IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Outils Delphi Discussion :

Protéger mon programme contre la copie


Sujet :

Outils Delphi

  1. #41
    Membre averti

    Homme Profil pro
    Inscrit en
    Octobre 2003
    Messages
    908
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Octobre 2003
    Messages : 908
    Points : 447
    Points
    447
    Par défaut
    Je pense que nos propos ont mal été interprétés.

    JE SUIS CONTRE LE PIRATAGE.

    Je dis simplement que le fait de proteger un programme pour avoir de l'argent, implique dejà une notion de marketing et que l'équation

    un programme impossible a pirater * X Euros de licence

    n'est pas forcement supèrieur à

    un programme pirater qui a une réputation qui a de l'avenir * X Eruos de licence.

  2. #42
    Membre éclairé
    Profil pro
    Inscrit en
    Octobre 2004
    Messages
    633
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2004
    Messages : 633
    Points : 711
    Points
    711
    Par défaut
    Bonjour,
    Citation Envoyé par Sub0
    En effet, c'est super facile de cracker un prog en 3 lignes
    Ce n'est qu'un algorithme "humain".

    Et quelle que soit la protection, elle ne résistera pas à un cracker bien formé.
    Compilation sans erreur ne signifie pas programme sans erreur.
    L'indentation n'a pas été imaginée pour faire beau, mais pour faciliter la lecture des programmes.

  3. #43
    Expert confirmé
    Avatar de Sub0
    Homme Profil pro
    Développeur Web
    Inscrit en
    Décembre 2002
    Messages
    3 573
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Décembre 2002
    Messages : 3 573
    Points : 4 219
    Points
    4 219
    Par défaut
    Bien entendu, mais il ne faut pas baisser les bras pour autant.
    Donnons-lui du fil à retordre !!
    De retour parmis vous après 10 ans!!

  4. #44
    Membre expert
    Avatar de aityahia
    Homme Profil pro
    CIEPTAL CARS SPA
    Inscrit en
    Mars 2006
    Messages
    1 938
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Algérie

    Informations professionnelles :
    Activité : CIEPTAL CARS SPA
    Secteur : Transports

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 938
    Points : 3 329
    Points
    3 329
    Par défaut
    est ce que on doit proteger le cd ou le logiciels, je supose qu'aucune protection n'est possible contre la copie du cd sion les editeur de music aurait été les premier a le trouver.

  5. #45
    Expert confirmé
    Avatar de Sub0
    Homme Profil pro
    Développeur Web
    Inscrit en
    Décembre 2002
    Messages
    3 573
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Décembre 2002
    Messages : 3 573
    Points : 4 219
    Points
    4 219
    Par défaut
    Le problème de la musique ou de la vidéo, c'est qu'il ne s'agit pas d'un programme, mais de données. Le programme lui, pourra savoir sur quel support il se trouve, pas les données, elles sont lues et c'est tout.
    De retour parmis vous après 10 ans!!

  6. #46
    Membre confirmé
    Avatar de Philippe Gormand
    Inscrit en
    Mars 2002
    Messages
    330
    Détails du profil
    Informations forums :
    Inscription : Mars 2002
    Messages : 330
    Points : 647
    Points
    647
    Par défaut
    Bon ! OK, je me suis un peu emporté.

    Sub0 a écrit :
    Plus aucun espoir, à moins de trouver un moyen d'analyser les caractèristiques du CD (vitesse d'écriture maxi, taille de maximisation, etc...) et d'acheter des CD aux caractèristiques "uniques" ou très difficiles à retrouver sur le marché...
    Non à mon avis. Aucun espoir de ce coté là.
    La méthode (contraignante si on change de disque dur) utilisable mais n'empechera pas les crackers, c'est la cléf logiciele donnée pas le fournisseur apres retour de la signature du disque dur (c'est très employé). Une autre solution est la cles usb qui contien un code crypté. plusieurs fournisseurs de matériel informatique en proposent.

    Une solution (ancienne) de faible protection, est le mot de passe crypté pour l'utilisation du programme, et la destruction physique d'un secteur du CDROM.
    J'ai abandonné il y a longtemps, bon courage pour ceux qui y crois encore.
    Rien n'est moins sur que l'incertain : Pierre DAC

  7. #47
    Membre actif

    Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2003
    Messages
    286
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2003
    Messages : 286
    Points : 255
    Points
    255
    Par défaut
    Je pense que les solutions les plus simples, pratiques ... ont été données.
    Un logiciel incrackable n'existe pas, on l'a assez dis.
    D'autre part, la moitié du sujet a failli partir en troll.
    En relisant les 4 pages, un concepteur de logiciel peut arriver a implémenter une méthode qui ralentira le crackeur débutant (ou +).
    Si la personne a de l'argent et un gros logiciel a mettre sur le marché, elle achètera une solution payante, certaines sont d'un niveau avancé ...
    .: La cosse : il n'y a que ça de vrai :.

  8. #48
    Membre expert
    Avatar de aityahia
    Homme Profil pro
    CIEPTAL CARS SPA
    Inscrit en
    Mars 2006
    Messages
    1 938
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Algérie

    Informations professionnelles :
    Activité : CIEPTAL CARS SPA
    Secteur : Transports

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 938
    Points : 3 329
    Points
    3 329
    Par défaut
    pour les développeur qui créer des solution personaliser pour certaine entreprise. réduise enormément le risque de piratage, et l'intérer que porte les hackers sur le produit.
    j'ai vu un produit microsoft don le CD et téléchargeable sur internete mais pour le faire fonctioner il vous feau aqucérrie un fichier licence auprés de microsoft enregistrer a ton nom

  9. #49
    Membre habitué
    Profil pro
    Étudiant
    Inscrit en
    Octobre 2004
    Messages
    185
    Détails du profil
    Informations personnelles :
    Âge : 33
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2004
    Messages : 185
    Points : 160
    Points
    160
    Par défaut
    Et alors il y a un moyen de modifier afin qu'il ne demande plus se fichier !

  10. #50
    Membre habitué
    Profil pro
    Inscrit en
    Juillet 2002
    Messages
    207
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2002
    Messages : 207
    Points : 188
    Points
    188
    Par défaut
    @mathelec : oui. j'en veux pour preuve qu'il existe des patch pour coutourner la protection de winXP. Parce que, quand tu possède un fichier 'licence', il faut bien qu'à un moment ou un autre ton programme vérifie la présence et la validité dudit fichier. Avec certains "outils", il est possible de trouver l'endroit du test dans le programme et faire en sorte que ce test soit toujours positif.

  11. #51
    Membre habitué
    Profil pro
    Étudiant
    Inscrit en
    Octobre 2004
    Messages
    185
    Détails du profil
    Informations personnelles :
    Âge : 33
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2004
    Messages : 185
    Points : 160
    Points
    160
    Par défaut
    Oui je sais j'ai appris les bases afin de mieux me proteger mais je n'ai encore jamais fais de shareware =) !

  12. #52
    Membre éprouvé
    Avatar de SnakemaN
    Profil pro
    Bidouille-tout Android
    Inscrit en
    Juillet 2006
    Messages
    871
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Bidouille-tout Android

    Informations forums :
    Inscription : Juillet 2006
    Messages : 871
    Points : 1 118
    Points
    1 118
    Par défaut
    Purée vous-vous rendez compte que vachement interressent ce que vous racontez, la ?

    Ca meriterai un bon tutorial, sur les differentes méthode de ptrotection citée ici :
    - par cryptage
    - enregistrement de base de donée
    - protection cd-rom
    -.....


    Bon je retourne lire qqqu truc que j'ai pas trop compris

    C'est le signe d'un fou, qu'avoir honte d'apprendre
    Ubuntu 10.04 Lucid Lynx @home
    LE guide libre Linux & Ubuntu pour tous : Simple comme Ubuntu

  13. #53
    Membre éprouvé
    Avatar de SnakemaN
    Profil pro
    Bidouille-tout Android
    Inscrit en
    Juillet 2006
    Messages
    871
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Bidouille-tout Android

    Informations forums :
    Inscription : Juillet 2006
    Messages : 871
    Points : 1 118
    Points
    1 118
    Par défaut
    Siouplé mettez un tag au titre du topic, il y a plein de chose interressante, ca serais dommage de le perdre
    C'est le signe d'un fou, qu'avoir honte d'apprendre
    Ubuntu 10.04 Lucid Lynx @home
    LE guide libre Linux & Ubuntu pour tous : Simple comme Ubuntu

  14. #54
    Membre actif

    Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2003
    Messages
    286
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2003
    Messages : 286
    Points : 255
    Points
    255
    Par défaut
    Il existe beaucoup de documentation sur le net a propos des protections et des moyens de s'en protéger.
    Le "problème", c'est qu'à partir du moment ou une méthode est connue et largement répendue, son contournement en devient facile.
    Le second "problème", c'est que l'évolution des systèmes d'exploitation, des langages informatiques (.net ...), et des processeurs (32 /64 bits), fait évoluer sans cesse ce domaine de protection/déplombage de softs.
    Pour finir, il s'agit d'un côté souvent caricaturé et il n'est pas facile d'être pris au sérieux alors qu'il s'agit d'un domaine très technique.

    Pour connaître la résistance d'un programme, il n'y a pas 36 manières. Le mieux étant bien sûr de s'immerger dans le milieu de reverse engineering, assembleur, debuggeur ... bref tout ca quoi
    Et c'est souvent en surfant sur des sites qui parlent de "cracking" qu'on apprends ...
    .: La cosse : il n'y a que ça de vrai :.

