Bonjour ???,
Ce sujet a été débattu tellement de fois... qu'on pourrait en dédier
une longue page web. Et c'est peut-être ce qu'il faudrait faire parce
que tous les développeurs font face à ce problème. Si un développeur
néglige cet aspect et que le logiciel est de qualité et en demande,
les chances sont fortes pour qu'un hacker s'y intéresse et en
produise une version débridée.
On dit que tous les logiciels peuvent être piratés quelle que soit la
méthode employée.
Chaque méthode a ses avantages et ses lacunes.
En fait, c'est comme les systèmes d'alarme dans les maisons, c'est un
élément dissuasif qui met des bâtons dans les roues - sans être à
toute épreuve. On peut présumer qu'un hacker ne prendra pas trois
semaines de son temps à débrider un logiciel d'une valeur de 20 euros
par exemple - mais on a aucune garantie de rien.
Les clefs Hasp de Aladdin sont d'excellentes protections mais il faut
accepter qu'elles peuvent être émulés.
La protection avec le no de série du disque dur est contournable
aussi mais pas par tout le monde.
Il se vend des protections "software" spécialisés comme on en trouve
sur le site
http://www.exeshield.com/ qui semble combiner de nombreux
facteurs de protection. Je ne l'ai jamais essayé mais cela semble bon.
Quelle que soit la méthode utilisée je crois que cela vaut la peine
d'investir du temps à trouver une astuce originale pour prévenir le
piratage. Et surtout ne pas mettre la protection seulement au début du
programme mais à aussi à d'autres endroits stratégiques du logiciel.
Même le dongle Hasp recommande cela et c'est très logique.
Dans notre cas, le nouveau client doit nous contacter pour nous
transmettre 3 séries de chiffres qui correspondent à une clef de
débridage unique que nous lui fournissons. S'il rate son essai, 3
nouveaux nombres sont générés pour une nouvelle clef unique. De cette
façon, il ne peut débrider le logiciel avec un code de débridage fixe.
Les copies sur d'autres ordinateurs sont détectées et donnent le
message "Copie illégale".
Aussi détectés sont les changements de versions pour éviter qu'une
nouvelle version envoyée à un des magasin d'une chaîne se retrouve
dans toutes les succursales gratuitement.
Pour changer d'ordinateur, le client doit désactiver son logiciel
actuel - un code est généré qui nous confirme que la procédure a bien
fonctionné. On réinstalle ensuite sur le nouvel ordi comme pour une
nouvelle installation.
Cette solution est bonne pour des logiciels commerciaux spécialisés
mais ne serait pas adéquate pour de petits logiciels qui sont achetés
en grand nombre et qui répondent souvent à un achat impulsif sur
Internet. Ces derniers doivent pouvoir être téléchargés et essayés en
démos, en faire l'achat rapidement sur le web et que le client
reçoive rapidement une clef de débridage tout aussi rapidement.
Possiblement penser que si une copie se retrouve sur un autre
ordinateur, il "tombe" en mode démo.
PC Soft fourni des exemples intéressants qu'il vaudrait la peine
d'étudier; WD8 Limitation à un poste donné
WD8 Limitation de durée d'utilisation
WD8 Limitation du nombre d'utilisateurs
Le dernier problème est qu'on peut être convaincu que notre méthode de
protection est bonne mais il y a peu de chance que ceux qui le
piratent ou qui détiennent une copie piratée nous contactent pour
nous en aviser.
En espérant vous avoir aidé.
Réal Philippon (Phil)
http://www.ultra.ca/vv_index.html