La roadmap reverse engineering 2026 s'étend sur 18 à 36 mois à partir d'un profil technique (développeur ou administrateur système confirmé), structurée en quatre étapes : fondations bas-niveau (C, assembleur x86/x64/ARM, formats binaires), maîtrise des outils (Ghidra, IDA, radare2, x64dbg, GDB avec PEDA/pwndbg), pratique intensive sur plateformes (pwn.college, crackmes.one, Root-Me, HackTheBox Reversing), puis spécialisation (malware analysis, exploit development, firmware, mobile ou game hacking). Le domaine exige une compréhension fine du fonctionnement des processeurs et des systèmes d'exploitation, ce qui explique les 150 à 450 k€ de salaire sur des postes seniors dans les éditeurs antivirus, la défense, le bug bounty critique ou les équipes offensive spécialisées.
Prérequis indispensables
Le reverse engineering ne se pratique pas sans socle technique lourd. Trois connaissances sont non négociables avant d'attaquer la première étape.
Langage C
Le C reste la lingua franca du bas-niveau. Un reverser doit comprendre les pointeurs, la gestion manuelle de la mémoire, les structures, l'allocation dynamique (malloc/free), les appels système POSIX (Linux) et Win32 (Windows). Objectif : pouvoir lire et écrire des programmes de 500-2000 lignes qui manipulent des structures de données et interagissent avec le système de fichiers ou le réseau.
Architecture processeur et systèmes
Compréhension des registres généraux et spéciaux (EIP/RIP, RSP, RBP, flags), du calling convention (cdecl, stdcall, System V AMD64, Microsoft x64), de la pile, du tas et des segments mémoire (.text, .data, .bss, .rodata). Base de fonctionnement OS : virtual memory, paging, processus vs threads, context switch, syscalls.
Debugger et outils Unix
Manipulation fluide de GDB, strace, ltrace, objdump, readelf (Linux) ou Process Monitor, WinDbg (Windows). Capacité à poser des breakpoints conditionnels, inspecter la pile, suivre les appels système.
Étape 1 - Fondations bas-niveau (3-5 mois)
Assembleur
Ordre d'apprentissage recommandé : x86 (32 bits) d'abord car la majorité des ressources pédagogiques l'utilisent, puis extension x64 (différences calling convention, RIP-relative addressing, 16 registres), enfin ARM64 qui domine mobile (Android, iOS) et desktop (Apple Silicon, Windows on ARM).
| Concept | x86/x64 | ARM64 |
|---|---|---|
| Registres principaux | EAX/RAX, EBX/RBX, RCX, RDX... | X0-X30, SP, LR, PC |
| Instruction load/store | MOV | LDR / STR |
| Appel de fonction | CALL + RET | BL + RET |
| Saut conditionnel | JE / JNE / JG... | B.EQ / B.NE / B.GT... |
| Pile | Push/Pop implicites | Explicite via SP |
Formats binaires
- ELF (Executable and Linkable Format) : Linux, Android, BSD. Structure : ELF header, program headers, sections (.text, .data, .rodata, .plt, .got), symboles.
- PE (Portable Executable) : Windows. DOS header, PE header, Optional Header, sections, Import Address Table (IAT), Export Table, relocations.
- Mach-O : macOS, iOS. Moins rencontré au début, mais incontournable pour le reverse mobile et macOS.
Ressources structurantes étape 1
- Reverse Engineering for Beginners (Dennis Yurichev) : manuel gratuit PDF, 1 000+ pages, la référence francophone-anglophone accessible.
- OpenSecurityTraining2 (ost2.fyi) : cours universitaires gratuits, modules « Architecture 1001 » et « Reverse Engineering 1101 ».
- CS 6265 Intro to Info Security (Georgia Tech, lecture publique sur YouTube).
- pwn.college Orientation et Program Misuse dojos (Arizona State University, gratuit, progression mesurée).
Livrable portfolio étape 1
- 20+ crackmes de niveau 1 et 2 résolus sur crackmes.one avec write-ups publiés (GitHub ou blog).
- Capacité à lire 200 lignes d'assembleur x64 sans décompilateur et à expliquer le flot de contrôle.
- Au moins un programme C de 500 lignes écrit, compilé, et reversé par vous-même pour valider la compréhension.
Étape 2 - Maîtrise des outils (2-4 mois)
L'écosystème d'outils reverse s'est considérablement enrichi et professionnalisé depuis 2019, avec Ghidra comme pilier gratuit et IDA Pro comme référence commerciale.
Désassembleurs / décompilateurs
Ghidra (NSA, open source)
- Gratuit, décompilateur intégré (P-Code)
- Support x86, x64, ARM, MIPS, PowerPC, SPARC, RISC-V, Xtensa
- Version 11.3 (2025) : kernel debug, JIT p-code emulation, VS Code integration
- Recommandation : commencer ici
IDA Pro (Hex-Rays)
- Référence commerciale, decompilateur Hex-Rays payant séparément
- IDA Free (30-Day Eval) / IDA Home (~365 USD/an x86-x64)
- IDA Pro ~2 000-5 000 USD/an
- Adopté après 1-2 ans de pratique Ghidra si besoin pro
radare2 + Cutter (open source)
- 60+ architectures supportées (record parmi les OSS)
- Scriptable via r2pipe (Python, Node, Go)
- Cutter = GUI basée sur le core radare2
- Plugins AI récents : R2AI, Decai
Binary Ninja (Vector 35)
- Commercial, excellente UX moderne
- Personal 299 USD (non commercial) / Commercial 1 799 USD
- IL (Intermediate Language) puissant pour l'analyse programmatiqueDebuggers
| Debugger | Cible | Usage |
|---|---|---|
| GDB + PEDA / pwndbg / GEF | Linux ELF | Exploit dev, CTF pwn |
| x64dbg | Windows PE | Malware analysis, unpacking |
| WinDbg | Windows kernel + user | Debugging avancé, drivers |
| LLDB | macOS, iOS | Reverse mobile Apple |
| Frida | Multi-plateforme | Dynamic instrumentation, hooks runtime |
Outils d'analyse et d'unpacking
- Detect It Easy (DIE) : fingerprinting de packers et de compilateurs.
- PE-bear / PEiD : analyse rapide de PE Windows.
- Sysinternals Suite (Process Explorer, Process Monitor, Autoruns) : analyse comportementale Windows.
- Any.Run / Joe Sandbox / Cuckoo : sandboxes pour analyse dynamique malware.
- YARA : écriture de règles pour la classification de malware.
Livrable portfolio étape 2
- 10+ challenges Root-Me catégorie Cracking avec score publié.
- Résolution de la catégorie Reversing HackTheBox niveau Easy (10-15 challenges).
- Une première règle YARA fonctionnelle pour détecter une famille de malware simple.
- Un article de blog comparant Ghidra vs radare2 sur le même binaire.
Étape 3 - Pratique intensive et spécialisation initiale (6-12 mois)
Plateformes d'entraînement top 2026
Gratuites :
pwn.college : cursus universitaire ASU, dojos progressifs
crackmes.one : base massive de challenges classés par niveau
Root-Me : 400+ challenges reverse, français
pwnable.kr / .tw : binary exploitation orienté CTF
challenges.re : Dennis Yurichev, compagnon de son livre
exploit.education : anciens niveaux Protostar, Nebula, Phoenix
Flare-On CTF (annuel): Mandiant, référence absolue en malware reversing
Payantes ou hybrides :
HackTheBox : section Reversing + Pwn
SANS FOR610 : cours + labs (coûteux, ~9000 USD)
Pentester Academy : cours reverse abordables
Maldev Academy : spécialisé development malware offensifChoix de spécialisation
Arrivé à 6-9 mois de pratique régulière, il faut choisir une verticale. Les 5 dominantes en 2026 :
Malware Analysis
Analyse statique et dynamique de malware (trojan, ransomware, APT). Outils : Ghidra, x64dbg, Cuckoo, YARA, Any.Run. Débouchés : éditeurs antivirus (ESET, Kaspersky, Sophos, Bitdefender), CERT gouvernementaux, cellules SOC-DFIR avancés. Salaires 2026 France : 55-110 k€.
Exploit Development
Identification de vulnérabilités (memory corruption, use-after-free, heap overflow) et développement d'exploits fiables (ROP, JOP, heap grooming, sandbox escape). Outils : GDB+pwndbg, IDA Pro, pwntools, Frida. Débouchés : recherche offensive (Synacktiv, Quarkslab, ZDI, Zerodium), red teams spécialisées, bug bounty critique. Salaires 2026 : 70-180 k€ + bounties pouvant dépasser 1 M USD sur les programmes top-tier.
Firmware et embarqué
Reverse de firmware IoT, routeurs, caméras, ICS/SCADA. Spécificités : extraction flash, binwalk, JTAG/SWD, chipwhisperer pour side-channel. Débouchés : audit industriel (Quarkslab, eShard, Ledger), OT/SCADA security. Salaires 2026 : 65-140 k€ (niche, pénurie extrême).
Reverse mobile (Android / iOS)
Android : APK reversing avec JADX, apktool, Frida, Objection. iOS : Mach-O, Frida sur jailbreak, Cycript historiquement. Référentiels : OWASP MASVS, OWASP MSTG. Débouchés : éditeurs bancaires, mobile security cabinets (Cryptosense, NowSecure), bug bounty mobile. Salaires : 60-120 k€.
Game hacking et protection anti-cheat
Reverse de moteurs de jeu, bypass d'anti-cheat (EasyAntiCheat, BattlEye, VAC), kernel-mode vs user-mode. Souvent porte d'entrée passionnée mais plus lucratif côté anti-cheat engineering que côté cheating. Débouchés : éditeurs de jeux (Riot, Ubisoft), solutions anti-cheat commerciales.
