IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Débats sur le développement - Le Best Of Discussion :

Comment protéger son code du reverse engineering ?


Sujet :

Débats sur le développement - Le Best Of

  1. #101
    Membre averti
    Inscrit en
    Août 2005
    Messages
    307
    Détails du profil
    Informations forums :
    Inscription : Août 2005
    Messages : 307
    Points : 378
    Points
    378
    Par défaut
    Citation Envoyé par _solo Voir le message
    je veux bien ta doc si tu me casse un truc comme ca en 30 seconde ou 3 jour http://cat.inist.fr/?aModele=afficheN&cpsidt=5053511

    rienque le 3DSmax ( 2007 si ma memoire me fait pas defaut ) a resister 9mois en beaucoup moins complexe et la c'etait pas du crackeur de bac a sable , mais la ca devait etre plus pour l'ego et le challenge intellectuel qu'autres choses .
    Juste une question de bon sens: S'il existait véritablement une methode robuste pour protéger des softs du "crackage", les développeurs de MS et ses ingenieurs devraient être au courant non? pourquoi on crack chaque version Window quelques jours seulement près leur sortie?

  2. #102
    Expert éminent
    Avatar de _skip
    Homme Profil pro
    Développeur d'applications
    Inscrit en
    Novembre 2005
    Messages
    2 898
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur d'applications
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Novembre 2005
    Messages : 2 898
    Points : 7 752
    Points
    7 752
    Par défaut
    Juste une question de bon sens: S'il existait véritablement une methode robuste pour protéger des softs du "crackage", les développeurs de MS et ses ingenieurs devraient être au courant non? pourquoi on crack chaque version Window quelques jours seulement près leur sortie?
    Parce que plein de gens s'acharnent dessus pour faire la nique à l'ami Bill. Plein de gens se sont retrouvés avec des versions crackées et ohhhh surprise, les mises à jour ne se font pas, des erreurs bizarres surviennent, et hop premier service pack c'est cuit. Déjà il existe pas des millions de versions crackées sans point faible.

    Il est évident que ce n'est pas 3 ou 4 clowns qui ne paient pas les licences qui mettent en danger microsoft, windows, ça se limite pas au PC du petit Kevin qui fait son h4x0rz dans sa chambre, faut penser à toutes les grosses structures d'entreprise qui investissent des millions là-dedans chaque année. On pourrait dire la même chose d'un grand nombre d'outils, sitôt que ceux-ci concernent le milieu professionnel.

    Pour ce qui est des plus petits logiciels, dont le ROI est capital pour la survie d'une société, il est normal que l'on ait recours à des protections. Même si elles sont imparfaites, elles ont au moins le mérite de décourager les abus.

  3. #103
    Inactif  
    Profil pro
    Inscrit en
    Juillet 2005
    Messages
    1 958
    Détails du profil
    Informations personnelles :
    Âge : 58
    Localisation : France

    Informations forums :
    Inscription : Juillet 2005
    Messages : 1 958
    Points : 2 467
    Points
    2 467
    Par défaut
    Citation Envoyé par carl1 Voir le message
    Code polymorphique ou non, toute protection est inutile.
    Ca se cracke soit en 30 secondes, soit en 3 jours, mais aucune ne peut résister à un simple debugger.
    Le but n'est pas de résister éternellement, mais de résister suffisamment longtemps pour que le logiciel soit rentable — coût de la crypto contre coût des pertes — et, si possible, suffisamment longtemps pour que la prochaine version sorte

    C'est une problématique commerciale avant tout.
    Sinon il est vrai qu'avec patience et temps, on peut arriver à tout.
    On peut aussi arriver à décomposer un nombre premier d'un milliard de chiffres... pas tout seul, et pas dans cet univers probablement

  4. #104
    Membre expérimenté
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    1 354
    Détails du profil
    Informations personnelles :
    Âge : 48
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 354
    Points : 1 419
    Points
    1 419
    Par défaut
    Que pensez-vous des clefs sentinelles hardwares ?

  5. #105
    Expert éminent
    Avatar de _skip
    Homme Profil pro
    Développeur d'applications
    Inscrit en
    Novembre 2005
    Messages
    2 898
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur d'applications
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Novembre 2005
    Messages : 2 898
    Points : 7 752
    Points
    7 752
    Par défaut
    Du genre HASP aladdin en USB? Si c'est de cela que tu parles, celles dans lesquelles on peut écrire des données sont très intéressantes, elles permettent aussi de limiter le nombre d'application qui tournent au sein du réseau (une tâche assez difficile à gérer soi-même).

    De plus, vis à vis du client c'est très peu contraignant, une seule clé pour son réseau, pas 6 millions de license key par postes, surtout si l'application est modulaire.

    C'est une solution qui a pas mal pour plaire mais en revanche les modèles puissants (qui font ce que j'ai cité) sont plutôt couteux.

  6. #106
    Membre chevronné
    Profil pro
    MOA
    Inscrit en
    Décembre 2002
    Messages
    1 017
    Détails du profil
    Informations personnelles :
    Localisation : France, Eure et Loir (Centre)

    Informations professionnelles :
    Activité : MOA

    Informations forums :
    Inscription : Décembre 2002
    Messages : 1 017
    Points : 1 773
    Points
    1 773
    Par défaut
    Citation Envoyé par Eusebius Voir le message
    Je suis pas sûr que la question initiale concernait le PHP, ni qu'elle y soit particulièrement adaptée...
    je ne sais pas si quelqu'un a deja repondu à cette question.
    En effet c'est tres rapidemment indispensable de proteger son code en PHP mais par exemple, l'éditeur qui vend le forum le plus rapide de tous les temps que j'ai nommé MesDiscussion n'aimerait pas que l'on fouille dans son code. Le forum est une veritable prouesse technologique et je pense pas qu'il apprécirais que l'on reproiduise le meme forum gratuitement.

  7. #107
    Membre du Club
    Inscrit en
    Avril 2004
    Messages
    44
    Détails du profil
    Informations forums :
    Inscription : Avril 2004
    Messages : 44
    Points : 47
    Points
    47
    Par défaut
    Bonjour,

    Perso je suis d'accord avec _skip.

    Je pense qu'on néglige un peu le piratage industriel.
    Dans certains secteurs très concurentiels, les vols de portables contenant des applications stratégiques sont par exemple monnaie courante.

    Les concurrents des pays émergents (Inde, Chine) sont sans pitié sur ce sujet, sans parler des grandes entreprises américaines qui possèdent des départements entiers dédiés...

    Parfois l'objectif n'est de récupérer qu'un seul bout de bout de code ou un module en particulier, sur lequel toute la différence se fait.



    Citation Envoyé par GnuVince Voir le message
    Salut _skip,

    Bien que je suis pas complètement d'accord avec ton point de vue, je le respecte et je comprends ce que tu veux dire. On est des programmeurs ici, on vit du code que l'on écrit et se le faire voler est chien en sacrament.

    Celà dit, j'aimerais adresser un point, celui du concurrent déloyal qui prend le code source, le recompile sous son nom et l'offre à un moindre prix. Il y a un recours contre celà: une poursuite en justice.

    Si on fait une analogie avec les livres, on pourrait dire que comme les mots du livre sont directement accessibles à tous, un auteur peu scrupuleux pourrait reprendre le scénario, changer le titre, peut-être le nom des personnages et le publier. Évidemment, ça prendrait peu de temps avant qu'il se fasse amener en court.

    (...)

    En enlevant la possibilité (facile) à des personnes peu scrupuleuses de voler le code source, on enlève également la possibilité à d'autres programmeurs d'arranger le code pour leur environnement. J'imagine que la différence d'opinion dépend de ce qu'on considère comme la possibilité la moins agréable.

  8. #108
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 058
    Points
    32 058
    Par défaut
    Là, on a plus affaire à des problématiques techniques, mais à de la simple négligence. Je me rapelle, quand j'étais stagiaire, avoir été dans le tramway juste derrièrre quelqu'un qui a ouvert un dossier, avec le logo du concurrent n°1 de la boîte ou j'étais en stage, marqué "CONFIDENTIEL". J'aurais été un cadre important et non pas un stagiaire, j'aurais vraiment fait gaffe au contenu.....

    un vol de portable, ça n'est pas par du cryptage de code que l'on va le régler. Mais en évitant que des portables qui, par définition se baladent, ne contiennent des informations utiles à la concurrence.....
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  9. #109
    Membre actif
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    250
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 250
    Points : 259
    Points
    259
    Par défaut
    On dit aussi aux hommes cadres en voyage d'affaires à l'étranger de se méfier des femmes qui les draguent...

  10. #110
    Membre éclairé Avatar de HanLee
    Profil pro
    Inscrit en
    Mai 2004
    Messages
    738
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Rhône (Rhône Alpes)

    Informations forums :
    Inscription : Mai 2004
    Messages : 738
    Points : 871
    Points
    871
    Par défaut
    Oui, à mon école, on a eu une conférence sensibilisation à l'espionnage industriel, c'était assez captivant.

    Le mec était un ancien du Renseignement, un truc comme ça.

    On nous a raconté que faire un portrait sur les intérêts personnels, la personnalité, son cercle relationnel était relativement courant. Après on peut jouer sur ça...
    Exemple avec une femme qui te drague en voyage d'affaires, ça va plus loin, on prend des photos compromettantes, et des menaces pour faire pression, comme envoyer les photos à ta femme.
    C'est arrivé au conférencier.

    Les vols d'ordinateurs portables, c'est monnaie courante, et ça n'est pas anodin. C'est souvent délibéré. C'est pour ça qu'en voyages d'affaires, il faut se balader avec le strict minimum, et le mieux c'est d'avoir un truc style clé USB.

    Le fait de ne pas fermer son bureau à clé, ne pas locker avec mot de passe l'ordinateur de travail sont des mauvaises habitudes, alors que les gestes à faire sont simples.

    Les entreprises qui payent des employés genre femme de ménage pour faire un truc tout con : les déchets papiers, au lieu de les jeter dans la poubelle, on lui demande de mettre le paquet à côté de la grande poubelle. L'entreprise n'avait plus qu'a récupérer, et fouiner dedans.

    Bref, des erreurs humaines principalement.

  11. #111
    Membre éprouvé
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Points : 1 228
    Points
    1 228
    Par défaut on sort du cadre de ce topic attention quand meme
    L'espionnage de maniere detourner faites comme moi avec un modem GPRS activer la reeplication du traffic vers votre laptop et mettez le reseaux ouvert quand vous voyager en premiere classe TGV , on apprends meme de la vie privee des gens (cadre sup de societe du CAC) et je vous parle pas des mots de passe VPN et certificat numerique

  12. #112
    Expert éminent
    Avatar de _skip
    Homme Profil pro
    Développeur d'applications
    Inscrit en
    Novembre 2005
    Messages
    2 898
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur d'applications
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Novembre 2005
    Messages : 2 898
    Points : 7 752
    Points
    7 752
    Par défaut
    Normalement n'importe quel VPN ne passe pas les mots de passe en clair...

  13. #113
    Membre éprouvé
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Points : 1 228
    Points
    1 228
    Par défaut ceci est un jeu de mot vers un tools qui casse des mdp vpn
    Citation Envoyé par _skip Voir le message
    Normalement n'importe quel VPN ne passe pas les mots de passe en clair...
    ca se dump les MDP et trafiic crypter

  14. #114
    Expert éminent
    Avatar de _skip
    Homme Profil pro
    Développeur d'applications
    Inscrit en
    Novembre 2005
    Messages
    2 898
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur d'applications
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Novembre 2005
    Messages : 2 898
    Points : 7 752
    Points
    7 752
    Par défaut
    Je dois être naif mais j'ai appris que de l'encryption par SSL ou IPSec c'était extrêmement solide... A aucun moment une info vitale est passée en clair. Donc j'aimerai en savoir plus sur cette faille que tu soulèves.

  15. #115
    Membre confirmé Avatar de Monstros Velu
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2003
    Messages
    619
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2003
    Messages : 619
    Points : 601
    Points
    601
    Par défaut
    Je doute qu'un ordinateur portable utilisable dans le TGV soit capable de casser du SSL...

  16. #116
    Membre confirmé Avatar de heid
    Profil pro
    Inscrit en
    Mai 2002
    Messages
    388
    Détails du profil
    Informations personnelles :
    Localisation : France, Indre et Loire (Centre)

    Informations forums :
    Inscription : Mai 2002
    Messages : 388
    Points : 597
    Points
    597
    Par défaut
    Certains développeurs sont une arme redoutable contre le reverse engineering, ils pondent naturellement du code obfusqué :

    http://fr.thedailywtf.com/Articles/J...maths-(T).aspx

  17. #117
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Citation Envoyé par Monstros Velu Voir le message
    Je doute qu'un ordinateur portable utilisable dans le TGV soit capable de casser du SSL...
    Je pense qu'avec les live CD dit de "pentest" tout est possible....
    Et si jamais la version SSL n'est pas mise à jour alors là je ne vous parle même pas des conséquences....
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  18. #118
    Futur Membre du Club
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    10
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10
    Points : 5
    Points
    5
    Par défaut
    Concernant des clés de protection, les clés CodeMeter de WIBU-SYSTEMS n'ont pas encore de solution de contournement existant à ce jour.. contrairement au clé Sentinel.

  19. #119
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 036
    Points
    1 036
    Par défaut
    Si on prend l'exemple du java qui est très facilement décompilable, il faut agir à 3 niveaux :

    1. Une offuscation.
    2. Une programmation hérmétique des portions sensibles.
    3. Ajout massif de code inutile dans le source de base pour brouiller les pistes.

    Le but est de faire perdre le plus de temps possible à l'attaquant, pour que son attaque au final ne serve à rien.

  20. #120
    Expert éminent sénior

    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    10 603
    Détails du profil
    Informations personnelles :
    Âge : 66
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 603
    Points : 17 913
    Points
    17 913
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par Jimmy_ Voir le message
    1. Une offuscation.
    oBfuscation
    "Un homme sage ne croit que la moitié de ce qu’il lit. Plus sage encore, il sait laquelle".

    Consultant indépendant.
    Architecture systèmes complexes. Programmation grosses applications critiques. Ergonomie.
    C, Fortran, XWindow/Motif, Java

    Je ne réponds pas aux MP techniques

Discussions similaires

  1. comment déboguer son code ?
    Par AdHoc dans le forum Zend
    Réponses: 11
    Dernier message: 05/02/2007, 15h03
  2. Protéger son code source ?
    Par supergrey dans le forum C++
    Réponses: 32
    Dernier message: 05/12/2006, 09h05
  3. comment optimiser son code en calcul ???
    Par gronaze dans le forum C
    Réponses: 5
    Dernier message: 21/03/2006, 10h41
  4. [Perf] Comment optimiser son code ?
    Par Frifron dans le forum Général Java
    Réponses: 12
    Dernier message: 11/08/2005, 09h05

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo