Rust Development for Cyber Security


Instructeurs:  Tanguy Duhamel & Tristan Ferreira
Dates:  15 au 18 juin 2026
Lieu:  Hilton DoubleTree Montreal
Capacité:  25


Apprenez à construire des outils de sécurité défensive en Rust. Pendant quatre jours, vous répondrez à une brèche simulée: analyse de captures réseau, exploration de dumps mémoire, déchiffrement des communications des attaquants, et construction de systèmes de détection. La formation culmine avec vous prenant le contrôle du malware lui-même et envoyant la commande de terminaison. Vous repartirez avec 17 outils fonctionnels que vous aurez construits vous-même et les compétences pour en créer davantage.


Objectifs d'apprentissage clés


À la fin de cette formation, les participants seront capables de:




Sujets du cours


Jour 1: Fondations Rust

Matin: Concepts fondamentaux de Rust (ownership, borrowing, gestion d'erreurs), développement CLI et organisation de projet avec workspaces.


Après-midi: Patterns avancés (traits, generics, smart pointers), multi-threading avec channels et réseaux de base.


Exercices: CLI de gestion de preuves, parseur binaire, framework de traitement parallèle, moniteur de fichiers.


Jour 2: Analyse forensique

Matin: Rust asynchrone avec Tokio, parsing PCAP et détection de beacons C2 via analyse temporelle.


Après-midi: Forensique mémoire, extraction d'IOC et déchiffrement de trafic utilisant AES-GCM et Zstd.


Exercices: Analyseur réseau, détecteur de patterns C2, suite de forensique mémoire, déchiffreur de trafic.


Jour 3: Développement EDR

Matin: Forensique disque, déchiffrement RSA pour configs chiffrées et chasse aux mécanismes de persistance.


Après-midi: API Windows avec windows-rs, énumération de processus, scan mémoire et ingénierie de détection. Inclut une démo de l'instructeur sur le hooking d'API.


Exercices: Analyseur disque, déchiffreur de config, moniteur de processus, scanner mémoire, détecteur réseau.


Jour 4: Threat Intelligence & Neutralisation

Matin: Automatisation OSINT, cartographie d'infrastructure et pipelines de threat intel.


Après-midi: Rétro-ingénierie de protocoles et développement d'émulateur C2. Connectez-vous à un malware live dans une sandbox et terminez-le.


Exercices: Cartographe d'infrastructure, pipeline intel, documentation de protocole, émulateur C2 avec kill switch.



Prérequis




Exigences logicielles




Qui devrait participer




BIO


Tanguy Duhamel Tanguy Duhamel est le développeur principal de la plateforme de fuzzing distribué de FuzzingLabs, collaborant avec Patrick Ventuzelo sur l'audit de code, le développement de fuzzers et la recherche en sécurité. Sa recherche se concentre sur l'avancement des techniques de fuzzing distribué pour améliorer la sécurité logicielle, avec une solide base en Rust pour construire des outils hautes performances.





Tristan Ferreira Tristan Ferreira est un expert en cybersécurité et ingénieur logiciel actuellement spécialisé dans le développement de FuzzForge chez FuzzingLabs, où il apporte une vaste expérience dans la construction de logiciels robustes et hautes performances pour l'industrie de la cybersécurité. Son expertise technique se concentre sur l'ingénierie réseau et système.



Pour s'inscrire

Cliquez ici pour vous inscrire.


Hex-Rays Magnet Forensics Trail of Bits