SlideShare a Scribd company logo
1 of 7
LA PROTECTION CONTRE LE REVERSE
ENGINEERING DE LOGICIELS PAR TAGES
SOLIDSHIELD EN 7 SLIDES
TAGES
LE REVERSE ENGINEERING DE VOTRE
CODE
Dans le domaine B2B ou B2G (Government), il convient de protéger sa
position:
Par le reverse engineering, on tentera de récupérer une connaissance suffisante de votre
logiciel afin d'affaiblir votre position à l'avenir. La perte de l'avantage concurrentiel que cela
représente peut aboutir notamment dans les contrats grand export à l'émergence de nouveaux
concurrents. Les grands contrats export de systèmes défense mettent en place
systèmatiquement des obligations offset (transfert de technologie) et il devient alors encore
plus nécessaire de protéger ce qui n'intègre pas le périmètre transféré.
Dans le domaine B2C (jeux vidéo typiquement)
Le reverse engineering n'aura qu'un seul but, celui de contourner ou de forcer la gestion de
droits de
l'utilisateur. Il s'agit d'accéder gratuitement (ou de faire accéder gratuitement) à votre application
sans
payer.
Le reverse engineering consiste à faire l'opération inverse du développeur (partir du compilé et remonter vers le
source) pour comprendre et/ou modifier le logiciel à l'insu du développeur. Différens buts sont recherchés et font
apparaître différentes menaces:
Dans le domaine B2G (système SCADA défense ou auprès des opérateurs
importance vitale)
Le reverse engineering peut être destiné à mener une attaque de type cyber ciblée. Ce type
d'attaque
nécessite une analyse préalable du logiciel.
ARSENAL DE TECHNIQUES
 La virtualisation de code:
 On extrait la sémantique (la fonction) d'un logiciel sous sa forme binaire pour le traduire en
bytecode dont la syntaxe est inconnue de l'attaquant. Cette syntaxe requiert des
exécuteurs (appelés "machine virtuelle") pour décoder le bytecode.
 L'analyse statique demeure impossible faute de disposer de la syntaxe. L'analyse
dynamique reste possible mais infiniment complexifiée. Le bytecode et ses exécteurs sont
liés intimement à l'exécution. Le niveau d'effort requis est optimal et dès lors que la solution
de virtualisation a été bien conçue, aucun raccourci pour l'attaquant.
 Le chiffrement de code:
 (Certes) Avec un bon algo de chiffrement, on peut en effet rendre son code
totalement inaccessible pour une analyse à plat (dite statique) MAIS,
 il suffit au hacker d'attendre (par l'analyse dite dynamique avec un débogueur)
que le code soit déchiffré avant son exécution par la machine pour le récupérer
en CLAIR.
 Ne présente qu'une très faible résilience à l'attaquant.
 Le déport d'exécution
 On extrait tout ou partie du code pour le placer dans une autre
machine distante: l'attaquant n'a plus le code sous les yeux.
 Dès lors que la partie déportée est suffisamment complexe, c'est une
protection totale.
 A noter que le serveur peut rester local mais sur une machine ou un
système pour lesquels on n'a pas d'accès.
Company profile
PROTECTION DE LICENCES JEU VIDEO
 La protection des droits utilisateurs (Digital Right Management) de jeux PC:
 Note: L'attaquant n'a qu'un seul intérêt ici: le contournement de la routine de gestion des droits de l'utilisateur.
C'est cette routine en particulier que nous fournissons et protégeons par la virtualisation.
 Des jeux "AAA" particulièrement exposés et des plus grands éditeurs mondiaux protégés par notre solution.
 Solution de gestion de droits par activation en ligne. (ci-dessus: un rapport type accessible sur notre interface
de gestion avec présentation de la distribution temporelle et géographique des activations sur un jeu.
Company profile
PROTECTION DE LOGICIELS DEFENSE
 Le convention de recherches PRELD (Protection contre le Reverse Engineering de Logiciels
Défense).
 Le but est de permettre d'utiliser la virtualisation de code dans la sphère défense et en particulier
quand on doit satisfaire des exigences d'exécution temps réel.
 Résultat: un outil qui délivre une présentation immédiate de l'optimisation à produire en quelques
clicks pour disposer du meilleur niveau de protection (à contrainte d'exécution donnée) par notre
outil SOLIDSTUDIO
SolidStudio présente les points chauds
automatiquement pour une
optimisation semi automatique par
l'opérateur
NOTRE OFFRE EN SYNTHESE
 La virtualisation de code optimisée par SOLIDSHELD:
 Notre solution résultant de nos deux marchés jeux vidéo et défense est la solution la
plus performante actuellement sur le marché.
 Elle fonctionne sur binaires X-86 32 et 64 bits ainsi que PowerPC 32/64 bits
 Elle fonctionne sur binaires compilés pour Windows, Linux et VxWorks
 La solution vous donne tous contrôles sur le coût machine de la virtualisation
 Sans nécessiter la modification du code source, peut se mettre en oeuvre sur du
logiciel "Legacy"
 Mise en oeuvre en quelques clicks par SOLIDSHIELD:
 Seul virtualisateur de bytecode Java actuellement sur le marché,
SOLIDSHIELD Java porte à Java le principe de virtualisation. Notre gestion
par la granularité du coût de la protection résultant du contrat PRELD
participe à cette solution exclusive.
 Les industriels qui ont fait le choix de Java (gains de productivité, portabilité
accrue) peuvent désormais se protéger efficacement.
 Nous travaillons actuellement à une utilisation de cette technologie pour
protéger les applications android
 Le déport d'execution sur binaires par CLOUDSHIFT
 La réalisation de l'extraction est réalisée automatiquement et en
quelques clicks
 Première mondiale: le déport d'exécution sans avoir modifier le code
source.
 Peut se mettre en oeuvre sur un logiciel "Legacy", déjà en opération
et sans avoir à disposer des codes source.
NOTRE OFFRE EN SYNTHESE
 Mise en oeuvre en quelques clicks sans toucher les sources
ni besoin de contact nécessaire avec le développeur.
 Le plus haut niveau de protection disponible (mondialement)
 Trois premières mondiales:
• Optimisation de la virtualisation par rapport à la
performance du logiciel (temps d'exécution)
• déport d'exécution partiel offrant une sécurité totale
• Protection de logiciels développés sous Java par la
virtualisation.

More Related Content

Viewers also liked

PréS. Cap&Cime Pr Base Juillet 2012 Copie
PréS. Cap&Cime Pr  Base Juillet 2012   CopiePréS. Cap&Cime Pr  Base Juillet 2012   Copie
PréS. Cap&Cime Pr Base Juillet 2012 CopieCapetCime
 
Martinique carrefour de la caraibes
Martinique carrefour de la caraibesMartinique carrefour de la caraibes
Martinique carrefour de la caraibesSerge Letchimy
 
Dossier partenaires l
Dossier partenaires lDossier partenaires l
Dossier partenaires lfredroyer
 
Barcelona paris new highway
Barcelona paris new highwayBarcelona paris new highway
Barcelona paris new highwayPaulo Bachur
 
Kalosori champagne ardenne 18 oct 2012
Kalosori champagne ardenne 18 oct 2012Kalosori champagne ardenne 18 oct 2012
Kalosori champagne ardenne 18 oct 2012frotsivalerie
 
Présentation du Musé du Haut-Richelieu
Présentation du Musé du Haut-RichelieuPrésentation du Musé du Haut-Richelieu
Présentation du Musé du Haut-Richelieudinerdesnouvelles
 
P'tits médiateurs slideshare
P'tits médiateurs slideshareP'tits médiateurs slideshare
P'tits médiateurs slideshareCecile Gerst
 
Dossier de credit dorange civ
Dossier de credit dorange civDossier de credit dorange civ
Dossier de credit dorange civjudykdahe85
 
Presentation livre blanc inbound marketing
Presentation livre blanc inbound marketingPresentation livre blanc inbound marketing
Presentation livre blanc inbound marketingLaurent Lenclud
 
2016 aaa presentation_adhérent_participant
2016 aaa presentation_adhérent_participant2016 aaa presentation_adhérent_participant
2016 aaa presentation_adhérent_participantMuriel Favarger Ripert
 
9 conseils pour une bonne stratégie de Réseaux Sociaux
9 conseils pour une bonne stratégie de Réseaux Sociaux9 conseils pour une bonne stratégie de Réseaux Sociaux
9 conseils pour une bonne stratégie de Réseaux SociauxAgence Sharing Cross
 
Pe martinique 2014 04 dengue
Pe martinique 2014 04 denguePe martinique 2014 04 dengue
Pe martinique 2014 04 dengueRaphael Bastide
 

Viewers also liked (17)

PréS. Cap&Cime Pr Base Juillet 2012 Copie
PréS. Cap&Cime Pr  Base Juillet 2012   CopiePréS. Cap&Cime Pr  Base Juillet 2012   Copie
PréS. Cap&Cime Pr Base Juillet 2012 Copie
 
mon projet
mon projetmon projet
mon projet
 
Martinique carrefour de la caraibes
Martinique carrefour de la caraibesMartinique carrefour de la caraibes
Martinique carrefour de la caraibes
 
Dossier partenaires l
Dossier partenaires lDossier partenaires l
Dossier partenaires l
 
Barcelona paris new highway
Barcelona paris new highwayBarcelona paris new highway
Barcelona paris new highway
 
Kalosori champagne ardenne 18 oct 2012
Kalosori champagne ardenne 18 oct 2012Kalosori champagne ardenne 18 oct 2012
Kalosori champagne ardenne 18 oct 2012
 
Présentation du Musé du Haut-Richelieu
Présentation du Musé du Haut-RichelieuPrésentation du Musé du Haut-Richelieu
Présentation du Musé du Haut-Richelieu
 
P'tits médiateurs slideshare
P'tits médiateurs slideshareP'tits médiateurs slideshare
P'tits médiateurs slideshare
 
Dossier de credit dorange civ
Dossier de credit dorange civDossier de credit dorange civ
Dossier de credit dorange civ
 
Presentation livre blanc inbound marketing
Presentation livre blanc inbound marketingPresentation livre blanc inbound marketing
Presentation livre blanc inbound marketing
 
Family tree
Family treeFamily tree
Family tree
 
2016 aaa presentation_adhérent_participant
2016 aaa presentation_adhérent_participant2016 aaa presentation_adhérent_participant
2016 aaa presentation_adhérent_participant
 
9 conseils pour une bonne stratégie de Réseaux Sociaux
9 conseils pour une bonne stratégie de Réseaux Sociaux9 conseils pour une bonne stratégie de Réseaux Sociaux
9 conseils pour une bonne stratégie de Réseaux Sociaux
 
Premiers pas
Premiers pasPremiers pas
Premiers pas
 
Lisu bible
Lisu bibleLisu bible
Lisu bible
 
REVEL STAGES
REVEL STAGESREVEL STAGES
REVEL STAGES
 
Pe martinique 2014 04 dengue
Pe martinique 2014 04 denguePe martinique 2014 04 dengue
Pe martinique 2014 04 dengue
 

Similar to Présentation générale de l'offre de solutions TAGES

ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...Cyber Security Alliance
 
chapitres 3 technologies de communication de l'IoT partie II.pptx
chapitres  3 technologies de communication de l'IoT partie II.pptxchapitres  3 technologies de communication de l'IoT partie II.pptx
chapitres 3 technologies de communication de l'IoT partie II.pptxmerazgaammar2
 
Java ME by Amdane Samb at BarCamp Goree, December 2010
Java ME by Amdane Samb at BarCamp Goree, December 2010Java ME by Amdane Samb at BarCamp Goree, December 2010
Java ME by Amdane Samb at BarCamp Goree, December 2010Christelle Scharff
 
ALT.Net Montréal: NETMF et Gadgeteer
ALT.Net Montréal: NETMF et GadgeteerALT.Net Montréal: NETMF et Gadgeteer
ALT.Net Montréal: NETMF et GadgeteerGabriel Mongeon
 
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...Microsoft
 
Keynote .NET 2015 : une nouvelle ère
Keynote .NET 2015 : une nouvelle èreKeynote .NET 2015 : une nouvelle ère
Keynote .NET 2015 : une nouvelle èreMicrosoft
 
Architecture microservices avec docker
Architecture microservices avec dockerArchitecture microservices avec docker
Architecture microservices avec dockergcatt
 
Utilisation de git avec Delphi
Utilisation de git avec DelphiUtilisation de git avec Delphi
Utilisation de git avec Delphipprem
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
La Duck Conf - Les fakes news du low-code
La Duck Conf - Les fakes news du low-code La Duck Conf - Les fakes news du low-code
La Duck Conf - Les fakes news du low-code OCTO Technology
 
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hec
Ppt 2   a jeanpierre-yle-cleach-hec-05022015_sent2hecPpt 2   a jeanpierre-yle-cleach-hec-05022015_sent2hec
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hecYves LE CLEACH
 
CGTech VERICUT 2014
CGTech VERICUT 2014CGTech VERICUT 2014
CGTech VERICUT 2014CGTech
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
Diffuser nos logiciels et leurs mises à jour
Diffuser nos logiciels et leurs mises à jourDiffuser nos logiciels et leurs mises à jour
Diffuser nos logiciels et leurs mises à jourpprem
 
Dossier de conception_v1.00
Dossier de conception_v1.00Dossier de conception_v1.00
Dossier de conception_v1.00Arnold Stellio
 
