ANALYSE 
Sommaire Sécurité 
Les systèmes de protection du logiciel guidés par les nouvelles technologies
Pour assurer la sécurité du code source, les éditeurs pratiquent une course perpétuelle aux nouvelles technologies de cryptage et d'authentification, s'appuyant pour cela sur des solutions tierces spécialisées.   (13/10/2005)
  En savoir plus
 Les solutions d'authentification forte
Les chiffres du piratage logiciel impressionnent. Selon la dernière étude menée par le cabinet IDC et l'association BSA (Business Software Alliance), 35% des logiciels installés dans le monde se révèlent être des versions pirates ou illégales, représentant pour les concepteurs de logiciels une perte nette d'approximativement 33 milliards de dollars.

Face à un tel manque à gagner, les systèmes de protection du logiciel représentent un levier de croissance intéressant, surtout auprès des éditeurs produisant à grande échelle.

"Au démarrage de notre activité, nous souhaitions simplement éviter que des utilisateurs puissent installer nos logiciels sur plus d'une machine, soit une simple démarche de gestion des licences. Aux alentours de 96-97, quand nous avons commencé à investir l'Europe, nous nous sommes aperçus qu'il fallait aussi protéger notre logiciel contre les copies illégales. Et depuis que nous disposons d'une taille mondiale, le phénomène de piratage n'a fait que s'amplifier", confie Patrick Pécontal, responsable sécurité et qualité de l'éditeur Vision numéric et utilisateur de la solution Hasp HL d'Aladdin.

La généralisation d'Internet auprès du grand public et des entreprises a fortement contribué au déploiement des copies pirates et à la diminution du temps nécessaire à la casse d'une solution de protection. Les éditeurs se sont donc fait une raison.

"Ce qui nous importe, c'est de pouvoir protéger nos logiciels le plus longtemps possible. Nous savons qu'un jour ou l'autre, la protection sera cassée. Alors sur Internet, il faut gagner le plus de temps possible entre le fait que la protection soit cassée et la sortie d'une nouvelle version. C'est une course perpétuelle, bien que stérile", note Patrick Pécontal.

La gestion des licences et l'anti-copie divisent l'offre
Coté éditeur, l'offre de système de protection s'est rapidement organisée en deux catégories : la protection matérielle d'une part et la protection logicielle d'autre part. Celles-ci se subdivisent encore entre deux fonctions : la gestion des licences et les systèmes anti-copies. Dans le premier cas, l'objectif consiste à s'assurer de la bonne utilisation du logiciel par les clients en fonction des critères définis par la licence de l'éditeur (durée d'utilisation limitée, licence par utilisateur, par site…).

En gestion des licences, l'offre logicielle regroupe des solutions comme Flexlm de Macrovision, Licence Use Management d'IBM, Sentinel RMS de Safenet, Hasp SL d'Aladdin ou Licence Protector de Mirage. "La solution Hasp SL est basée sur un code d'activation. Ce code se distingue du numéro de série. Il va servir de preuve d'achat du logiciel en vérifiant le poste et l'utilisateur. Si les données concordent, le client reçoit une clé de déverrouillage associée au logiciel", explique Samuel Ametepe, responsable commercial d'Aladdin Knowledge Systems.

Coté matériel en revanche, la plupart des constructeurs s'appuient sur une clé d'authentification USB, aussi appelée dongle. S'appuyant sur des algorithmes de cryptage de type AES 128 bits, ces clés génèrent des codes uniques à chaque connexion pour décrypter les fichiers clés et exécuter le logiciel. Selon la licence de l'éditeur, les clés proposées peuvent être mono-poste ou des clés réseaux, authentifiant alors un ensemble d'adresses IP.

Reste pour le concepteur souhaitant protéger son logiciel à adapter le produit aux systèmes de protection. "Chez Aladdin, il existe deux méthodes : soit l'intégration en amont par le biais d'une interface de programmation ou API, soit par l'encapsulation a posteriori. Dans ce dernier cas, il s'agit d'un programme qui vient se greffer sur le .exe du logiciel et crypte les fichiers dll ou ocx", souligne Samuel Ametepe.

La souplesse des API : facteur clé de décision des éditeurs

Aussi, la souplesse des API de l'éditeur s'avère importante dans le choix d'une solution. "Nos logiciels disposent de couches de verrous virtuels prévus à cet effet. Elles nous permettent de coupler indifféremment tout type de technologie de sécurité sans trop avoir à modifier notre logiciel", confie le responsable sécurité et qualité de Vision Numéric.

Hormis l'intégration, la principale difficulté pour le client consiste à évaluer des solutions de sécurité touchant à des notions complexes et souvent éloignées de son cœur de métier. "Pour faire notre choix, nous avons essayé divers logiciels puis nous sommes allés voir sur Internet les logiciels les moins piratés et leur protection. Nous discutions aussi avec des développeurs utilisant ce type de technologie pour avoir leur retour. Mais même ainsi, la qualité d'une protection reste difficilement mesurable", déclare Patrick Pécontal.

  En savoir plus
 Les solutions d'authentification forte
Autre particularité de ce marché, la sécurité est vue par les éditeurs comme un curseur qu'il faut sans cesse adapter en fonction des menaces et de la réaction des clients. En effet, plus le système de protection sera efficace, plus il risque d'alourdir l'usage du logiciel pour l'utilisateur final. La protection dessert alors l'éditeur qu'elle était censée protéger. C'est donc un savant mélange de transparence et d'efficacité dont doivent faire preuve les systèmes de protection du logiciel pour espérer s'imposer sur ce marché.

10 solutions de protection du logiciel
> gamme Sentinel de Safenet
> gamme Hasp d'Aladdin
> LUM d'IBM
> Flexlm de Macrovision
> Licence Protector de Mirage
> Rockey4 de Feitian Technologies
> ACProtect d'UltraProtect
> Armadillo de Silicon Realms
> DES Key de Data Encryption Systems
> CopyMinder, CopyControl et DinkeyDongle de Microcosm

Yves DROTHIER, JDN Solutions Sommaire Sécurité
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters