[Protection programmes] besoin d'aide
christian
-
christian -
christian -
bonjour!!
je suis etudiant camerounais en genie informatique! j'ai besoin d'aide :
--Je veux savoir comment proceder pour proteger les semblants de programmes que je peux ecrire!
--je veux savoir comment proceder, pour bloquer les pirates, comment ecrire un programme pirate!
Ne voyez aucune mauvaise intention dans mes preoccupations. Windows xp et windows professionnel 2000 sont les systemes d'exploitations utilisés. C et Borland pascal sont les deux compilateurs qu'on etudie! Personnellement, je veux me plonger dans le monde de java pour un premier temps! Merci et à nous relire au forum!
je suis etudiant camerounais en genie informatique! j'ai besoin d'aide :
--Je veux savoir comment proceder pour proteger les semblants de programmes que je peux ecrire!
--je veux savoir comment proceder, pour bloquer les pirates, comment ecrire un programme pirate!
Ne voyez aucune mauvaise intention dans mes preoccupations. Windows xp et windows professionnel 2000 sont les systemes d'exploitations utilisés. C et Borland pascal sont les deux compilateurs qu'on etudie! Personnellement, je veux me plonger dans le monde de java pour un premier temps! Merci et à nous relire au forum!
A voir également:
- [Protection programmes] besoin d'aide
- K9 web protection - Télécharger - Contrôle parental
- Programmes au démarrage windows - Guide
- Protection cellule excel - Guide
- Mettre en veille des programmes - Guide
- Produit de protection solaire - Guide
8 réponses
Hello.
A mon avis, c'est du temps et de l'énergie gaspillés.
A l'heure actuelle, absolument aucune protection de programme n'a tenu.
Tous les programmes, quels que soient leurs protections, ont été dupliqués.
A mon avis, c'est du temps et de l'énergie gaspillés.
A l'heure actuelle, absolument aucune protection de programme n'a tenu.
Tous les programmes, quels que soient leurs protections, ont été dupliqués.
Salut à vous!
J'en suis bien conscient mais j'ai tout de meme besoin de savoir comment proceder . Merci de bien vouloir m'aider!
Tres bonne journée à vous!
J'en suis bien conscient mais j'ai tout de meme besoin de savoir comment proceder . Merci de bien vouloir m'aider!
Tres bonne journée à vous!
Salut Christian,
Le sujet est trop vaste pour pouvoir expliquer "comment procéder" dans un message. Y'a des cours entiers qui s'offrent sur la sécurité informatique... Il existe de nombreuses techniques pour se protéger mais comme le dit Sebsauvage, aucune n'est totalement sûre. Quelques techniques de cryptographie avancées peut-être (quoique pour protéger un programme , je ne connais pas) mais bon, pas trop sûr que ce soit le niveau d'information que tu recherches.
Un programme pirate exploite toujours une faille quelconque. Pour écrire un "bon" virus ou autre, il s'agit de connaître comment ces failles fonctionnent et d'en exploiter une voir plusieurs à la fois. Pour connaître les failles... bien faut les étudier. Il n'y a pas de solution miracle.
"Comment procéder?" demandes-tu... Je te dirais en te tapant plusieurs jours (mois? j'ai des amis en préparation de 2e degré universitaire sur une question de sécurité...) de lecture et de recherche sur le web et dans les publications universitaires.
Bonne chance
Caroline
Le sujet est trop vaste pour pouvoir expliquer "comment procéder" dans un message. Y'a des cours entiers qui s'offrent sur la sécurité informatique... Il existe de nombreuses techniques pour se protéger mais comme le dit Sebsauvage, aucune n'est totalement sûre. Quelques techniques de cryptographie avancées peut-être (quoique pour protéger un programme , je ne connais pas) mais bon, pas trop sûr que ce soit le niveau d'information que tu recherches.
Un programme pirate exploite toujours une faille quelconque. Pour écrire un "bon" virus ou autre, il s'agit de connaître comment ces failles fonctionnent et d'en exploiter une voir plusieurs à la fois. Pour connaître les failles... bien faut les étudier. Il n'y a pas de solution miracle.
"Comment procéder?" demandes-tu... Je te dirais en te tapant plusieurs jours (mois? j'ai des amis en préparation de 2e degré universitaire sur une question de sécurité...) de lecture et de recherche sur le web et dans les publications universitaires.
Bonne chance
Caroline
tu gardes tes programmes sur ton portable avec toi dans une pièce qui forme une cage de faraday
tu interdis à quiconque leur utilisitaion
tu renonces au net
et tu engages une société de surveillance
tu interdis à quiconque leur utilisitaion
tu renonces au net
et tu engages une société de surveillance
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Salut,
Nous avons utilisé une solution relativement simple, mais il faut préciser que les utilisateurs cibles sont plutôt du genre (c'est quoi une souris, et donc peu susceptible de casser des algo. de cryptage...)
Lors de l'installation, le programme génère une clé aléatoire et la store dans la registry. (chaque nouvelle installation = nouvelle clé)
Avant utilisation l'utilisateur doit mettre le N° de clé correspondant qu'il n'obtiendra qu'en appelant à la hotline chez nous.
la clé est générée sur la base d'un algorithme quelconque et transmise à l'utilisateur qui la saisit.
Le couple code-clé est vérifié, et si correcte, crypté une nouvelle fois avant d'être insérer dans la registry.
Voilà. C'est efficace, mais comme je l'ai dit, nos utilisateurs ne sont pas des hackers nés et l'application est très spécifique et peu susceptible d'intéresser d'autres personnes
Sinon le système de clé USB peut fonctionner
A+
Nous avons utilisé une solution relativement simple, mais il faut préciser que les utilisateurs cibles sont plutôt du genre (c'est quoi une souris, et donc peu susceptible de casser des algo. de cryptage...)
Lors de l'installation, le programme génère une clé aléatoire et la store dans la registry. (chaque nouvelle installation = nouvelle clé)
Avant utilisation l'utilisateur doit mettre le N° de clé correspondant qu'il n'obtiendra qu'en appelant à la hotline chez nous.
la clé est générée sur la base d'un algorithme quelconque et transmise à l'utilisateur qui la saisit.
Le couple code-clé est vérifié, et si correcte, crypté une nouvelle fois avant d'être insérer dans la registry.
Voilà. C'est efficace, mais comme je l'ai dit, nos utilisateurs ne sont pas des hackers nés et l'application est très spécifique et peu susceptible d'intéresser d'autres personnes
Sinon le système de clé USB peut fonctionner
A+