Vincent Burel :
>
> oui, mais une fois fait, le livre reste lisible sans dépense d'énergie.
> Sur un PC actuel de 400W , un million de lecteur qui passe 10 heure à
> un livre numérique, ca coute 4Giga Watt. à un prix mini de 0.10 euro le
> ca fait une dépense énergétique de 400.000 Euro. si on calcul ce que ca
> demande en équivalent charbon/pétrole (+dégagement induit de CO2), ca
> faire peur aussi :-)
Ouais, finalement, le mieux est encore d'arrêter de lire. Bon, je dis ça
et pourtant ma bibliothèque est un vrai puits de carbone.
Vincent Burel :
>
> oui, mais une fois fait, le livre reste lisible sans dépense d'énergie.
> Sur un PC actuel de 400W , un million de lecteur qui passe 10 heure à
> un livre numérique, ca coute 4Giga Watt. à un prix mini de 0.10 euro le
> ca fait une dépense énergétique de 400.000 Euro. si on calcul ce que ca
> demande en équivalent charbon/pétrole (+dégagement induit de CO2), ca
> faire peur aussi :-)
Ouais, finalement, le mieux est encore d'arrêter de lire. Bon, je dis ça
et pourtant ma bibliothèque est un vrai puits de carbone.
Vincent Burel :
>
> oui, mais une fois fait, le livre reste lisible sans dépense d'énergie.
> Sur un PC actuel de 400W , un million de lecteur qui passe 10 heure à
> un livre numérique, ca coute 4Giga Watt. à un prix mini de 0.10 euro le
> ca fait une dépense énergétique de 400.000 Euro. si on calcul ce que ca
> demande en équivalent charbon/pétrole (+dégagement induit de CO2), ca
> faire peur aussi :-)
Ouais, finalement, le mieux est encore d'arrêter de lire. Bon, je dis ça
et pourtant ma bibliothèque est un vrai puits de carbone.
Une artiste comme Madonna
Une artiste comme Madonna
Une artiste comme Madonna
Vincent Burel :
>
> Une artiste comme Madonna
Une quoi ?!
Vincent Burel :
>
> Une artiste comme Madonna
Une quoi ?!
Vincent Burel :
>
> Une artiste comme Madonna
Une quoi ?!
Ajoutez à votre culture :
- Que pour craquer un dongle encoder/decoder, il faut obligatoirement
acquerir ce dongle (donc devenir l'un de vos clients).
- Qu'il y a très peu de hacker dans le monde capable de péter un dongle
d'encryption et que statistiquement vous avez très peu de chance de vous
faire pirater car parmi ces hackers, un nombre encore plus restreint de
hacker s'intéressera à vous.
- Que 99% des cracks ne sont pas pétés par des hackers et sont des freeware
déguisés, des versions de démo débridés, des programmes mal-protégés et sont
souvent les conséquence d'une fuite des manufacteurs eux même, des testeurs,
des journalistes, parfois volontaire d'ailleurs... la première source de
crack n'est pas l'oeuvre d'un déploiment d'intelligence ou l'oeuvre de
sur-doué de l'informatique comme on peut le croire encore aujourd'hui, c'est
le vol, tout simplement (vol de code, vol avant protection etc...).
parlez d'un livre, donc d'un process qui présente de l'information à
l'écran, donc qui peut etre capturé au moins graphiquement.
version papier constitue la meilleure protection pour un livre, car c'est
tellement chiant de numériser un livre :-)
VB
Ajoutez à votre culture :
- Que pour craquer un dongle encoder/decoder, il faut obligatoirement
acquerir ce dongle (donc devenir l'un de vos clients).
- Qu'il y a très peu de hacker dans le monde capable de péter un dongle
d'encryption et que statistiquement vous avez très peu de chance de vous
faire pirater car parmi ces hackers, un nombre encore plus restreint de
hacker s'intéressera à vous.
- Que 99% des cracks ne sont pas pétés par des hackers et sont des freeware
déguisés, des versions de démo débridés, des programmes mal-protégés et sont
souvent les conséquence d'une fuite des manufacteurs eux même, des testeurs,
des journalistes, parfois volontaire d'ailleurs... la première source de
crack n'est pas l'oeuvre d'un déploiment d'intelligence ou l'oeuvre de
sur-doué de l'informatique comme on peut le croire encore aujourd'hui, c'est
le vol, tout simplement (vol de code, vol avant protection etc...).
parlez d'un livre, donc d'un process qui présente de l'information à
l'écran, donc qui peut etre capturé au moins graphiquement.
version papier constitue la meilleure protection pour un livre, car c'est
tellement chiant de numériser un livre :-)
VB
Ajoutez à votre culture :
- Que pour craquer un dongle encoder/decoder, il faut obligatoirement
acquerir ce dongle (donc devenir l'un de vos clients).
- Qu'il y a très peu de hacker dans le monde capable de péter un dongle
d'encryption et que statistiquement vous avez très peu de chance de vous
faire pirater car parmi ces hackers, un nombre encore plus restreint de
hacker s'intéressera à vous.
- Que 99% des cracks ne sont pas pétés par des hackers et sont des freeware
déguisés, des versions de démo débridés, des programmes mal-protégés et sont
souvent les conséquence d'une fuite des manufacteurs eux même, des testeurs,
des journalistes, parfois volontaire d'ailleurs... la première source de
crack n'est pas l'oeuvre d'un déploiment d'intelligence ou l'oeuvre de
sur-doué de l'informatique comme on peut le croire encore aujourd'hui, c'est
le vol, tout simplement (vol de code, vol avant protection etc...).
parlez d'un livre, donc d'un process qui présente de l'information à
l'écran, donc qui peut etre capturé au moins graphiquement.
version papier constitue la meilleure protection pour un livre, car c'est
tellement chiant de numériser un livre :-)
VB
[...]
Il m'est cependant possible de mettre le clavier "hors circuit" et
imposer l'utilisation de la souris...
[...]
Cela me vient à l'instant; le plus simple est de générer une chaine
aléatoire dont les chiffres et lettres seront éparpillés dans
l'ordinateur hôte ainsi que dans la base de registre.
Cette chaine (plus besoin d'un numéro de série du disque dur) me sera
envoyé cryptée. Il me servira à générer une clef d'enregistrement qui
contreindra la version FULL à vérifier la présence de la dite chaine sur
le Pc hôte et dans la base de registre. en cas de changement de PC j'ai
une méthode adéquate...
Je crois que je viens de trouver LA solution. Sa force contre la copie
est suffisante pour le soft que c'est... et pour la plupart des
utilisateurs.
[...]
Il m'est cependant possible de mettre le clavier "hors circuit" et
imposer l'utilisation de la souris...
[...]
Cela me vient à l'instant; le plus simple est de générer une chaine
aléatoire dont les chiffres et lettres seront éparpillés dans
l'ordinateur hôte ainsi que dans la base de registre.
Cette chaine (plus besoin d'un numéro de série du disque dur) me sera
envoyé cryptée. Il me servira à générer une clef d'enregistrement qui
contreindra la version FULL à vérifier la présence de la dite chaine sur
le Pc hôte et dans la base de registre. en cas de changement de PC j'ai
une méthode adéquate...
Je crois que je viens de trouver LA solution. Sa force contre la copie
est suffisante pour le soft que c'est... et pour la plupart des
utilisateurs.
[...]
Il m'est cependant possible de mettre le clavier "hors circuit" et
imposer l'utilisation de la souris...
[...]
Cela me vient à l'instant; le plus simple est de générer une chaine
aléatoire dont les chiffres et lettres seront éparpillés dans
l'ordinateur hôte ainsi que dans la base de registre.
Cette chaine (plus besoin d'un numéro de série du disque dur) me sera
envoyé cryptée. Il me servira à générer une clef d'enregistrement qui
contreindra la version FULL à vérifier la présence de la dite chaine sur
le Pc hôte et dans la base de registre. en cas de changement de PC j'ai
une méthode adéquate...
Je crois que je viens de trouver LA solution. Sa force contre la copie
est suffisante pour le soft que c'est... et pour la plupart des
utilisateurs.
Bonjour.
La plupart des utilisateurs ont un antivirus et un antispyware sur leur
machine.
Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
croissant".
Votre système relève de l'intrusion, et vos chaînes vont se faire virer...
Ensuite vous aurez une belle publicité de diffuseur de malwares à démentir.
Sinon il existe des outils (freewares) qui surveillent une installation de
logiciel et vous constituent une liste de toutes les modifications apportées
au système, directement sous la forme d'un kit de réinstallation prêt à
l'emploi (InstallRite par exemple).
--
Cordialement.
Bonjour.
La plupart des utilisateurs ont un antivirus et un antispyware sur leur
machine.
Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
croissant".
Votre système relève de l'intrusion, et vos chaînes vont se faire virer...
Ensuite vous aurez une belle publicité de diffuseur de malwares à démentir.
Sinon il existe des outils (freewares) qui surveillent une installation de
logiciel et vous constituent une liste de toutes les modifications apportées
au système, directement sous la forme d'un kit de réinstallation prêt à
l'emploi (InstallRite par exemple).
--
Cordialement.
Bonjour.
La plupart des utilisateurs ont un antivirus et un antispyware sur leur
machine.
Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
croissant".
Votre système relève de l'intrusion, et vos chaînes vont se faire virer...
Ensuite vous aurez une belle publicité de diffuseur de malwares à démentir.
Sinon il existe des outils (freewares) qui surveillent une installation de
logiciel et vous constituent une liste de toutes les modifications apportées
au système, directement sous la forme d'un kit de réinstallation prêt à
l'emploi (InstallRite par exemple).
--
Cordialement.
Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
Et comme il est virtuellement inhumain d'échapper à la critique...
je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
Et comme il est virtuellement inhumain d'échapper à la critique...
je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
Et comme il est virtuellement inhumain d'échapper à la critique...
je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Bonjour Owerty.
"owerty" a écrit dans le message de news:
45ec9064$0$6757$Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:
- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.
- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.
- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !
J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
délit...
Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.Et comme il est virtuellement inhumain d'échapper à la critique...
Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.
Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.
Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...
Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.
Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.
--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/
Bonjour Owerty.
"owerty" <o12wer@hfgt5rj.com> a écrit dans le message de news:
45ec9064$0$6757$426a34cc@news.free.fr...
Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:
- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.
- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.
- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !
J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.
> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...
Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
délit...
Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.
Et comme il est virtuellement inhumain d'échapper à la critique...
Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.
Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.
Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.
je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...
Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.
Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.
--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/
Bonjour Owerty.
"owerty" a écrit dans le message de news:
45ec9064$0$6757$Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:
- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.
- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.
- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !
J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
délit...
Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.Et comme il est virtuellement inhumain d'échapper à la critique...
Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.
Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.
Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...
Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.
Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.
--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/
Bonjour Owerty.
"owerty" a écrit dans le message de news:
45ec9064$0$6757$Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:
- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.
- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.
- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !
J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
délit...
Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.Et comme il est virtuellement inhumain d'échapper à la critique...
Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.
Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.
Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...
Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.
Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.
--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/
Bonjour Owerty.
"owerty" <o12wer@hfgt5rj.com> a écrit dans le message de news:
45ec9064$0$6757$426a34cc@news.free.fr...
Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:
- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.
- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.
- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !
J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.
> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...
Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
délit...
Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.
Et comme il est virtuellement inhumain d'échapper à la critique...
Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.
Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.
Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.
je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...
Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.
Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.
--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/
Bonjour Owerty.
"owerty" a écrit dans le message de news:
45ec9064$0$6757$Patrick 'Zener' Brunet a écrit :
>La plupart des utilisateurs ont un antivirus et un antispyware sur leur
> machine.
> Oui, je fantasme, mais on peut rêver un peu... Disons: "un nombre
> croissant".
>
> Votre système relève de l'intrusion, et vos chaînes vont se faire
virer...
> Ensuite vous aurez une belle publicité de diffuseur de malwares à
démentir.
Je ne voyais pas cela sous cet angle... Soit;
Depuis que je trifouille dans ma base de registres je sais que moulte
logiciels utilisent la base de regitre pour écrire, installer,
sauvegarder des données qui sont indispensables soit à leur
fonctionnement, soit à leur intégrité....
Bref ce que je veux dire c'est que mon système de sécurité m'en rend
compte des actions de softs... je n'en déduis que microsoft, adobe, ou x
y place à coup sur des malwares dans mon PC.
La manière dont je vois les choses, c'est que vous avez besoin d'une "clé"
unique et inviolable pour identifier la machine d'un utilisateur
particulier, et que cette clé est irréalisable à partir du registre:
- si vous placez des chaînes à vous dans le registre, dans la section qui
appartient à votre produit, ou plus généralement dans la section qui vous
appartient en tant que fournisseur, un bricoleur du dimanche saura où les
trouver, et pourra les recréer ailleurs à volonté.
- si vous placez des chaînes à vous en dehors de ces sections, afin qu'elles
soient dispersées et donc difficiles à trouver, là vous commettez une
intrusion, et je vous expliquais comment cela sera perçu.
- si vous comptez sur des chaînes éparses qui soient déjà existantes pour
vous servir de clés partielles, comme vous n'en avez pas la maîtrise, vous
ne pourrez rien garantir de fiable sur la durée de vie de votre produit:
imaginez que le client s'achète une nouvelle souris et que votre book ne
marche plus !
J'avais moi-même étudié ce type d'idée, et je voulais prendre comme
squatt-key la clé de licence du système lui-même, afin de profiter, tel un
rémora, de la politique de répression de son éditeur.
J'y ai renoncé parce que je voulais que mon produit reste utilisable même si
l'utilisateur faisait évoluer son système.> Sinon il existe des outils (freewares) qui surveillent une
installation de
> logiciel et vous constituent une liste de toutes les modifications
apportées
> au système, directement sous la forme d'un kit de réinstallation prêt à
> l'emploi (InstallRite par exemple).
Heureusement sinon comment entretenire propre sa bases de regsitres.
Oui, mais donc ça met au grand jour toutes les cachoteries d'un installateur
et mieux, ça construit directement le kit de clonage...Je ne veux pas donner l'impression d'un challenge, mais écrire une
chaine dans la base des registres n'est en rien une intrusion ni un
délit...
Dans votre section réservée et donc facile à trouver pour qui veut s'y
intéresser.Et comme il est virtuellement inhumain d'échapper à la critique...
Je soumets beaucoup d'idées sur les newsgroups, et la critique formulée
courtoisement et sans jugement de personne m'a beaucoup appris.
Il y a des zones d'ombre dans tous ces systèmes mal documentés, et donc
certaines évidences sont en fait des pièges béants. Donc le vécu des autres
est un supplément d'information incontournable.
Ensuite si ainsi informé, vous trouvez une solution immatérielle garantie
fiable, sans contrainte pour l'utilisateur, et moins chère que les dongles
matériels, vous aurez de quoi monter une boîte et faire fortune.je pense que dans votre propre pc ou mac se trouvent des centaines
"chaines" Binaires ou Hexa dont vous êtes loin d'avoir sollicité la
présence...
Je vous vois mal crier au "malware" pour autant... Que mon "système"
soit fragile ou "découvert" peut importe le programme de s'installera
pas c'est tout.
En général quand on achète un logiciel c'est pour l'installer, Non?
Sinon cela devient comique...
Je crois que nous nous sommes compris sur le problème technique.
Et sur le plan humain, n'attendez donc aucune compréhension du client: il a
acquis votre produit, cet effort lui suffit, il veut du K'brancher. Si ça
marche pas ou plus, "C2 la daube" et il le fera savoir. Et une tâche au
milieu d'un costume blanc, on ne voit qu'elle...
Le gros risque pour vous, c'est qu'un client qui a acquis légalement votre
produit ne puisse plus l'utiliser suite à une évolution sans aucun rapport
de son système.
Dans ce cas, vous aurez un gros problème commercial qui va vous manger tous
les bénéfices précédents et vous décrédibiliser durablement. Je suppose que
vous n'avez pas les moyens commerciaux de certains pour rattraper le coup.
Le système ne propose pas une telle "chambre forte" pour logiciels clients,
et si vous voulez la créer, il faut investir assez cher dans une solution
fiable, car une solution non fiable ne fera qu'embêter les clients de bonne
foi.
Là était le sens de ma démonstration. Je sais que c'est frustrant, mais
telle est la donnée exacte du problème.
--
Cordialement.
--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/