J'ai besoin de protéger nos assemblages contre l'ingénierie inverse, afin de réduire le risque de vol de propriété intellectuelle ou de piratage de licence. .NET Reactor semble puissant et nous avons déjà une licence pour lui.
En lisant la documentation, il semble qu'il existe plusieurs mécanismes pour empêcher la décompilation autres que l'obfuscation. J'ai lu que l'obfuscation peut perturber la sérialisation, qui est une partie importante de notre système, et j'espère l'éviter complètement.
Je suis principalement intéressé par NecroBit, qui prétend crypter le CIL, ce qui le rend "impossible à décompiler/ingénierie inverse". Il me semble que si cela est vrai, l'obfuscation ou tout autre paramètre serait inutile.
Un utilisateur expérimenté de .NET Reactor peut-il donner une explication plus pratique des différentes options et/ou suggérer une bonne permutation pour un système sérialisé ? Quels sont les bons outils pour tester les affirmations de ce logiciel ?