Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Protection sélective

19 réponses
Avatar
AB
Bonsoir à tous,
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai donc
verrouillé toutes les cellules, sauf celles où ils peuvent entrer des
données pour voir le résultat. J'ai ensuite protégé la feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible est C25.
Si je protège cette cellule, impossible d'utiliser le contrôle. Si je ne la
protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en protégeant
la cellule concernée ?
AB

10 réponses

1 2
Avatar
LSteph
Bonjour,

> Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant
> la cellule concernée ?

Il te suffirait d'utiliser une protection par macro à l'ouverture avec
Workbook_open
en mettant le paramêtre de protect userinterfaceonly à true
de sorte que l'utilisateur ne peut pas alors que les macros peuvent..

MAIS..!

toutes ces protections peuvent être contournées en qq secondes..
minutes..même sans trop connaître
que de savoir faire une recherche pertinente sur internet.


Le mieux c'est de ne pas mettre le résultat dans le classeur, ainsi on
ne l'y trouvera pas.
Celui qui a trouvé avec certitude, n'en aura aucun besoin.
Celui qui veut qd même savoir parcequ'il s'est intéressé à la question
te contactera utilement.

Sinon je doute qu'on ne puisse même faire une copie des feuilles qui
elles seront déprotégées facilement.

Pour une protection plus consistante tu peux protéger le projet VBA
et avoir pris soin de planquer ce qui doit l'être dans les tags de
différents objets ayant une utilité ou pas dans le projet.

D'autant que pour ses plus récentes versions "un site" qui propose un
outil des plus connus pour déverrouiller un classeur ne fournit plus
dans celui-ci la possibilité de déverrouiller un projet vba.

Cela n'empêchera pas grand chose mais c'est déjà mieux.

@+

--
lSteph


AB a écrit :
Bonsoir à tous,
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai donc
verrouillé toutes les cellules, sauf celles où ils peuvent entrer des
données pour voir le résultat. J'ai ensuite protégé la feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible est C25.
Si je protège cette cellule, impossible d'utiliser le contrôle. Si je ne la
protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en protégeant
la cellule concernée ?
AB




Avatar
Modeste
Bonsour® André

Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai
donc verrouillé toutes les cellules, sauf celles où ils peuvent
entrer des données pour voir le résultat. J'ai ensuite protégé la
feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible
est C25. Si je protège cette cellule, impossible d'utiliser le
contrôle. Si je ne la protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant la cellule concernée ?




plusieures solutions :
- Placer la cellule cible cachée sous le controle ...
- Placer la cellule cible dans une feuille cachée

- utiliser la commande ScrollArea
et placer la cellule cible hors de la ScrollArea définie

ScrollArea, propriété
Cette propriété renvoie ou définit la plage dans laquelle le défilement est permis sous la forme d'une référence de plage de type A1.
Il est impossible de sélectionner les cellules situées hors de la zone de défilement. Type de données String en lecture-écriture.
Note
Redonnez à cette propriété la valeur d'une chaîne vide ("") si vous voulez permettre la sélection des cellules de toute la feuille.
Exemple :
Cet exemple montre comment définir la zone de défilement de la feuille de calcul 1.
Worksheets(1).ScrollArea = "a1:f10"
Avatar
Modeste
Bonsour® LSteph


MAIS..!
toutes ces protections peuvent être contournées en qq secondes..



Pour une protection plus perverse, tu peux également utiliser la technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à l'encontre des usages habituels -
C'est tout d'abord un moyen de protéger les investissements de développement d'un logiciel par des techniques de génération de code objet rendant plus difficile la rétro-ingénierie. Il consiste notamment au remplacement d'identificateurs et de labels mnémoniques par des labels non signifiants.

Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est difficile à déterminer.
L'usage d'une syntaxe illisible, de particularités sémantiques peu connues ou peu recommandables du langage utilisé ou d'algorithmes peu naturels sont différentes techniques d'assombrissement.

Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation sans le savoir ;o)))

http://sourceforge.net/project/showfiles.php?group_id4662

;o)))
Avatar
Daniel.C
Bonsoir.

Et on est tous passé derrière ce rigolo pour faire de la maintenance...

Cordialement.
Daniel

Bonsour® LSteph


MAIS..!
toutes ces protections peuvent être contournées en qq secondes..



Pour une protection plus perverse, tu peux également utiliser la technique de
l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de protéger
les investissements de développement d'un logiciel par des techniques de
génération de code objet rendant plus difficile la rétro-ingénierie. Il
consiste notamment au remplacement d'identificateurs et de labels mnémoniques
par des labels non signifiants.

Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de particularités
sémantiques peu connues ou peu recommandables du langage utilisé ou
d'algorithmes peu naturels sont différentes techniques d'assombrissement.

Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation
sans le savoir ;o)))

http://sourceforge.net/project/showfiles.php?group_id4662

;o)))


Avatar
AB
Bonsoir à tous,
Hé bé...compliqué, tout ça.
Précisons, tout de même : je ne cherche pas à "copyrighter" la feuille. Je
sais que les protections sont illusoires, et le but, je le répète, est de
permettre à mes étudiants de s'entraîner. Je vais mettre le classeur en
libre téléchargement sur un serveur auquel ils ont accès. Je veux juste
éviter qu'ils effacent par mégarde une cellule, et qu'ensuite, je reçoive
100 mails me disant qu'ils ne comprennent pas pourquoi ça ne marche plus...
Je suis habitué...et c'est les vacances. Je veux les passer tranquille !
J'ai adopté l'excellente suggestion de mettre la cellule cible sous le
contrôle. Je n'y avais pas pensé...
Me reste plus qu'à protéger le reste, et ça va rouler.
Merci à tous.
André




"Modeste" a écrit dans le message de news:
%
Bonsour® André

Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai
donc verrouillé toutes les cellules, sauf celles où ils peuvent
entrer des données pour voir le résultat. J'ai ensuite protégé la
feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible
est C25. Si je protège cette cellule, impossible d'utiliser le
contrôle. Si je ne la protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant la cellule concernée ?




plusieures solutions :
- Placer la cellule cible cachée sous le controle ...
- Placer la cellule cible dans une feuille cachée

- utiliser la commande ScrollArea
et placer la cellule cible hors de la ScrollArea définie

ScrollArea, propriété
Cette propriété renvoie ou définit la plage dans laquelle le défilement est
permis sous la forme d'une référence de plage de type A1.
Il est impossible de sélectionner les cellules situées hors de la zone de
défilement. Type de données String en lecture-écriture.
Note
Redonnez à cette propriété la valeur d'une chaîne vide ("") si vous voulez
permettre la sélection des cellules de toute la feuille.
Exemple :
Cet exemple montre comment définir la zone de défilement de la feuille de
calcul 1.
Worksheets(1).ScrollArea = "a1:f10"
Avatar
LSteph
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.

Je suis obfusqué!
;-))
.


Modeste a écrit :
Bonsour® LSteph





toutes ces protections peuvent être contournées en qq secondes..



Pour une protection plus perverse, tu peux également utiliser la technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à l'encontre des usages habituels -
C'est tout d'abord un moyen de protéger les investissements de développement d'un logiciel par des techniques de génération de code objet rendant plus difficile la rétro-ingénierie. Il consiste notamment au remplacement d'identificateurs et de labels mnémoniques par des labels non signifiants.

Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est difficile à déterminer.
L'usage d'une syntaxe illisible, de particularités sémantiques peu connues ou peu recommandables du langage utilisé ou d'algorithmes peu naturels sont différentes techniques d'assombrissement.

Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation sans le savoir ;o)))

http://sourceforge.net/project/showfiles.php?group_id4662

;o)))


Avatar
LSteph
heu ..
tu parles d'Ingres ou de MrJourdain
:o))


Daniel.C a écrit :
Bonsoir.

Et on est tous passé derrière ce rigolo pour faire de la maintenance...

Cordialement.
Daniel

Bonsour® LSteph

MAIS..!
toutes ces protections peuvent être contournées en qq secondes..



Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.

Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.

Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))

http://sourceforge.net/project/showfiles.php?group_id4662

;o)))






Avatar
isabelle
moi je mettrais 0 aux étudiants qui fuck le chien dans mon fichier, na! ;-)
isabelle

LSteph a écrit :
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.

Je suis obfusqué!
;-))
.


Modeste a écrit :
Bonsour® LSteph




toutes ces protections peuvent être contournées en qq secondes..



Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.

Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.

Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))

http://sourceforge.net/project/showfiles.php?group_id4662

;o)))




Avatar
isabelle
moi je mettrais 0 aux étudiants qui fu....k le chien dans mon fichier,
na! ;-)
isabelle

LSteph a écrit :
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.

Je suis obfusqué!
;-))
.


Modeste a écrit :
Bonsour® LSteph




toutes ces protections peuvent être contournées en qq secondes..



Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.

Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.

Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))

http://sourceforge.net/project/showfiles.php?group_id4662

;o)))




Avatar
Daniel.C
;-)))
Je ne sais pas s'il y a beaucoup d'Ingres, mais assurément une bonne
quantité de Jourdain.
Daniel

heu ..
tu parles d'Ingres ou de MrJourdain
:o))


Daniel.C a écrit :
Bonsoir.

Et on est tous passé derrière ce rigolo pour faire de la maintenance...

Cordialement.
Daniel

Bonsour® LSteph

MAIS..!
toutes ces protections peuvent être contournées en qq secondes..



Pour une protection plus perverse, tu peux également utiliser la technique
de l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de protéger
les investissements de développement d'un logiciel par des techniques de
génération de code objet rendant plus difficile la rétro-ingénierie. Il
consiste notamment au remplacement d'identificateurs et de labels
mnémoniques par des labels non signifiants.

Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du langage
utilisé ou d'algorithmes peu naturels sont différentes techniques
d'assombrissement.

Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))

http://sourceforge.net/project/showfiles.php?group_id4662

;o)))








1 2