Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
anonymousA
Bonjour,
Il y a plusieurs solutions possibles. La plus simple peut-être , mais je ne la pratique jamais, peut-être signer ses macros avec un logiciel de certification peut-être ?
Autrement il y a d'autres moyens mais un fichier Excel y.c ses macros sont rarement incassables. Alors !!
A+
Bonjour,
Il y a plusieurs solutions possibles. La plus simple peut-être , mais
je ne la pratique jamais, peut-être signer ses macros avec un logiciel
de certification peut-être ?
Autrement il y a d'autres moyens mais un fichier Excel y.c ses macros
sont rarement incassables. Alors !!
Il y a plusieurs solutions possibles. La plus simple peut-être , mais je ne la pratique jamais, peut-être signer ses macros avec un logiciel de certification peut-être ?
Autrement il y a d'autres moyens mais un fichier Excel y.c ses macros sont rarement incassables. Alors !!
A+
Michel Pierron
Bonjour Michael;
Ce n'est pas simple et loin s'en faut, car il va falloir écrire la macro d'exécution pour ce faire, mais c'est faisable par exemple, en écrivant dans le fichier un message codé à l'aide d'une clé basée sur un système de hachage; clé que l'on peut écrire dans une propriété privée créée à l'aide de CustomDocumentProperties. Cette clé peut être relue ultérieurement avec la même fonction pour vérifier que ce ce fichier est bien le fichier initial. Cela revient à avoir un fichier marqué de son sceau de manière invisible et indélébile.
Une fonction de hachage peut être définie comme étant une fonction qui prend une série binaire de donnée d'entrées de longueur arbitraire et qui produit à la sortie une série de données binaire de longueur déterminée. La valeur de sortie est ce que l'on nomme la valeur de hachage. Idéalement, pour qu'une fonction de hachage produise une valeur de hachage équivalent à n bits, la probabilité qu'une série de données choisie aléatoirement produise une valeur de hachage de valeur n bits est de 2n. Il est mathématiquement infaisable de trouver deux données d'entrée qui produisent la même valeur de hachage et à partir d'une valeur de hachage donnée, il est mathématiquement infaisable de trouver une valeur de donnée d'entrée qui produise la même valeur de hachage. Les fonctions de hachage sont habituellement connues publiquement et n'utilisent pas de Clé Secrète, elles sont utilisées pour protéger l'intégrité des données et sont appellées Codes de Détection de Modification (MDC). Un des Codes de Détection de Modification les plus utilisés sont les Secure Hash Algorithm (SHA) dont le plus connu est le SHA-256 publié par l'Institut National des Standards Américain et de la Technologie (NIST).
MP
"Michael" a écrit dans le message de news:
Bonjour à tous !
Petite question, y'a-t-il un moyen de laisser une trace non modifiable de l'auteur d'un fichier Excel (avec des macros) ?
Merci beaucoup de vos suggestions...
Bonjour Michael;
Ce n'est pas simple et loin s'en faut, car il va falloir écrire la macro
d'exécution pour ce faire, mais c'est faisable par exemple, en écrivant dans
le fichier un message codé à l'aide d'une clé basée sur un système de
hachage; clé que l'on peut écrire dans une propriété privée créée à l'aide
de CustomDocumentProperties. Cette clé peut être relue ultérieurement avec
la même fonction pour vérifier que ce ce fichier est bien le fichier
initial. Cela revient à avoir un fichier marqué de son sceau de manière
invisible et indélébile.
Une fonction de hachage peut être définie comme étant une fonction qui prend
une série binaire de donnée d'entrées de longueur arbitraire et qui produit
à la sortie une série de données binaire de longueur déterminée. La valeur
de sortie est ce que l'on nomme la valeur de hachage. Idéalement, pour
qu'une fonction de hachage produise une valeur de hachage équivalent à n
bits, la probabilité qu'une série de données choisie aléatoirement produise
une valeur de hachage de valeur n bits est de 2n. Il est mathématiquement
infaisable de trouver deux données d'entrée qui produisent la même valeur de
hachage et à partir d'une valeur de hachage donnée, il est mathématiquement
infaisable de trouver une valeur de donnée d'entrée qui produise la même
valeur de hachage. Les fonctions de hachage sont habituellement connues
publiquement et n'utilisent pas de Clé Secrète, elles sont utilisées pour
protéger l'intégrité des données et sont appellées Codes de Détection de
Modification (MDC). Un des Codes de Détection de Modification les plus
utilisés sont les Secure Hash Algorithm (SHA) dont le plus connu est le
SHA-256 publié par l'Institut National des Standards Américain et de la
Technologie (NIST).
MP
"Michael" <michael_bas@yahoo.fr> a écrit dans le message de news:
eKsZ8V1GGHA.1032@TK2MSFTNGP11.phx.gbl...
Bonjour à tous !
Petite question, y'a-t-il un moyen de laisser une trace non modifiable de
l'auteur d'un fichier Excel (avec des macros) ?
Ce n'est pas simple et loin s'en faut, car il va falloir écrire la macro d'exécution pour ce faire, mais c'est faisable par exemple, en écrivant dans le fichier un message codé à l'aide d'une clé basée sur un système de hachage; clé que l'on peut écrire dans une propriété privée créée à l'aide de CustomDocumentProperties. Cette clé peut être relue ultérieurement avec la même fonction pour vérifier que ce ce fichier est bien le fichier initial. Cela revient à avoir un fichier marqué de son sceau de manière invisible et indélébile.
Une fonction de hachage peut être définie comme étant une fonction qui prend une série binaire de donnée d'entrées de longueur arbitraire et qui produit à la sortie une série de données binaire de longueur déterminée. La valeur de sortie est ce que l'on nomme la valeur de hachage. Idéalement, pour qu'une fonction de hachage produise une valeur de hachage équivalent à n bits, la probabilité qu'une série de données choisie aléatoirement produise une valeur de hachage de valeur n bits est de 2n. Il est mathématiquement infaisable de trouver deux données d'entrée qui produisent la même valeur de hachage et à partir d'une valeur de hachage donnée, il est mathématiquement infaisable de trouver une valeur de donnée d'entrée qui produise la même valeur de hachage. Les fonctions de hachage sont habituellement connues publiquement et n'utilisent pas de Clé Secrète, elles sont utilisées pour protéger l'intégrité des données et sont appellées Codes de Détection de Modification (MDC). Un des Codes de Détection de Modification les plus utilisés sont les Secure Hash Algorithm (SHA) dont le plus connu est le SHA-256 publié par l'Institut National des Standards Américain et de la Technologie (NIST).
MP
"Michael" a écrit dans le message de news:
Bonjour à tous !
Petite question, y'a-t-il un moyen de laisser une trace non modifiable de l'auteur d'un fichier Excel (avec des macros) ?