Conference Informatique Embarquée Synergie-NTIC
Conference Informatique Embarquée Synergie-NTICConference Informatique Embarquée Synergie-NTIC
Conference Informatique Embarquée Synergie-NTICChristian Charreyre
 

Similar to Présentation générale de l'offre de solutions TAGES (20)

ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
 
chapitres 3 technologies de communication de l'IoT partie II.pptx
chapitres  3 technologies de communication de l'IoT partie II.pptxchapitres  3 technologies de communication de l'IoT partie II.pptx
chapitres 3 technologies de communication de l'IoT partie II.pptx
 
Java ME by Amdane Samb at BarCamp Goree, December 2010
Java ME by Amdane Samb at BarCamp Goree, December 2010Java ME by Amdane Samb at BarCamp Goree, December 2010
Java ME by Amdane Samb at BarCamp Goree, December 2010
 
ALT.Net Montréal: NETMF et Gadgeteer
ALT.Net Montréal: NETMF et GadgeteerALT.Net Montréal: NETMF et Gadgeteer
ALT.Net Montréal: NETMF et Gadgeteer
 
§G-VisualDECO
§G-VisualDECO§G-VisualDECO
§G-VisualDECO
 
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
 
Virtualization fr datasheet
Virtualization fr datasheetVirtualization fr datasheet
Virtualization fr datasheet
 
Keynote .NET 2015 : une nouvelle ère
Keynote .NET 2015 : une nouvelle èreKeynote .NET 2015 : une nouvelle ère
Keynote .NET 2015 : une nouvelle ère
 
Architecture microservices avec docker
Architecture microservices avec dockerArchitecture microservices avec docker
Architecture microservices avec docker
 
Cours J2ME
Cours J2MECours J2ME
Cours J2ME
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Utilisation de git avec Delphi
Utilisation de git avec DelphiUtilisation de git avec Delphi
Utilisation de git avec Delphi
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
La Duck Conf - Les fakes news du low-code
La Duck Conf - Les fakes news du low-code La Duck Conf - Les fakes news du low-code
La Duck Conf - Les fakes news du low-code
 
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hec
Ppt 2   a jeanpierre-yle-cleach-hec-05022015_sent2hecPpt 2   a jeanpierre-yle-cleach-hec-05022015_sent2hec
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hec
 
CGTech VERICUT 2014
CGTech VERICUT 2014CGTech VERICUT 2014
CGTech VERICUT 2014
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
Diffuser nos logiciels et leurs mises à jour
Diffuser nos logiciels et leurs mises à jourDiffuser nos logiciels et leurs mises à jour
Diffuser nos logiciels et leurs mises à jour
 
Dossier de conception_v1.00
Dossier de conception_v1.00Dossier de conception_v1.00
Dossier de conception_v1.00
 
Conference Informatique Embarquée Synergie-NTIC
Conference Informatique Embarquée Synergie-NTICConference Informatique Embarquée Synergie-NTIC
Conference Informatique Embarquée Synergie-NTIC
 

