Sylvain Bruyere, fondateur d'Yneos

Le parcours de Sylvain Bruyere s’est construit tôt, avant que la cybersécurité ne devienne un métier identifié comme aujourd’hui. Au collège, il découvre une première vulnérabilité Windows, référencée dans un bulletin de sécurité Microsoft : MS03-006. Cette contribution attire l’attention de Microsoft et l’amène à rejoindre des programmes étudiants exigeants (Microsoft Most Valuable Student, puis Microsoft Student Partner), suivis pendant sept ans.
Au lycée, une seconde vulnérabilité Windows est identifiée, elle aussi référencée publiquement : MS05-002. Elle attire l’attention de Fozzy, via le journal Hacker’s Voice, devenu ensuite The Hackademy Journal. Dans la même période, Sylvain fait partie de The Hackademy Audit Team sous le pseudo “Warning”.
Ces découvertes ont participé à l’amélioration de la sécurité de Windows via des correctifs diffusés publiquement par Microsoft. Pour donner un ordre de grandeur, le parc Windows se comptait déjà en centaines de millions de postes à cette période (estimation : environ 530 millions en 2003, environ 670 millions en 2005).
La suite du parcours garde le même fil : construire des systèmes qui tiennent, et savoir enquêter quand ils déraillent ou quand ils sont attaqués. L’approche reste volontairement simple : partir des faits, vérifier, documenter, décider.
Comprendre les systèmes de l’intérieur
La rétro ingénierie n’a pas été une fin en soi. C’était une méthode d’apprentissage : partir d’un logiciel sans code source disponible, l’observer, le décortiquer, et reconstituer sa logique.
Dans cette continuité, Sylvain développe VBReFormer, un outil de rétro ingénierie dédié à Visual Basic 6. Aujourd’hui, VBReFormer compte plus de 200 000 utilisateurs dans le monde et plus de 10 000 licences vendues. Il reste commercialisé.
Construire et livrer, côté startup
Sept années chez Ubigreen, startup de l’écosystème de l’IoT Valley à Toulouse, ancrent la culture produit et production : livrer, maintenir, faire évoluer, tenir la charge, sans perdre la maîtrise technique.

Le parcours y évolue progressivement, en commençant comme référent technique puis comme architecte logiciel, avec une responsabilité croissante sur les choix structurants des applications et leurs évolutions.
Dans l’écosystème de l’IoT Valley, fondé autour de Sigfox, de nombreuses startups se côtoient et accélèrent ensemble. Dans ce contexte, Sylvain a aussi accompagné d’autres équipes sur leurs défis logiciels et cyber à Toulouse, au-delà de son périmètre direct.
Enquêter sous pression, au CERT d’Airbus

Cette période impose de s’imprégner de la culture d’un grand groupe, de ses exigences strictes, d’une sécurité très opérationnelle, et des métiers propres à l’aéronautique pour travailler efficacement avec des équipes très différentes. Une expérience exigeante, et très enrichissante.
Dans ce cadre, l’enjeu n’est pas seulement d’analyser. Il faut établir la preuve, comprendre l’enchaînement, réduire le risque, et remettre d’équerre sans fragiliser l’activité.
Menaces avancées et reconnaissance
Une partie marquante de cette expérience concerne des attaques avancées de type APT.
Une APT (Advanced Persistent Threat) est une attaque ciblée, conduite dans la durée, par un adversaire structuré. L’objectif est la discrétion et la persistance, plus que l’effet immédiat.

Sylvain a travaillé sur plusieurs campagnes de ce type, au sein d’Airbus et auprès de différents clients. Cet engagement, mené collectivement, a conduit l’équipe du CERT à recevoir la Médaille de la Sécurité Intérieure, décernée par le Ministère de l’Intérieur, en reconnaissance du travail réalisé face à des attaques avancées.
Approfondir, partager, outiller
Sylvain est certifié GIAC GREM (Reverse Engineering Malware), centrée sur l’analyse de malwares et la compréhension fine de systèmes Windows en conditions réalistes.
Le reverse engineering reste aussi un terrain d’entraînement, avec des challenges techniques exigeants comme Flare On, qui récompensent surtout la méthode, la rigueur et la persévérance.
Une partie du travail s’exprime enfin dans la threat intelligence appliquée : produire des éléments directement exploitables pour détecter, chasser, et durcir. Sylvain a notamment contribué sur le suivi de l’acteur TA2541, avec l’analyse de plus de 1 000 échantillons et la production de plus de 10 000 IOC exploitables.
En parallèle, l’implication open source est continue, avec plusieurs projets cyber dont il est l’auteur, notamment dnYara, dnMisp, vbSparkle, et PowderShell.
Aujourd’hui, au contact des projets qui se construisent

Installé au cœur de l’écosystème Savoie Technolac et du Village by CA des Savoie, et membre actif de la French Tech Alpes, le parcours retrouve le terrain startup, avec l’expérience en plus : aider les projets à construire plus solide dès le départ, et garder la capacité d’aller au fond des choses quand un incident survient.
Création de Malva.RE, plateforme d’analyse de fichiers et de logiciels malveillants
En parallèle des activités de services, Sylvain est aussi l’auteur de Malva.RE, une plateforme d’analyse dédiée aux professionnels de la cybersécurité.
Découvrir Malva.RE : https://app.malva.re/
Exemple de rapport : https://app.malva.re/file/07bc1d10c2f5d35351d6e519309ef0b3/report