  15. #55
    Expert confirmé
    Avatar de Sub0
    Homme Profil pro
    Développeur Web
    Inscrit en
    Décembre 2002
    Messages
    3 573
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Décembre 2002
    Messages : 3 573
    Points : 4 219
    Points
    4 219
    Par défaut
    Je voudrais souligner qu'il est très facile de protéger un programme qui accède à internet en ajoutant un espace membre à l'application et en demandant à l'utilisateur de s'identifier après inscription... A ce propos, je suis en train d'écrire un article sur ce sujet et la démo de cet article est justement un espace membre sécurisé permettant de s'enregistrer et d'utiliser les données une fois le membre connecté. De plus, il est envisageable d'ajouter SSL pour rendre ce système de sécurité très difficile à contourner. Si vous êtes intéressés par ce programme, envoyez moi un MP, à+
    De retour parmis vous après 10 ans!!

  16. #56
    Membre actif

    Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2003
    Messages
    286
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2003
    Messages : 286
    Points : 255
    Points
    255
    Par défaut
    La méthode de connexion par Internet pour avoir accès a des ressources est intéressante, peut être suffisamment sûr si bien implémentée.

    Par contre selon moi y'a un certain nombre de problèmes a cette technique :
    - Complexe a mettre en oeuvre
    - Obligation d'avoir Internet a CHAQUE LANCEMENT de l'application (au minimum)
    - Durée de la connexion a Internet (ralentissement ?)
    - Fiabilité a vérifier ...

    Sub0, si tu as des commentaires sur mes remarques
    .: La cosse : il n'y a que ça de vrai :.

  17. #57
    Expert confirmé
    Avatar de Sub0
    Homme Profil pro
    Développeur Web
    Inscrit en
    Décembre 2002
    Messages
    3 573
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Décembre 2002
    Messages : 3 573
    Points : 4 219
    Points
    4 219
    Par défaut
    Tu as globalement raison. Ce système est adapté lorsque le programme nécessite une connection internet pour fonctionner (genre tchat ou jeu en réseau), ou lorsque le programme a besoin de mettre à jour des données avant de démarrer... Sinon, c'est encore valable pour activer un programme mais des pirates trouveront certainement une parade si le programme est intéressant...
    De retour parmis vous après 10 ans!!

  18. #58
    Membre expert
    Avatar de TicTacToe
    Inscrit en
    Septembre 2005
    Messages
    1 940
    Détails du profil
    Informations personnelles :
    Âge : 51

    Informations forums :
    Inscription : Septembre 2005
    Messages : 1 940
    Points : 3 575
    Points
    3 575
    Par défaut
    Mais il peux y avoir un juste milieu,
    Cette solution peux servir pour des applicatifs qui sont "de temps en temps" connectés.

    Si il y a connection -> validation du user pour X temps
    Si pas connection, on regarde si on est dans le X temps, sinon ca démarre pas
    et le X Temps augemente avec le temps.

    X temps étant le temps maxi entre 2 Démarrage de l'appli connectés

    En gros, c'est s'enregistrer et obtenir son n° d'enreg (via Internet ou par Tél) en fonction d'un mot de passe privé du user, qui est quand même le moyen le + sur actuellement, et ce, de manière régulière et transparente par l'applicatif.

    Ce X Temps peut être contenu dans la clef de retour de l'enregistrement régulier.

    enfin, je dis ca, ma me traversait juste l'esprit, je suis ptet a coté de la plaque
    Section Delphi
    La mine d'or: La FAQ, les Sources

    Un développement compliqué paraitra simple pour l'utilisateur, frustrant non ?
    Notre revanche ? l'inverse est aussi vrai ;-)

  19. #59
    Expert confirmé
    Avatar de Sub0
    Homme Profil pro
    Développeur Web
    Inscrit en
    Décembre 2002
    Messages
    3 573
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Décembre 2002
    Messages : 3 573
    Points : 4 219
    Points
    4 219
    Par défaut
    Ce n'est pas assez efficace. Il faut garder à l'esprit qu'un pirate peut simuler cette clé et valider le programme pour x temps en faisant croire au programme qu'il est allé la chercher sur le serveur...
    De retour parmis vous après 10 ans!!

  20. #60
    Membre du Club
    Inscrit en
    Juillet 2002
    Messages
    197
    Détails du profil
    Informations forums :
    Inscription : Juillet 2002
    Messages : 197
    Points : 54
    Points
    54
    Par défaut gestion de licence proteger un log contre copie illégale
    Bonjour,
    a tous comment faites vous pour proteger vos soft contre les copies illégales?
    je veux intégrer un gestionnaire de licence au mien conaissez un qui est solide et free.
    cordialement

Discussions similaires

  1. Réponses: 2
    Dernier message: 22/09/2013, 10h32
  2. Comment protéger mon programme contre une copie ?
    Par bolanoy dans le forum Langage
    Réponses: 4
    Dernier message: 18/07/2008, 17h11
  3. Protéger mon PC contre les accès à distance.
    Par devlopassion dans le forum Sécurité
    Réponses: 2
    Dernier message: 06/04/2007, 01h47
  4. Réponses: 17
    Dernier message: 31/10/2005, 15h59
  5. Protéger une disquette contre la copie
    Par benzaza dans le forum Assembleur
    Réponses: 20
    Dernier message: 16/01/2005, 10h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo