IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Quel est, selon vous, le meilleur rémède ?

Votants
462. Vous ne pouvez pas participer à ce sondage.
  • faire du gratuit

    219 47,40%
  • une démo en dl avec des fonctions en moins, et acheter CD-Rom pour version complète

    129 27,92%
  • le shareware téléchargeable où il suffit d'entrer nom et clé pour être enregistré

    33 7,14%
  • autre...

    81 17,53%
Débats sur le développement - Le Best Of Discussion :

La meilleure protection contre le piratage des logiciels ?


Sujet :

Débats sur le développement - Le Best Of

  1. #141
    Expert éminent sénior
    Avatar de Baptiste Wicht
    Homme Profil pro
    Étudiant
    Inscrit en
    Octobre 2005
    Messages
    7 431
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Suisse

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2005
    Messages : 7 431
    Points : 21 324
    Points
    21 324
    Par défaut
    Citation Envoyé par __snake__
    Je pense que t'es fatigué
    Alors je dois aussi être fatigué car je comprends rien non plus

    c'est quoi des "Group Crackeur" ? Et des "group personne" ? De plus, j'ai un peu de peine à comprendre comment transformer un .exe en algorithme

  2. #142
    Débutant Avatar de ..::snake::..
    Inscrit en
    Mai 2007
    Messages
    318
    Détails du profil
    Informations personnelles :
    Âge : 37

    Informations forums :
    Inscription : Mai 2007
    Messages : 318
    Points : 120
    Points
    120
    Par défaut
    Alors je dois aussi être fatigué car je comprends rien non plus

    c'est quoi des "Group Crackeur" ? Et des "group personne" ? De plus, j'ai un peu de peine à comprendre comment transformer un .exe en algorithme
    Surement que vous etes aussi fatigué

    un example , je sais pas si vous connaissez :

    http://xak.pp.ru

    Reconstruction d'algorithme : quesque ca veux dire ?

    Et je veux dire par des groupe de cracker : comme le group PARADOX .

    Voila
    j'espere que cette foi vous allez comprendre

  3. #143
    Membre éprouvé
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Points : 1 228
    Points
    1 228
    Par défaut
    apres une grande reflexion j'ai enfin compris

    en fait tu confond reverse engineering et cracking , bien que le cracking est une pratique derivee du RCE faut surtout pas les confondre ou faire une quelconque amalgame , regarde bien les definitions de wikipedia*.

    Et paradox il recherche plus le challenge qu'autres choses aujourd'hui , ce qui n'as pas toujours ete le cas.

    * et comme en plus j'ai participer a la redaction de ses defs elles sont d'autant plus vraie .

  4. #144
    Débutant Avatar de ..::snake::..
    Inscrit en
    Mai 2007
    Messages
    318
    Détails du profil
    Informations personnelles :
    Âge : 37

    Informations forums :
    Inscription : Mai 2007
    Messages : 318
    Points : 120
    Points
    120
    Par défaut
    Voila , c'est ca le reverse engeneeng

    Mais le principe c'est le meme , c'est de voir Que le programme protégé est en gratuit .


    Mais bon quesque vous avez dis de PARADOX ?

  5. #145
    Membre éprouvé
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Points : 1 228
    Points
    1 228
    Par défaut
    Mais le principe c'est le meme , c'est de voir Que le programme protégé est en gratuit .
    NON pas du tout , relit bien les definitions , lt but n'est pas le meme ...

  6. #146
    Débutant Avatar de ..::snake::..
    Inscrit en
    Mai 2007
    Messages
    318
    Détails du profil
    Informations personnelles :
    Âge : 37

    Informations forums :
    Inscription : Mai 2007
    Messages : 318
    Points : 120
    Points
    120
    Par défaut
    oué j'ai lu , et j'ai compris ,
    Exactement c'est pas le meme But !

  7. #147
    Membre habitué
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    264
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 264
    Points : 144
    Points
    144
    Par défaut
    Si on admet qu'aucune protection n'est infaillible et que le crakage n'est qu'une question de temps alors pourquoi ne pas multiplier les clés et autres protections ?

    Au lieu d'avoir 1 clé d'activation pourquoi ne pas en mettre 100 à différents endroits dans le prog ? (et en particulier à des endroits ou l'exécution se fait très rarement histoire de jouer un mauvais tour aux hackers au moment où ils ne s'y attendent plus ...) (sans bien évidemment que cela complique trop l'activation pour l'utilisateur légal).

    C'est comme si vous deviez forcer 2 portes : une avec 1 serrure, l'autre avec 100 ...

    En fait, il faudrait se demander combien de temps ça prend de créer un contrôle dans un prog par rapport au temps que ça prend de craquer ce contrôle ...

    Bon ce n'est là qu'un raisonnement très tardif de qq'un qui n'y connait pas grand chose en protection ...

  8. #148
    Membre éprouvé
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Points : 1 228
    Points
    1 228
    Par défaut
    Il faudrait pour cela que la protection soit 100 fois differentes et ne dependent pas l'une de l'autre et en terme de performance c'est pas geniale .
    Ca me rappel le challenge securitech 2004 , un binaire crypter par 500 couches de cryptage , si tu savait passer le premier tous les autres c'etait la meme chose , il suffisait alors de scripter pour passer les 500 couches en moins d'une minute soluce du challenge N. brulez .

    ton raisonnement peut parraitre interessant d'un premier abord mais en informatique l'automatisation est un atout que tu n'as pas dans la vie reelle .

  9. #149
    Membre habitué
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    264
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 264
    Points : 144
    Points
    144
    Par défaut
    Le crackage des protections ne m'inquiète finalement pas trop. Après tout comme ça a déjà été dit, c'est un super moyen de se faire connaitre (remember Microsoft)

    Et de toutes façons je ne connais pas beaucoup de boîtes (qui sont quand même les clients qui payent vraiment) qui prendraient le risque d'utiliser des softs de manière illégale (dans certaines boîtes, il est même impossible d'installer un soft sans faire appel au Service Informatique pour qu'il donne les autorisations ...)

    Moi ce qui me fait plus peur c'est la décompilation en vue de repomper les algos ... Mais là je crois que c'est un autre sujet ...

  10. #150
    Membre éprouvé
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Points : 1 228
    Points
    1 228
    Par défaut
    Citation Envoyé par vladvad
    Moi ce qui me fait plus peur c'est la décompilation en vue de repomper les algos ... Mais là je crois que c'est un autre sujet ...
    C'est pas toujurs pour repomper l'algo , cela peut aussi servir a contourner justement des brevets , voir dans une demarche de veille .
    Et pour la decompilation le meilleur est a venir http://hexblog.com/2007/04/decompilation_gets_real.html

  11. #151
    Membre habitué
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    264
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 264
    Points : 144
    Points
    144
    Par défaut
    Citation Envoyé par _solo
    Et pour la decompilation le meilleur est a venir http://hexblog.com/2007/04/decompilation_gets_real.html
    En effet, j'ai regardé la démo et ça parait facile comme ça ...

    Mais bon, j'ai un gros doute sur la fiabilité de ces outils de décompilation lorsqu'il y a beaucoup de boucles enchevétrées et des couplages entres variables ... D'où une idée, si vous voulez vous protéger de la décompilation, ajoutez plein de boucles et de variables, mêmes inutiles ...

  12. #152
    Membre éprouvé
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Points : 1 228
    Points
    1 228
    Par défaut
    D'où une idée, si vous voulez vous protéger de la décompilation, ajoutez plein de boucles et de variables, mêmes inutiles ...
    ca s'appelle du junk code et c'est deja utiliser en masse par des logiciels commerciaux et/ou protection de logiciel contre le reverse engineering.

  13. #153
    Membre habitué
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    264
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 264
    Points : 144
    Points
    144
    Par défaut
    Citation Envoyé par _solo
    ca s'appelle du junk code et c'est deja utiliser en masse par des logiciels commerciaux et/ou protection de logiciel contre le reverse engineering.
    Ton lien a l'air pas mal (et pas très cher !) et ça semble fonctionner avec du C# ...

    Tu as déjà testé ce logiciel ?

  14. #154
    Expert éminent sénior
    Avatar de Baptiste Wicht
    Homme Profil pro
    Étudiant
    Inscrit en
    Octobre 2005
    Messages
    7 431
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Suisse

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2005
    Messages : 7 431
    Points : 21 324
    Points
    21 324
    Par défaut
    Il faudrait juste que l'Obfuscation Junk Code ne ralentisse pas trop le programme... Car la protection c'est bien, mais il ne faut pas non plus aller trop loin et pénaliser l'utilisateur.

  15. #155
    Membre habitué
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    264
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 264
    Points : 144
    Points
    144
    Par défaut
    Citation Envoyé par wichtounet
    Il faudrait juste que l'Obfuscation Junk Code ne ralentisse pas trop le programme... Car la protection c'est bien, mais il ne faut pas non plus aller trop loin et pénaliser l'utilisateur.
    L'éditeur de SourceFormatX reconnait d'ailleurs que le ralentissement est la contrepartie ... Rien n'est parfait

  16. #156
    Membre habitué
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    264
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 264
    Points : 144
    Points
    144
    Par défaut
    Citation Envoyé par vladvad
    Ton lien a l'air pas mal (et pas très cher !) et ça semble fonctionner avec du C# ...

    Tu as déjà testé ce logiciel ?
    Euh en fait ça a pas l'air si top que ça ...

    Voilà ce que dit la doc :

    Obfuscate

    Maybe you need this function sometimes, it makes your source code too messy to read. But remeber: It ONLY obfuscates the text source code files. In fact, the compiled bin file after formatting same as the original bin file totally.


    Autrement dit, ça doit pas être bien efficace contre le Reverse Engineering

  17. #157
    Membre éprouvé
    Avatar de _solo
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    889
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 889
    Points : 1 228
    Points
    1 228
    Par défaut
    Maybe you need this function sometimes, it makes your source code too messy to read. But remeber: It ONLY obfuscates the text source code files. In fact, the compiled bin file after formatting same as the original bin file totally.
    tu as vu ca ou ?....
    encore une fois ce genre de protection n'est pas fiable a 100% ni meme a 50% , mais en tout cas elle permets de faie du menage entre apprentis crackeur et les vrais ...
    j'essaierais dans la mesure du possible de faire une liste de ce genre de produit bientot.

  18. #158
    Membre habitué
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    264
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 264
    Points : 144
    Points
    144
    Par défaut
    Citation Envoyé par _solo
    tu as vu ca ou ?....
    encore une fois ce genre de protection n'est pas fiable a 100% ni meme a 50% , mais en tout cas elle permets de faie du menage entre apprentis crackeur et les vrais ...
    j'essaierais dans la mesure du possible de faire une liste de ce genre de produit bientot.
    Ca vient de la rubrique d'aide de SourceFormatX.

    J'attends avec impatience ta liste ...

  19. #159
    doccpu
    Invité(e)
    Par défaut
    Citation Envoyé par _solo
    tu as vu ca ou ?....
    encore une fois ce genre de protection n'est pas fiable a 100% ni meme a 50% , mais en tout cas elle permets de faie du menage entre apprentis crackeur et les vrais ...
    j'essaierais dans la mesure du possible de faire une liste de ce genre de produit bientot.
    Le plus simple des hack en brute force qui marche partout (meme avec des dongles, les bases de données online et le code obffusqué) :
    Chercher les test et/ou les comparaisons suivis d'un jz ou jnz (ou équivalent) 1 par 1 et les inverser 1 par 1 jusque à ce que le logiciel nous laisse entrer à se moment la on vien de générer un programe yes (sauf pour le bon code/dongle/validation pour lequel il répondra non)n'importe quel hackeur peut le faire avec un peu d'entrainement. Un hackeur peut faire ca même sans débugueur avec un éditeur hexa (je vous l'accorde, il faut être chevronné pour le faire en hexa).

  20. #160
    Nouveau Candidat au Club
    Inscrit en
    Juillet 2007
    Messages
    1
    Détails du profil
    Informations forums :
    Inscription : Juillet 2007
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Andersen
    Salut tout le monde

    Je suppose que si on veut gagner de l'argent, on est obligé d'avoir une clé de license.

    Comment vous faites pour vendre vos jeux? Je suppose que ca doit être difficile si on n'a pas une société derrière pour supporter.

Discussions similaires

  1. Réponses: 21
    Dernier message: 19/08/2015, 04h32
  2. Protection contre la décompilation des applis
    Par 94340DB dans le forum Delphi
    Réponses: 4
    Dernier message: 23/08/2014, 11h19
  3. Réponses: 2
    Dernier message: 05/07/2010, 15h32
  4. [WD11] : Protection des logiciels par dongle
    Par PimSaVie dans le forum WinDev
    Réponses: 4
    Dernier message: 04/08/2008, 15h45

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo