- Famille
- Analyse dynamique de malware
- Types principaux
- Système · navigateur · applicative · réseau
- Open source clés
- CAPE Sandbox · DRAKVUF · Speakeasy
- Commerciales clés
- Joe Sandbox · Any.run · VMRay · WildFire
- Services publics
- VirusTotal · Hybrid Analysis · Any.run Community
01 — DéfinitionQu'est-ce qu'une sandbox ?
Une sandbox (littéralement « bac à sable ») est un environnement informatique isolé conçu pour exécuter du code, ouvrir un fichier, visiter une URL ou charger une application de manière contrôlée et observée, afin d'analyser leur comportement sans risque pour le système hôte ou le réseau.
Le principe fondamental est la séparation stricte entre l'environnement d'analyse (sandbox) et l'environnement réel. Tout ce qui se passe dans la sandbox — création de fichiers, connexions réseau, modifications système, appels à des API — est :
- Contenu : ne peut pas affecter l'extérieur de la sandbox.
- Observé : chaque action est enregistrée pour analyse.
- Réversible : l'environnement est restauré à un état propre après chaque analyse.
Les sandboxes existent à plusieurs niveaux :
- Systèmes d'exploitation : exécution de programmes dans un conteneur isolé.
- Navigateurs web : chaque onglet est isolé dans un processus séparé (Chrome, Firefox, Edge).
- Applications : iOS et Android isolent les apps entre elles par défaut.
- Développement : Docker, environnements de test, conteneurs pour CI/CD.
- Analyse de malware — c'est l'usage principal en cybersécurité.
Dans le contexte cybersécurité, la sandbox désigne le plus souvent un outil d'analyse dynamique de malware : on introduit volontairement un fichier suspect (pièce jointe d'email, exécutable téléchargé, URL) et on observe ce qu'il fait : processus créés, fichiers modifiés, connexions réseau établies, clés de registre touchées, contenu des communications.
L'analyse statique (regarder le code sans l'exécuter) voit ce qu'un malware peut faire. La sandbox voit ce qu'il fait vraiment. Les deux sont complémentaires et combinées dans les outils modernes.
02 — TypesGrandes familles de sandboxes
Sandboxes de système complet (full system)
VM complète (Windows, Linux, macOS) dans laquelle le malware s'exécute. Instrumentation au niveau hyperviseur pour capturer tout le comportement : appels système, trafic réseau, modifications fichiers et registre. Avantages : représente fidèlement un vrai système. Inconvénients : relativement lourd (1-10 minutes par analyse), détectable par les malwares avancés. Exemples : Cuckoo/CAPE, Joe Sandbox, VMRay, Any.run.
Sandboxes navigateur
Isolent l'exécution des sites web et de leurs scripts pour protéger le système hôte. Principal usage : sécurité offerte par défaut par Chrome, Firefox, Edge, Safari qui isolent chaque onglet dans un processus séparé avec privilèges réduits. Usage spécialisé : analyse dynamique d'URL malveillantes, rendu de pages phishing pour étudier leur structure.
Sandboxes applicatives
Les OS mobiles modernes (iOS, Android) isolent chaque application dans sa propre sandbox : accès limité au stockage, permissions explicites pour caméra/localisation/contacts, pas d'accès aux données des autres apps sans autorisation. Cette architecture rend les malwares mobiles plus difficiles à concevoir. macOS et Windows 11 proposent également des sandboxing applicatifs étendus.
Sandboxes de développement et conteneurs
Docker, Kubernetes, LXC isolent les processus dans des containers. Pas destinés à l'analyse de malware mais sécurisent l'exécution de services en production. Ils partagent le noyau avec l'hôte — isolation moins forte qu'une VM mais plus performante. Les failles d'évasion de conteneurs (container escape) sont des vulnérabilités critiques documentées.
Sandboxes email et passerelles
Intégrées aux passerelles email et web, elles analysent automatiquement les pièces jointes et URL entrantes avant livraison. Si le fichier se révèle malveillant en sandbox, il est bloqué. Acteurs : Proofpoint TAP, Microsoft Defender for Office 365 Safe Attachments, Mimecast, Google Workspace advanced protection.
