Protection de code : peut-on conjuguer sécurité et contraintes opérationnelles ?  

L'obfuscation logicielle, qui rend le code indéchiffrable tout en préservant sa fonctionnalité, est essentielle pour la sécurité.
 

Les techniques d’obfuscation varient en fonction du modèle d'attaque, de la qualité et robustesse. Un schéma d'obfuscation efficace doit combiner judicieusement plusieurs transformations tout en respectant les contraintes opérationnelles.
 

Quel est la difficulté principale pour l’utilisateur ? Trouver un schéma de protection équilibré assurant sécurité et performance.
 

Téléchargez la vidéo de cette présentation enregistrée lors de la conférence annuelle de Quarkslab, et découvrez comment les outils made in Quarkslab automatisent l'exploration de l'espace d'obfuscation, assurant un équilibre optimal entre sécurité et contraintes opérationnelles.

 

Suivez-nous sur Twitter ! Suivez-nous sur Linkedin !  Suivez-nous sur Youtube !