Pentest

Roadmap reverse engineering 2026 : parcours complet étape par étape

Roadmap reverse engineering 2026 : prérequis C + assembleur, outils Ghidra/IDA/radare2, plateformes pwn.college et crackmes, certifications OSED/GREM, durée 18-36 mois.

Naim Aouaichia
11 min de lecture
  • Reverse engineering
  • Roadmap
  • Parcours
  • Apprentissage
  • Malware analysis
  • Exploit development
  • Ghidra
  • IDA
  • Assembleur

La roadmap reverse engineering 2026 s'étend sur 18 à 36 mois à partir d'un profil technique (développeur ou administrateur système confirmé), structurée en quatre étapes : fondations bas-niveau (C, assembleur x86/x64/ARM, formats binaires), maîtrise des outils (Ghidra, IDA, radare2, x64dbg, GDB avec PEDA/pwndbg), pratique intensive sur plateformes (pwn.college, crackmes.one, Root-Me, HackTheBox Reversing), puis spécialisation (malware analysis, exploit development, firmware, mobile ou game hacking). Le domaine exige une compréhension fine du fonctionnement des processeurs et des systèmes d'exploitation, ce qui explique les 150 à 450 k€ de salaire sur des postes seniors dans les éditeurs antivirus, la défense, le bug bounty critique ou les équipes offensive spécialisées.

Prérequis indispensables

Le reverse engineering ne se pratique pas sans socle technique lourd. Trois connaissances sont non négociables avant d'attaquer la première étape.

Langage C

Le C reste la lingua franca du bas-niveau. Un reverser doit comprendre les pointeurs, la gestion manuelle de la mémoire, les structures, l'allocation dynamique (malloc/free), les appels système POSIX (Linux) et Win32 (Windows). Objectif : pouvoir lire et écrire des programmes de 500-2000 lignes qui manipulent des structures de données et interagissent avec le système de fichiers ou le réseau.

Architecture processeur et systèmes

Compréhension des registres généraux et spéciaux (EIP/RIP, RSP, RBP, flags), du calling convention (cdecl, stdcall, System V AMD64, Microsoft x64), de la pile, du tas et des segments mémoire (.text, .data, .bss, .rodata). Base de fonctionnement OS : virtual memory, paging, processus vs threads, context switch, syscalls.

Debugger et outils Unix

Manipulation fluide de GDB, strace, ltrace, objdump, readelf (Linux) ou Process Monitor, WinDbg (Windows). Capacité à poser des breakpoints conditionnels, inspecter la pile, suivre les appels système.

Étape 1 - Fondations bas-niveau (3-5 mois)

Assembleur

Ordre d'apprentissage recommandé : x86 (32 bits) d'abord car la majorité des ressources pédagogiques l'utilisent, puis extension x64 (différences calling convention, RIP-relative addressing, 16 registres), enfin ARM64 qui domine mobile (Android, iOS) et desktop (Apple Silicon, Windows on ARM).

Conceptx86/x64ARM64
Registres principauxEAX/RAX, EBX/RBX, RCX, RDX...X0-X30, SP, LR, PC
Instruction load/storeMOVLDR / STR
Appel de fonctionCALL + RETBL + RET
Saut conditionnelJE / JNE / JG...B.EQ / B.NE / B.GT...
PilePush/Pop implicitesExplicite via SP

Formats binaires

  • ELF (Executable and Linkable Format) : Linux, Android, BSD. Structure : ELF header, program headers, sections (.text, .data, .rodata, .plt, .got), symboles.
  • PE (Portable Executable) : Windows. DOS header, PE header, Optional Header, sections, Import Address Table (IAT), Export Table, relocations.
  • Mach-O : macOS, iOS. Moins rencontré au début, mais incontournable pour le reverse mobile et macOS.

Ressources structurantes étape 1

  • Reverse Engineering for Beginners (Dennis Yurichev) : manuel gratuit PDF, 1 000+ pages, la référence francophone-anglophone accessible.
  • OpenSecurityTraining2 (ost2.fyi) : cours universitaires gratuits, modules « Architecture 1001 » et « Reverse Engineering 1101 ».
  • CS 6265 Intro to Info Security (Georgia Tech, lecture publique sur YouTube).
  • pwn.college Orientation et Program Misuse dojos (Arizona State University, gratuit, progression mesurée).

Livrable portfolio étape 1

  • 20+ crackmes de niveau 1 et 2 résolus sur crackmes.one avec write-ups publiés (GitHub ou blog).
  • Capacité à lire 200 lignes d'assembleur x64 sans décompilateur et à expliquer le flot de contrôle.
  • Au moins un programme C de 500 lignes écrit, compilé, et reversé par vous-même pour valider la compréhension.

Étape 2 - Maîtrise des outils (2-4 mois)

L'écosystème d'outils reverse s'est considérablement enrichi et professionnalisé depuis 2019, avec Ghidra comme pilier gratuit et IDA Pro comme référence commerciale.

Désassembleurs / décompilateurs

Ghidra (NSA, open source)
  - Gratuit, décompilateur intégré (P-Code)
  - Support x86, x64, ARM, MIPS, PowerPC, SPARC, RISC-V, Xtensa
  - Version 11.3 (2025) : kernel debug, JIT p-code emulation, VS Code integration
  - Recommandation : commencer ici
 
IDA Pro (Hex-Rays)
  - Référence commerciale, decompilateur Hex-Rays payant séparément
  - IDA Free (30-Day Eval) / IDA Home (~365 USD/an x86-x64)
  - IDA Pro ~2 000-5 000 USD/an
  - Adopté après 1-2 ans de pratique Ghidra si besoin pro
 
radare2 + Cutter (open source)
  - 60+ architectures supportées (record parmi les OSS)
  - Scriptable via r2pipe (Python, Node, Go)
  - Cutter = GUI basée sur le core radare2
  - Plugins AI récents : R2AI, Decai
 
Binary Ninja (Vector 35)
  - Commercial, excellente UX moderne
  - Personal 299 USD (non commercial) / Commercial 1 799 USD
  - IL (Intermediate Language) puissant pour l'analyse programmatique

Debuggers

DebuggerCibleUsage
GDB + PEDA / pwndbg / GEFLinux ELFExploit dev, CTF pwn
x64dbgWindows PEMalware analysis, unpacking
WinDbgWindows kernel + userDebugging avancé, drivers
LLDBmacOS, iOSReverse mobile Apple
FridaMulti-plateformeDynamic instrumentation, hooks runtime

Outils d'analyse et d'unpacking

  • Detect It Easy (DIE) : fingerprinting de packers et de compilateurs.
  • PE-bear / PEiD : analyse rapide de PE Windows.
  • Sysinternals Suite (Process Explorer, Process Monitor, Autoruns) : analyse comportementale Windows.
  • Any.Run / Joe Sandbox / Cuckoo : sandboxes pour analyse dynamique malware.
  • YARA : écriture de règles pour la classification de malware.

Livrable portfolio étape 2

  • 10+ challenges Root-Me catégorie Cracking avec score publié.
  • Résolution de la catégorie Reversing HackTheBox niveau Easy (10-15 challenges).
  • Une première règle YARA fonctionnelle pour détecter une famille de malware simple.
  • Un article de blog comparant Ghidra vs radare2 sur le même binaire.

Étape 3 - Pratique intensive et spécialisation initiale (6-12 mois)

Plateformes d'entraînement top 2026

Gratuites :
  pwn.college          : cursus universitaire ASU, dojos progressifs
  crackmes.one         : base massive de challenges classés par niveau
  Root-Me              : 400+ challenges reverse, français
  pwnable.kr / .tw     : binary exploitation orienté CTF
  challenges.re        : Dennis Yurichev, compagnon de son livre
  exploit.education    : anciens niveaux Protostar, Nebula, Phoenix
  Flare-On CTF (annuel): Mandiant, référence absolue en malware reversing
 
Payantes ou hybrides :
  HackTheBox            : section Reversing + Pwn
  SANS FOR610           : cours + labs (coûteux, ~9000 USD)
  Pentester Academy     : cours reverse abordables
  Maldev Academy        : spécialisé development malware offensif

Choix de spécialisation

Arrivé à 6-9 mois de pratique régulière, il faut choisir une verticale. Les 5 dominantes en 2026 :

Malware Analysis

Analyse statique et dynamique de malware (trojan, ransomware, APT). Outils : Ghidra, x64dbg, Cuckoo, YARA, Any.Run. Débouchés : éditeurs antivirus (ESET, Kaspersky, Sophos, Bitdefender), CERT gouvernementaux, cellules SOC-DFIR avancés. Salaires 2026 France : 55-110 k€.

Exploit Development

Identification de vulnérabilités (memory corruption, use-after-free, heap overflow) et développement d'exploits fiables (ROP, JOP, heap grooming, sandbox escape). Outils : GDB+pwndbg, IDA Pro, pwntools, Frida. Débouchés : recherche offensive (Synacktiv, Quarkslab, ZDI, Zerodium), red teams spécialisées, bug bounty critique. Salaires 2026 : 70-180 k€ + bounties pouvant dépasser 1 M USD sur les programmes top-tier.

Firmware et embarqué

Reverse de firmware IoT, routeurs, caméras, ICS/SCADA. Spécificités : extraction flash, binwalk, JTAG/SWD, chipwhisperer pour side-channel. Débouchés : audit industriel (Quarkslab, eShard, Ledger), OT/SCADA security. Salaires 2026 : 65-140 k€ (niche, pénurie extrême).

