Analyse statique des programmes Java et leurs contextes d'utilisation

Magazine
Marque
MISC
Numéro
46
Mois de parution
novembre 2009
Spécialité(s)


Résumé

L'analyse statique consiste dans l'analyse de code (source ou compilé) d’un programme et a pour but de déduire des informations sur ce programme sans l'exécuter. Une telle approche peut être très utile, car elle peut automatiser la détection des erreurs dans le code, des failles de sécurité, d'estimation de consommation de ressources de calcul, elle peut être utilisée par des compilateurs d'optimisation, etc. Les techniques d'analyse statique sont fondées sur des modèles mathématiques formels, ce qui donne une forte garantie dans les processus de certification. Cela est intéressant quand il s'agit d'établir qu'une certaine propriété est satisfaite par un code critique ou sensible avant son déploiement dans les cartes bancaires, les avions, les lignes de métro automatisées, etc. Dans ce qui suit, nous présentons plusieurs approches d'analyse statique, ainsi que plusieurs scénarios d'utilisation.


1. Introduction

Les ingénieurs informaticiens savent très bien jusqu'à quel point la recherche d'une erreur dans le code s'avère pénible. Souvent ces erreurs sont dues au fait que le développeur a oublié d'initialiser une variable avant de la déréférencer, qu'un tableau est accédé en dehors de sa longueur, qu'un objet est « casté » vers un type qui n'est pas compatible avec son type dynamique, etc. Une fois qu'on a remarqué un comportement inattendu du programme qu'on écrit (typiquement, ça plante), on peut être confronté à des heures de débogage pour identifier l'endroit d'où l'erreur provient. Bien sûr, la difficulté de la recherche de l'erreur dépend surtout de la complexité de code ainsi que de la sémantique de langage de programmation (les langages de haut niveau comme Java sont plus faciles à manipuler que des langages qui sont plus proches de langages machine comme C). Par exemple, pour le code Java qui suit :

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture