Kaspersky lance une nouvelle offre de formation créée par les chercheurs du GReAT dédiée à la rétro-ingénierie

0
102

Kaspersky lance une nouvelle formation en cybersécurité, dédiée à la rétro-ingénierie. Cette formation a été créée par le GReAT, l’équipe de chercheurs de l’entreprise. Les cours s’adressent aux professionnels qui disposent déjà d’un socle de compréhension en matière d’analyse des malwares, et ont pour objectif d’offrir des compétences concrètes de rétro-ingénierie. Les contenus sont notamment présentés par Ivan Kwiatkowski, chercheur français du GReAT.

Communiqué – Kaspersky étend son portefeuille de formation en ligne pour les professionnels de la cybersécurité en lançant une nouvelle offre axée sur la rétro-ingénierie : Targeted Malware Reverse Engineering. Ce module s’adresse aux professionnels qui disposent déjà d’un socle de compréhension en matière d’analyse des malwares, et a pour objectif d’offrir des compétences concrètes de rétro-ingénierie. Ce programme d’auto-apprentissage est construit sur l’expertise du GReAT (Global Research & Analysis Team), l’équipe de chercheurs en cybersécurité de Kaspersky.

Selon l’enquête IT Security Economics de Kaspersky menée auprès de décideurs informatiques, 41 % des entreprises qui prévoient d’augmenter leur budget de sécurité informatique évoquent la nécessité d’améliorer leur expertise en cybersécurité. Dans ce contexte, acquérir de nouvelles compétences ou se perfectionner peut représenter une stratégie gagnante pour les professionnels de la sécurité informatique cherchant à évoluer dans leur carrière.

La formation Targeted Malware Reverse Engineering de Kaspersky permet aux participants de transformer des connaissances théoriques en matière d’analyse de malwares en compétences pratiques. Les cours sont présentés par Denis Legezo et Ivan Kwiatkowski, tous les deux membres du GReAT de Kaspersky, l’équipe de chercheurs en cybersécurité de l’entreprise. Disposant d’une renommée internationale, le GReAT a pour mission d’identifier et d’analyser les ransomwares, les campagnes APT, les campagnes de cyberespionnage, et de mieux appréhender l’évolution des tendances en matière de cybercriminalité au niveau mondial.

La formation comporte plus de 50 tutoriels vidéo construits à partir de 10 cas réels et récents de campagnes APT sur lesquelles ont travaillé les chercheurs du GReAT, comme MontysThree, LuckyMouse ou encore Lazarus. Les participants développeront leurs compétences pratiques grâce à 100 heures de travail, durant lesquelles ils pourront analyser de manière concrète et approfondie des malwares via l’utilisation d’un large éventail d’outils tels que IDA Pro, Hex-Rays Decompiler, Hiew et 010Editor. La formation a également pour objectif de donner aux apprenants la capacité d’analyser des échantillons de codes issus d’un grand nombre de langages de programmation ou de langages de script et de traiter des logiciels malveillants au contenu encrypté.

La formation Targeted Malware Reverse Engineering peut être suivie de manière individuelle ou mise en place en tant que formation collective dédiée aux équipes de sécurité d’une entreprise. Elle est particulièrement adaptée aux chercheurs et aux ingénieurs en sécurité, aux équipes en charge des réponses aux incidents, aux équipes en charge du SOC, aux analystes de logiciels malveillants et aux analystes de sécurité réseau. Les cours étant disponibles pour une période de 6 mois à partir de la souscription, la formation peut être suivie au rythme de chacun.

« En travaillant sur des cas réels au sein d’un laboratoire virtuel et grâce aux enseignements de nos chercheurs, les participants à la formation Targeted Malware Reverse Engineering de Kaspersky pourront développer leurs compétences de rétro-ingénierie et être davantage efficaces et confiants lorsqu’ils seront par la suite amenés à traiter des malwares. Ce qui ne peut être que bénéfique au regard de l’évolution du paysage des menaces », commente Costin Raiu, Directeur du GReAT de Kaspersky.

Le cours Targeted Malware Reverse Engineering fait partie d’un portefeuille de formation à la sécurité informatique déjà très riche et en constante évolution. Ce portefeuille inclut par exemple un cours permettant d’apprendre à chasser les APT via l’utilisation de la règle YARA.