Ah ok, si c'est pour un mémoire, alors je vais rétablir la vérité. NON, le reverse engineering ne sert pas qu'à cracker des logiciels.Envoyé par fugi
On peut analyser le code pour voir comment ça marche (et chercher des failles potentielles) : audit de sécurité ... enfin, je sais pas trop si c'est fait. Je sais que les pirates cherchent des failles dans le code de Linux ... qui lui est disponnible :-p Je dis que c'est pas du cracking, car il n'y a pas que ceux qui crackent qui cherchent les failles, mais aussi ceux qui veulent s'en protéger ! Il y a un gros débat entre "source ouverte ou source fermée" pour la sécurité. Moi je dirai : comparez la sécurité de Windows et celle de Linux ... c'est très net !
On peut analyser le code source pour écrire un pilote d'un périphérique sous Linux ou autre système dont le pilote "officiel" ne sortira probablement jamais. J'ai pas exemple un ami qui cherche à écrire un pilote pour un scanner via USB qui n'existe pas sous Linux.
On peut aussi faire du reverse engineering pour décoder un format de fichier propriétaire pour pouvoir écrire un logiciel qui sache l'importer, voir exporter dans ce format. Voyez le gros problème du format Word .... OpenOffice est dessus depuis très longtemps !
Par reverse engineering, j'entend désassembler un programme. Mais ça peut aussi vouloir dire "écouter" la carte réseau (pour comprendre le protocole MSNP9 et écrire un client alternatif), "écouter" le port USB (écrire un pilote), ou écouter une autre voix de communication. C'est très large comme sujet ! Ca se borne pas à faire sauter la protection d'un shareware !
Allez, @+
Haypo








Répondre avec citation








Partager