Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1258

Regle YARA

Qu'est-ce que Regle YARA ?

Regle YARASignature textuelle ecrite en langage YARA qui decrit des motifs d'octets, de chaines ou de comportements pour classer et detecter des echantillons de malware et des fichiers.


YARA est un langage et un outil de correspondance de motifs cree par Victor Manuel Alvarez chez VirusTotal (aujourd'hui Google) pour aider les chercheurs a decrire des familles de malware. Une regle YARA contient des metadonnees, des definitions de chaines (texte, hex, regex) et une condition booleenne qui les combine avec de la logique, des proprietes de fichier et des modules tels que PE, ELF ou Mach-O. Analystes malware, chasseurs de menaces et responders executent YARA sur disque, dumps memoire, pieces jointes, bacs a sable et plateformes comme VirusTotal ou les retro-hunts EDR pour trier des fichiers suspects et pivoter sur des campagnes. Les regles peuvent generer des faux positifs ; on les ajuste avec des baselines known-good.

Exemples

  1. 01

    Une regle YARA qui repere les chaines de configuration d'un Beacon Cobalt Strike en memoire de processus.

  2. 02

    Chasse d'un backdoor sur mesure dans un parc EDR via une regle YARA de haute confiance sur les ecritures de fichier.

Questions fréquentes

Qu'est-ce que Regle YARA ?

Signature textuelle ecrite en langage YARA qui decrit des motifs d'octets, de chaines ou de comportements pour classer et detecter des echantillons de malware et des fichiers. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Regle YARA ?

Signature textuelle ecrite en langage YARA qui decrit des motifs d'octets, de chaines ou de comportements pour classer et detecter des echantillons de malware et des fichiers.

Comment fonctionne Regle YARA ?

YARA est un langage et un outil de correspondance de motifs cree par Victor Manuel Alvarez chez VirusTotal (aujourd'hui Google) pour aider les chercheurs a decrire des familles de malware. Une regle YARA contient des metadonnees, des definitions de chaines (texte, hex, regex) et une condition booleenne qui les combine avec de la logique, des proprietes de fichier et des modules tels que PE, ELF ou Mach-O. Analystes malware, chasseurs de menaces et responders executent YARA sur disque, dumps memoire, pieces jointes, bacs a sable et plateformes comme VirusTotal ou les retro-hunts EDR pour trier des fichiers suspects et pivoter sur des campagnes. Les regles peuvent generer des faux positifs ; on les ajuste avec des baselines known-good.

Comment se défendre contre Regle YARA ?

Les défenses contre Regle YARA combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Regle YARA ?

Noms alternatifs courants : Signature YARA, YARA-X.

Termes liés

Voir aussi