Pourquoi le chiffrement logiciel?
Les logiciels sont plus menacés que jamais. L'évolution des menaces, rendue possible par l'essor et la fusion des technologies, signifie que votre logiciel est plus vulnérable que jamais aux nouvelles formes d'attaques.Protection contre l'ingénierie inverse
Avec nos outils, votre produit sera crypté avec des algorithmes de cryptage standard (AES, ECC et RSA). Pour empêcher l'ingénierie inverse et la falsification, vos binaires sont injectés avec des mécanismes de protection automatique.Comment fonctionne le cryptage
Notre runtime vérifie le système client pour voir s'il existe une licence valide disponible. S'il est présent, il lancera alors l'application protégée. L'application ne sera jamais totalement déchiffrée en mémoire, empêchant les attaques potentielles, comme les vidages mémoire. La licence cryptée peut être livrée à l'intérieur d'un élément matériel sécurisé comme un dongle USB , lié à une empreinte digitale unique d'un système, ou dans le cloud/réseau.
FAQ
Dois-je changer mon code source?
Non. L'utilisation de notre wrapper ne nécessite aucune modification de votre code source. Vous venez de l'intégrer en tant que processus post-construction. Les opérations de chiffrement sont réalisées après compilation de votre logiciel et avant création de l'installation. Notre wrapper est disponible à la fois via une interface utilisateur graphique et un outil de ligne de commande. En tant qu'outil de ligne de commande, il peut s'exécuter en intégration continue dans un système de construction automatisé.
Nous avons une configuration spéciale pour notre processus de construction, comment devons-nous travailler avec votre solution?
Notre recommandation est d'automatiser toutes les étapes du processus de build, ce qui peut être fait dans pratiquement toutes les configurations de build (même les serveurs de build basés sur le cloud). La compilation, la protection et la signature doivent être incluses en tant qu'étapes consécutives standard. Comme tous nos outils de protection ont une variante en ligne de commande, ils sont toujours faciles à intégrer. Cependant, pour découvrir toutes les options et paramètres disponibles dans nos outils, l'interface graphique est très pratique.
Y a-t-il des impacts sur les performances?
Le décryptage et le cryptage nécessitent toujours une certaine puissance de calcul, c'est pourquoi nous avons développé notre mécanisme de sécurité de manière à minimiser toute perte de performance . Cependant, aucune application n'est jamais la même, c'est pourquoi nous avons inclus des options supplémentaires pour vous permettre de modifier et d'optimiser les paramètres de sécurité afin que vous puissiez décider ce qui fonctionne le mieux en fonction de vos besoins. De nombreux processus en temps réel ont été protégés avec succès avec nos outils et nous pouvons toujours vous aider et vous conseiller à ce sujet.