Formation REcon 2026


REcon 2026 présentera 20 cours de formation de calibre mondial du 15 au 18 juin 2026, à Montréal. Notre gamme de formations couvre des sujets avancés en rétro-ingénierie, analyse de logiciels malveillants, exploitation, recherche en sécurité assistée par IA, systèmes embarqués, et plus encore.


Dates de formation: 15 au 18 juin 2026 (4 jours)
Lieu: Montréal, QC
Tarif standard: 5 500 $ CAD (avant le 1er mai) / 6 000 $ CAD (après le 1er mai)
Tarif Windows Internals: 6 000 $ CAD (avant le 1er mai) / 6 500 $ CAD (après le 1er mai)


Cliquez sur n'importe quel titre de formation ci-dessous pour obtenir tous les détails, les biographies des instructeurs, les prérequis et l'inscription.



LISTE DES SESSIONS DE FORMATION POUR RECON 2026:


- Advanced .NET Exploitation par Sina Kheirkhah (@SinSinology)(4 jours)

- Advanced IC Reverse Engineering & Data Extraction par Olivier Thomas(4 jours)

- Advanced Malware Reverse Engineering par Marion Marschalek(4 jours)

- AI Agents for Cybersecurity par Richard Johnson(4 jours)

- Attacking Real-World IoT and Embedded Devices par Patrick Ventuzelo(4 jours)

- Automated Reverse Engineering par Kyle Martin(4 jours)

- Automating Reverse Engineering avec AI/ML, Graphs, and LLM Agents par Malachi Jones(4 jours)

- Bug Hunting in Hypervisors par Corentin Bayet & Bruno Pujos(4 jours)

- Building Agentic RE: Automating Reverse Engineering & Vulnérabilité Research avec AI par John McIntosh(4 jours)

- Embedded & Shredded - Advanced Embedded System Hacking par Caleb Davis(4 jours)

- Exploiting the Linux Kernel par Andrey Konovalov(4 jours)

- Modular Implant Design for Windows par Kai (Kbsec)(4 jours)

- Modern Malware OPSEC & Anti-Reverse Techniques par Silvio La Porta & Antonio Villani(4 jours)

- Reversing Modern Binaries: Pratique Rust & Go Analysis par Daniel Frederic & Mathieu Hoste(4 jours)

- Rust Development for Cyber Security par Tanguy Duhamel & Christophe Matthieu(4 jours)

- Software Deobfuscation Techniques par Tim Blazytko(4 jours)

- The Art of Fault Injection: Advanced Techniques & Attacks par Cristofaro Mune & Niek Timmers(4 jours)

- The FLARE Team's Guide to Reverse Engineering Modern Malware par Josh Stroschein(4 jours)

- Windows Internals for Reverse Engineers par Yarden Shafir(4 jours)



Advanced .NET Exploitation

Dans ce cours de 4 jours, nous explorerons plus de 15 chaînes d'exécution de code à distance (total de 25 vulnérabilités uniques). Ces vulnérabilités seront toutes uniques dans leur style et cibleront des logiciels réels en classe. Nous vous guiderons à travers le contournement des mesures de protection, la découverte et l'enchaînement de vulnérabilités complexes, les astuces et techniques basées sur chaque cible et bien d'autres sujets passionnants. Ce sera 32 heures de rétro-ingénierie et d'exploitation intensives pour développer votre intuition pour trouver et exploiter des bugs dans les environnements .NET.


 

cliquez ici pour plus de détails



Advanced IC Reverse Engineering & Data Extraction

Lorsqu'il s'agit d'appareils cryptés, on peut vouloir recueillir des preuves intégrées tandis qu'un autre voudrait pouvoir vérifier si une porte dérobée matérielle est présente ou si le composant et/ou son micrologiciel intégré (ROM de démarrage / code utilisateur) contient des failles intrinsèques qui pourraient être exploitées par un pirate. L'objectif principal de cette formation est de fournir aux professionnels de la criminalistique numérique et de la sécurité ainsi qu'aux services gouvernementaux les compétences, l'état d'esprit et les informations de base nécessaires pour récupérer avec succès les architectures internes des circuits intégrés, évaluer l'efficacité des contre-mesures existantes et extraire le contenu des mémoires non volatiles (ROM et Flash), afin d'analyser et d'évaluer la sécurité du micrologiciel intégré et extraire des informations secrètes.


