Vous n'êtes pas identifié.
voilà des nouvelles de chez Redmond qui veut "pucer" les futurs logiciels qu'ils sortiront !
Adieu la protection des données !
http://www.futura-sciences.com/fr/sinfo … age_12209/
Hors ligne
Je ne comprend pas exactement la différence entre ce système et les DRM ou l'informatique de confiance (Trusted Computing). Si ça vous intéresse, ce petit film explique très bien le problème de l'informatique déloyale (Trusted computing est appelée comme ça par la FSF, du à l'abréviation anglaise) :
http://www.lafkon.net/tc/
Dernière modification par fbianco (27 Jun 2007 09:38:52)
Hors ligne
Tu voulais dire: "...au moulin GNU" ?
Hors ligne
Hello,
Alors, de ce que je comprends, il ne s'agit pas de Trusted Computing.. L'idée est de marquer en filigrane l'identité de l'acheteur en utilisant la redondance possible dans les divers fichiers du programme.
Il existe déja une technique similaire, utilisée par les virus polymorphiques, qui sont capables de créer des copies différentes du même programme. Cela peut se faire en insérant des NOP au hasard dans le code, en échangant les places de deux instructions indépendantes, etc... J'imagine qu'on pourrait exploiter ça pour distribuer à chaque client un programme légèrement différent, et donc reconnaissable, mais avec exactement le même fonctionnement. On peut aussi appliquer le procédé au contenu multimédia d'un programme. Par contre, appliquer ça sur les CD pressés n'est certainement pas rentable..
Il faudra encore regarder la résistance de leur technique aux attaques classiques. Si un pirate sait de quelle manière est codée l'information, il peut essayer de la rendre illisible (en ajoutant d'autre NOPs n'importe ou et en réorganisant lui-même les instructions). Plus dangereux, il peut aussi s'arranger pour obtenir plusieurs copies du même programme pour examiner les différences, voire les mélanger pour brouiller le filigrane.
Si Microsoft, après avoir breveté le système, décide d'en accorder des licenses d'utilisations à d'autres compagnies, et que c'est utilisable de manière autonome, il sera peut-être façile pour une compagnie mafieuse d'acheter le système pour pouvoir tester en toute tranquilité comment le contourner...
Hors ligne