International audienceLes attaquants font de plus en plus usage de langages dyna- miques pour initier leurs attaques. Dans le cadre d'attaques de type "point d'eau" où un lien vers site web piégé est envoyé à une victime, ou lorsqu'une application web est compromise pour y héberger un "ex- ploit kit", les attaquants emploient souvent du code JavaScript fortement obfusqué. Ces codes sont rendus adhérents au navigateur par diverses techniques a n d'en bloquer l'exécution au sein de sandbox anti-virales. Notre présentation s'attachera à expliquer brièvement l'origine de ces techniques, et comment transformer un navigateur web "du commerce" en sandbox d'analyse JavaScript capable de déjouer certaines de ces ob- fuscations et de faciliter notre ...