De nombreuses technologies comme PowerBuilder,
.Net ou Java utilisent un code intermédiaire pour faire la
transition entre le code écrit par les développeurs
et celui lu par la machine. C'est ce code, un standard des langages
de programmation actuels, qui est lu par les décompilateurs.
PowerBuilder, de plus en plus utilisé pour des applications
stratégiques, a attiré l'attention des fraudeurs et
conduit à la création de puissants décompilateurs.
Le principe de ces décompilateurs n’est pas lui-même
une menace - En fait, ils peuvent se révéler très
utiles si un développeur perd son code source et ne dispose
plus que de l’application compilée.
Cependant ces décompilateurs sont souvent utilisés
à des fins frauduleuses.
Le code source d'une application n'est pas déployé,
parce qu'il serait facile à n'importe quel individu de le
manipuler pour réaliser des opérations non autorisées.
Cependant un décompilateur permet d'agir comme si l’application
n’avait pas été compilée : dans une architecture
client/serveur, il suffit d'accéder à l'exécutable
et à l'aide technique.
Cela implique que tout utilisateur ayant accès à
un exécutable peut modifier votre application pour réaliser
des opérations illégales. Il est possible de :
- Décrypter les numéros de série
- Accéder à des données confidentielles
- Altérer la sécurité ou modifier les règles
métier d'une application
Une fois l’application piratée, il reste possible
de lancer des procédures légales visant à revendiquer
la propriété intellectuelle d’un logiciel piraté.
Mais elles sont longues et coûteuses et les dommages causés
à votre entreprise sont déjà fait.
Que faire pour éviter cela ?
Un obfuscateur rend votre code excessivement difficile à
comprendre s'il est décompilé.
PBProtect, l'Obfuscateur pour PowerBuilder, protège vos applications
en générant un code source alternatif.
|