IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

Protection de logiciel par code


Sujet :

Algorithmes et structures de données

  1. #21
    Membre actif
    Homme Profil pro
    Développeur de jeux vidéo
    Inscrit en
    Février 2013
    Messages
    317
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur de jeux vidéo

    Informations forums :
    Inscription : Février 2013
    Messages : 317
    Points : 233
    Points
    233
    Par défaut
    Citation Envoyé par Galet Voir le message
    En plus des lois rappelées il y a aussi la déontologie.
    Le "gars désintéressé" se donne tout de même du mal pour recopier un dictionnaire, et l’intégrer dans un programme .
    Tu dérive Galet.
    BBouille ne donnait qu'un exemple;
    Cite:BBouille: "Un gars recopie le contenu d'un dictionnaire papier sur format informatique... .
    Il le donne à 3 personnes, le lendemain..."
    Savoir pour comprendre et vice versa.

  2. #22
    Expert éminent sénior Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 243
    Points : 13 458
    Points
    13 458
    Par défaut
    Les dealers de drogue se donnent du mal.
    Cette réponse vous apporte quelque chose ? Cliquez sur en bas à droite du message.

  3. #23
    Membre confirmé Avatar de Galet
    Homme Profil pro
    Consultant/Programmeur Robotique industrielle
    Inscrit en
    Mars 2010
    Messages
    323
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant/Programmeur Robotique industrielle

    Informations forums :
    Inscription : Mars 2010
    Messages : 323
    Points : 484
    Points
    484
    Par défaut
    Bonjour,
    Bon, tout a été dit. On ne peux que renvoyer aux réponses de Flodelarab et aux précisions de WhiteCrow (on ne peut plus claire...)
    Belle journée,
    Windows 10 / Delphi Tokyo
    "Les choses ne changent pas. Change ta façon de les voir, cela suffit" Lao Tseu

  4. #24
    Membre confirmé Avatar de Galet
    Homme Profil pro
    Consultant/Programmeur Robotique industrielle
    Inscrit en
    Mars 2010
    Messages
    323
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant/Programmeur Robotique industrielle

    Informations forums :
    Inscription : Mars 2010
    Messages : 323
    Points : 484
    Points
    484
    Par défaut
    Citation Envoyé par Galet Voir le message
    ...
    Le "gars désintéressé" se donne tout de même du mal pour recopier un dictionnaire, et l’intégrer dans un programme alors que des applications officielles et respectueuses, probablement plus fiables, existent.
    Les douaniers de Vintimille (Célèbre pour son marché de la contrefaçon) devraient être en mesure de répondre aux interrogations du"gars'.
    ...
    Après réflexion, Valentin03, quand on fait une citation, on n'extrait pas une partie de la phrase (en y ajoutant en plus un point final !) ce qui change radicalement son interprétation !
    CQFD
    Windows 10 / Delphi Tokyo
    "Les choses ne changent pas. Change ta façon de les voir, cela suffit" Lao Tseu

  5. #25
    Membre du Club
    Profil pro
    Inscrit en
    Novembre 2010
    Messages
    246
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2010
    Messages : 246
    Points : 67
    Points
    67
    Par défaut
    Je suis tout à fait d'accord pour tout ce qui concerne la légalité, etc.
    Dès qu'un truc est informatique ça devrait être gratuit pour le gars alors que c'est un produit comme un autre matériel.
    Comme on parlait de l'ODS, la liste des mots est publique, ce qui ne l'est pas ce sont leur définition.
    Les amis auxquels je donnerais ce programme possèdent chacun leur dictionnaire papier.
    L'extrême petite partie de mon programme qui permet la lecture de la définition d'un mot n'est là que pour gagner du temps en évitant d'ouvrir son dico.
    Donc pour certains si je suis le seul utilisateur du dico version numérique je serais aussi un escroc?
    Pour moi non et si mes amis ont aussi leur exemplaire papier, ne le sont pas non plus.
    Et Flodelarab tu me fais bien rire. J'aimerais consulter le contenu de ton PC et voir si tu as payé tous les programmes que tu utilises ou que tu aies fait un don aux créateurs de programmes ou à Wikipedia par exemple.
    Mais je ne sais toujours pas comment on peut protéger une base de données.
    Je vais essayer de devenir hacker ça doit être plus simple.

  6. #26
    Membre confirmé Avatar de Galet
    Homme Profil pro
    Consultant/Programmeur Robotique industrielle
    Inscrit en
    Mars 2010
    Messages
    323
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant/Programmeur Robotique industrielle

    Informations forums :
    Inscription : Mars 2010
    Messages : 323
    Points : 484
    Points
    484
    Par défaut
    Bonjour,
    https://apps.apple.com/us/app/offici...0828538http://
    Nom : A_Ads.PNG
Affichages : 196
Taille : 9,0 Ko

    C'est surement moins cher que le conseil d'un avocat...ou que quelques kilos d'oranges
    Windows 10 / Delphi Tokyo
    "Les choses ne changent pas. Change ta façon de les voir, cela suffit" Lao Tseu

  7. #27
    Rédacteur/Modérateur

    Homme Profil pro
    Ingénieur qualité méthodes
    Inscrit en
    Décembre 2013
    Messages
    4 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur qualité méthodes
    Secteur : Conseil

    Informations forums :
    Inscription : Décembre 2013
    Messages : 4 053
    Points : 9 392
    Points
    9 392
    Par défaut
    Ta première question portait sur la protection d'un programme (clé utilisateur ...).
    Protéger un programme est une course sans fin.
    Peut-être qu'on avait mal compris la question.

    Protéger des données, c'est autre chose, et c'est complètement normal de protéger des données.
    On parle en général de cryptage des données.

    Je n'y connais pas grand chose, mais en lisant un peu, on arrive souvent à AES 128
    cf :
    wikipedia
    démo en ligne

    Au moment de l'ouverture du fichier, ou de la connexion, on précise un mot de passe (au moins 19 caractères), et le fichier ne peut pas être lu sans ce mot de passe.
    Bien entendu, si tu fournis un exécutable à tes amis, cet exécutable contiendra le mot de passe en question.
    Un pirate mal intentionné pourra donc récupérer ce mot de passe, et décrypter ton fichier.
    Mais toi, tu auras fait ton job, tu auras 'ralenti' le pirate.

    Je pars du principe que tu as le droit d'utiliser le fichier en question, de le diffuser à petite échelle... Je ne me prononce pas sur ce point.
    N'oubliez pas le bouton Résolu si vous avez obtenu une réponse à votre question.

  8. #28
    Membre expérimenté
    Homme Profil pro
    Chef de projet NTIC
    Inscrit en
    Juillet 2020
    Messages
    352
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Chef de projet NTIC

    Informations forums :
    Inscription : Juillet 2020
    Messages : 352
    Points : 1 376
    Points
    1 376
    Par défaut
    Citation Envoyé par BBouille Voir le message
    Je suis tout à fait d'accord pour tout ce qui concerne la légalité, etc.
    bah apparemment non à la vue du reste de ton message 😅

    Citation Envoyé par BBouille Voir le message
    Dès qu'un truc est informatique ça devrait être gratuit pour le gars alors que c'est un produit comme un autre matériel.
    gratuit ? totalement gratuit ? et pourquoi donc ? normalement tu payes la quantité de travail, la valeur ajoutée que t'apporte ce produit qu'il soit ou non «informatique».
    Rien n’empêche un auteur de ne pas demander de royalties … en revanche imposer que tout auteur renonce à ses droits c'est pas démocratique !


    Citation Envoyé par BBouille Voir le message
    Comme on parlait de l'ODS, la liste des mots est publique, ce qui ne l'est pas ce sont leur définition.
    La liste des mots est publique, mais elle n'est pas dans le domaine publique. Ce n'est pas la même chose. L'ODS est principalement un lexique et non un dictionnaire. La création d'un lexique requiert du travail, la maintenance d'un lexique aussi, des gens sont payés pour ça. L'édition, l'impression d'un ouvrage papier également. Bref, il faut injecter de l'argent pour produire les ODS. C'est normal que l'ODS soit payant, la version papier mais également la liste de mots. L'utilisation, c'est une autre paire de manches. Théoriquement si tu achètes la version papier tu as le droit d'utiliser la liste sous toute autre forme, y compris d'en faire des copies à usage personnel, etc … et c'était le cas jusqu'à la version 4 de l'ODS. Par la suite, il y a des licences d'utilisation différentes suivant les formats.
    Là où je te rejoins, est qu'à l'origine la protection des œuvres intellectuelles devait permettre à tout un chacun de pouvoir vivre de ses idées, avec toutes les modifications apportées cependant ça se transforme en des ayants droits de plus en plus gourmands de plus en plus longtemps.

    Pour en revenir à l'ODS, tu peux demander une licence d'utilisation, elle ne sera pas forcément payante … même si je doute de la bonne volonté des Éditions Larousse sur ce point.


    Citation Envoyé par BBouille Voir le message
    Les amis auxquels je donnerais ce programme possèdent chacun leur dictionnaire papier.
    L'extrême petite partie de mon programme qui permet la lecture de la définition d'un mot n'est là que pour gagner du temps en évitant d'ouvrir son dico.
    Donc pour certains si je suis le seul utilisateur du dico version numérique je serais aussi un escroc?
    Pour moi non et si mes amis ont aussi leur exemplaire papier, ne le sont pas non plus.
    Escroc ? pas forcément, tu peux le faire légalement et éthiquement. Le détenteurs de la propriété intellectuelle pourrait pour une raison X ou Y ne pas vouloir que toi particulièrement puisse utiliser son travail, ou il pourrait te donner sa bénédiction.
    Si tu fais gagner du temps à tes utilisateurs en leurs permettant de ne pas ouvrir le dico c'est qu'à la base ils ont besoin du dico et toi tu court circuites l'utilisation du dit dico, tu pourrais donc faire perdre de l'argent aux ayants droits du dico, et toi tu pourrais en gagner à leur dépend. Pas très joli tout ça.

    Tes amis pour ne pas être inquiétés devront tout simplement prouver leur bonne foi, ils ne savaient rien de tes agissement frauduleux et se désolidarisent totalement de tes actes illégaux.

    Citation Envoyé par BBouille Voir le message
    Et Flodelarab tu me fais bien rire. J'aimerais consulter le contenu de ton PC et voir si tu as payé tous les programmes que tu utilises ou que tu aies fait un don aux créateurs de programmes ou à Wikipedia par exemple.
    Exuse moi, mais là tu avances ce qu'on appelle un «argument de merde». Un acte illégal le reste que tu sois le seul à le pratiquer ou que vous soyez 10 millions …


    Citation Envoyé par BBouille Voir le message
    Mais je ne sais toujours pas comment on peut protéger une base de données.
    Je vais essayer de devenir hacker ça doit être plus simple.
    On ne protège pas une base de donnée en soi. On peut tout au plus obliger plus ou moins efficacement des personnes d'accéder aux données uniquement via ton application. Une protection simple ? chiffrement XOR avec un clé courte (comme par exemple l'application des chiffres et des lettres, pathétique), une autre protection plus efficace ? l'utilisation d'une sdd particulière sérialisée : simple et efficace car les personnes doivent décoder l'organisation des données en plus des données (par exemple sérialiser un dawg pour les lexique).
    Mais c'est comme les portes : elles ralentissent les voleurs en fonction de leurs capacités, mais surtout il faut penser que le point faible est plus la solidité des murs que de la porte …

  9. #29
    Membre chevronné Avatar de gabriel21
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2007
    Messages
    507
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2007
    Messages : 507
    Points : 1 835
    Points
    1 835
    Par défaut
    Citation Envoyé par BBouille Voir le message
    Et Flodelarab tu me fais bien rire. J'aimerais consulter le contenu de ton PC et voir si tu as payé tous les programmes que tu utilises ou que tu aies fait un don aux créateurs de programmes ou à Wikipedia par exemple.
    Tu pourrais passer sur le mien, je n'utilise plus Windows sauf pour steam...
    Le paiement des logiciels libres n'est pas obligatoire, tu peux les utiliser sans aider la communauté ou bien en l'aidant sans donner un seul centime. Tout ne tourne pas autour de l'argent. Et c'est l'une des libertés fondamentales.
    Wikipédia, j'aime pas, trop d'informations erronées ou politiquement correct (qui est une forme de censure). Si je l'utilise une fois par mois, cela doit être le grand maximum. J'attends avec impatience, que le législateur impose que les recherches payées par le contribuable soient accessible gratuitement par le même contribuable qui l'a déjà payé. Une idée qui suit son chemin. Je me forme en achetant des livres numériques ou papiers. J'ai besoin d'un dictionnaire, je l'ouvre.
    Citation Envoyé par WhiteCrow
    Rien n’empêche un auteur de ne pas demander de royalties … en revanche imposer que tout auteur renonce à ses droits c'est pas démocratique !
    De moment où s'est voté par la majorité, c'est démocratique. Démocratie veut dire : pouvoir du peuple. Personnellement je dis plutôt, pouvoir de la majorité au vu du fonctionnement des institutions occidentales, car une vraie démocratie supposerait une unanimité sur toutes les décisions. Unanimité qui ne garantirait pas que la décision est juste et conforme à la liberté, si tenté que l'on puisse la définir de manière précise. Si la majorité du peuple trouvent normal qu'il n'y ait pas de droit d 'auteur, alors c'est démocratique. Par contre, l'imposer serait une atteinte à la liberté de choix de l'auteur.
    "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît." Michel Audiard - Les tontons flingueurs
    Site Web : https://www.admin-libre.fr

  10. #30
    Membre à l'essai
    Homme Profil pro
    Webmaster
    Inscrit en
    Février 2021
    Messages
    9
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : Février 2021
    Messages : 9
    Points : 13
    Points
    13
    Par défaut
    Citation Envoyé par tbc92 Voir le message
    Admettons qu'on trouve l'API en question... ça y est, tu as réussi à mettre en place ta protection.
    Tu autorises une personne X à utiliser ton programme.
    Un an après, elle te dit qu'elle a changé de PC et elle veut un nouveau code (en fait, elle n'a pas changé de PC, elle veut juste donner une copie de ton programme à une autre personne).
    Comment tu te protèges contre ça ?

    Dans les faits, si tu mets en place une protection de ce type, tu vas beaucoup t'embêter, à cause des changements de PC, des détails de ce genre, pénibles au possible.
    Tu vas dépenser une énergie énorme pour protéger ton application, alors que personne n'avait l'intention de la pirater.
    Et de toutes façons, les rares personnes qui ont l'intention de pirater ton application, ils vont être suffisament débrouillards, et ils vont réussir à la pirater.

    Tu auras embêté 100% de tes utilisateurs, tu te seras bien embêté toi-même, et ta protection va sauter au 1er pirate un peu motivé.
    simple une cle construite dans l'algho avec son adresse ip de connection comme cle appairer au serveur pour lui donner l'acces mnt ce syteme la est fait pour lkes poste fixe non mobile.

  11. #31
    Membre à l'essai
    Homme Profil pro
    Webmaster
    Inscrit en
    Février 2021
    Messages
    9
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : Février 2021
    Messages : 9
    Points : 13
    Points
    13
    Par défaut script shear ip de connection
    Citation Envoyé par BBouille Voir le message
    J'ai oublié d'ajouter que je cherche à récupérer l'ID du PC de l'utilisateur et le code final que je renverrais contiendrait cet ID plus un code.
    Donc le programme ne marcherait pas sur un autre PC.
    Je rame pour trouver une fonction API ou une autre méthode pour récupérer cet ID.
    peut etre une piste pour toi la maniere de recupere l'adresse ip relle meme si vpn brancher