Reverse mobile (Android / iOS)

Android : APK reversing avec JADX, apktool, Frida, Objection. iOS : Mach-O, Frida sur jailbreak, Cycript historiquement. Référentiels : OWASP MASVS, OWASP MSTG. Débouchés : éditeurs bancaires, mobile security cabinets (Cryptosense, NowSecure), bug bounty mobile. Salaires : 60-120 k€.

Game hacking et protection anti-cheat

Reverse de moteurs de jeu, bypass d'anti-cheat (EasyAntiCheat, BattlEye, VAC), kernel-mode vs user-mode. Souvent porte d'entrée passionnée mais plus lucratif côté anti-cheat engineering que côté cheating. Débouchés : éditeurs de jeux (Riot, Ubisoft), solutions anti-cheat commerciales.

Étape 4 - Niveau confirmé / expert (années 3 et au-delà)

Certifications par voie

Voie offensive - exploit dev / reverse bas niveau :
  OSED (Offensive Security Exploit Developer)    : 1 749 USD
    Windows user-mode exploit dev, référence 2026
  OSEE (Offensive Security Exploitation Expert)  : ~5 000 USD
    Extrêmement difficile, niveau recherche
  CREA (Certified Reverse Engineering Analyst)   : ~300 USD
    Accessible, moins reconnu mais utile
 
Voie malware analysis et DFIR :
  GREM (SANS GIAC Reverse Engineering Malware)   : ~9 000 USD
    Référence secteur défense et CERT
  GREM + GCFA combo                              : double compétence DFIR+RE
  eCMAP (eLearnSecurity Malware Analyst Pro)     : 400 USD, abordable
 
Voie mobile :
  OSMR (OffSec Mobile Reverse)                   : nouveau 2024-2025
  SANS FOR585 Smartphone Forensics               : référence forensics mobile

Skills avancés différenciants en 2026

  1. Écriture de plugins Ghidra ou IDA (Java pour Ghidra, Python pour IDA).
  2. Analyse de code obfusqué : VMProtect, Themida, Enigma, custom VM.
  3. Unpacking automatisé : Unicorn Engine, Triton, Qiling framework.
  4. Analyse symbolique : angr, Manticore - automatisation d'analyses complexes.
  5. Émulation multi-architecture : Qiling, Unicorn pour fuzzer et émuler du firmware.
  6. Fuzzing guidé coverage : AFL++, LibFuzzer, honggfuzz pour découverte de vulns.
  7. Reverse AI / ML : nouvelle spécialisation 2025-2026 - comprendre modèles compilés, ONNX, TensorRT.

Livrable portfolio étape 4

  • Publication d'un write-up complet sur un malware inédit analysé (Zloader, Qakbot, APT29, RedLine).
  • Développement et publication d'un outil open source reverse : plugin Ghidra, script radare2, script Frida utilisé par la communauté.
  • Participation comme auteur de challenges à un CTF reconnu (FCSC, ECSC, Google CTF, HackTheBox CTF).
  • 1 à 3 CVE critiques publiées sur des logiciels commerciaux ou open source avec write-up technique.
  • Talk accepté dans une conférence reverse/offensive : Hexacon, SSTIC, Black Hat, DEF CON, CCC, Off-By-One.

Synthèse : grille de progression type

ÉtapeDurée cumuléeSkills maîtrisésDébouché
Prérequis3-6 moisC + debugger + OSn/a
Fondations3-5 moisAssembleur x86/x64 + formats binairesJunior CTF level
Outils2-4 moisGhidra + GDB + FridaStage / alternance
Pratique et spécialisation6-12 moisUne verticale choisieJunior analyste ou consultant
Confirmé2-3 ans totalAutonomie + certifs ciblées55-90 k€ marché France
Expert4-6 ans totalPublications, CVE, talks90-150 k€+ ou freelance expert

Environnements cibles d'embauche en France 2026

Le marché reverse français reste étroit mais bien rémunéré. Principaux employeurs :

Éditeurs de solutions défensives :
  Stormshield, ESET France, HarfangLab, Tehtris, Gatewatcher, Crowdsec
 
Cabinets offensive security :
  Synacktiv, Quarkslab, Lexfo, Ledger Donjon, XMCO, Amossys
 
CERT et cellules DFIR :
  CERT-FR (ANSSI), CERT-SG Société Générale, CERT-BNP, Orange CyberDefense CERT
 
Secteur défense / aéronautique :
  DGA, DGSE, Thales SIX, Airbus Cybersecurity, Atos BDS
 
Constructeurs et labs hardware :
  Ledger, Schneider Electric, STMicroelectronics, Atos Worldline
 
Bug bounty / recherche indépendante :
  ZDI (Zero Day Initiative), Zerodium, Exodus Intelligence, Crowdfense

Les profils qui basculent en freelance spécialisé après 5-7 ans d'expérience facturent 900 à 1 800 €/jour en France, avec des missions d'audit firmware ou d'exploit dev parfois au-delà de 2 000 €/jour pour les verticales rares (ICS, automobile, aérospatial).

Points clés à retenir

  • Roadmap reverse engineering : 18-36 mois à partir d'un profil technique, découpée en 4 étapes (fondations, outils, pratique/spécialisation, expert).
  • Trois prérequis non négociables : maîtrise du C, compréhension architecture processeur et OS, debugger (GDB / WinDbg).
  • Ghidra est l'outil de démarrage par défaut en 2026 : gratuit, open source, décompilateur puissant. IDA Pro et Binary Ninja arrivent au niveau confirmé selon besoin.
  • Cinq spécialisations viables : malware analysis, exploit development, firmware, mobile, game/anti-cheat. Choisir après 6-9 mois de pratique généraliste.
  • Portfolio public prime sur les certifications pour entrer : write-ups FlareOn, CVE publiées, outils open source publiés. Les certifs (OSED, GREM) arrivent au niveau confirmé pour accélérer le salaire.

Pour calibrer les débouchés salariaux liés à cette trajectoire, voir salaire pentester France 2026 dont le reverse engineering partage les fourchettes hautes. Pour un parcours plus large qui combine pentest et reverse, le plan étapes pour devenir pentester détaille l'arbre de décision carrière offensive.

Questions fréquentes

  • Combien de temps faut-il pour devenir reverse engineer ?
    Le parcours complet d'un profil technique sans exposition bas-niveau jusqu'à un niveau confirmé prend 18 à 36 mois à rythme soutenu (10-15 h/semaine). La première année couvre l'assembleur x86/x64, le C, les formats binaires et les outils. Les 12-24 mois suivants développent une spécialisation (malware analysis, exploit development, firmware, mobile). Un développeur C/C++ expérimenté peut compresser à 12-18 mois.
  • Ghidra ou IDA Pro pour commencer ?
    Ghidra pour débuter sans hésitation. Développé par la NSA et publié en 2019, il est gratuit, open source, dispose d'un décompilateur intégré puissant et couvre x86, x64, ARM, MIPS, PowerPC. IDA Pro reste la référence professionnelle (licence 2 000-5 000 USD/an pour la version Home, bien plus pour Pro) mais n'est pas indispensable avant le niveau confirmé. radare2 est l'alternative ligne de commande, excellente pour le scripting et les 60+ architectures supportées.
  • Faut-il apprendre l'assembleur avant de faire du reverse ?
    Oui, c'est non négociable. Commencer par x86 puis x64 (Intel syntax AT&T selon préférence), avec au minimum maîtrise des instructions arithmétiques, de transfert mémoire, de saut conditionnel, des registres généraux et de la pile. Ensuite aborder ARM64 devenu dominant sur mobile et Apple Silicon. Compter 2-3 mois de pratique régulière avec lectures et crackmes pour être à l'aise en lecture de désassemblage.
  • Quelles sont les meilleures plateformes d'entraînement reverse engineering ?
    Top 5 en 2026 : pwn.college (cursus universitaire Arizona State, gratuit, progression structurée), crackmes.one (base massive de challenges par niveau), Root-Me (français, 400+ challenges reverse), HackTheBox Challenges catégorie Reversing, et FlareOn CTF annuel (Mandiant, le plus reconnu du domaine, difficulté croissante). Compléter avec pwnable.kr et pwnable.tw pour le binary exploitation.
  • Quelle différence entre reverse engineering et exploit development ?
    Le reverse engineering analyse un binaire pour en comprendre le fonctionnement (malware, logiciel propriétaire, firmware). L'exploit development exploite une vulnérabilité découverte par reverse ou fuzzing pour obtenir une exécution de code arbitraire. Les deux se chevauchent : un exploit developer fait du reverse, un reverser peut développer des exploits. Le reverse seul couvre aussi analyse malware, recherche de backdoors, audit de firmware - sans nécessairement écrire d'exploit.
  • L'OSED est-elle la meilleure certification reverse ?
    L'OSED (Offensive Security Exploit Developer, 1 749 USD) est la certification la plus respectée sur l'exploit dev Windows x86/x64 en 2026. Pour le pur reverse et l'analyse malware, GREM (SANS GIAC Reverse Engineering Malware, ~9 000 USD) reste la référence secteur défense et CERT. Alternatives plus accessibles : OSEE (OSED + advanced, très dur), CREA (Certified Reverse Engineering Analyst, ~300 USD), ou rien si le portfolio CTF et les write-ups sont solides - le domaine valorise la preuve technique publique.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.