> Tech > Veillez à  bien protéger vos scripts

Veillez à  bien protéger vos scripts

Tech - Par iTPro - Publié le 24 juin 2010
email

Vous venez juste d’écrire un superbe leur protection. Bien que vous puissiez protéger les scripts par des méthodes classiques, il existe un meilleur moyen.

Veillez à  bien protéger vos scripts

Généralement, les auteurs de scripts ont le choix entre trois méthodes de base pour protéger les scripts qu’ils envisagent de distribuer. La première méthode consiste à imposer sur le script la sécurité au niveau du fichier ou du dossier. En effet, en n’autorisant que la lecture et l’exécution du fichier, on peut empêcher sa modification. Inconvénient : quelqu’un peut visualiser le code et le sauvegarder ou le copier tout simplement ailleurs.

Une autre méthode consiste à coder le script. Pendant un certain temps, Microsoft a offert le Script Encoder. Si vous utilisez le Script Encoder, votre code ne sera plus lisible et le moindre changement rendra le script inutilisable. Cependant, le Script Encoder ne s’applique qu’à certains types de scripts, du genre VBScript, JScript et HTML Et, dans certains cas, comme avec des scripts VBScript, on voit facilement que l’encodeur a été utilisé parce que l’extension .vbs est remplacée par .vbe. Une rapide recherche sur Internet révèlera les méthodes nécessaires pour ramener le code à son état d’origine.

La troisième méthode consiste à réécrire votre script dans un langage compilé plutôt qu’interprété, puis à compiler le code dans un exécutable. Même si personne ne peut visualiser ou changer ce code, vous devrez peut-être réécrire entièrement le script pour qu’il convienne au langage compilé. De plus, il n’est pas certain que vous ayez les ressources ou l’environnement de développement nécessaires pour envisager cette option.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010