IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Index du forum

Recherche:

Type: Messages; Utilisateur: Clorish

Recherche: Recherche effectuée en 0,02 secondes.

  1. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    PAs de miracles a cela .... Les systemes sont de...

    PAs de miracles a cela ....
    Les systemes sont de plus en plus simpel d'usage (ubuntu en pointe) le materiel de mieux en mieux reconnu ,cela a jsute permi d'amorcer son evolution.

    Ensuite de plus...
  2. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    Le tout est de trouver les fond du premier et/ou...

    Le tout est de trouver les fond du premier et/ou trouver le temps et le courrage pour le developper. Apres, les revenus du premier te permettent d'economiser un SMIC mensuel pour financer le 2e...
  3. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    Beacop de jeux font ca maintenant .... mais...

    Beacop de jeux font ca maintenant .... mais majoritairement voire necessairement avec une mise en relation des joueurs via u nserveur quelconque.


    Tres bonne idee ... mais attention : On peux...
  4. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    Tiens et si on prenait le probleme a l'envers :...

    Tiens et si on prenait le probleme a l'envers : et partir du point final : Gagner de l'argent.
    Sans parler de piratage, le prix de vente d'un produit est calculé en fonction du cout minimum de...
  5. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    Oui vu sous cet angle ... tu n'as pas vraiement...

    Oui vu sous cet angle ... tu n'as pas vraiement besoin de proteger tes applications ;)

    Mais ton cas est assez restreint et je pense surtout au gars dont c'est le metier de bosser dans une boite...
  6. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    Personellement je n'ai pas dit ca. J'ai juste...

    Personellement je n'ai pas dit ca.
    J'ai juste dit que une des protection qui me semble bien est de se baser sa protection sur un reseau d'appels de methdoes et de creation d'objet tout au lon de...
  7. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    Une autre tactic qu'on a pas encore evoquer mais...

    Une autre tactic qu'on a pas encore evoquer mais beacoup plus dure a mettre en place : Courrir plus vite que les hacker.

    Je m'explique : Tu sort un soft, tu engranges les recettes tant qu'il n'ets...
  8. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    distribuer un logiciel incomplet n'empeche en...

    distribuer un logiciel incomplet n'empeche en rien la propagation du logiciel complet via les reseau underground ....

    Le systeme le plus "sur" est le systeme "client/Server" comme on le voit sur...
  9. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    En fait, il faut voire la protection de logiciels...

    En fait, il faut voire la protection de logiciels comme la magie :)
    On te fait regarder a gauche pendant que tout se passe a droite.

    Le hacker va chercher a depister les techniques connues. donc...
  10. Votes reçus
    +0 -0
    Réponses
    55
    Affichages
    4 363

    J'ai reflechi au probleme a plusieurs reprises...

    J'ai reflechi au probleme a plusieurs reprises pour nos propres softs.
    J'ai trouver quelques pistes type bidouille a bibi a adapter, combiner, ameliorer ...

    Le tout est de rendre bien casse...
Affichage des résultats 1 à 10 sur 10