Rust Development for Cyber Security
Instructeurs: Tanguy Duhamel & Tristan Ferreira
Dates: 15 au 18 juin 2026
Lieu: Hilton DoubleTree Montreal
Capacité: 25
Apprenez à construire des outils de sécurité défensive en Rust. Pendant quatre jours, vous répondrez à une brèche simulée: analyse de captures réseau, exploration de dumps mémoire, déchiffrement des communications des attaquants, et construction de systèmes de détection. La formation culmine avec vous prenant le contrôle du malware lui-même et envoyant la commande de terminaison. Vous repartirez avec 17 outils fonctionnels que vous aurez construits vous-même et les compétences pour en créer davantage.
Objectifs d'apprentissage clés
À la fin de cette formation, les participants seront capables de:
- Maîtriser les fondamentaux de Rust (ownership, async, gestion d'erreurs) dans un contexte de sécurité
- Analyser des artefacts forensiques: trafic réseau, dumps mémoire et images disque
- Implémenter de la cryptographie réelle pour déchiffrer les communications des attaquants
- Construire des outils de détection pour la surveillance des processus et l'analyse réseau
- Comprendre les protocoles C2 suffisamment bien pour en détourner un
Sujets du cours
Jour 1: Fondations Rust
Matin: Concepts fondamentaux de Rust (ownership, borrowing, gestion d'erreurs), développement CLI et organisation de projet avec workspaces.
Après-midi: Patterns avancés (traits, generics, smart pointers), multi-threading avec channels et réseaux de base.
Exercices: CLI de gestion de preuves, parseur binaire, framework de traitement parallèle, moniteur de fichiers.
Jour 2: Analyse forensique
Matin: Rust asynchrone avec Tokio, parsing PCAP et détection de beacons C2 via analyse temporelle.
Après-midi: Forensique mémoire, extraction d'IOC et déchiffrement de trafic utilisant AES-GCM et Zstd.
Exercices: Analyseur réseau, détecteur de patterns C2, suite de forensique mémoire, déchiffreur de trafic.
Jour 3: Développement EDR
Matin: Forensique disque, déchiffrement RSA pour configs chiffrées et chasse aux mécanismes de persistance.
Après-midi: API Windows avec windows-rs, énumération de processus, scan mémoire et ingénierie de détection. Inclut une démo de l'instructeur sur le hooking d'API.
Exercices: Analyseur disque, déchiffreur de config, moniteur de processus, scanner mémoire, détecteur réseau.
Jour 4: Threat Intelligence & Neutralisation
Matin: Automatisation OSINT, cartographie d'infrastructure et pipelines de threat intel.
Après-midi: Rétro-ingénierie de protocoles et développement d'émulateur C2. Connectez-vous à un malware live dans une sandbox et terminez-le.
Exercices: Cartographe d'infrastructure, pipeline intel, documentation de protocole, émulateur C2 avec kill switch.
Prérequis
- Maîtrise d'au moins un langage de programmation
- Connaissances de base en cybersécurité (réseaux, concepts de malware)
- Ordinateur portable avec 8Go+ RAM, 50Go+ d'espace disque libre et support de virtualisation
Exigences logicielles
- Système d'exploitation: Linux (préféré) ou macOS/Windows avec WSL.
- Compilateur Rust et Cargo installés (dernière version stable).
- Outils additionnels: Wireshark, Docker, Python 3, et un éditeur de code (ex: VSCode avec extension Rust).
Qui devrait participer
- Professionnels blue team et intervenants en incidents
- Ingénieurs sécurité construisant des infrastructures de détection
- Développeurs évoluant vers la sécurité défensive
- Étudiants et chercheurs travaillant sur des projets liés à la cybersécurité
BIO
Tanguy Duhamel est le développeur principal de la plateforme de fuzzing distribué de FuzzingLabs, collaborant avec Patrick Ventuzelo sur l'audit de code, le développement de fuzzers et la recherche en sécurité. Sa recherche se concentre sur l'avancement des techniques de fuzzing distribué pour améliorer la sécurité logicielle, avec une solide base en Rust pour construire des outils hautes performances.
Tristan Ferreira est un expert en cybersécurité et ingénieur logiciel actuellement spécialisé dans le développement de FuzzForge chez FuzzingLabs, où il apporte une vaste expérience dans la construction de logiciels robustes et hautes performances pour l'industrie de la cybersécurité. Son expertise technique se concentre sur l'ingénierie réseau et système.
Pour s'inscrire
Cliquez ici pour vous inscrire.
