Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA
SOMMAIRE Licences dutilisation Coûts des utilisations frauduleuses Contrôle accès applications Restriction du matériel Sujets connexes
Licence dutilisation Le logiciel est une œuvre de lesprit. Auteur possède des droits Distributeur possède des droits Utilisateur possède des droits législation
Licence dutilisation définition un contrat qui vous donne le droit d'utiliser un logiciel définit le nombre dinstallations (ordinateurs) définit les règles dinstallation, de copie et dutilisation
Licence dutilisation personne ou entité qui utilise lapplication utilisateur simple (particulier) utilisateur réseau (structure réseau) droits et utilisations différents utilisateur
Licence dutilisation 2. DROIT DE LICENCE 2.1 Droits et limites Par la présente, NVIDIA offre à lutilisateur un droit dutilisation du logiciel, non exclusif et non transférable, en respect des conditions suivantes: Droits Lutilisateur peut installer et utiliser une copie du logiciel sur un seul ordinateur; aucune autre copie du logiciel ne doit être faite excepté celle de copie de secours. Cette licence logicielle ne peut être partagée ou utilisée simultanément sur des ordinateurs différents. Exemple (particulier)
Licence dutilisation Limitations Il est interdit deffectuer une ingénierie inverse. Lutilisateur na pas le doit de dé compiler ou désassembler le logiciel ou encore essayer dobtenir par nimporte quel moyen que ce soit le code source. Il est interdit de séparer les éléments logiciels. Lutilisateur na pas le droit de séparer les éléments qui composent le logiciel. Il est interdit de louer le logiciel. Lutilisateur na pas le droit de louer sous quelque forme que ce soit le logiciel à un tiers. exemple (particulier)
Licence dutilisation 1 utilisateur = 1 licence 1 installation = n licences 1 processeur = 1 licence exemples (réseau)
Licence dutilisation Licence par poste Toute machine possédant une licence peut utiliser lapplication
Licence dutilisation Licence par serveur Un nombre limité de machines peut utiliser lapplication simultanément
Coûts des utilisations frauduleuses Vente de logiciels : 50 milliards de $ US Installation de logiciels : 80 milliards de $ US Taux de piratage de 36% en 2003 Quelques chiffres
Coûts des utilisations frauduleuses utilisation frauduleuse
Coûts des utilisations frauduleuses utilisation frauduleuse
Coûts des utilisations frauduleuses utilisation frauduleuse
Coûts des utilisations frauduleuses Grand enjeu financier Investissement en recherche et développement Nombreuses techniques de sécurité conséquences
Contrôle accès applications Lors de linstallation: – Product key – Activation Lors de lexecution – Dongle – Jeton stratégies connues
Contrôle accès applications Code alpha numérique – Algorithme de vérification Failles : – vérification statique (1 seule fois) – Prêt de clef possible product key
Contrôle accès applications Pendant ou après installation Utilisation limitée dans le temps – 50 lancements pour les applications – 30 jours pour OS Contact avec serveur – Invitation à chaque utilisation – Création dun couple product key – installation id Activation exemple du MPA
Authentification : – Clef USB – Carte à puce Matérialisation de la licence Contrôle accès applications Jeton sécurisé
Contrôle accès applications Dongle = petit périphérique Connexion sur Port Imprimante ou USB Contient une ROM – Avec numéro de série (cryptage) – Code exécutable indispensable dongle
Contrôle accès applications Efficace (dissuasion) Augmente coût achat logiciel Faille = émulation dongle
Restriction du matériel 2 architectures quasi identiques Protection des jeux sur Xbox par signature numérique Vérification au travers d une puce OS spécifique de la Xbox exemple Xbox
Restriction du matériel Processeur Intel 733 Mhz (basé sur l'architecture du Pentium III) – Disque Dur 8 GO Western Digital – Lecteur DVD 5x – Ethernet 100Mbps – Processeur graphique (GPU) NVidia NV2A 250Mhz – Processeur audio (SPU) : NVidia architecture
Restriction du matériel architecture
Sujets connexes Digital Rights Management – Sécuriser les données multimédia – Connexion à un serveur pour autorisation Palladium (microsoft) – Espace mémoire cloisonné – Clé matérielle unique comme identifiant – Exécution soumise à condition dun serveur tiers
Conclusion Un enjeu de taille Pas de solution infaillible La recherche de sécurité /= sauvegarde de la vie privée (palladium)
Questions Avez-vous des questions?