Présentation générale de l'offre de solutions TAGES

  • 1. LA PROTECTION CONTRE LE REVERSE ENGINEERING DE LOGICIELS PAR TAGES SOLIDSHIELD EN 7 SLIDES TAGES
  • 2. LE REVERSE ENGINEERING DE VOTRE CODE Dans le domaine B2B ou B2G (Government), il convient de protéger sa position: Par le reverse engineering, on tentera de récupérer une connaissance suffisante de votre logiciel afin d'affaiblir votre position à l'avenir. La perte de l'avantage concurrentiel que cela représente peut aboutir notamment dans les contrats grand export à l'émergence de nouveaux concurrents. Les grands contrats export de systèmes défense mettent en place systèmatiquement des obligations offset (transfert de technologie) et il devient alors encore plus nécessaire de protéger ce qui n'intègre pas le périmètre transféré. Dans le domaine B2C (jeux vidéo typiquement) Le reverse engineering n'aura qu'un seul but, celui de contourner ou de forcer la gestion de droits de l'utilisateur. Il s'agit d'accéder gratuitement (ou de faire accéder gratuitement) à votre application sans payer. Le reverse engineering consiste à faire l'opération inverse du développeur (partir du compilé et remonter vers le source) pour comprendre et/ou modifier le logiciel à l'insu du développeur. Différens buts sont recherchés et font apparaître différentes menaces: Dans le domaine B2G (système SCADA défense ou auprès des opérateurs importance vitale) Le reverse engineering peut être destiné à mener une attaque de type cyber ciblée. Ce type d'attaque nécessite une analyse préalable du logiciel.
  • 3. ARSENAL DE TECHNIQUES  La virtualisation de code:  On extrait la sémantique (la fonction) d'un logiciel sous sa forme binaire pour le traduire en bytecode dont la syntaxe est inconnue de l'attaquant. Cette syntaxe requiert des exécuteurs (appelés "machine virtuelle") pour décoder le bytecode.  L'analyse statique demeure impossible faute de disposer de la syntaxe. L'analyse dynamique reste possible mais infiniment complexifiée. Le bytecode et ses exécteurs sont liés intimement à l'exécution. Le niveau d'effort requis est optimal et dès lors que la solution de virtualisation a été bien conçue, aucun raccourci pour l'attaquant.  Le chiffrement de code:  (Certes) Avec un bon algo de chiffrement, on peut en effet rendre son code totalement inaccessible pour une analyse à plat (dite statique) MAIS,  il suffit au hacker d'attendre (par l'analyse dite dynamique avec un débogueur) que le code soit déchiffré avant son exécution par la machine pour le récupérer en CLAIR.  Ne présente qu'une très faible résilience à l'attaquant.  Le déport d'exécution  On extrait tout ou partie du code pour le placer dans une autre machine distante: l'attaquant n'a plus le code sous les yeux.  Dès lors que la partie déportée est suffisamment complexe, c'est une protection totale.  A noter que le serveur peut rester local mais sur une machine ou un système pour lesquels on n'a pas d'accès.
  • 4. Company profile PROTECTION DE LICENCES JEU VIDEO  La protection des droits utilisateurs (Digital Right Management) de jeux PC:  Note: L'attaquant n'a qu'un seul intérêt ici: le contournement de la routine de gestion des droits de l'utilisateur. C'est cette routine en particulier que nous fournissons et protégeons par la virtualisation.  Des jeux "AAA" particulièrement exposés et des plus grands éditeurs mondiaux protégés par notre solution.  Solution de gestion de droits par activation en ligne. (ci-dessus: un rapport type accessible sur notre interface de gestion avec présentation de la distribution temporelle et géographique des activations sur un jeu.
  • 5. Company profile PROTECTION DE LOGICIELS DEFENSE  Le convention de recherches PRELD (Protection contre le Reverse Engineering de Logiciels Défense).  Le but est de permettre d'utiliser la virtualisation de code dans la sphère défense et en particulier quand on doit satisfaire des exigences d'exécution temps réel.  Résultat: un outil qui délivre une présentation immédiate de l'optimisation à produire en quelques clicks pour disposer du meilleur niveau de protection (à contrainte d'exécution donnée) par notre outil SOLIDSTUDIO SolidStudio présente les points chauds automatiquement pour une optimisation semi automatique par l'opérateur
  • 6. NOTRE OFFRE EN SYNTHESE  La virtualisation de code optimisée par SOLIDSHELD:  Notre solution résultant de nos deux marchés jeux vidéo et défense est la solution la plus performante actuellement sur le marché.  Elle fonctionne sur binaires X-86 32 et 64 bits ainsi que PowerPC 32/64 bits  Elle fonctionne sur binaires compilés pour Windows, Linux et VxWorks  La solution vous donne tous contrôles sur le coût machine de la virtualisation  Sans nécessiter la modification du code source, peut se mettre en oeuvre sur du logiciel "Legacy"  Mise en oeuvre en quelques clicks par SOLIDSHIELD:  Seul virtualisateur de bytecode Java actuellement sur le marché, SOLIDSHIELD Java porte à Java le principe de virtualisation. Notre gestion par la granularité du coût de la protection résultant du contrat PRELD participe à cette solution exclusive.  Les industriels qui ont fait le choix de Java (gains de productivité, portabilité accrue) peuvent désormais se protéger efficacement.  Nous travaillons actuellement à une utilisation de cette technologie pour protéger les applications android  Le déport d'execution sur binaires par CLOUDSHIFT  La réalisation de l'extraction est réalisée automatiquement et en quelques clicks  Première mondiale: le déport d'exécution sans avoir modifier le code source.  Peut se mettre en oeuvre sur un logiciel "Legacy", déjà en opération et sans avoir à disposer des codes source.
  • 7. NOTRE OFFRE EN SYNTHESE  Mise en oeuvre en quelques clicks sans toucher les sources ni besoin de contact nécessaire avec le développeur.  Le plus haut niveau de protection disponible (mondialement)  Trois premières mondiales: • Optimisation de la virtualisation par rapport à la performance du logiciel (temps d'exécution) • déport d'exécution partiel offrant une sécurité totale • Protection de logiciels développés sous Java par la virtualisation.