 

cliquez ici pour plus de détails



Advanced Malware Reverse Engineering

Ce cours vise à enseigner aux rétro-ingénieurs le monde des logiciels malveillants, avec un accent principal sur Windows, tout en mettant également en lumière d'autres plateformes. Les étudiants apprendront à démonter à peu près n'importe quel binaire malveillant qui se présente à eux, en combinant des outils d'analyse de logiciels malveillants de pointe avec des compétences avancées en rétro-ingénierie. Cela inclut la compréhension et le contournement des mécanismes avancés d'auto-protection que les logiciels malveillants modernes ont tendance à employer.


 

cliquez ici pour plus de détails



AI Agents for Cybersecurity

Ce cours est conçu pour initier les étudiants aux outils et techniques les plus efficaces pour appliquer l'intelligence artificielle basée sur l'apprentissage profond de pointe aux tâches de cybersécurité. En tirant parti de l'automation pilotée par l'IA, les étudiants exploreront de nouvelles façons d'améliorer les flux de travail de sécurité, d'améliorer la détection des menaces et d'optimiser la recherche de vulnérabilités. Nous plongerons en profondeur dans les architectures d'IA modernes, en nous concentrant sur la façon dont les modèles d'apprentissage profond peuvent aider dans des domaines tels que l'analyse de logiciels malveillants, la rétro-ingénierie, la recherche de vulnérabilités et les tests de pénétration.


 

cliquez ici pour plus de détails



Attacking Real-World IoT and Embedded Devices

Dans cette formation, les participants apprendront à faire de la rétro-ingénierie, émuler et effectuer du fuzzing sur des dispositifs IoT et embarqués réels couramment trouvés dans les maisons modernes et les petites entreprises. Nous nous concentrons sur l'attaque de cibles largement déployées, dont beaucoup ont déjà été présentées à Pwn2Own, en utilisant des techniques logicielles, des images de micrologiciels publiques et des flux de travail d'exploitation du monde réel. Contrairement aux formations IoT traditionnelles axées sur le matériel, notre approche met l'accent sur l'analyse de micrologiciels, l'interaction réseau, l'émulation et la découverte de vulnérabilités via le fuzzing et la rétro-ingénierie.


 

cliquez ici pour plus de détails



Automated Reverse Engineering

Cette formation offre une expérience pratique avec les puissantes capacités d'automatisation de Binary Ninja, enseignant aux participants comment rationaliser leurs flux de travail de rétro-ingénierie et créer des outils d'analyse personnalisés. Les étudiants apprendront à exploiter l'API Python de Binary Ninja pour automatiser les tâches répétitives, créer des analyses personnalisées et s'intégrer à d'autres outils de sécurité.


 

cliquez ici pour plus de détails



Automating Reverse Engineering avec AI/ML, Graphs, and LLM Agents

Ce cours enseigne comment automatiser la rétro-ingénierie (RE) pour les logiciels malveillants, les micrologiciels et l'analyse de vulnérabilités en utilisant l'IA/ML, les graphes, les grands modèles de langage (LLM) et les agents. Les étudiants commencent avec Blackfyre, un framework open source qui extrait les binaires dans un format Protocol Buffers (protobuf) pour l'analyse en aval. Des laboratoires pratiques guident les étudiants dans la construction d'un système d'analyse de graphes léger inspiré de BinQL en utilisant Blackfyre et Neo4j pour soutenir des flux de travail tels que le regroupement de familles de logiciels malveillants, l'analyse de micrologiciels et le traçage de vulnérabilités.


 

cliquez ici pour plus de détails



Bug Hunting in Hypervisors

Les hyperviseurs sont des logiciels complexes qui jouent un rôle critique dans l'infrastructure moderne, mais comme tout logiciel, ils ne sont pas immunisés contre les failles qui peuvent être exploitées par des attaquants sophistiqués. Cette formation plonge dans les profondeurs techniques des technologies de virtualisation et explore les failles menant aux évasions de machines virtuelles (VM). Durant cette formation, vous pourrez aiguiser vos compétences sur plusieurs plateformes, de l'analyse initiale d'une cible à l'exploitation de vulnérabilités du monde réel.


 

cliquez ici pour plus de détails



Building Agentic RE: Automating Reverse Engineering & Vulnérabilité Research avec AI

La rétro-ingénierie entre dans l'ère agentique. Dans ce cours pratique de quatre jours, vous apprendrez à construire des stacks d'IA privées, développer des serveurs MCP personnalisés et orchestrer des flux de travail où les LLM agissent comme des collaborateurs autonomes en rétro-ingénierie et recherche de vulnérabilités. À la fin, vous aurez les compétences pour concevoir des flux de travail agentiques intégrés qui aident à analyser les binaires, identifier les vulnérabilités, valider et trier les résultats dans un système reproductible et extensible.


 

cliquez ici pour plus de détails



Embedded & Shredded - Advanced Embedded System Hacking

Cette formation offre une approche approfondie et pratique de la rétro-ingénierie des systèmes embarqués, couvrant l'analyse de micrologiciels, le débogage matériel et la rétro-ingénierie de PCB. Les participants extrairont, analyseront et modifieront des micrologiciels en utilisant des techniques avancées dans Ghidra tout en apprenant à décoder des protocoles de communication propriétaires avec des analyseurs logiques. Le cours explore également les attaques axées sur le matériel, y compris l'exfiltration de données en direct via des interfaces de débogage telles que SPI, JTAG et SWD, ainsi que des méthodes de dépopulation de puces et de deadbugging pour accéder au stockage embarqué.


 

cliquez ici pour plus de détails



Exploiting the Linux Kernel

Cette formation guide les chercheurs à travers le domaine de l'exploitation du noyau Linux. Dans une série de laboratoires pratiques, la formation explore le processus d'exploitation des bugs du noyau dans une distribution Linux moderne sur l'architecture x86-64. La formation est structurée comme une série de conférences, chacune suivie d'un ou plusieurs laboratoires pratiques. L'objectif de chaque laboratoire est d'écrire un exploit du noyau Linux en suivant les techniques décrites lors de la conférence.


 

cliquez ici pour plus de détails



Modular Implant Design for Windows

Ce cours initie les étudiants à la conception d'implants modulaires. Bien qu'il se concentre sur le système d'exploitation Windows, de nombreux sujets sont applicables à d'autres systèmes avec de légères modifications. Ce cours adopte une approche opiniâtre du développement d'implants qui affirme que les charges utiles doivent être aussi complexes qu'elles doivent l'être et pas plus. En particulier, il devrait être facile d'étendre la fonctionnalité des implants, de compiler sélectivement des fonctionnalités et de s'adapter aux particularités de l'environnement dans lequel ils sont déployés.


 

cliquez ici pour plus de détails



Modern Malware OPSEC & Anti-Reverse Techniques

Le cours présentera une description approfondie des techniques implémentées dans les logiciels malveillants modernes pour échapper aux défenseurs et aux produits de sécurité (tels que AV, IPS, IDS, EDR), et comment les attaquants conçoivent et exploitent leurs implants afin d'assurer un redéploiement rapide après une détection ou une divulgation publique par des chercheurs ou des fournisseurs de sécurité. Le cours couvrira également des scénarios du monde réel qui nuisent (ralentissent efficacement ou découragent) les efforts de rétro-ingénierie et rendent le travail des premiers intervenants plus difficile.


 

cliquez ici pour plus de détails



Reversing Modern Binaries: Pratique Rust & Go Analysis

Cette formation de 4 jours combine deux modules complets, se concentrant sur la rétro-ingénierie des binaires Rust (jours 1-2) et des binaires Golang (jours 3-4). Les participants acquerront une expérience pratique avec des outils, des techniques et une analyse avancée de logiciels malveillants, se concluant par un projet final pour renforcer leurs compétences. Conçu pour les analystes de logiciels malveillants, les rétro-ingénieurs et les professionnels de la sécurité, ce cours fournit les connaissances nécessaires pour relever les défis de rétro-ingénierie du monde réel dans les langages de programmation modernes.


 

cliquez ici pour plus de détails



Rust Development for Cyber Security

La formation Rust Development for Cyber Security est un programme intensif de 4 jours conçu pour équiper les participants des compétences nécessaires pour utiliser Rust pour construire des outils de sécurité défensifs et offensifs robustes. Commençant par les fondamentaux de Rust, y compris la sécurité de la mémoire, la concurrence et la conception modulaire, le cours progresse vers des applications pratiques telles que les outils OSINT, la criminalistique en mémoire, le balayage de ports et le développement d'outils d'accès à distance (RAT). La formation culmine dans un projet pratique pour construire un antivirus et un outil de détection et réponse pour terminaux (EDR), intégrant la surveillance du trafic réseau et la criminalistique avancée.


 

cliquez ici pour plus de détails



Software Deobfuscation Techniques

L'obfuscation de code est devenue un outil vital pour protéger la propriété intellectuelle contre les concurrents. En général, elle rend le logiciel plus difficile à comprendre et à analyser. Bien que les techniques d'obfuscation varient dans leur force et leur efficacité, les rétro-ingénieurs passent souvent beaucoup de temps avec leur analyse et essaient de désobfusquer manuellement le code. Cependant, avec la montée récente de l'exécution symbolique et des frameworks d'instrumentation binaire, la désobfuscation de logiciels est également devenue beaucoup plus facile. Ce cours enseigne comment appliquer des techniques d'analyse de programme de pointe pour simplifier et extraire la sémantique du code obfusqué.


 

cliquez ici pour plus de détails



The Art of Fault Injection: Advanced Techniques & Attacks

L'injection de fautes est souvent l'arme de choix pour pénétrer dans les appareils lorsque les vulnérabilités logicielles exploitables ne sont pas connues ou absentes. Bien que les attaques par injection de fautes soient aujourd'hui courantes, les concepts, méthodologies, techniques et attaques typiques ne sont souvent pas suffisamment compris. Bien que réussir en glitchant simplement une cible puisse donner des résultats, il est important de noter que cette approche seule ne facilite pas la création d'attaques innovantes. Dans cette formation, les étudiants expérimenteront et apprécieront l'Art de l'Injection de Fautes (TAoFI) pour exploiter le plein potentiel des attaques par injection de fautes.


 

cliquez ici pour plus de détails



The FLARE Team's Guide to Reverse Engineering Modern Malware

Cette formation pratique de quatre jours offre une plongée complète dans le monde complexe des logiciels malveillants Windows modernes. Le cours, aboutissement de nombreuses années de rétro-ingénierie en première ligne et de réponse aux incidents de l'équipe FLARE chez Google, vous équipe des compétences pratiques pour disséquer et comprendre même les menaces les plus sophistiquées. Vous acquerrez une maîtrise des internes Windows de bas niveau, des outils de rétro-ingénierie et de l'automatisation en travaillant avec des échantillons difficiles.


 

cliquez ici pour plus de détails



Windows Internals for Reverse Engineers

Couvrant Windows 11 (24H2 + 25H2), le prochain Windows 11 26H2 et Server 2025, vous découvrirez comment fonctionnent les bootkits, les implants de chaîne d'approvisionnement logicielle, les portes dérobées et autres logiciels malveillants du noyau et du micrologiciel. Vous apprendrez comment eux et d'autres abusent de diverses fonctionnalités système, mécanismes obscurs et structures de données, afin de faire leur sale travail, et comment vous aussi pouvez vous en défendre! Vous observerez et expérimenterez comment le code en mode noyau fonctionne et comment il peut être sujet à des compromis par des attaquants en mode utilisateur souhaitant élever leurs privilèges, ainsi que comment détecter, à la fois en direct et de manière forensique, de telles tentatives.


 

cliquez ici pour plus de détails



Inscription


Pour vous inscrire à une formation, visitez notre page d'inscription.


Pour toute question sur le contenu de la formation, les prérequis ou la logistique, veuillez nous contacter à info recon cx.



Hex-Rays Magnet Forensics Trail of Bits