Sandboxes réseau (WAF et pare-feu)
Intégrées aux pare-feu de nouvelle génération et WAF, elles « détonent » les fichiers téléchargés par les utilisateurs pour vérifier leur innocuité. Acteurs : Palo Alto WildFire, Fortinet FortiSandbox, Check Point SandBlast, Cisco Secure Malware Analytics.
03 — FonctionnementComment ça marche techniquement
Architecture typique d'une sandbox d'analyse
- Injection de l'échantillon : le fichier suspect est déposé dans une VM vierge pré-configurée (Windows 10/11, parfois Linux ou Android).
- Exécution : le fichier est lancé — soit automatiquement, soit en simulant une interaction utilisateur (ouverture d'un document, clic sur une macro).
- Observation : des capteurs enregistrent tout ce qui se passe pendant 1 à 10 minutes typiquement.
- Analyse : le comportement est comparé à des signatures, heuristiques, ou modèles ML pour produire un verdict.
- Rapport : rapport détaillé avec score de maliciosité, IOC extraits, TTP identifiées, capture d'écran.
- Restauration : la VM est remise à son état initial, prête pour l'analyse suivante.
Ce qui est observé
- Processus : création, terminaison, injections, arguments.
- Fichiers : créations, modifications, suppressions (dont fichiers chiffrés pour ransomwares).
- Registre Windows : clés lues, modifiées, créées (mécanismes de persistance).
- Réseau : requêtes DNS, connexions TCP/UDP, contenu HTTP/HTTPS (avec man-in-the-middle pour déchiffrer TLS).
- Appels système : fonctions Windows/Linux invoquées par le processus.
- Mémoire : dumps pour analyse post-exécution, détection d'injections.
- Comportement utilisateur simulé : mouvements souris, clics, frappes clavier pour déclencher certains malwares.
- Capture d'écran : visualisation de ce qui apparaît (utile pour phishing, faux popups).
Technologies sous-jacentes
Virtualisation
La plupart des sandboxes utilisent des hyperviseurs (VMware, VirtualBox, KVM, Hyper-V, Xen) pour créer des VM isolées. L'instrumentation peut se faire au niveau de l'hyperviseur (plus discret mais complexe) ou au niveau du système invité (plus simple mais détectable).
Virtualisation introspective (VMI)
Technique avancée où l'hyperviseur observe le système invité depuis l'extérieur, sans injecter de code dans la VM. Résultat : extrêmement difficile pour le malware de détecter la sandbox. DRAKVUF est le projet open source de référence, basé sur Xen. Joe Sandbox et VMRay utilisent des approches similaires en commercial.
Émulation
Alternative à la virtualisation : plutôt que d'exécuter le code sur un vrai CPU, l'émulateur le simule instruction par instruction. Permet de désassembler, débugger, analyser très précisément. Plus lent mais offre un contrôle total. Exemple : QEMU, et Speakeasy (Mandiant).
Instrumentation par agent
Un petit agent est installé dans la VM et hooke les APIs critiques. Simple à mettre en place mais détectable par les malwares qui vérifient la présence d'outils d'analyse. Approche historique Cuckoo.
04 — UsagesCas d'usage en cybersécurité
1. Analyse de malware et threat intelligence
Usage historique et dominant. Les analystes CTI (threat intelligence), chercheurs en sécurité, équipes CSIRT utilisent des sandboxes pour comprendre le comportement de nouveaux malwares : quelles données ils collectent, quels serveurs C2 ils contactent, quelles techniques d'évasion ils utilisent.
Le résultat alimente :
- Les signatures de détection (Sigma, YARA) déployées dans SIEM et EDR.
- Les IOC (IP, domaines, hashes) à bloquer.
- Les rapports publics et privés sur les campagnes d'attaque.
- Les règles MITRE ATT&CK pour documenter les TTP.
2. Détection automatisée dans les passerelles
Cas d'usage massif en entreprise. Chaque pièce jointe reçue par email, chaque fichier téléchargé depuis le web passe par une sandbox avant livraison finale. Si le comportement est malveillant, le fichier est bloqué. Temps d'analyse typique : 1-5 minutes. Cette latence est un compromis entre sécurité et expérience utilisateur.
Acteurs emblématiques :
- Proofpoint TAP (Targeted Attack Protection) — email.
- Microsoft Defender for Office 365 — Safe Attachments/Links.
- Mimecast — email security.