    <?php
    function getIp(){
    if(!empty($_SERVER['HTTP_CLIENT_IP'])){
    $ip = $_SERVER['HTTP_CLIENT_IP'];
    }elseif(!empty($_SERVER['HTTP_X_FORWARDED_FOR'])){
    $ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
    }else{
    $ip = $_SERVER['REMOTE_ADDR'];
    }
    return $ip;
    }
    echo 'L adresse IP de l utilisateur est : '.getIp();
    ?>

    pour la mac adresse
    echo GetMAC();

    function GetMAC(){
    ob_start();
    system('getmac');
    $Content = ob_get_contents();
    ob_clean();
    return substr($Content, strpos($Content,'\\')-20, 17);
    }

    apres tu sais ce qui te reste à faire dans ton codage

    en javast

    InetAddress ip;
    ip = InetAddress.getLocalHost();
    System.out.println("Current IP address : " + ip.getHostAddress());

    NetworkInterface network = NetworkInterface.getByInetAddress(ip);

    byte[] mac = network.getHardwareAddress();

    System.out.print("Current MAC address : ");

    StringBuilder sb = new StringBuilder();
    for (int i = 0; i < mac.length; i++) {
    sb.append(String.format("%02X%s", mac[i], (i < mac.length - 1) ? "-" : ""));
    }
    System.out.println(sb.toString());

    pour une machine local adresse physyque

    <?php
    //Buffering the output
    ob_start();

    //Getting configuration details
    system('ipconfig /all');

    //Storing output in a variable
    $configdata=ob_get_contents();

    // Clear the buffer
    ob_clean();

    //Extract only the physical address or Mac address from the output
    $mac = "Physical";
    $pmac = strpos($configdata, $mac);

    // Get Physical Address
    $macaddr=substr($configdata,($pmac+36),17);

    //Display Mac Address
    echo $macaddr;

    ?>

  12. #32
    Membre à l'essai
    Homme Profil pro
    Webmaster
    Inscrit en
    Février 2021
    Messages
    9
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : Février 2021
    Messages : 9
    Points : 13
    Points
    13
    Par défaut
    Citation Envoyé par tbc92 Voir le message
    Ta première question portait sur la protection d'un programme (clé utilisateur ...).
    Protéger un programme est une course sans fin.
    Peut-être qu'on avait mal compris la question.

    Protéger des données, c'est autre chose, et c'est complètement normal de protéger des données.
    On parle en général de cryptage des données.

    Je n'y connais pas grand chose, mais en lisant un peu, on arrive souvent à AES 128
    cf :
    wikipedia
    démo en ligne

    Au moment de l'ouverture du fichier, ou de la connexion, on précise un mot de passe (au moins 19 caractères), et le fichier ne peut pas être lu sans ce mot de passe.
    Bien entendu, si tu fournis un exécutable à tes amis, cet exécutable contiendra le mot de passe en question.
    Un pirate mal intentionné pourra donc récupérer ce mot de passe, et décrypter ton fichier.
    Mais toi, tu auras fait ton job, tu auras 'ralenti' le pirate.

    Je pars du principe que tu as le droit d'utiliser le fichier en question, de le diffuser à petite échelle... Je ne me prononce pas sur ce point.
    c'est un systeme basee sur aes 256 mais en plus de ca gerer à distance par une connectionj openssl avec different algho dans différent script tien çà te donnera une idée de la manière dont c'es fait ici l'exemple est sur un formulaire c'est le meme principe mais plus pousser

    Code php : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    <?php
    //THE KEY FOR ENCRYPTION AND DECRYPTION
    $key = 'qkwjdiw239&&jdafweihbrhnan&^%$ggdnawhd4njshjwuuO';
    //ENCRYPT FUNCTION
    function encryptthis($data, $key) {
    $encryption_key = base64_decode($key);
    $iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-cbc'));
    $encrypted = openssl_encrypt($data, 'aes-256-cbc', $encryption_key, 0, $iv);
    return base64_encode($encrypted . '::' . $iv);
    }
    //DECRYPT FUNCTION
    function decryptthis($data, $key) {
    $encryption_key = base64_decode($key);
    list($encrypted_data, $iv) = array_pad(explode('::', base64_decode($data), 2),2,null);
    return openssl_decrypt($encrypted_data, 'aes-256-cbc', $encryption_key, 0, $iv);
    }
     
    if(isset($_POST['submit'])){
     
    //GET POST VARIABLES
    $firstName=$_POST['firstName'];
    $email=$_POST['email'];
     
    //THE ENCRYPTION PROCESS
    $nameencrypted=encryptthis($firstName, $key);
    $emailencrypted=encryptthis($email, $key);
     
    //THE DECRYPTION PROCESS
    $namedecrypted=decryptthis($nameencrypted, $key);
    $emaildecrypted=decryptthis($emailencrypted, $key);
     
    //DISPLAY RESULTS
    echo '<h2>Original Data</h2>';
    echo '<p>Name: '.$firstName.'</p>';
    echo '<p>Email: '.$email.'</p>';
    echo '<h2>Encrypted Data</h2>';
    echo '<p>Name Encrypted: </p><p style="background-color:yellow">'.$nameencrypted.'</p>';
    echo '<p>Email Encrypted: </p><p style="background-color:yellow; word-break: break-all;">'.$emailencrypted.'</p>';
    echo '<h2>Decrypted Data</h2>';
    echo '<p>Name Decrypted: '.$namedecrypted.'</p>';
    echo '<p>Email Decrypted: '.$emaildecrypted.'</p>';
    echo '<h2>Insert Results Into Database</h2>';
    echo '<p>We will insert the encrypoted information into the database with this code.</p>'; ?>
    <pre> mysqli_query($con,"INSERT INTO people(`name`, `email`)
    VALUES ('$nameencrypted','$emailencrypted')");</pre>
     
    <h2>Retreieve Results From Database</h2>
    <p>We will retrieve the results from the database with this code;</p>
    <pre>
    $con = new mysqli("$host", "$username", "$password", "$dbname");
    $result = $con->query("SELECT * FROM people") ;
    while ($row = $result->fetch_assoc()) {
    echo decryptthis($row['name'], $key);
    echo decryptthis($row['email'], $key);
    }
    </pre>
    <?php
    }
     
    //SEPERATOR
    echo '<div class="well"><h2>Our Form</h2>';
     
    //FORM FOR OUR EXAMPLE
    echo '<form method="post">
    <div class="form-group">
    <label for="firstName">Enter Name Here</label>
    <input type="text" class="form-conrtol" name="firstName">
    </div>
    <div class="form-group">
    <label for="email">Enter Email Here</label>
    <input type="email" class="form-conrtol" name="email">
    </div>
    <input type="submit" name="submit" class="btn btn-success btn-lg" value="submit">
    </form>';
    ?>
    </div>
    </div>
    <div class="col-sm-3"></div>
    </div>
    </div>
    </body>
    </html>

  13. #33
    Membre du Club
    Profil pro
    Inscrit en
    Novembre 2010
    Messages
    246
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2010
    Messages : 246
    Points : 67
    Points
    67
    Par défaut
    Je tenais à remercier ceux qui m'ont apporté des éléments positifs et constructifs.
    Pour les autres je les laisse à leurs théories et principes.
    Je suis inscrit dans plusieurs forums.
    Chaque fois que je pose une question j'ai 1% de réponses positives.
    En électricité, tu vas t'électrocuter.
    En électronique, tu vas t'électroniquer.
    En chimie, tu vas t'intoxiquer.
    En mécanique, ça ne marchera pas.
    ...
    Finalement j'ai choisi de renvoyer la définition d'un mot à Wiktionnaire et à Wikipedia, c'est encore mieux on a les images se rapportant à l'animal, l'objet, ...
    Comme ça je reste dans la légalité et non plus dans la bêtise humaine.
    Ceci dit je ne sais toujours pas comment on crypte un document, un cerveau hors du commun a réussi à déchiffrer Enigma lors de la seconde guerre mondiale et c'était mécanique disons alors que là nous sommes à une "pré" période d'intelligence artificielle car elle va tout révolutionner et personne n'a pu me dire comment faire.
    Je ne sais pas si vous avez remarqué mais on dirait que Microsoft ou Google ou je ne sais qui ont réussi à bloquer les hackeurs, en tous cas ça fait des années que je n'ai plus été em... donc il y a moyen de protéger un programme ou une base de données ou n'importe quoi.

