Bonsoir à tous,
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai donc
verrouillé toutes les cellules, sauf celles où ils peuvent entrer des
données pour voir le résultat. J'ai ensuite protégé la feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible est C25.
Si je protège cette cellule, impossible d'utiliser le contrôle. Si je ne la
protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en protégeant
la cellule concernée ?
AB
Bonsoir à tous,
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai donc
verrouillé toutes les cellules, sauf celles où ils peuvent entrer des
données pour voir le résultat. J'ai ensuite protégé la feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible est C25.
Si je protège cette cellule, impossible d'utiliser le contrôle. Si je ne la
protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en protégeant
la cellule concernée ?
AB
Bonsoir à tous,
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai donc
verrouillé toutes les cellules, sauf celles où ils peuvent entrer des
données pour voir le résultat. J'ai ensuite protégé la feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible est C25.
Si je protège cette cellule, impossible d'utiliser le contrôle. Si je ne la
protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en protégeant
la cellule concernée ?
AB
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai
donc verrouillé toutes les cellules, sauf celles où ils peuvent
entrer des données pour voir le résultat. J'ai ensuite protégé la
feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible
est C25. Si je protège cette cellule, impossible d'utiliser le
contrôle. Si je ne la protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant la cellule concernée ?
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai
donc verrouillé toutes les cellules, sauf celles où ils peuvent
entrer des données pour voir le résultat. J'ai ensuite protégé la
feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible
est C25. Si je protège cette cellule, impossible d'utiliser le
contrôle. Si je ne la protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant la cellule concernée ?
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai
donc verrouillé toutes les cellules, sauf celles où ils peuvent
entrer des données pour voir le résultat. J'ai ensuite protégé la
feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible
est C25. Si je protège cette cellule, impossible d'utiliser le
contrôle. Si je ne la protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant la cellule concernée ?
MAIS..!
toutes ces protections peuvent être contournées en qq secondes..
MAIS..!
toutes ces protections peuvent être contournées en qq secondes..
MAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Bonsour® LStephMAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique de
l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de protéger
les investissements de développement d'un logiciel par des techniques de
génération de code objet rendant plus difficile la rétro-ingénierie. Il
consiste notamment au remplacement d'identificateurs et de labels mnémoniques
par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de particularités
sémantiques peu connues ou peu recommandables du langage utilisé ou
d'algorithmes peu naturels sont différentes techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation
sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
Bonsour® LSteph
MAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique de
l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de protéger
les investissements de développement d'un logiciel par des techniques de
génération de code objet rendant plus difficile la rétro-ingénierie. Il
consiste notamment au remplacement d'identificateurs et de labels mnémoniques
par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de particularités
sémantiques peu connues ou peu recommandables du langage utilisé ou
d'algorithmes peu naturels sont différentes techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation
sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
Bonsour® LStephMAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique de
l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de protéger
les investissements de développement d'un logiciel par des techniques de
génération de code objet rendant plus difficile la rétro-ingénierie. Il
consiste notamment au remplacement d'identificateurs et de labels mnémoniques
par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de particularités
sémantiques peu connues ou peu recommandables du langage utilisé ou
d'algorithmes peu naturels sont différentes techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation
sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai
donc verrouillé toutes les cellules, sauf celles où ils peuvent
entrer des données pour voir le résultat. J'ai ensuite protégé la
feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible
est C25. Si je protège cette cellule, impossible d'utiliser le
contrôle. Si je ne la protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant la cellule concernée ?
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai
donc verrouillé toutes les cellules, sauf celles où ils peuvent
entrer des données pour voir le résultat. J'ai ensuite protégé la
feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible
est C25. Si je protège cette cellule, impossible d'utiliser le
contrôle. Si je ne la protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant la cellule concernée ?
Je souhaite diffuser un classeur d'entraînement à des étudiants. J'ai
donc verrouillé toutes les cellules, sauf celles où ils peuvent
entrer des données pour voir le résultat. J'ai ensuite protégé la
feuille.
Mais j'ai placé un contrôle liste déroulante, dont la cellule-cible
est C25. Si je protège cette cellule, impossible d'utiliser le
contrôle. Si je ne la protège pas, elle peut être effacée par mégarde.
Avez-vous une idée pour permettre d'utiliser le contrôle, tout en
protégeant la cellule concernée ?
Bonsour® LSteph
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à l'encontre des usages habituels -
C'est tout d'abord un moyen de protéger les investissements de développement d'un logiciel par des techniques de génération de code objet rendant plus difficile la rétro-ingénierie. Il consiste notamment au remplacement d'identificateurs et de labels mnémoniques par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est difficile à déterminer.
L'usage d'une syntaxe illisible, de particularités sémantiques peu connues ou peu recommandables du langage utilisé ou d'algorithmes peu naturels sont différentes techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
Bonsour® LSteph
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à l'encontre des usages habituels -
C'est tout d'abord un moyen de protéger les investissements de développement d'un logiciel par des techniques de génération de code objet rendant plus difficile la rétro-ingénierie. Il consiste notamment au remplacement d'identificateurs et de labels mnémoniques par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est difficile à déterminer.
L'usage d'une syntaxe illisible, de particularités sémantiques peu connues ou peu recommandables du langage utilisé ou d'algorithmes peu naturels sont différentes techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
Bonsour® LSteph
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à l'encontre des usages habituels -
C'est tout d'abord un moyen de protéger les investissements de développement d'un logiciel par des techniques de génération de code objet rendant plus difficile la rétro-ingénierie. Il consiste notamment au remplacement d'identificateurs et de labels mnémoniques par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est difficile à déterminer.
L'usage d'une syntaxe illisible, de particularités sémantiques peu connues ou peu recommandables du langage utilisé ou d'algorithmes peu naturels sont différentes techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
Bonsoir.
Et on est tous passé derrière ce rigolo pour faire de la maintenance...
Cordialement.
DanielBonsour® LStephMAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
Bonsoir.
Et on est tous passé derrière ce rigolo pour faire de la maintenance...
Cordialement.
Daniel
Bonsour® LSteph
MAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
Bonsoir.
Et on est tous passé derrière ce rigolo pour faire de la maintenance...
Cordialement.
DanielBonsour® LStephMAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.
Je suis obfusqué!
;-))
.
Modeste a écrit :Bonsour® LStephtoutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.
Je suis obfusqué!
;-))
.
Modeste a écrit :
Bonsour® LSteph
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.
Je suis obfusqué!
;-))
.
Modeste a écrit :Bonsour® LStephtoutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.
Je suis obfusqué!
;-))
.
Modeste a écrit :Bonsour® LStephtoutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.
Je suis obfusqué!
;-))
.
Modeste a écrit :
Bonsour® LSteph
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
..oui mais
>> MAIS..! ..fallait pas couper ici
ce qui était qd même plus intéressant c'était la suite.
Je suis obfusqué!
;-))
.
Modeste a écrit :Bonsour® LStephtoutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la
technique de l'obfuscation
;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de
protéger les investissements de développement d'un logiciel par des
techniques de génération de code objet rendant plus difficile la
rétro-ingénierie. Il consiste notamment au remplacement
d'identificateurs et de labels mnémoniques par des labels non
signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du
langage utilisé ou d'algorithmes peu naturels sont différentes
techniques d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
heu ..
tu parles d'Ingres ou de MrJourdain
:o))
Daniel.C a écrit :Bonsoir.
Et on est tous passé derrière ce rigolo pour faire de la maintenance...
Cordialement.
DanielBonsour® LStephMAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique
de l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de protéger
les investissements de développement d'un logiciel par des techniques de
génération de code objet rendant plus difficile la rétro-ingénierie. Il
consiste notamment au remplacement d'identificateurs et de labels
mnémoniques par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du langage
utilisé ou d'algorithmes peu naturels sont différentes techniques
d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
heu ..
tu parles d'Ingres ou de MrJourdain
:o))
Daniel.C a écrit :
Bonsoir.
Et on est tous passé derrière ce rigolo pour faire de la maintenance...
Cordialement.
Daniel
Bonsour® LSteph
MAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique
de l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de protéger
les investissements de développement d'un logiciel par des techniques de
génération de code objet rendant plus difficile la rétro-ingénierie. Il
consiste notamment au remplacement d'identificateurs et de labels
mnémoniques par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du langage
utilisé ou d'algorithmes peu naturels sont différentes techniques
d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))
heu ..
tu parles d'Ingres ou de MrJourdain
:o))
Daniel.C a écrit :Bonsoir.
Et on est tous passé derrière ce rigolo pour faire de la maintenance...
Cordialement.
DanielBonsour® LStephMAIS..!
toutes ces protections peuvent être contournées en qq secondes..
Pour une protection plus perverse, tu peux également utiliser la technique
de l'obfuscation ;o)))
Assombrissement ou Obfuscation, technique de programmation - qui va à
l'encontre des usages habituels - C'est tout d'abord un moyen de protéger
les investissements de développement d'un logiciel par des techniques de
génération de code objet rendant plus difficile la rétro-ingénierie. Il
consiste notamment au remplacement d'identificateurs et de labels
mnémoniques par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. ;o)))
Ce loisir consiste en l'écriture de code source dont la fonction est
difficile à déterminer. L'usage d'une syntaxe illisible, de
particularités sémantiques peu connues ou peu recommandables du langage
utilisé ou d'algorithmes peu naturels sont différentes techniques
d'assombrissement.
Comme Mr Jourdain, nous avons tous fait, un jour ou l'autre, de
l'obfuscation sans le savoir ;o)))
http://sourceforge.net/project/showfiles.php?group_id4662
;o)))