Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.

Slides:



Advertisements
Présentations similaires
Module 5 : Implémentation de l'impression
Advertisements

Définition Contrat contrat.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Architecture des ordinateurs
Éthique de la cryptologie
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 1 ETIC 2003 ThèmeProfessionnels des TIC Conférence1 CasNuméro 2 : « TCPA / Palladium » EncadrantSylvain.
Introduction aux réseaux informatiques
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Implémentation de la gestion de réseau dans Windows 2000 et plus
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
PLAN du COURS Introduction Structure des Systèmes Informatiques
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Architecture de machines Principes généraux
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
ARCHITECTURE DES ORDINATEURS
BIOMETRIE La biométrie : La gestion d’accès de demain
Service Commun Informatique
Réseau Internet du BISTROT A CREPES
IACA Installation Automatique de Comptes et Administration des clients
Module 1 : Préparation de l'administration d'un serveur
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
WINDOWS Les Versions Serveurs
Développement d’application web
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Réseau de stockage étendu
Module 1 : Installation de Microsoft Windows XP Professionnel
Module 5 : Configuration et gestion des systèmes de fichiers
Architecture des ordinateurs, Environnement Numérique de Travail
Système d’exploitation
Procédure d'examen facultaire sous SIDES
Informatique 1. Les applications de l’informatique
Expose sur « logiciel teamviewer »
Plan Définitions et exemples Composants de cluster
Vue d'ensemble Préparation de l'installation
L’ architecture système
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Open Gouvernement Un tarif préférentiel pour les entités publiques
GESTION DES UTILISATEURS ET DES GROUPES
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Plan Qu’est-ce que Windows Server 2008 ?
Gestion des comptes utilisateurs (Windows 2000)
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
LE PIRATAGE DE LA MUSIQUE TELECHARGEMENTEN COURS …TERMINE.
Module 3 : Création d'un domaine Windows 2000
Administration d'un serveur Windows 200x Partie 1
L'unité centrale est composé en générale de :
Architecture des ordinateurs, Environnement Numérique de Travail
La recherche pour l’ingénierie de l’agriculture et de l’environnement SSI : Service des Systèmes d’Information Arcintel Administration des postes de travail.
Module 2 : Planification de l'installation de SQL Server
PPE Session 2010 Comment optimiser un réseau wifi ?
1 Démo SoftGrid. Le Séquenceur SoftGrid Utilisation d’un « packageur » SoftGrid Possibilité de “séquencer” en ligne de commande (CLI) Existence d’outils.
Introduction Rappels : Accès serveurs Unix Ensimag via ssh et sftp
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
9 février 2010 Enrique Ruiz Mateos Architecte avant-vente Microsoft
Salles Pédagogiques en mode Terminal Serveur Enseignement et libre-service.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Installation du PGI – CEGID
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Transcription de la présentation:

Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA

SOMMAIRE Licences dutilisation Coûts des utilisations frauduleuses Contrôle accès applications Restriction du matériel Sujets connexes

Licence dutilisation Le logiciel est une œuvre de lesprit. Auteur possède des droits Distributeur possède des droits Utilisateur possède des droits législation

Licence dutilisation définition un contrat qui vous donne le droit d'utiliser un logiciel définit le nombre dinstallations (ordinateurs) définit les règles dinstallation, de copie et dutilisation

Licence dutilisation personne ou entité qui utilise lapplication utilisateur simple (particulier) utilisateur réseau (structure réseau) droits et utilisations différents utilisateur

Licence dutilisation 2. DROIT DE LICENCE 2.1 Droits et limites Par la présente, NVIDIA offre à lutilisateur un droit dutilisation du logiciel, non exclusif et non transférable, en respect des conditions suivantes: Droits Lutilisateur peut installer et utiliser une copie du logiciel sur un seul ordinateur; aucune autre copie du logiciel ne doit être faite excepté celle de copie de secours. Cette licence logicielle ne peut être partagée ou utilisée simultanément sur des ordinateurs différents. Exemple (particulier)

Licence dutilisation Limitations Il est interdit deffectuer une ingénierie inverse. Lutilisateur na pas le doit de dé compiler ou désassembler le logiciel ou encore essayer dobtenir par nimporte quel moyen que ce soit le code source. Il est interdit de séparer les éléments logiciels. Lutilisateur na pas le droit de séparer les éléments qui composent le logiciel. Il est interdit de louer le logiciel. Lutilisateur na pas le droit de louer sous quelque forme que ce soit le logiciel à un tiers. exemple (particulier)

Licence dutilisation 1 utilisateur = 1 licence 1 installation = n licences 1 processeur = 1 licence exemples (réseau)

Licence dutilisation Licence par poste Toute machine possédant une licence peut utiliser lapplication

Licence dutilisation Licence par serveur Un nombre limité de machines peut utiliser lapplication simultanément

Coûts des utilisations frauduleuses Vente de logiciels : 50 milliards de $ US Installation de logiciels : 80 milliards de $ US Taux de piratage de 36% en 2003 Quelques chiffres

Coûts des utilisations frauduleuses utilisation frauduleuse

Coûts des utilisations frauduleuses utilisation frauduleuse

Coûts des utilisations frauduleuses utilisation frauduleuse

Coûts des utilisations frauduleuses Grand enjeu financier Investissement en recherche et développement Nombreuses techniques de sécurité conséquences

Contrôle accès applications Lors de linstallation: – Product key – Activation Lors de lexecution – Dongle – Jeton stratégies connues

Contrôle accès applications Code alpha numérique – Algorithme de vérification Failles : – vérification statique (1 seule fois) – Prêt de clef possible product key

Contrôle accès applications Pendant ou après installation Utilisation limitée dans le temps – 50 lancements pour les applications – 30 jours pour OS Contact avec serveur – Invitation à chaque utilisation – Création dun couple product key – installation id Activation exemple du MPA

Authentification : – Clef USB – Carte à puce Matérialisation de la licence Contrôle accès applications Jeton sécurisé

Contrôle accès applications Dongle = petit périphérique Connexion sur Port Imprimante ou USB Contient une ROM – Avec numéro de série (cryptage) – Code exécutable indispensable dongle

Contrôle accès applications Efficace (dissuasion) Augmente coût achat logiciel Faille = émulation dongle

Restriction du matériel 2 architectures quasi identiques Protection des jeux sur Xbox par signature numérique Vérification au travers d une puce OS spécifique de la Xbox exemple Xbox

Restriction du matériel Processeur Intel 733 Mhz (basé sur l'architecture du Pentium III) – Disque Dur 8 GO Western Digital – Lecteur DVD 5x – Ethernet 100Mbps – Processeur graphique (GPU) NVidia NV2A 250Mhz – Processeur audio (SPU) : NVidia architecture

Restriction du matériel architecture

Sujets connexes Digital Rights Management – Sécuriser les données multimédia – Connexion à un serveur pour autorisation Palladium (microsoft) – Espace mémoire cloisonné – Clé matérielle unique comme identifiant – Exécution soumise à condition dun serveur tiers

Conclusion Un enjeu de taille Pas de solution infaillible La recherche de sécurité /= sauvegarde de la vie privée (palladium)

Questions Avez-vous des questions?