- Palo Alto WildFire — pare-feu.
- Fortinet FortiSandbox.
- Check Point SandBlast.
- Zscaler Advanced Cloud Sandbox.
3. Investigation post-incident
Après un incident, les équipes SOC et CSIRT passent les échantillons collectés en sandbox pour comprendre l'attaque : comportement exact, persistance installée, données exfiltrées, C2 contactés. Alimente le rapport d'incident, la reconstitution de la chronologie et la définition des actions de remédiation.
4. Enrichissement automatique des alertes (SOAR)
Les playbooks SOAR modernes incluent une étape de soumission automatique en sandbox pour tout fichier ou URL suspect détecté. Le verdict enrichit l'alerte pour priorisation. Exemple : utilisateur signale un phishing → SOAR extrait la pièce jointe → soumet à la sandbox → si malveillant, actions automatiques (bloquer l'URL, supprimer l'email, isoler le poste s'il y a eu clic).
5. Recherche et développement défensif
Les éditeurs de sécurité utilisent massivement les sandboxes pour : entraîner leurs modèles ML de détection, valider leurs signatures, étudier les techniques d'attaque émergentes, benchmarker leurs produits contre des échantillons réels.
6. Formation et exercices
Les sandboxes publiques comme Any.run Community permettent d'explorer un malware en temps réel (pendant l'exécution) dans un environnement sécurisé — outil pédagogique précieux pour les analystes en formation et pour les exercices Purple Team.
05 — ÉvasionComment les malwares résistent
Les malwares modernes intègrent massivement des techniques d'anti-sandbox et anti-analyse. L'objectif : détecter qu'ils sont observés et rester inactifs pour échapper à la détection.
Détection d'environnement virtuel
- Vérification de la présence de drivers VMware, VirtualBox, Hyper-V, Xen.
- Lecture de l'ID CPU : certains hyperviseurs laissent des traces (bit hypervisor-present).
- Vérification des noms de fabricants matériels dans les registres BIOS/SMBIOS.
- Timing CPU : certaines instructions ont des latences différentes sur VM vs physique.
- Taille RAM anormalement petite (sandbox typique : 2-4 Go pour économiser les ressources).
Détection d'outils d'analyse
- Recherche de processus : Wireshark, Process Monitor, Process Explorer, x64dbg, OllyDbg, IDA, Ghidra.
- Recherche de fichiers caractéristiques des outils d'analyse.
- Vérification des noms d'utilisateurs suspects (sandbox, test, vm, john doe).
- Détection de sysinternals, EDR, agents d'analyse.
Détection d'absence d'usage humain
- Absence d'historique navigateur.
- Peu ou pas de documents récents.
- Absence de mouvements souris pendant une durée donnée.
- Résolution d'écran standard de VM (800x600, 1024x768).
- Peu de programmes installés au-delà du minimum.
- Absence de cookies de session sur les sites courants.
Temporisation
- Attendre plusieurs minutes avant de s'exécuter (sleep).
- Attendre un certain nombre de clics utilisateur.
- Attendre une certaine date ou heure (malwares « bombe logique »).
- Attendre que l'utilisateur ouvre un document spécifique.
- Déclenchement seulement après plusieurs redémarrages.
Vérification géographique et linguistique
Certains malwares ciblés ne s'exécutent que si :
- La machine a un clavier dans une langue spécifique (russe, chinois, hébreu pour exclure les environnements d'analyse).
- L'IP publique est dans une zone géographique ciblée (exclusion des IP de chercheurs et éditeurs de sécurité connus).
- Le fuseau horaire correspond à la région cible.
- Certains malwares russes ne s'exécutent jamais sur des machines avec clavier russe/ukrainien/biélorusse pour échapper aux autorités locales.
Contre-mesures côté sandbox
- Simulation d'activité utilisateur réaliste (clics, frappes, ouverture de documents).
- Historique navigateur et documents pré-peuplés pour simuler une vraie machine.
- Accélération du temps pour contourner les sleeps longs.
- Multiples profils : Windows 10 FR, Windows 11 EN, avec Office, avec navigateurs différents.
- IP publiques résidentielles plutôt que hébergeur.
- Techniques VMI (Virtual Machine Introspection) quasi indétectables.
- Instrumentation matérielle (CPU tracing) pour capter ce qu'une VM ne voit pas.
C'est une course permanente : les éditeurs de sandboxes améliorent continuellement leurs environnements pour ressembler à de vraies machines, et les auteurs de malwares inventent de nouvelles techniques de détection.
06 — ActeursPaysage des solutions
Solutions commerciales dédiées
- Joe Sandbox (Joe Security, Suisse) : référence du marché, très large couverture (Windows, Linux, macOS, Android, iOS, URLs), rapports exhaustifs.
- VMRay (Allemagne) : approche VMI, quasi indétectable par les malwares.
- Any.run : sandbox interactive, permet à l'analyste de cliquer en temps réel dans la VM. Version Community gratuite (rapports publics), Enterprise payante.
- ReversingLabs : analyse avancée avec focus sur la décomposition de fichiers (« file genome »).
Sandboxes intégrées aux plateformes de sécurité
- Palo Alto WildFire : intégrée aux pare-feu, Prisma Access, Cortex XDR.
- Microsoft Defender for Endpoint : analyse automatique intégrée.
- CrowdStrike Falcon Sandbox : intégration avec Hybrid Analysis (CrowdStrike a acquis VMRay-concurrent Intezer en 2024).
- Fortinet FortiSandbox : intégration avec FortiGate, FortiMail.
- Check Point SandBlast : intégration avec Quantum et Harmony.
- Cisco Secure Malware Analytics (ex-Threat Grid) : intégration Cisco Secure.
- Zscaler Advanced Cloud Sandbox : dans la plateforme Zscaler Zero Trust Exchange.
- Trellix Advanced Threat Defense (ex-McAfee).
- Proofpoint TAP : sandbox email.
- Mimecast : sandbox URL et pièces jointes.
Projets open source
- CAPE Sandbox : fork moderne de Cuckoo, maintenu activement. Référence open source en 2026.
- DRAKVUF : approche VMI basée sur Xen, maintenu par les Helmholtz Zentrum München.
- Speakeasy (Mandiant) : émulateur léger pour l'analyse statique augmentée.
- Cuckoo Sandbox : arrêté depuis 2020. Ne pas utiliser pour nouveaux projets, préférer CAPE.
- Binee, Qiling : émulateurs multi-plateformes.
Services publics et communautaires
- VirusTotal (Google/Chronicle) : référence, multi-moteurs antivirus + sandbox intégrée. Tier gratuit limité, commercial pour usage intensif.
- Hybrid Analysis (CrowdStrike) : sandbox en ligne gratuite, rapports détaillés, partage communautaire.
- Any.run Community : sandbox interactive gratuite, tâches limitées à 60 secondes.
- Joe Sandbox Cloud Basic : version gratuite de Joe Sandbox avec limitations.
- URLScan.io : spécialisé URLs et pages web.
- MalwareBazaar (abuse.ch) : base de samples malwares (pour chercheurs uniquement).
Acteurs français et européens
- VMRay (Allemagne) : acteur européen majeur.
- Joe Security (Suisse) : éditeur de Joe Sandbox.
- HarfangLab : EDR français intégrant des capacités d'analyse dynamique.
- Sekoia.io : XDR français avec capacités sandbox intégrées.
- Orange Cyberdefense, Thales : services managés incluant sandbox.
07 — LimitesBonnes pratiques et pièges
Limites techniques
Évasion de plus en plus sophistiquée
Les malwares ciblés modernes détectent largement les sandboxes standards. Un malware qui ne s'exécute pas en sandbox apparaît comme « inoffensif » dans le rapport — faux négatif. Les sandboxes VMI (VMRay, DRAKVUF) sont plus résistantes mais aucune n'est parfaite.
Temps d'analyse limité
Analyses typiques : 1 à 10 minutes. Les malwares qui attendent des heures avant de s'activer échappent. Accélération du temps possible mais avec effets de bord (certains malwares détectent le décalage).
Environnements atypiques
Les sandboxes couvrent principalement Windows et Linux grand public. Les malwares ciblés sur macOS, iOS, Android, Linux spécifique, systèmes embarqués, ICS/SCADA sont moins bien couverts.
Fausse confiance
Un « verdict : propre » d'une sandbox ne signifie pas que le fichier est sûr. Il signifie seulement : aucun comportement malveillant détecté dans les conditions d'analyse. La défense doit combiner sandbox + EDR + détection comportementale + threat intelligence.
Bonnes pratiques d'usage
- Ne jamais soumettre sur VirusTotal ou Hybrid Analysis un fichier contenant des données confidentielles (document interne, email privé, code source propriétaire).
- Ces plateformes partagent les échantillons avec la communauté ou leurs abonnés.
- Pour les analyses sensibles, utiliser : sandbox on-premise, versions payantes privées, offres commerciales avec contrat NDA.
- Extraire uniquement la partie malveillante (pièce jointe isolée, URL) avant soumission publique.
- Analyser le même échantillon sur plusieurs profils de VM (Windows 10, Windows 11, français, anglais, avec/sans Office).
- Tester avec et sans interaction utilisateur simulée.
- Tester avec différentes durées d'analyse.
- Un malware inactif sur un profil peut révéler son comportement sur un autre.
- Analyse statique préalable (hash, signatures, YARA) pour identification rapide.
- Analyse manuelle par analyste pour les cas complexes.
- Croisement avec threat intelligence (CTI).
- Corrélation avec les signaux EDR et SIEM.
- Inspection mémoire post-exécution.
- Intégrer sandbox dans les playbooks SOAR pour analyse automatique des alertes.
- Extraire les IOC pour alimenter automatiquement pare-feu, proxy, EDR.
- Retours vers threat intelligence interne.
- Partage avec les CERT et communautés (MISP) pour bénéfice collectif.
- La sandbox ne doit jamais avoir accès au réseau de production interne.
- Accès Internet contrôlé : nécessaire pour voir les C2 mais filtré pour limiter les impacts.
- Segmentation réseau dédiée, non routable vers le reste du SI.
- Surveillance des comportements anormaux côté sandbox elle-même (jamais de 0 risque).
08 — FAQQuestions fréquentes
Une sandbox remplace-t-elle un antivirus ou un EDR ?
Non, elle les complète. L'EDR surveille en continu tous les endpoints et détecte les comportements suspects en temps réel. La sandbox analyse en profondeur un échantillon spécifique suspect. Les deux travaillent ensemble : l'EDR peut déclencher une soumission sandbox automatique, et la sandbox fournit des signatures qui enrichissent les règles EDR. Aucune des deux ne suffit seule : l'EDR peut rater des malwares ciblés nouveaux, la sandbox ne voit que ce qui lui est soumis.
Faut-il une sandbox dans une PME ?
Rarement en standalone. La plupart des PME bénéficient des sandboxes intégrées dans leurs solutions existantes : passerelle email (Microsoft Defender for Office 365, Proofpoint), pare-feu (Fortinet, Palo Alto), EDR (CrowdStrike, SentinelOne). Ces sandboxes intégrées fonctionnent automatiquement et apportent une vraie protection sans déploiement spécifique. Un investissement dans une sandbox dédiée est rarement justifié pour une PME.
Le temps d'analyse ralentit-il la livraison des emails ?
Oui, de quelques minutes typiquement. C'est un compromis accepté dans la plupart des entreprises : la sécurité apportée vaut la latence. Les solutions modernes optimisent : livraison immédiate de l'email avec attachment temporairement remplacé par un lien « en cours de vérification », puis remplacement par le fichier original si sûr. Cela évite l'attente côté utilisateur tout en maintenant l'analyse.
Que faire si un fichier passe la sandbox mais est malveillant ?
Cas des faux négatifs (malware ciblé qui a évadé l'analyse). La défense doit reposer sur plusieurs couches : EDR pour détecter le comportement à l'exécution, micro-segmentation pour limiter la propagation, MFA et PAM pour limiter les privilèges, sauvegardes immuables pour récupérer. La sandbox est une couche importante mais pas la seule.
Les sandboxes voient-elles les attaques fileless (sans fichier) ?
Partiellement. Les attaques fileless (PowerShell en mémoire, exploitation directe de processus légitimes, living-off-the-land) ne passent pas par un fichier soumis à une sandbox. Elles sont détectées côté endpoint par les EDR qui surveillent le comportement des processus en temps réel. C'est pourquoi les stratégies modernes combinent sandbox (pour ce qui entre) + EDR (pour ce qui s'exécute) + supervision réseau (pour ce qui communique).