Cet article décrit comment utiliser l'analyse binaire pour inspecter votre code tiers à la recherche de vulnérabilités de sécurité et d'autres erreurs.
Au cours des dernières années, le code tiers est passé d'un facteur mineur dans le développement de logiciels à une force dominante dans l'industrie.
Selon VDC Research, la majorité des logiciels qui s'exécutent sur des périphériques embarqués sont désormais développés par des sources externes, par opposition à des équipes de développement internes. En raison de cette sous-traitance, les comportements de parties importantes des applications sont en fait cachés à la plupart des outils d'analyse de code populaires d'aujourd'hui.
CodeSonar de GrammaTech, d'autre part, utilise l'analyse binaire pour examiner le code tiers sans accéder à son code source. Cet article décrit comment utiliser l'analyse binaire pour inspecter votre code tiers à la recherche de vulnérabilités de sécurité et d'autres erreurs.
Au cours des dernières années, le code tiers est passé d'un facteur mineur dans le développement de logiciels à une force dominante dans l'industrie.
Selon VDC Research, la majorité des logiciels qui s'exécutent sur des périphériques embarqués sont désormais développés par des sources externes, par opposition à des équipes de développement internes. En raison de cette sous-traitance, les comportements de parties importantes des applications sont en fait cachés à la plupart des outils d'analyse de code populaires d'aujourd'hui.
CodeSonar de GrammaTech, d'autre part, utilise l'analyse binaire pour examiner le code tiers sans accéder à son code source. Cet article décrit comment utiliser l'analyse binaire pour inspecter votre code tiers à la recherche de vulnérabilités de sécurité et d'autres erreurs.