Parce que plein de gens s'acharnent dessus pour faire la nique à l'ami Bill. Plein de gens se sont retrouvés avec des versions crackées et ohhhh surprise, les mises à jour ne se font pas, des erreurs bizarres surviennent, et hop premier service pack c'est cuit. Déjà il existe pas des millions de versions crackées sans point faible.Juste une question de bon sens: S'il existait véritablement une methode robuste pour protéger des softs du "crackage", les développeurs de MS et ses ingenieurs devraient être au courant non? pourquoi on crack chaque version Window quelques jours seulement près leur sortie?
Il est évident que ce n'est pas 3 ou 4 clowns qui ne paient pas les licences qui mettent en danger microsoft, windows, ça se limite pas au PC du petit Kevin qui fait son h4x0rz dans sa chambre, faut penser à toutes les grosses structures d'entreprise qui investissent des millions là-dedans chaque année. On pourrait dire la même chose d'un grand nombre d'outils, sitôt que ceux-ci concernent le milieu professionnel.
Pour ce qui est des plus petits logiciels, dont le ROI est capital pour la survie d'une société, il est normal que l'on ait recours à des protections. Même si elles sont imparfaites, elles ont au moins le mérite de décourager les abus.
Le but n'est pas de résister éternellement, mais de résister suffisamment longtemps pour que le logiciel soit rentable — coût de la crypto contre coût des pertes — et, si possible, suffisamment longtemps pour que la prochaine version sorte
C'est une problématique commerciale avant tout.
Sinon il est vrai qu'avec patience et temps, on peut arriver à tout.
On peut aussi arriver à décomposer un nombre premier d'un milliard de chiffres... pas tout seul, et pas dans cet univers probablement
Que pensez-vous des clefs sentinelles hardwares ?
Du genre HASP aladdin en USB? Si c'est de cela que tu parles, celles dans lesquelles on peut écrire des données sont très intéressantes, elles permettent aussi de limiter le nombre d'application qui tournent au sein du réseau (une tâche assez difficile à gérer soi-même).
De plus, vis à vis du client c'est très peu contraignant, une seule clé pour son réseau, pas 6 millions de license key par postes, surtout si l'application est modulaire.
C'est une solution qui a pas mal pour plaire mais en revanche les modèles puissants (qui font ce que j'ai cité) sont plutôt couteux.
je ne sais pas si quelqu'un a deja repondu à cette question.
En effet c'est tres rapidemment indispensable de proteger son code en PHP mais par exemple, l'éditeur qui vend le forum le plus rapide de tous les temps que j'ai nommé MesDiscussion n'aimerait pas que l'on fouille dans son code. Le forum est une veritable prouesse technologique et je pense pas qu'il apprécirais que l'on reproiduise le meme forum gratuitement.
Bonjour,
Perso je suis d'accord avec _skip.
Je pense qu'on néglige un peu le piratage industriel.
Dans certains secteurs très concurentiels, les vols de portables contenant des applications stratégiques sont par exemple monnaie courante.
Les concurrents des pays émergents (Inde, Chine) sont sans pitié sur ce sujet, sans parler des grandes entreprises américaines qui possèdent des départements entiers dédiés...
Parfois l'objectif n'est de récupérer qu'un seul bout de bout de code ou un module en particulier, sur lequel toute la différence se fait.
Là, on a plus affaire à des problématiques techniques, mais à de la simple négligence. Je me rapelle, quand j'étais stagiaire, avoir été dans le tramway juste derrièrre quelqu'un qui a ouvert un dossier, avec le logo du concurrent n°1 de la boîte ou j'étais en stage, marqué "CONFIDENTIEL". J'aurais été un cadre important et non pas un stagiaire, j'aurais vraiment fait gaffe au contenu.....
un vol de portable, ça n'est pas par du cryptage de code que l'on va le régler. Mais en évitant que des portables qui, par définition se baladent, ne contiennent des informations utiles à la concurrence.....
Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
3)le temps de comprendre toutes les exigences, le projet est terminé
4)le temps de terminer le projet, les exigences ont changé
Et le serment de non-allégiance :
Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.
On dit aussi aux hommes cadres en voyage d'affaires à l'étranger de se méfier des femmes qui les draguent...
Oui, à mon école, on a eu une conférence sensibilisation à l'espionnage industriel, c'était assez captivant.
Le mec était un ancien du Renseignement, un truc comme ça.
On nous a raconté que faire un portrait sur les intérêts personnels, la personnalité, son cercle relationnel était relativement courant. Après on peut jouer sur ça...
Exemple avec une femme qui te drague en voyage d'affaires, ça va plus loin, on prend des photos compromettantes, et des menaces pour faire pression, comme envoyer les photos à ta femme.
C'est arrivé au conférencier.
Les vols d'ordinateurs portables, c'est monnaie courante, et ça n'est pas anodin. C'est souvent délibéré. C'est pour ça qu'en voyages d'affaires, il faut se balader avec le strict minimum, et le mieux c'est d'avoir un truc style clé USB.
Le fait de ne pas fermer son bureau à clé, ne pas locker avec mot de passe l'ordinateur de travail sont des mauvaises habitudes, alors que les gestes à faire sont simples.
Les entreprises qui payent des employés genre femme de ménage pour faire un truc tout con : les déchets papiers, au lieu de les jeter dans la poubelle, on lui demande de mettre le paquet à côté de la grande poubelle. L'entreprise n'avait plus qu'a récupérer, et fouiner dedans.
Bref, des erreurs humaines principalement.
L'espionnage de maniere detourner faites comme moi avec un modem GPRS activer la reeplication du traffic vers votre laptop et mettez le reseaux ouvert quand vous voyager en premiere classe TGV , on apprends meme de la vie privee des gens (cadre sup de societe du CAC) et je vous parle pas des mots de passe VPN et certificat numerique
Normalement n'importe quel VPN ne passe pas les mots de passe en clair...
Je dois être naif mais j'ai appris que de l'encryption par SSL ou IPSec c'était extrêmement solide... A aucun moment une info vitale est passée en clair. Donc j'aimerai en savoir plus sur cette faille que tu soulèves.
Je doute qu'un ordinateur portable utilisable dans le TGV soit capable de casser du SSL...
Certains développeurs sont une arme redoutable contre le reverse engineering, ils pondent naturellement du code obfusqué :
http://fr.thedailywtf.com/Articles/J...maths-(T).aspx
Les pièges de l'Internet
Helix, réponse à une intrusion
"La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
"Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton
Concernant des clés de protection, les clés CodeMeter de WIBU-SYSTEMS n'ont pas encore de solution de contournement existant à ce jour.. contrairement au clé Sentinel.
Si on prend l'exemple du java qui est très facilement décompilable, il faut agir à 3 niveaux :
1. Une offuscation.
2. Une programmation hérmétique des portions sensibles.
3. Ajout massif de code inutile dans le source de base pour brouiller les pistes.
Le but est de faire perdre le plus de temps possible à l'attaquant, pour que son attaque au final ne serve à rien.
"Un homme sage ne croit que la moitié de ce qu’il lit. Plus sage encore, il sait laquelle".
Consultant indépendant.
Architecture systèmes complexes. Programmation grosses applications critiques. Ergonomie.
C, Fortran, XWindow/Motif, Java
Je ne réponds pas aux MP techniques
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager