La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.

Présentations similaires


Présentation au sujet: "Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA."— Transcription de la présentation:

1 Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA

2 SOMMAIRE Licences dutilisation Coûts des utilisations frauduleuses Contrôle accès applications Restriction du matériel Sujets connexes

3 Licence dutilisation Le logiciel est une œuvre de lesprit. Auteur possède des droits Distributeur possède des droits Utilisateur possède des droits législation

4 Licence dutilisation définition un contrat qui vous donne le droit d'utiliser un logiciel définit le nombre dinstallations (ordinateurs) définit les règles dinstallation, de copie et dutilisation

5 Licence dutilisation personne ou entité qui utilise lapplication utilisateur simple (particulier) utilisateur réseau (structure réseau) droits et utilisations différents utilisateur

6 Licence dutilisation 2. DROIT DE LICENCE 2.1 Droits et limites Par la présente, NVIDIA offre à lutilisateur un droit dutilisation du logiciel, non exclusif et non transférable, en respect des conditions suivantes: Droits Lutilisateur peut installer et utiliser une copie du logiciel sur un seul ordinateur; aucune autre copie du logiciel ne doit être faite excepté celle de copie de secours. Cette licence logicielle ne peut être partagée ou utilisée simultanément sur des ordinateurs différents. Exemple (particulier)

7 Licence dutilisation Limitations Il est interdit deffectuer une ingénierie inverse. Lutilisateur na pas le doit de dé compiler ou désassembler le logiciel ou encore essayer dobtenir par nimporte quel moyen que ce soit le code source. Il est interdit de séparer les éléments logiciels. Lutilisateur na pas le droit de séparer les éléments qui composent le logiciel. Il est interdit de louer le logiciel. Lutilisateur na pas le droit de louer sous quelque forme que ce soit le logiciel à un tiers. exemple (particulier)

8 Licence dutilisation 1 utilisateur = 1 licence 1 installation = n licences 1 processeur = 1 licence exemples (réseau)

9 Licence dutilisation Licence par poste Toute machine possédant une licence peut utiliser lapplication

10 Licence dutilisation Licence par serveur Un nombre limité de machines peut utiliser lapplication simultanément

11 Coûts des utilisations frauduleuses Vente de logiciels : 50 milliards de $ US Installation de logiciels : 80 milliards de $ US Taux de piratage de 36% en 2003 Quelques chiffres

12 Coûts des utilisations frauduleuses utilisation frauduleuse

13 Coûts des utilisations frauduleuses utilisation frauduleuse

14 Coûts des utilisations frauduleuses utilisation frauduleuse

15 Coûts des utilisations frauduleuses Grand enjeu financier Investissement en recherche et développement Nombreuses techniques de sécurité conséquences

16 Contrôle accès applications Lors de linstallation: – Product key – Activation Lors de lexecution – Dongle – Jeton stratégies connues

17 Contrôle accès applications Code alpha numérique – Algorithme de vérification Failles : – vérification statique (1 seule fois) – Prêt de clef possible product key

18 Contrôle accès applications Pendant ou après installation Utilisation limitée dans le temps – 50 lancements pour les applications – 30 jours pour OS Contact avec serveur – Invitation à chaque utilisation – Création dun couple product key – installation id Activation exemple du MPA

19 Authentification : – Clef USB – Carte à puce Matérialisation de la licence Contrôle accès applications Jeton sécurisé

20 Contrôle accès applications Dongle = petit périphérique Connexion sur Port Imprimante ou USB Contient une ROM – Avec numéro de série (cryptage) – Code exécutable indispensable dongle

21 Contrôle accès applications Efficace (dissuasion) Augmente coût achat logiciel Faille = émulation dongle

22 Restriction du matériel 2 architectures quasi identiques Protection des jeux sur Xbox par signature numérique Vérification au travers d une puce OS spécifique de la Xbox exemple Xbox

23 Restriction du matériel Processeur Intel 733 Mhz (basé sur l'architecture du Pentium III) – Disque Dur 8 GO Western Digital – Lecteur DVD 5x – Ethernet 100Mbps – Processeur graphique (GPU) NVidia NV2A 250Mhz – Processeur audio (SPU) : NVidia architecture

24 Restriction du matériel architecture

25 Sujets connexes Digital Rights Management – Sécuriser les données multimédia – Connexion à un serveur pour autorisation Palladium (microsoft) – Espace mémoire cloisonné – Clé matérielle unique comme identifiant – Exécution soumise à condition dun serveur tiers

26 Conclusion Un enjeu de taille Pas de solution infaillible La recherche de sécurité /= sauvegarde de la vie privée (palladium)

27 Questions Avez-vous des questions?


Télécharger ppt "Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA."

Présentations similaires


Annonces Google