Étape 4 - Niveau confirmé / expert (années 3 et au-delà)
Certifications par voie
Voie offensive - exploit dev / reverse bas niveau :
OSED (Offensive Security Exploit Developer) : 1 749 USD
Windows user-mode exploit dev, référence 2026
OSEE (Offensive Security Exploitation Expert) : ~5 000 USD
Extrêmement difficile, niveau recherche
CREA (Certified Reverse Engineering Analyst) : ~300 USD
Accessible, moins reconnu mais utile
Voie malware analysis et DFIR :
GREM (SANS GIAC Reverse Engineering Malware) : ~9 000 USD
Référence secteur défense et CERT
GREM + GCFA combo : double compétence DFIR+RE
eCMAP (eLearnSecurity Malware Analyst Pro) : 400 USD, abordable
Voie mobile :
OSMR (OffSec Mobile Reverse) : nouveau 2024-2025
SANS FOR585 Smartphone Forensics : référence forensics mobileSkills avancés différenciants en 2026
- Écriture de plugins Ghidra ou IDA (Java pour Ghidra, Python pour IDA).
- Analyse de code obfusqué : VMProtect, Themida, Enigma, custom VM.
- Unpacking automatisé : Unicorn Engine, Triton, Qiling framework.
- Analyse symbolique : angr, Manticore - automatisation d'analyses complexes.
- Émulation multi-architecture : Qiling, Unicorn pour fuzzer et émuler du firmware.
- Fuzzing guidé coverage : AFL++, LibFuzzer, honggfuzz pour découverte de vulns.
- Reverse AI / ML : nouvelle spécialisation 2025-2026 - comprendre modèles compilés, ONNX, TensorRT.
Livrable portfolio étape 4
- Publication d'un write-up complet sur un malware inédit analysé (Zloader, Qakbot, APT29, RedLine).
- Développement et publication d'un outil open source reverse : plugin Ghidra, script radare2, script Frida utilisé par la communauté.
- Participation comme auteur de challenges à un CTF reconnu (FCSC, ECSC, Google CTF, HackTheBox CTF).
- 1 à 3 CVE critiques publiées sur des logiciels commerciaux ou open source avec write-up technique.
- Talk accepté dans une conférence reverse/offensive : Hexacon, SSTIC, Black Hat, DEF CON, CCC, Off-By-One.
Synthèse : grille de progression type
| Étape | Durée cumulée | Skills maîtrisés | Débouché |
|---|---|---|---|
| Prérequis | 3-6 mois | C + debugger + OS | n/a |
| Fondations | 3-5 mois | Assembleur x86/x64 + formats binaires | Junior CTF level |
| Outils | 2-4 mois | Ghidra + GDB + Frida | Stage / alternance |
| Pratique et spécialisation | 6-12 mois | Une verticale choisie | Junior analyste ou consultant |
| Confirmé | 2-3 ans total | Autonomie + certifs ciblées | 55-90 k€ marché France |
| Expert | 4-6 ans total | Publications, CVE, talks | 90-150 k€+ ou freelance expert |
Environnements cibles d'embauche en France 2026
Le marché reverse français reste étroit mais bien rémunéré. Principaux employeurs :
Éditeurs de solutions défensives :
Stormshield, ESET France, HarfangLab, Tehtris, Gatewatcher, Crowdsec
Cabinets offensive security :
Synacktiv, Quarkslab, Lexfo, Ledger Donjon, XMCO, Amossys
CERT et cellules DFIR :
CERT-FR (ANSSI), CERT-SG Société Générale, CERT-BNP, Orange CyberDefense CERT
Secteur défense / aéronautique :
DGA, DGSE, Thales SIX, Airbus Cybersecurity, Atos BDS
Constructeurs et labs hardware :
Ledger, Schneider Electric, STMicroelectronics, Atos Worldline
Bug bounty / recherche indépendante :
ZDI (Zero Day Initiative), Zerodium, Exodus Intelligence, CrowdfenseLes profils qui basculent en freelance spécialisé après 5-7 ans d'expérience facturent 900 à 1 800 €/jour en France, avec des missions d'audit firmware ou d'exploit dev parfois au-delà de 2 000 €/jour pour les verticales rares (ICS, automobile, aérospatial).
Points clés à retenir
- Roadmap reverse engineering : 18-36 mois à partir d'un profil technique, découpée en 4 étapes (fondations, outils, pratique/spécialisation, expert).
- Trois prérequis non négociables : maîtrise du C, compréhension architecture processeur et OS, debugger (GDB / WinDbg).
- Ghidra est l'outil de démarrage par défaut en 2026 : gratuit, open source, décompilateur puissant. IDA Pro et Binary Ninja arrivent au niveau confirmé selon besoin.
- Cinq spécialisations viables : malware analysis, exploit development, firmware, mobile, game/anti-cheat. Choisir après 6-9 mois de pratique généraliste.
- Portfolio public prime sur les certifications pour entrer : write-ups FlareOn, CVE publiées, outils open source publiés. Les certifs (OSED, GREM) arrivent au niveau confirmé pour accélérer le salaire.
Pour calibrer les débouchés salariaux liés à cette trajectoire, voir salaire pentester France 2026 dont le reverse engineering partage les fourchettes hautes. Pour un parcours plus large qui combine pentest et reverse, le plan étapes pour devenir pentester détaille l'arbre de décision carrière offensive.




