Top 7 des techniques d’obfuscation de code source

Top 7 des techniques d’obfuscation de code source

 

Top 7 des techniques d'obfuscation de code source

Chaque jour, les pirates emploient des méthodes et des programmes malveillants toujours plus nombreux pour accéder illégalement à des applications, des appareils et des données personnelles. Souvent, le code logiciel lui-même constitue le point d’entrée de l’attaque. En 2020, 35 % des intrusions étaient dues à la recherche et à l’exploitation de vulnérabilités au niveau du code, ce qui en fait le vecteur d’infection initial le plus courant, avant même le phishing.

L’une des armes les plus redoutables dont disposent les développeurs et les équipes de sécurité dans la guerre contre le piratage d’applications, l’infiltration de dispositifs, l’injection de code et d’autres actes malveillants, est l’obfuscation du code source. En quoi consiste l’obfuscation du code source et à quoi sert-elle dans un contexte de développement logiciel ? Téléchargez notre rapport pour en savoir plus sur le principe de l’obfuscation en programmation et sur les principales techniques d’obfuscation utilisées par les développeurs d’applications mobiles dans le monde.

White Paper from  Zimperium-logo

    Lire le contenu complet

    If your Download does not start Automatically, Click Download Whitepaper

    Show More