OpenArk - L'outil anti-rookit open source pour Windows

Image illustrant l'article : OpenArk - L'outil anti-rookit open source pour Windows

OpenArk - L'outil anti-rookit open source pour Windows

par Korben -

Aujourd’hui, je vais vous causer d’un outil qui devrait vous intéresser si vous êtes un peu parano (comme moi). Il s’agit d’OpenArk, un anti-rookit open source pour Windows.

Mais d’abord, c’est quoi un rootkit ?

Et bien en gros, c’est un type de logiciel malveillant qui se planque dans votre système pour faire des trucs pas nets en douce, du genre vous espionner ou ouvrir une porte dérobée pour faire encore plus de saloperies. Bref, c’est le genre de truc dont on se passerait bien !

Heureusement, OpenArk est là pour nous sauver les fesses en détectant et en nous débarrassant de ces fameux logiciels malveillants, tout ça gratuitement. Il s’agit quand même d’un soft qui s’adresse surtout aux utilisateurs avancés, aux admins système et aux experts en sécuritéet qui est capable de scanner votre systèmeà la recherche des rootkits en utilisant différentes techniques de détection, donc si vous êtes super noob, y’aura une petite courbe d’apprentissage.

Il se met à jour régulièrement pour être au taquet sur les dernières menaces et peut également vous aider à analyser les processus en cours d’exécution, les pilotes chargés et les objets du noyau. Et tout cela au travers d’une interface graphique plutôt intuitive.

Mais ce n’est pas tout puisque OpenArk intègre également des outils pour les experts en sécurité et les développeurs, tel qu’un désassembleur ou encore un éditeur hexadécimal. Pour info, l’outil supporte à la fois les architectures 32 bits et 64 bits, et est compatible avec différents systèmes Windows, de XP à 11

Bref, c’est l’outil parfait..

  • Pour analyser des échantillons de malwareset comprendre leur fonctionnement
  • Pour investiguer sur des incidents de sécuritéet identifier des activités malveillantes
  • Pour faire de l’analyse forensiqueet reconstituer des événements passés
  • Pour tester la sécurité de systèmes et d’applicationsen simulant des attaques
  • Comme outil pédagogiquepour former aux techniques de reverse engineering et d’analyse de malwares
  • Pour détecter des violations de propriété intellectuelledans des logiciels
  • Et bien d’autres choses encore !

A découvrir ici pour plus d’infos.

Que faire après le bac quand on est passionné de cybersécurité ?

Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus