Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Vie Privé et droit d'auteur....

21 réponses
Avatar
owerty
Vie Privé et droit d'auteur....

Salut à tous !

J'aimrais connaître votre avis là-dessus;

Sans être un programmeur emmérite, je bricole suffisament
pour concevoir des livres électroniques non pas en format PDF,
mais en format EXE. C'est un chouillat plus drôle...

Mon problème est que je ne souhaite pas que ces livres
électroniques(E-Books) soient copiés.

... Et le moyen le plus /radicale/ est de personaliser chaque logiciel.
Comment? En gardant une sorte de matrice du code source avant compilation.

Ainsi à chaque commande ...j'ajoute le N° de série de disque C de
l'acheteur et je compile et je lui envoie cette copie qui tournera
tant de ce Disque C /restera/ le disque C même si mon soft est installé
sur le disque G. Ca c'est facile.

Mon problème est de savoir si j'ai le droit au clic
du bouton "ok j'achète" de rapatrier le numéro de série de l'acheteur
qui sera biensûr /encrypté/ au préalable. C'est sa vie privée...

1) Il me semble /hors de question/ de lui dire je rapatrie votre numéro
de disque dure. Car je vois un mur énorme de méfiance, donc de refus.

2) Et je sais que je n'ai pas le droit de faire cela sans son accord.

3) Je ne veux pas que mes softs par principe soient copiés.(pour le cas
c'est un E-Book)

4) Je sais heureusement que le monde n'est pas un repère de voleurs;
mais tout de même.

5) Qu'en pensez-vous, quel outil pour empêcher la copie d'exe déja compilé ?


Merci à tous!!!

Jean

10 réponses

1 2 3
Avatar
Vincent Burel
"Bertrand Lenoir-Welter" <bertrand-dot-2007-at-galaad-dot-net> wrote in
message news:45dd7c26$0$27379$
Vincent Burel :
>
> oui, mais une fois fait, le livre reste lisible sans dépense d'énergie.
> Sur un PC actuel de 400W , un million de lecteur qui passe 10 heure à


lire
> un livre numérique, ca coute 4Giga Watt. à un prix mini de 0.10 euro le


kw,
> ca fait une dépense énergétique de 400.000 Euro. si on calcul ce que ca
> demande en équivalent charbon/pétrole (+dégagement induit de CO2), ca


doit
> faire peur aussi :-)


Ouais, finalement, le mieux est encore d'arrêter de lire. Bon, je dis ça
et pourtant ma bibliothèque est un vrai puits de carbone.



:-) je ne suis pas certains que le livre ne soit pas plus écologique, car
c'est aussi un moyen de piéger du Carbone finalement, à moins qu'on
l'utilise en source d'énergie (en le brulant :-) Alors qu'une oeuvre
numérique continue de faire dépenser de l'énergie tant quelle est utilisé,
et ce dans une mesure qui n'est pas facilement chiffrable car fonction de
son succès/usage.
Une artiste comme Madonna par exemple devrait payer une eco-taxe car entre
ces CD et ces DVD, c'est pratiquement une tranche de centrale nucléaire
qu'il faut pour que la planète puisse profiter de ses talents :-)
Avatar
Bertrand Lenoir-Welter
Vincent Burel :

Une artiste comme Madonna



Une quoi ?!
Avatar
Vincent Burel
"Bertrand Lenoir-Welter" <bertrand-dot-2007-at-galaad-dot-net> wrote in
message news:45dde5a6$0$27392$
Vincent Burel :
>
> Une artiste comme Madonna

Une quoi ?!



ha si ! désolé :-) et je t'invite même à visionner son Confession Tour pour
t'en convaincre... C'est du big show, presque du cirque... et ca reste, plus
que jamais de l'Art.
Avatar
owerty
Vincent Burel a écrit :

Ajoutez à votre culture :
- Que pour craquer un dongle encoder/decoder, il faut obligatoirement
acquerir ce dongle (donc devenir l'un de vos clients).
- Qu'il y a très peu de hacker dans le monde capable de péter un dongle
d'encryption et que statistiquement vous avez très peu de chance de vous
faire pirater car parmi ces hackers, un nombre encore plus restreint de
hacker s'intéressera à vous.


Pas faux , en plus dans mon cas vu le prix de vente moins de 10€ cela
vaudra pas la peine.
- Que 99% des cracks ne sont pas pétés par des hackers et sont des freeware
déguisés, des versions de démo débridés, des programmes mal-protégés et sont
souvent les conséquence d'une fuite des manufacteurs eux même, des testeurs,
des journalistes, parfois volontaire d'ailleurs... la première source de
crack n'est pas l'oeuvre d'un déploiment d'intelligence ou l'oeuvre de
sur-doué de l'informatique comme on peut le croire encore aujourd'hui, c'est
le vol, tout simplement (vol de code, vol avant protection etc...).



Pour cela je suis d'accord avec vous.
- Qu'il est plus facile de pirater un flux de données. Dans votre cas,
vous
parlez d'un livre, donc d'un process qui présente de l'information à
l'écran, donc qui peut etre capturé au moins graphiquement.



Il m'est en effet possible désactiver la touche [Impr Ecr Sys], mais je
ne sais absoluement pas gérer un soft où on peut attribuer la capture à
n'importe quelle touche...

Il m'est cependant possible de mettre le clavier "hors circuit" et
imposer l'utilisation de la souris...

D'ailleurs la
version papier constitue la meilleure protection pour un livre, car c'est
tellement chiant de numériser un livre :-)



Vrai, tout à fait vrai...

Pour ce qui me concerne le dongle est trop cher.

Cela me vient à l'instant; le plus simple est de générer une chaine
aléatoire dont les chiffres et lettres seront éparpillés dans
l'ordinateur hôte ainsi que dans la base de registre.

Cette chaine (plus besoin d'un numéro de série du disque dur) me sera
envoyé cryptée. Il me servira à générer une clef d'enregistrement qui
contreindra la version FULL à vérifier la présence de la dite chaine sur
le Pc hôte et dans la base de registre. en cas de changement de PC j'ai
une méthode adéquate...

Je crois que je viens de trouver LA solution. Sa force contre la copie
est suffisante pour le soft que c'est... et pour la plupart des
utilisateurs.

Merci pour toutes vos contributions!
VB


A+
Jean




Avatar
Patrick 'Zener' Brunet
Bonjour.

"owerty" a écrit dans le message de news:

[...]
Il m'est cependant possible de mettre le clavier "hors circuit" et
imposer l'utilisation de la souris...




Pas trop intrusif votre truc... Savez-vous que vous êtes pénalement
responsable des dégâts que vous pouvez causer, y compris la perte de données
en cas de plantage ?
Et très ergonomique aussi. Vive l'accessibilité de l'information.

[...]

Cela me vient à l'instant; le plus simple est de générer une chaine
aléatoire dont les chiffres et lettres seront éparpillés dans
l'ordinateur hôte ainsi que dans la base de registre.

Cette chaine (plus besoin d'un numéro de série du disque dur) me sera
envoyé cryptée. Il me servira à générer une clef d'enregistrement qui
contreindra la version FULL à vérifier la présence de la dite chaine sur
le Pc hôte et dans la base de registre. en cas de changement de PC j'ai
une méthode adéquate...

Je crois que je viens de trouver LA solution. Sa force contre la copie
est suffisante pour le soft que c'est... et pour la plupart des
utilisateurs.




La plupart des utilisateurs ont un antivirus et un antispyware sur leur
machine.
Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
croissant".

Votre système relève de l'intrusion, et vos chaînes vont se faire virer...
Ensuite vous aurez une belle publicité de diffuseur de malwares à démentir.

Sinon il existe des outils (freewares) qui surveillent une installation de
logiciel et vous constituent une liste de toutes les modifications apportées
au système, directement sous la forme d'un kit de réinstallation prêt à
l'emploi (InstallRite par exemple).

A part ça, si chacun de vos produits n'est pas à 100% un cryptogramme
unique, ce qui vous rendrait esclave de votre propre service, au grand
détriment de son contenu, la routine de contrôle devra bien être localisée à
un endroit un peu standard dans le code, comme dans tout logiciel "protégé"
qui se respecte.
Dans ce cas, peu importe comment elle fonctionne, il suffit de "ponter" la
routine de test pour en faire un "freeware". Pour un amateur d'assembleur,
c'est comme un Sudoku.

Et donc, tout enjeu financier mis à part, si cela présente le moindre
intérêt du point de vue du challenge technique (et vous êtes en train de
faire la pub pour ça sur le Web tout entier), vous allez voir sortir le key
generator ou le patch de cracking dans les jours qui suivront, rien que pour
le plaisir des auteurs. C'est une question de principe...

Bref vous vous attaquez à un vieux serpent de mer qui est de nos jours
reconnu comme tout à fait illusoire, sauf par certains commerciaux bien sûr.
Ce problème consiste à interdire la copie d'une information, ce qui n'est
théoriquement possible que si cette information est prisonnière d'un système
physique lui-même non clonable et dont elle ne sort jamais en clair. Ca
relève donc de la cryptologie.

Vous ne pouvez espérer qu'une solution "raisonnable", c'est à dire dans
laquelle un nombre suffisant d'usagers préfèreront respecter la voie
normale, par simple choix de confort personnel au sens du compromis global
(coût, effort, risque, éthique personnelle, envie de soutien, etc.).
La notion de nombre suffisant, et donc le coût de la protection, dépendent
de l'enjeu, donc du danger que représentent les tricheurs. Surtout lorsque
cette protection commence à indisposer les bons usagers, et donc à
travailler contre vous.
Vous avez donc une courbe de rendement à tracer...

--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/
Avatar
owerty
Patrick 'Zener' Brunet a écrit :
Bonjour.



La plupart des utilisateurs ont un antivirus et un antispyware sur leur
machine.
Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
croissant".

Votre système relève de l'intrusion, et vos chaînes vont se faire virer...
Ensuite vous aurez une belle publicité de diffuseur de malwares à démentir.



Je ne voyais pas cela sous cette angle... Soit;

Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....

Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.

Sinon il existe des outils (freewares) qui surveillent une installation de
logiciel et vous constituent une liste de toutes les modifications apportées
au système, directement sous la forme d'un kit de réinstallation prêt à
l'emploi (InstallRite par exemple).



Heureusement sinon comment entretenire propre sa bases de regsitres.

Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un délit...

Et comme il est virtuellement inhumain d'échapper à la critique...

je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...

Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.

En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...


--
Cordialement.


A+
Jean
Avatar
owerty
Patrick 'Zener' Brunet a écrit :
> Bonjour.

>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.

Je ne voyais pas cela sous cet angle... Soit;

Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....

Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.

> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).

Heureusement sinon comment entretenire propre sa bases de regsitres.

Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un délit...

Et comme il est virtuellement inhumain d'échapper à la critique...

je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...

Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.

En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...


> --
> Cordialement.
A+
Jean
Avatar
Patrick 'Zener' Brunet
Bonjour Owerty.

"owerty" a écrit dans le message de news:
45ec9064$0$6757$
Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.

Je ne voyais pas cela sous cet angle... Soit;

Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....

Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.




La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:

- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.

- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.

- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !

J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.


> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).

Heureusement sinon comment entretenire propre sa bases de regsitres.




Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...

Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un


délit...




Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.

Et comme il est virtuellement inhumain d'échapper à la critique...




Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.

Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.

Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.

je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...

Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.

En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...




Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...

Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.

Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.

--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/
Avatar
elkvclkfckl
Patrick,
je fais une petite entorse à la netiquette dans la forme de ma réponse.

D'abord je te remercie de ta patiente réponse et pour ta perception
profonde de mon petit voir insignifiant problème; car il y a des choses
bien plus graves et tellement plus importantes...

Ainsi je comprends que mon sytème de protection est certes fragile
mais parfaitement suffisant pour qui ne jure que par le copier coller.
soit la majorité des utilisateurs...

Biensûr je ne prétends pas mettre au défi de copier mon soft;
ce serait faire preuve de naîveté.

Je vais néanmoins tenir compte de tes remarques au sujet du changement
de configuration.

Je te remercie bien!
Jean






Patrick 'Zener' Brunet a écrit :
Bonjour Owerty.

"owerty" a écrit dans le message de news:
45ec9064$0$6757$

Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.

Je ne voyais pas cela sous cet angle... Soit;

Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....

Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.





La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:

- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.

- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.

- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !

J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.



> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).

Heureusement sinon comment entretenire propre sa bases de regsitres.





Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...


Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un



délit...


Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.


Et comme il est virtuellement inhumain d'échapper à la critique...





Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.

Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.

Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.


je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...

Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.

En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...





Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...

Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.

Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.

--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/




Avatar
elkvclkfckl
Patrick,
je fais une petite entorse à la netiquette dans la forme de ma réponse.

D'abord je te remercie de ta patiente réponse et pour ta perception
profonde de mon petit voire insignifiant problème; car il y a des choses
bien plus graves et tellement plus importantes...

Ainsi je comprends que mon sytème de protection est certes fragile
mais parfaitement suffisant pour qui ne jure que par le copier coller.
soit la majorité des utilisateurs...

Biensûr je ne prétends pas mettre au défi de copier mon soft;
ce serait faire preuve de naîveté.

Je vais néanmoins tenir compte de tes remarques au sujet du changement
de configuration.

Je te remercie bien!
Jean


Patrick 'Zener' Brunet a écrit :
Bonjour Owerty.

"owerty" a écrit dans le message de news:
45ec9064$0$6757$

Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.

Je ne voyais pas cela sous cet angle... Soit;

Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....

Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.





La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:

- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.

- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.

- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !

J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.



> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).

Heureusement sinon comment entretenire propre sa bases de regsitres.





Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...


Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un



délit...


Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.


Et comme il est virtuellement inhumain d'échapper à la critique...





Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.

Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.

Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.


je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...

Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.

En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...





Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...

Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.

Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.

--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/




1 2 3