IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Langage Delphi Discussion :

Que vaut ma protection selon vous ?


Sujet :

Langage Delphi

  1. #1
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    549
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 549
    Points : 226
    Points
    226
    Par défaut Que vaut ma protection selon vous ?
    Bonjour

    Je me suis un peu creusé la tête concerant la protection de mon appli et à ce titre voudrais vous soumettre ce que j envisage en vous posant aussi quelques questions...

    Je souhaite distribuer mon soft sur cle usb, soft compilé à la demande avec un identifiant unique.
    Au lancement de l appli il communique à une bdd on line le numero 'physique' du disque sur lequel il est et l id propre.
    En retour il reçoit une chaine de caractere qui sert de clé de decodage pour un fichier dont le contenu sera affecté à une varibale qui elle même servira dans des calculs.

    Donc si le soft n est pas sur la bonne clé, la chaine en retour ne permet pas de decoder correctement le fichier et la chaine extraite fera planter l'appli

    comme mon appli necessite une connexion internet, ce systeme d identification n est pas genant.

    Par contre, y a t il moyen de contrer cela et d y parer eventuellement.

    J ai envisagé cette solution car j ai lu qu il etait possible avec certains logiciels de tester la presence des IF et de faire en sorte que la reponse soit toujours correcte (enfin celle voulue par le cracker)

    Y a t il moyen d acceder à une variable d un exe avec des softs qui rendrait donc toute protection inutile ?

    Derniere question. L identifiant unique dans l exe permet en cas de 'fugue' sur le net de savoir par qui il a été acquis. j envisage, à l aide de dde de reuperer cette variable dans une appli perso suite à une combinaison de touches sur l exe distribué. Est ce la bonne solution ?

    merci pour vos conseils et suggestions

  2. #2
    Membre expérimenté
    Avatar de ouiouioui
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Août 2006
    Messages
    984
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2006
    Messages : 984
    Points : 1 419
    Points
    1 419
    Par défaut
    bonjour, Ce que je te conseille c'est d'utiliser un prog genre vmprotect il cachera tes procedure de protection et rendra plus difficile son piratage, il gère les filigranne pour identifier chaque copie protégé et son système de license est vraiment pas mal! Tu peux bloquer les clefs sur un identifiant matériel. Moi vu le prix et le temps + connaissance pour avoir une protection correcte j'ai vite choisi

  3. #3
    Membre chevronné
    Avatar de Droïde Système7
    Homme Profil pro
    Inscrit en
    Septembre 2003
    Messages
    2 262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Septembre 2003
    Messages : 2 262
    Points : 1 928
    Points
    1 928
    Par défaut
    Bonjour,

    Sujet intéressant

    Je souhaite distribuer mon soft sur cle usb, soft compilé à la demande avec un identifiant unique.
    Whaouuuu ! au début ce sera marrant, mais par la suite, si tu appli a du succès, tu risques de regretter ton idée.

    Au lancement de l appli il communique à une bdd on line le numero 'physique' du disque sur lequel il est et l id propre.
    Et si le PC cible n'est pas connecté ? si si ça existe...

    De plus en plus de grosses enterprises tentent d'éviter (si-possible... ou limiter) la connexion des PC à Internet.

    Quant à se baser sur l'identification d'un HDD n'est pas une riche idée. Sujet déjà débattu.

    @+

  4. #4
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 457
    Points
    28 457
    Par défaut
    je pense que les protections sont embêtantes pour les utilisateurs en règle et pas vraiment un obstacle pour les autres

    la connexion en ligne implique d'avoir un serveur qui fonctionne 24h/24 et pour aussi longtemps que l'usager à le droit d'utiliser ton programme ! (voir les demandes de n° clé pour les anciennes version de Delphi !)

    la compilation par client si c'est automatisé, pourquoi pas...mais reste à voir en quoi c'est une protection. mais ça pourrait être intéressant de coller dans l'exe une information cryptée avec un clé privée qui te permettrait de retrouver à qui cette version à été vendu....mais bon rien n'empêche le pirate de détruire cette information pour blanchir le soft

  5. #5
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    549
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 549
    Points : 226
    Points
    226
    Par défaut
    merci pour vos reponse.

    Je vais effectivement jeter un oeil du coté de vmprotect

    Pour le reste c est vrai que la necessité d etre connecté est genante si elle n est due qu au systeme de protection mais mon appli fonctionne en // avec un site donc la connexion permanente est indispensable.

    Pour l identifaction d apres le Disk qui heberge le soft j ai beaucoup lu dessus mais le simple utilisateur n a peut etre pas les capcités pour cracker et je ne pense pas avoir assez de succes pour etre debordé dans mes compils ou expedition (et je le regrette )

    je vais donc revoir ma copie

    stephane

  6. #6
    Membre chevronné Avatar de philnext
    Profil pro
    Inscrit en
    Octobre 2002
    Messages
    1 552
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2002
    Messages : 1 552
    Points : 1 780
    Points
    1 780
    Par défaut
    Et pourquoi ne pas te servir des éléments (style n° de série) de la clef USB que tu livres ?

  7. #7
    Membre chevronné
    Avatar de Droïde Système7
    Homme Profil pro
    Inscrit en
    Septembre 2003
    Messages
    2 262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Septembre 2003
    Messages : 2 262
    Points : 1 928
    Points
    1 928
    Par défaut
    Citation Envoyé par philnext Voir le message
    Et pourquoi ne pas te servir des éléments (style n° de série) de la clef USB que tu livres ?
    Ba voui, en même temps si les fichiers contenus de cette clé sont données ailleurs... la référence à cette clé retournera false.

    Mais le mieux est toujours de mélanger certains types d'infos.

  8. #8
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    549
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 549
    Points : 226
    Points
    226
    Par défaut
    merci pour tous ces conseils, je vais me creuser la tête...un peu plus encore :-)

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Qu'est ce que cela veux dire un "code propre" selon-vous ?
    Par kagura dans le forum Général Conception Web
    Réponses: 45
    Dernier message: 09/02/2016, 14h22
  2. Que vaut ma protection selon vous ? (2)
    Par sp2308 dans le forum EDI
    Réponses: 6
    Dernier message: 24/11/2010, 09h53
  3. Quel est le meilleur générateur d'états selon vous ?
    Par Marc Lussac dans le forum Outils de restitution et d'analyse
    Réponses: 80
    Dernier message: 18/05/2010, 16h43
  4. Le Web 2.0, quelles limites ? et que sera le Web 3.0 selon-vous ?
    Par rad_hass dans le forum Général Conception Web
    Réponses: 35
    Dernier message: 26/05/2009, 13h11
  5. Que vaut DirectX 9 ?
    Par LKT dans le forum DirectX
    Réponses: 3
    Dernier message: 07/02/2003, 08h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo