1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA.

Slides:



Advertisements
Présentations similaires
LES NOMBRES PREMIERS ET COMPOSÉS
Advertisements

[number 1-100].
Module 5 : Implémentation de l'impression
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Est Ouest Sud 11 1 Nord 1 Laval Du Breuil, Adstock, Québec I-17-17ACBLScore S0417 Allez à 1 Est Allez à 4 Sud Allez à 3 Est Allez à 2 Ouest RndNE
1 V-Ingénierie… La compétence au service de lexigence… vous présente.
1. 2 Informations nécessaires à la création dun intervenant 1.Sa désignation –Son identité, ses coordonnées, son statut 2.Sa situation administrative.
Architecture de réseaux
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
ESIEE Paris © Denis BUREAU I N Initiation à la programmation avec le langage Java.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Systèmes d’exploitation
Projet "Equipements" du contexte GSB
Le Concept. Régulation électronique LonWorks communicante pour application poutre froide.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Développement d’applications web
Plateforme de gestion de données de capteurs
Formation Centra - GDE.
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Informatique générale
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
KAKI - Gestion budgétaire et comptable de la paye
Synchronisation et communication entre processus
par Bernard Maudhuit Anne-Marie Droit
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
1.2 COMPOSANTES DES VECTEURS
Virtual Local Area Network
1 Conduite du changement LA CONDUITE DU CHANGEMENT.
DISQUE-IMAGE par Bernard Maudhuit.
Configuration de Windows Server 2008 Active Directory
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
Citrix® Presentation Server 4.0 : Administration
Gestion des bases de données
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
LES NOMBRES PREMIERS ET COMPOSÉS
Développement d’application web
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Détection d’intrusions
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Notre calendrier français MARS 2014
C'est pour bientôt.....
Veuillez trouver ci-joint
Module 1 : Installation de Microsoft Windows XP Professionnel
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
‘‘Open Data base Connectivity‘‘
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Biologie – Biochimie - Chimie
CALENDRIER-PLAYBOY 2020.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
Gérer la sécurité des mots de passe et les ressources
Projet de stage d’année IIR4 sous le thème:
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Les Chiffres Prêts?
Cours n°4M2. ESCE (S. Sidhom) Séminaire ( 6-12 Février 2007 ) Promo. M2 ESCE-Tunis 2006/07 Conception d’un système d'information sur Internet Architecture.
Médiathèque de Chauffailles du 3 au 28 mars 2009.
Open Gouvernement Un tarif préférentiel pour les entités publiques
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
En route vers le déploiement . . .
Transcription de la présentation:

1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

2 Plan n Introduction n Méthodes de restriction d utilisation du logiciel n Méthodes de restriction d utilisation du matériel n Conclusion

3 Introduction n Le logiciel et la loi française u Logiciel = œuvre de l'esprit u Auteur bénéficie d'une protection juridique u Respect de l accord de licence passé entre l éditeur et l utilisateur final u Non respect des conditions => utilisation frauduleuse

4 Accord de licence n End User License Agreement (EULA) u Apparaît le plus souvent lors de l installation du logiciel u Accord légal entre l utilisateur et l éditeur du logiciel u Stipule les conditions d'utilisation du logiciel

5 Accord de licence n Extrait: u « En installant, copiant, ou utilisant de toute autre manière le logiciel XXXX, vous êtes d'accord avec les termes de cet accord. Si vous n'agréez pas les termes de cet accord, n'installez pas et n'utilisez pas XXXX »

6 Accord de licence n Exemples de conditions d utilisation décrites dans l accord de licence: u logiciel peut être installé sur une machine ou plusieurs u logiciel peut être copié(sur un disque réseau, un CDROM) u logiciel peut être utilisé par une ou plusieurs personnes u Le logiciel peut être modifié, désassemblé, loué

7 Accord de licence n Exemples de non-respect de l'accord de licence u Un logiciel avec licence mono poste est installé sur de multiples machines u Trop de personnes font appel au même moment à une copie du programme sur un serveur u Contrefaçon...

8 Utilité des méthodes de restriction n S'assurer que les conditions d'utilisation prescrites dans l'accord de licence sont respectées n Bloquer l'utilisation du logiciel n Inciter l utilisateur à acquérir d autres licences n Informer l'utilisateur qu'il est en tort avec la loi n Informations pour traîner l utilisateur en justice?

9 Quelques chiffres n Utilisation frauduleuse de logiciels dans le monde depuis 1994 Source: Business Software Alliance

10 Quelques chiffres n En chine: 92% des logiciels sont utilisés de manière frauduleuse n En France: 43% n Estimation de l argent perdu en 2002 (monde): de dollars => Enormes enjeux financiers Source: Business Software Alliance

11 Méthodes de restriction d utilisation du logiciel n Restriction par utilisation de « Clé Produit » n Restriction par « Dongle » n Restriction par Activation n Restriction par « Online Enforcement »

12 Restriction par utilisation de « Clé Produit » n Grand classique n Entrer un numéro de série(fourni avec le logiciel original) n Algorithme plus ou moins mathématique traite le numéro et vérifie sa validité n Exemples: Office, Windows 9x...

13 Restriction par utilisation de « Clé Produit » n Avantages u Facile à implémenter u Facile à utiliser u Existence de bibliothèques ou d utilitaires à appliquer un fois le logiciel compilé

14 Restriction par utilisation de « Clé Produit » n Inconvénients u Plusieurs utilisateurs différents peuvent utiliser le même numéro de série u Possibilité pour les crackers de créer des « Keygen » une fois l algorithme de vérification analysé

15 Restriction par Dongle n Dongle = petit périphérique fourni avec le logiciel n Habituellement connecté sur le Port Imprimante ou USB

16 Restriction par Dongle n Peut contenir dans sa ROM u Un numéro de série valide u Du code machine dont l exécution est nécessaire pour pouvoir utiliser le logiciel concerné(initialisation…) n Ces données données peuvent être cryptées

17 Restriction par Dongle n Avantages u Réduit fortement les utilisations frauduleuses u Très bon rapport Protection/Prix u Existence de bibliothèques ou d utilitaires à appliquer un fois le logiciel compilé

18 Restriction par Dongle n Inconvénients u Prix d achat du logiciel un peu plus élevé u Plus compliqué à utiliser u Peut être émulé (device emulation)

19 Restriction par Activation n Exemple concret avec le Windows Process Activation (WPA) pour Windows XP n sources: Microsoft Fully Licensed

20 Restriction par Activation n Lors de l achat de Windows XP, numéro de Product Key est fourni (Restriction par « Clé Produit » n Product Key = 25 caractères de la forme XXXXX-XXXXX-XXXXX- XXXXX n Après installation de Windows, nécessité « d activation » du produit

21 Restriction par Activation n Le logiciel non activé n est pas utilisable passé 30 jours n Activer Windows XP = entrer en contact avec Microsoft n 2 méthodes pour activer: u Téléphone u Internet

22 Restriction par Activation n Un numéro d Installation ID est fourni au serveur ou à l opérateur téléphonique n Installation ID = 50 caractères (!) n En retour l utilisateur obtient un Confirmation ID qui complète le processus d activation

23 Restriction par Activation n Installation ID = valeur cryptée basée sur divers éléments: u Product Id : Numéro établi à partir du Product Key fourni avec le logiciel u Certaines caractéristiques matérielles

24 Restriction par Activation n En effet…une des seules choses différenciant 2 machines sont dans le matériel n Un « Hardware Hash » est effectué sur divers composants de la machine, c est à dire qu un entier est établi à partir de la configuration matérielle

25 Restriction par Activation n Quelques éléments influençant le Hardware Hash: u Disque dur (numéro de série) u Contrôleur IDE u Lecteur CD/DVD u Carte Graphique(fabricant) u Adresse réseau MAC u Contrôleur SCSI u Numéro de série du processeur u Taille RAM

26 Restriction par Activation n Lorsque Installation ID est envoyé à l'opérateur/serveur, Microsoft obtient donc un doublet Product ID/Configuration matérielle n Si plus tard d'autres utilisateurs cherchent à activer Windows XP avec un Product ID déjà utilisé mais avec une autre configuration matérielle, l'activation sera refusée.

27 Restriction par Activation n Avantages u Logiciel est associé à une machine « unique » u Impossible d utiliser le logiciel non activé u Décourage les utilisations frauduleuses u Respect de la vie privée des utilisateurs

28 Restriction par Activation n Inconvénients u Lourd à mettre en place(serveur téléphonique dans bcp de pays, serveur Web) u Hardware Hash pas forcément unique: possibilité d avoir 2 machines distinctes avec le même Hardware Hash u Plus compliqué pour l utilisateur

29 Restriction par Activation n Inconvénients u de grosses modifications matérielles nécessitent d appeler le Service Client de Microsoft u Un générateur de Product Key permet une utilisation frauduleuse u Possibilité de shunter le mécanisme d activation

30 Restriction par « Online Enforcement » n Quand l utilisateur veut utiliser le logiciel, serveur de licences est interrogé n S il trouve une licence valide, le logiciel s exécute normalement Source:

31 Restriction par « Online Enforcement » n Avantages u Facile à implémenter u Facile à utiliser (transparent pour l utilisateur) u Pas possible d utiliser le même Product Key avec 2 machines simultanément u Connaissance des utilisateurs du logiciel u Applicable dans le cas d un logiciel utilisé en réseau

32 Restriction par « Online Enforcement » n Inconvénients u Nécessité de disposer d un connexion au serveur de licences u 2 personnes différentes peuvent utiliser le logiciel avec le même Product Key, à des instants différents

33 Méthodes de restriction d utilisation du matériel n Comment éviter la compatibilité pour tenter d avoir un monopole? u Exemple Xbox - PC u 2 architectures quasi identiques u Présence de signatures dans les jeux sur Xbox u Signatures vérifiées au travers d une puce u Nécessité d un OS spécial n Mais…linux (vu la semaine dernière)

34 Méthodes de restriction d utilisation du matériel n D une manière générale, une architecture spécifique implique des logiciels spécifiques n Exemple: copier des jeux de consoles, des CD protégés...

35 Conclusion n Pas de méthode idéale n Protections toujours contournables par un connaisseur n Besoin de réduire les utilisations frauduleuses pour un maximum de bénéfices n Décourager les fraudeurs n Beaucoup de méthodes différentes existent