- WHITEPAPER
Jour après jour, le nombre et la portée des méthodologies et programmes malveillants utilisés par les pirates informatiques pour accéder sans autorisation aux applications, appareils et données personnelles augmentent. Parfois, c’est le code source même du logiciel qui fournit le point d’entrée pour l’attaque. En 2020, 35 % des violations peuvent être reliées à l’analyse et l’exploitation de vulnérabilités de code, faisant de cela le vecteur d’infection le plus courant, avant même l’hameçonnage. Heureusement, les professionnels de la sécurité qui ont la charge de protéger le monde en ligne ont leur propre arsenal d’outils pour riposter.
L’une des armes les plus importantes entre les mains des équipes de développeurs et de sécurité dans la guerre contre le piratage d’application, l’infiltration des appareils, l’injection de code et autres actes malveillants est l’obfuscation de code source. Mais qu’est-ce que l’obfuscation de code source et que signifie-t-elle dans le contexte du développement de logiciel ? Nous allons nous y intéresser de près.
