Je ne connais pas le degrés d'importance de ton logiciel pour ton client.
Mais il peut arriver ceci:
Sur la machine où est installé ton logiciel, ils ont un systeme de
sauvegarde.
ils sauvegardent régulierement leurs données et programmes.
vendredi soir 19h15 la machine meurt (ex elle brule)
samedi matin ils restaurent la sauvegarde sur une machine de secours.
Retombent-t-ils en version demo ?
Doivent-ils récuperer une nouvelle clé ?
Quelle est le délai pour redevenir opérationnel ?
Ce sont des questions a prendre en compte aussi dans le systeme de
J.B.D.
Je ne connais pas le degrés d'importance de ton logiciel pour ton client.
Mais il peut arriver ceci:
Sur la machine où est installé ton logiciel, ils ont un systeme de
sauvegarde.
ils sauvegardent régulierement leurs données et programmes.
vendredi soir 19h15 la machine meurt (ex elle brule)
samedi matin ils restaurent la sauvegarde sur une machine de secours.
Retombent-t-ils en version demo ?
Doivent-ils récuperer une nouvelle clé ?
Quelle est le délai pour redevenir opérationnel ?
Ce sont des questions a prendre en compte aussi dans le systeme de
J.B.D.
Je ne connais pas le degrés d'importance de ton logiciel pour ton client.
Mais il peut arriver ceci:
Sur la machine où est installé ton logiciel, ils ont un systeme de
sauvegarde.
ils sauvegardent régulierement leurs données et programmes.
vendredi soir 19h15 la machine meurt (ex elle brule)
samedi matin ils restaurent la sauvegarde sur une machine de secours.
Retombent-t-ils en version demo ?
Doivent-ils récuperer une nouvelle clé ?
Quelle est le délai pour redevenir opérationnel ?
Ce sont des questions a prendre en compte aussi dans le systeme de
J.B.D.
Bonjour,C'est un petit ou un gros projet??
Cela ressemble à ce que je fais. Et dans un fichier et encrypté aussi.plusieurs mois, puisque je blackliste à distance, ils ont du se
lasser).
Ça c'est très intéressant! Je crois que c'est un 'must'.
Je n'ai pas encore essayé cette fonction avec Windev. Est-ce difficile à
mettre en place?
Je crois bien aussi.
Donc, cela veut tout simplement dire (on le sait maintenant plus que jamais)
de ne pas se fier uniquement au Volume Serial Number.
de blacklistage.
L'activation Web n'est pas une option pour l'instant parce qu'il y a encore
des clients qui ne sont pas branchés directement sur Internet au magasin
meme où est installé le logiciel. Il faut penser que le logiciel est vendu à
travers le monde. Mais ces clients ont tous accès à Internet soit de leurs
maisons ou au pire de chez un ami.
L'idée de la blacklist ou du controle des mises à jour me sera
indispensable. J'espère pouvoir arriver à monter un systeme sécuritaire et
efficace.
obtenir son code d'activation. Problèmes : frais d'interurbains pour le
clients quand outre-mer (se produit très souvent), décalage horaire et
synchronisation.
Le client telecharge et installe le logiciel démonstrateur; soit depuis
Internet, d'un CD ou autre.
Dès sa premiere utilisation, le démo se génère un numéro de série unique de
15 caractères alphanumerique qu'il crypte et inscrit dans une des 150
rubriques d'un fichier qui contient déjà tout un tas d'autres informations
(crypté ou non) comme le no de TVA, etc....
Le nom et adresse du client (inchangeable par lui) apparait sur tous les
rapports et sur toutes les factures à ses clients.
La verification des parametres valides est faites à quelques endroits
statégiques du logiciel - et régulieremnent (cela prend une fraction de
seconde).
En gros, vous en pensez quoi de cette nouvelle méthode de protection?
Bonjour,
C'est un petit ou un gros projet??
Cela ressemble à ce que je fais. Et dans un fichier et encrypté aussi.
plusieurs mois, puisque je blackliste à distance, ils ont du se
lasser).
Ça c'est très intéressant! Je crois que c'est un 'must'.
Je n'ai pas encore essayé cette fonction avec Windev. Est-ce difficile à
mettre en place?
Je crois bien aussi.
Donc, cela veut tout simplement dire (on le sait maintenant plus que jamais)
de ne pas se fier uniquement au Volume Serial Number.
de blacklistage.
L'activation Web n'est pas une option pour l'instant parce qu'il y a encore
des clients qui ne sont pas branchés directement sur Internet au magasin
meme où est installé le logiciel. Il faut penser que le logiciel est vendu à
travers le monde. Mais ces clients ont tous accès à Internet soit de leurs
maisons ou au pire de chez un ami.
L'idée de la blacklist ou du controle des mises à jour me sera
indispensable. J'espère pouvoir arriver à monter un systeme sécuritaire et
efficace.
obtenir son code d'activation. Problèmes : frais d'interurbains pour le
clients quand outre-mer (se produit très souvent), décalage horaire et
synchronisation.
Le client telecharge et installe le logiciel démonstrateur; soit depuis
Internet, d'un CD ou autre.
Dès sa premiere utilisation, le démo se génère un numéro de série unique de
15 caractères alphanumerique qu'il crypte et inscrit dans une des 150
rubriques d'un fichier qui contient déjà tout un tas d'autres informations
(crypté ou non) comme le no de TVA, etc....
Le nom et adresse du client (inchangeable par lui) apparait sur tous les
rapports et sur toutes les factures à ses clients.
La verification des parametres valides est faites à quelques endroits
statégiques du logiciel - et régulieremnent (cela prend une fraction de
seconde).
En gros, vous en pensez quoi de cette nouvelle méthode de protection?
Bonjour,C'est un petit ou un gros projet??
Cela ressemble à ce que je fais. Et dans un fichier et encrypté aussi.plusieurs mois, puisque je blackliste à distance, ils ont du se
lasser).
Ça c'est très intéressant! Je crois que c'est un 'must'.
Je n'ai pas encore essayé cette fonction avec Windev. Est-ce difficile à
mettre en place?
Je crois bien aussi.
Donc, cela veut tout simplement dire (on le sait maintenant plus que jamais)
de ne pas se fier uniquement au Volume Serial Number.
de blacklistage.
L'activation Web n'est pas une option pour l'instant parce qu'il y a encore
des clients qui ne sont pas branchés directement sur Internet au magasin
meme où est installé le logiciel. Il faut penser que le logiciel est vendu à
travers le monde. Mais ces clients ont tous accès à Internet soit de leurs
maisons ou au pire de chez un ami.
L'idée de la blacklist ou du controle des mises à jour me sera
indispensable. J'espère pouvoir arriver à monter un systeme sécuritaire et
efficace.
obtenir son code d'activation. Problèmes : frais d'interurbains pour le
clients quand outre-mer (se produit très souvent), décalage horaire et
synchronisation.
Le client telecharge et installe le logiciel démonstrateur; soit depuis
Internet, d'un CD ou autre.
Dès sa premiere utilisation, le démo se génère un numéro de série unique de
15 caractères alphanumerique qu'il crypte et inscrit dans une des 150
rubriques d'un fichier qui contient déjà tout un tas d'autres informations
(crypté ou non) comme le no de TVA, etc....
Le nom et adresse du client (inchangeable par lui) apparait sur tous les
rapports et sur toutes les factures à ses clients.
La verification des parametres valides est faites à quelques endroits
statégiques du logiciel - et régulieremnent (cela prend une fraction de
seconde).
En gros, vous en pensez quoi de cette nouvelle méthode de protection?
Je télécharge simplement à distance un fichier texte contenant la liste
des "clé" pirates que j'ai reperées.
Tu n'as pas la structure nécessaire pour l'activation téléphonique au
cas où le web n'est pas dispo?
J'ai aussi mis en place un "patch" distant de code afin de pouvoir
effectuer des corrections distantes.
En effet, c'est idéal contre le piratage sur plusieurs sites, mais pas
sur le même site.
> La verification des parametres valides est faites à quelques endroits
> statégiques du logiciel - et régulieremnent (cela prend une fraction de
> seconde).
Dans quel but? Si la protection a été contournée une fois, elle l'est
une fois pour toutes non?
Perso, pour éviter les cracks, je génère à la volée le nom de la
procédure de vérification, je la compile et je l'execute.
Ainsi elle n'est jamais à un endroit fixe.
J'évite aussi tous les tests basés sur un "si" (facilement inversable)
et je n'utilise que des selon. (même pour un test simple)
Ce que tu peux faire, c'est périodiquement, si l'ordinateur a un accès
au net, c'est de transmettre la clé à ton site web, et vérifier qu'elle
est bien dedans. Ainsi tu pourras isoler d'éventuelles clés pirates, et
mettre à jour ta blacklist.
(Dans le cas où le code est illégal, et en brute force et avec de la
motivation, ils arrivent à tout)
Gilles.
Je télécharge simplement à distance un fichier texte contenant la liste
des "clé" pirates que j'ai reperées.
Tu n'as pas la structure nécessaire pour l'activation téléphonique au
cas où le web n'est pas dispo?
J'ai aussi mis en place un "patch" distant de code afin de pouvoir
effectuer des corrections distantes.
En effet, c'est idéal contre le piratage sur plusieurs sites, mais pas
sur le même site.
> La verification des parametres valides est faites à quelques endroits
> statégiques du logiciel - et régulieremnent (cela prend une fraction de
> seconde).
Dans quel but? Si la protection a été contournée une fois, elle l'est
une fois pour toutes non?
Perso, pour éviter les cracks, je génère à la volée le nom de la
procédure de vérification, je la compile et je l'execute.
Ainsi elle n'est jamais à un endroit fixe.
J'évite aussi tous les tests basés sur un "si" (facilement inversable)
et je n'utilise que des selon. (même pour un test simple)
Ce que tu peux faire, c'est périodiquement, si l'ordinateur a un accès
au net, c'est de transmettre la clé à ton site web, et vérifier qu'elle
est bien dedans. Ainsi tu pourras isoler d'éventuelles clés pirates, et
mettre à jour ta blacklist.
(Dans le cas où le code est illégal, et en brute force et avec de la
motivation, ils arrivent à tout)
Gilles.
Je télécharge simplement à distance un fichier texte contenant la liste
des "clé" pirates que j'ai reperées.
Tu n'as pas la structure nécessaire pour l'activation téléphonique au
cas où le web n'est pas dispo?
J'ai aussi mis en place un "patch" distant de code afin de pouvoir
effectuer des corrections distantes.
En effet, c'est idéal contre le piratage sur plusieurs sites, mais pas
sur le même site.
> La verification des parametres valides est faites à quelques endroits
> statégiques du logiciel - et régulieremnent (cela prend une fraction de
> seconde).
Dans quel but? Si la protection a été contournée une fois, elle l'est
une fois pour toutes non?
Perso, pour éviter les cracks, je génère à la volée le nom de la
procédure de vérification, je la compile et je l'execute.
Ainsi elle n'est jamais à un endroit fixe.
J'évite aussi tous les tests basés sur un "si" (facilement inversable)
et je n'utilise que des selon. (même pour un test simple)
Ce que tu peux faire, c'est périodiquement, si l'ordinateur a un accès
au net, c'est de transmettre la clé à ton site web, et vérifier qu'elle
est bien dedans. Ainsi tu pourras isoler d'éventuelles clés pirates, et
mettre à jour ta blacklist.
(Dans le cas où le code est illégal, et en brute force et avec de la
motivation, ils arrivent à tout)
Gilles.
Re-re-re-bonjour Gilles ;-)Je télécharge simplement à distance un fichier texte contenant la liste
des "clé" pirates que j'ai reperées.
Ha, ça je sais comment faire avec un fichier texte à distance.
Mais ce fichier texte n'est-il pas vulnérable?
J'ai aussi mis en place un "patch" distant de code afin de pouvoir
effectuer des corrections distantes.
Ça je ne sais pas trop comment faire.
une fois pour toutes non?
à la validation fait à l'ouverture. Juste question de leur mettre quelques
bâtons dans les roues... ;-)
(Dans le cas où le code est illégal, et en brute force et avec de la
motivation, ils arrivent à tout)
Excellente idée que je vais intégrer aussi.
Internet devenant de plus en plus omniprésent, cette fonction deviendra de
plus en plus pertinente.
Mais il y a le fichier texte distant qui me chipote un peu.
Tu ne crois pas que le fichier serait plus sécure s'il était crypté? Est-ce
facilement faisable à distance? Cela ralentirait-il trop le processus?
Re-re-re-bonjour Gilles ;-)
Je télécharge simplement à distance un fichier texte contenant la liste
des "clé" pirates que j'ai reperées.
Ha, ça je sais comment faire avec un fichier texte à distance.
Mais ce fichier texte n'est-il pas vulnérable?
J'ai aussi mis en place un "patch" distant de code afin de pouvoir
effectuer des corrections distantes.
Ça je ne sais pas trop comment faire.
une fois pour toutes non?
à la validation fait à l'ouverture. Juste question de leur mettre quelques
bâtons dans les roues... ;-)
(Dans le cas où le code est illégal, et en brute force et avec de la
motivation, ils arrivent à tout)
Excellente idée que je vais intégrer aussi.
Internet devenant de plus en plus omniprésent, cette fonction deviendra de
plus en plus pertinente.
Mais il y a le fichier texte distant qui me chipote un peu.
Tu ne crois pas que le fichier serait plus sécure s'il était crypté? Est-ce
facilement faisable à distance? Cela ralentirait-il trop le processus?
Re-re-re-bonjour Gilles ;-)Je télécharge simplement à distance un fichier texte contenant la liste
des "clé" pirates que j'ai reperées.
Ha, ça je sais comment faire avec un fichier texte à distance.
Mais ce fichier texte n'est-il pas vulnérable?
J'ai aussi mis en place un "patch" distant de code afin de pouvoir
effectuer des corrections distantes.
Ça je ne sais pas trop comment faire.
une fois pour toutes non?
à la validation fait à l'ouverture. Juste question de leur mettre quelques
bâtons dans les roues... ;-)
(Dans le cas où le code est illégal, et en brute force et avec de la
motivation, ils arrivent à tout)
Excellente idée que je vais intégrer aussi.
Internet devenant de plus en plus omniprésent, cette fonction deviendra de
plus en plus pertinente.
Mais il y a le fichier texte distant qui me chipote un peu.
Tu ne crois pas que le fichier serait plus sécure s'il était crypté? Est-ce
facilement faisable à distance? Cela ralentirait-il trop le processus?
Si ton site web est correctement sécurisé non.
Et rien ne t'empêche de le crypter lui aussi ;-)
Si ton site web est correctement sécurisé non.
Et rien ne t'empêche de le crypter lui aussi ;-)
Si ton site web est correctement sécurisé non.
Et rien ne t'empêche de le crypter lui aussi ;-)
Bon courage pour ta protection.
Bon courage pour ta protection.
Bon courage pour ta protection.
> Et aller repérer que tout est stocké dans un fichier .dll système, caché et
readonly, dont je remet à jour la date de dernière lecture à J-15 (au cas où
on chercherait les fichiers récemment accédés) demande un niveau au delà du
commun ;-)
Haaa nos amis les pirates ;-)
> Et aller repérer que tout est stocké dans un fichier .dll système, caché et
readonly, dont je remet à jour la date de dernière lecture à J-15 (au cas où
on chercherait les fichiers récemment accédés) demande un niveau au delà du
commun ;-)
Haaa nos amis les pirates ;-)
> Et aller repérer que tout est stocké dans un fichier .dll système, caché et
readonly, dont je remet à jour la date de dernière lecture à J-15 (au cas où
on chercherait les fichiers récemment accédés) demande un niveau au delà du
commun ;-)
Haaa nos amis les pirates ;-)
Hé les gars, il vous reste du temps après tout ça pour développer les
fonctionnalités de vos applications ?
;-)
Hé les gars, il vous reste du temps après tout ça pour développer les
fonctionnalités de vos applications ?
;-)
Hé les gars, il vous reste du temps après tout ça pour développer les
fonctionnalités de vos applications ?
;-)
Le 19/01/2005, Gilles G. a supposé :Si ton site web est correctement sécurisé non.
Et rien ne t'empêche de le crypter lui aussi ;-)
Il me suffit de "sniffer" l'url de ton fichier, de créer la même arborescence
sur mon serveur web local (127.0.0.1) et d'ajouter dans mon fichier HOSTS ton
nom de domaine qui sera routé vers 127.0.0.1 et adieu ta protection...
Le 19/01/2005, Gilles G. a supposé :
Si ton site web est correctement sécurisé non.
Et rien ne t'empêche de le crypter lui aussi ;-)
Il me suffit de "sniffer" l'url de ton fichier, de créer la même arborescence
sur mon serveur web local (127.0.0.1) et d'ajouter dans mon fichier HOSTS ton
nom de domaine qui sera routé vers 127.0.0.1 et adieu ta protection...
Le 19/01/2005, Gilles G. a supposé :Si ton site web est correctement sécurisé non.
Et rien ne t'empêche de le crypter lui aussi ;-)
Il me suffit de "sniffer" l'url de ton fichier, de créer la même arborescence
sur mon serveur web local (127.0.0.1) et d'ajouter dans mon fichier HOSTS ton
nom de domaine qui sera routé vers 127.0.0.1 et adieu ta protection...
Gilles G. a couché sur son écran :Bon courage pour ta protection.
Hé les gars, il vous reste du temps après tout ça pour développer les
fonctionnalités de vos applications ?
;-)
Gilles G. a couché sur son écran :
Bon courage pour ta protection.
Hé les gars, il vous reste du temps après tout ça pour développer les
fonctionnalités de vos applications ?
;-)
Gilles G. a couché sur son écran :Bon courage pour ta protection.
Hé les gars, il vous reste du temps après tout ça pour développer les
fonctionnalités de vos applications ?
;-)