012)
  "The IDA Pro Book" (Chris Eagle, 2011)
  "Practical Reverse Engineering" (Dang, Gazet, Bachaalany, 2014)
  "Reverse Engineering for Beginners" (Dennis Yurichev, gratuit PDF)
  "Learning Malware Analysis" (Monnappa K A, 2018)
  "Rootkits and Bootkits" (Matrosov, Rodionov, Bratus, 2019)
 
Plateformes de pratique :
  pwn.college (Arizona State University, gratuit)
  crackmes.one (crackmes classés par difficulté)
  Root-Me (400+ challenges reverse)
  HackTheBox Challenges catégorie Reversing
  FlareOn CTF (annuel, Mandiant)
  Google CTF, RealworldCTF
 
Cours en ligne :
  OpenSecurityTraining2 (ost2.fyi, gratuit)
  CS 6265 Georgia Tech (lectures publiques)
  SANS FOR610 Reverse-Engineering Malware (~9000 USD)
  OffSec PEN-300 (OSEP)
  SANS FOR710 Reverse-Engineering Malware Advanced
 
Certifications :
  GREM (SANS GIAC Reverse Engineering Malware) : ~9k USD
  OSED (Offensive Security Exploit Developer) : 1749 USD
  OSEE (OffSec Exploitation Expert) : ~5k USD
  CREA (Certified Reverse Engineering Analyst) : ~300 USD
 
Communauté :
  Twitter/X reverse community (#rev_eng, #reversing)
  Reverse Engineering subreddit
  Conferences : Black Hat, DEF CON, SSTIC, Hexacon, OFFENSIVECON,
                Off-By-One, REcon

Points clés à retenir

  • Reverse engineering = discipline d'analyse de binaires sans code source. Transverse en cybersécurité : malware analysis, vulnerability research, firmware audit, forensic, exploit development, interopérabilité.
  • Deux approches complémentaires : analyse statique (désassemblage, décompilation sans exécution, exhaustive) et analyse dynamique (exécution instrumentée, debugger, sandbox).
  • Outils 2026 : Ghidra (NSA, OSS, standard), IDA Pro + Hex-Rays (commercial référence), radare2 + Cutter (OSS CLI), Binary Ninja (moderne), x64dbg/GDB/WinDbg pour dynamique, Frida pour instrumentation, YARA/FLOSS/CAPA pour automatisation.
  • Architectures à couvrir : x86, x64, ARM64 (mobile + Apple Silicon), ARM32, MIPS, PowerPC, RISC-V. Bytecode : .NET, Java, WebAssembly.
  • Légalité : EU Directive 2009/24/EC et LCEN France autorisent pour interopérabilité et recherche sécurité. DMCA US section 1201 interdit DRM circumvention avec exceptions triennales. Zone grise : reverse commercial tiers sans autorisation.
  • Carrière France 2026 : 45-60 k€ junior (ESET, Bitdefender, Synacktiv) → 60-85 k€ confirmé → 85-120 k€ senior spécialisé → 120-180 k€ expert ou TJM freelance 1200-2500 €/jour. Bug bounty top 1 % : 500k-2M USD/an.
  • Ressources : Ghidra docs, « Reverse Engineering for Beginners » (Yurichev, gratuit), pwn.college, crackmes.one, FlareOn CTF annuel, certifications GREM, OSED, OSEE.

Pour un plan d'apprentissage complet et structuré, voir roadmap reverse engineering 2026 : parcours complet étape par étape qui détaille les 4 étapes de progression. Pour l'outillage offensif complet du pentester incluant les bases reverse, lire les outils de base du pentester en 2026. Pour comprendre comment le reverse s'articule avec la réponse à incident en CSIRT, consulter différence entre SOC et CERT : comparatif complet 2026.

Questions fréquentes

  • Qu'est-ce que le reverse engineering exactement ?
    Le reverse engineering (rétro-ingénierie) est le processus qui consiste à analyser un produit fini - typiquement un binaire exécutable, un firmware ou une bibliothèque compilée - pour en comprendre la structure interne, le fonctionnement et les algorithmes sans disposer du code source original. En cybersécurité, c'est une discipline transverse qui sert à l'analyse de malware, à la recherche de vulnérabilités, à l'audit de firmwares IoT, au forensic digital, à l'interopérabilité logicielle, et à la protection de la propriété intellectuelle via clean-room implementations.
  • Analyse statique ou dynamique : quelle différence ?
    L'analyse statique examine le binaire sans l'exécuter : désassemblage, graphe d'appels, identification des strings, recherche de patterns, décompilation pseudo-C (Ghidra, IDA, radare2). Elle est sûre et exhaustive mais limitée par l'obfuscation. L'analyse dynamique exécute le binaire dans un environnement contrôlé (sandbox, debugger, instrumentation) pour observer son comportement réel (appels système, réseau, fichiers touchés, mémoire). Outils : GDB/pwndbg (Linux), x64dbg/WinDbg (Windows), Frida (multi-plateforme), Any.Run/Cuckoo (sandbox). En pratique, les deux approches se combinent : statique pour comprendre l'architecture, dynamique pour valider les comportements.
  • Le reverse engineering est-il légal en 2026 ?
    Dépend du contexte et de la juridiction. Légal pour interopérabilité (Directive EU 2009/24/EC art. 6, DMCA US exception), analyse de malware ciblant ses propres systèmes, recherche de sécurité sur ses propres actifs, études académiques. Zone grise ou illégal : contournement de DRM (DMCA US section 1201, LCEN France art. L331-5), reverse d'une CAO propriétaire sans accord, distribution d'exploit sur un logiciel tiers. La France via LCEN et DADVSI autorise le reverse en circonstances précises (interopérabilité, test sécurité perso, recherche) mais encadre strictement. Tout reverse commercial ou adversarial nécessite une analyse juridique préalable.
  • Quels sont les outils reverse engineering à maîtriser en 2026 ?
    Cinq outils fondamentaux. Ghidra (NSA, gratuit open source, devenu standard depuis 2019) : désassemblage + décompilation multi-architecture. IDA Pro (Hex-Rays, commercial ~2000 USD/an Home, ~5000 USD/an Pro) : référence historique, Hex-Rays decompiler excellent. radare2 (open source, CLI) : léger, scriptable via r2pipe. Binary Ninja (Vector 35, commercial 299 USD Personal) : IL puissant, UX moderne. x64dbg (open source) : debugger Windows user-mode. Complémentaires : Cutter (GUI radare2), YARA (règles de matching), Frida (instrumentation dynamique).
  • Quelle différence entre reverse engineering et exploit development ?
    Reverse engineering = comprendre le fonctionnement d'un binaire sans source code (analyse de malware, audit de firmware, recherche de CVE). Exploit development = créer un exploit fiable pour une vulnérabilité identifiée (buffer overflow, use-after-free, heap spraying, ROP chains). Les deux se chevauchent mais restent distincts : un reverse peut ne jamais écrire un exploit (ex. analyse malware uniquement), un exploit developer fait du reverse comme étape préalable. Beaucoup de chercheurs en sécurité font les deux, mais certains restent spécialisés : reversers purs chez les éditeurs AV (ESET, Kaspersky), exploit developers chez ZDI, Zerodium, Synacktiv.
  • Combien gagne un reverse engineer en France en 2026 ?
    Fourchettes salariales France 2026 selon spécialisation. Junior (2-3 ans) : 45-60 k€ en cabinet spécialisé ou éditeur AV. Confirmé (3-6 ans) : 60-85 k€ en malware analyst ou reverse généraliste. Senior (6-10 ans) : 85-120 k€ sur spécialisation (exploit dev, firmware, ICS, mobile). Expert top-tier : 120-180 k€ chez Synacktiv, Quarkslab, Lexfo, DGSE, DGA. Freelance expert avec portfolio CVE public : TJM 900-2000 €/jour. Bug bounty top 1 % sur exploit dev : parfois 500 k€ à plusieurs millions USD/an. Le reverse reste un des métiers cyber les mieux payés en Europe.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.