  14. #34
    Expert confirmé

    Homme Profil pro
    Directeur de projet
    Inscrit en
    Mai 2013
    Messages
    1 330
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : Service public

    Informations forums :
    Inscription : Mai 2013
    Messages : 1 330
    Points : 4 151
    Points
    4 151
    Par défaut Glaive et bouclier
    Bonjour Valentin,

    Citation Envoyé par valentin03 Voir le message
    Des sauts conditionnels, il peut y en avoir un gros paquet, s'il faut les traiter un par un et recompiler, pour chaque bonjour le taf.
    La plupart des protections sont en début de programmes (ordre d'exécution et non du code). Par ailleurs, elle va demander la clé (très facile de trouver le dialogue par son titre) ou la chercher dans un répertoire ou la base de registre (pas trop difficile de repérer le chemin et donc la chaîne d'accès).
    Bien sûr, il existe des techniques pour rendre les choses plus difficiles (le cryptage des chaînes par exemple) mais c'est loin d'être impossible. C'est au mieux ennuyeux. Il faut repérer la fonction de cryptage.

    On ne recompile jamais. On des-assemble et on fait tourner en pas à pas en mettant des points d'arrêt sur les repères précités. La modification finale est très souvent un saut conditionnel qu'il suffit de remplacer par un autre saut conditionnel qui, la vie est bien faite, a le mérite de prendre la même place. Le des-assembleur permet de remplacer un code par un autre si on évite de prendre plus de place. On sauvegarde et c'est tout.

    Il faut l'avoir fait au moins une fois pour s'apercevoir que c'est plus laborieux que difficile.

    Salut
    Ever tried. Ever failed. No matter. Try Again. Fail again. Fail better. (Samuel Beckett)

  15. #35
    Rédacteur/Modérateur

    Avatar de Roland Chastain
    Homme Profil pro
    Enseignant
    Inscrit en
    Décembre 2011
    Messages
    4 072
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : Décembre 2011
    Messages : 4 072
    Points : 15 462
    Points
    15 462
    Billets dans le blog
    9
    Par défaut
    Bonjour tout le monde !

    @BBouille

    Si le sujet t'intéresse toujours, peut-être trouveras-tu des idées dans ces composants pour Free Pascal. Comme tu as dit que tu utilisais Delphi, tu devrais t'y retrouver.

    Pour ma part je ne les ai pas essayés. C'est sur ma liste de choses à faire (plus par curiosité que par besoin).
    Mon site personnel consacré à MSEide+MSEgui : msegui.net

Discussions similaires

  1. Protection de logiciel par clé
    Par jurassic pork dans le forum Contribuez
    Réponses: 9
    Dernier message: 25/02/2020, 10h41
  2. Protection logiciel par license
    Par theunknownman001 dans le forum Installation, Déploiement et Sécurité
    Réponses: 0
    Dernier message: 02/04/2012, 11h51
  3. Protection des logiciels par serial et validation
    Par megamario dans le forum Installation, Déploiement et Sécurité
    Réponses: 14
    Dernier message: 23/02/2011, 07h34
  4. [WD11] : Protection des logiciels par dongle
    Par PimSaVie dans le forum WinDev
    Réponses: 4
    Dernier message: 04/08/2008, 15h45
  5. Protection d'un logiciel par enregistrement sur serveur
    Par sbadecoder dans le forum Web & réseau
    Réponses: 3
    Dernier message: 12/10/2007, 23h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo