Top 7 des techniques de protection du code source contre le reverse engineering

À PROPOS DU LIVRE BLANC

Chaque jour, les pirates informatiques utilisent un nombre croissant de programmes malveillants et les types de méthodologies leur permettant d’accéder à des applications, appareils et informations personnelles de manière non autorisée ne cessent d’augmenter. Et bien souvent, le code interne au logiciel lui-même fournit le point d’entrée pour l’attaque.

En 2020, 35 % des brèches pourraient être attribuées à la recherche et à l’exploitation des failles du code, ce qui en fait le vecteur d’infection initial le plus courant; il se place même devant le phishing. Heureusement, les professionnels de la sécurité chargés de protéger Internet disposent de leur propre arsenal d’outils pour riposter. L’une des armes les plus importantes que les développeurs et les équipes de sécurité possèdent dans la guerre contre le piratage d’applications, l’infiltration d’appareils, l’injection de code et d’autres actes malveillants, est l’obfuscation du code source. Mais qu’est-ce que l’obfuscation du code source et qu’est-ce que cela signifie-t-il dans le contexte du développement logiciel ? C’est ce que nous allons observer de plus près dans ce document.

REMPLISSEZ LE FORMULAIRE À DROITE POUR TÉLÉCHARGER GRATUITEMENT CE LIVRE BLANC DE ZIMPERIUM

Submit details here to view