Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 74 - 75  |  Aller à la page   OK
Pages suivantes >
74 75
Selections Informatiques du Mois Offre valable dans la limite des stocks disponibles Tous nos prix indiqués sont en Frs TTC - TVA 18, 6% incluse PORTABLES 286-12 EGA (non autonome). 80286 à 12 MHz'640 Ko ext. à 2,6 Mo'Disque dur 40 Mo ORDINATEURS PROWINNER'S 80286-12 Souris pour PC'Compatible Microsoft Résolution 200 point par pouce'Logiciel de dessin fourni Prix de Vente Selection 490 F ttc (au lieu de 890 F ttc) Selection Prix de Vente Selection (au lieu de 37 980 F ttc) PORTABLE 286-12 VGA * Portable VGA (autonome), 80286 à 12 MHz 640 Ko extensible à 3,6 Mo - Disque dur 40 Mo 34 780'ttc (au lieu de 43 980 ttc) Carte mère 80286-12 MHz'512 Ko extensible à 4 Mo * Disque 20 Mo Lecteur 5"'x 1,2 Mo ou 3"112 1,44 Mo Carte multimode Moniteur monochrome Clavier 102 Sorties séries et parallèle Support copro. 80287 Prix de Vente Selection 9 990 F ttc (le meilleur rapport qualité prix) MONITEUR EGA 14.EGA couleur Résolution 640 x 350 points 16 couleurs Un confort visuel 3 490 F ttc Pris ente de Selection (au lieu de 4 690 F ttc) MICROSOFT'WORKS Logiciel intégré Traitement de texte Tableur Base de données Communication Graphique CARTE MODEM V21 - V22 - V23, Hewlet Packard Compatible HAYES Agrée PTT Logiciel fourni Emulation vidéotex et Prestel Carte EGA OEM6 Paradise Mode CGA, MDA, Hercules- Résolution 640 x 350 16 couleurs simultanées Carte VGA OEM8 Paradise'Emulation CGA, EGA Résolution 320 x 200, 256 coul. 640 x 480, 800 x 600, 16 couleurs Moniteur VGA 14" Multysynchro* Résolution 800 x 600 Compatible avec les modes CGA, MDA, EGA, VGA Prix de.1 490 F ttc Vente Selection (au lieu de 1 990 F ttc) Prix de 1 990 F ttc Vente Selection (au lieu de 4 490 F ttc) Pris de 1 490 F ttc Vente Selection (au lieu de 1 890 F ttc) Prix de 2 690 F ttc Vente Selection (au lieu de 3 390 F ttc) Prix de (J 690F ttc Vente Selection (au lieu de 5 990 F ttc) Ne coupez plus Onduleur 500 Va * Sécurisez votre travail grace à cet onduleur ininterruptible Permet de connecter 2 appareils Prix de 2 945 F ttC Vente Selection (au lieu de 4 290 F ttc) DISQUETTES PAR MILLIERS ! 51/4 DF DD 5"1/4 DF HO 3"1/2 DF DD 3"1/2 DF HD 48 TPI/360 Ko 96 TPI/1,2 Mo 135 TPI/720 Ko 135 TPI/1,44 Mo ti I par 10 par 20 par 50 par 100 2,50 F ttc 2,30 F ttc 2,20 F ttc 1,98 F ttc 8,40 F ttc 8,10 F ttc 7,80 F ttc 7,50 F ttc 8,60 F ttc 8,40 F ttc 8,10 F ttc 7,90 F ttc 26,00 F ttc 24,00 F ttc 22,00 F ttc 20,00 F ttc Imprimante 9 aiguilles/120 cps/80 col. 25 cps en mode NLQ Livré avec un cable parallèle et 1000 feuilles de papier listing Prix de 1 690 F ttc Vente Selection (au lieu de 2 390 F ttc) Lecteur de disquettes e1/4, Tl - Mitsu " Nec Tosh. 5"1/4 - 360 Ko 788 Fttc 5"1/4 3"1/2 - 720 Ko ttc 788F 3"1/2 - 1,2 Mo 812Fttc 1,44 Mo 834 F ttc AZ BALARD 99 rue Balard 75015 PARIS X45 54 29 52/24 33 AZ REGION PARISIENNE ZA Montatons 30r. Denis Papin 91240 ST MICHEL SUR ORGE 1:i60 16 91 92 Carte disque dur 40 Mo - FileCard Livré avec carte contrôleur + tables Temps d'acces 65 ms Capacité 41 Mo formaté Fonctionne sur AMSTRAD'PC, THOMSON T016 Installation très faciles en quelques minutes Prix de Vente Selection 3 690 F "C (au lieu de 4 490 F ttc) Imprimante laser ultra compact Compatible HP Laser Jet Il'512 Ko de mémoire RAM extensible à 4 Mo par cartes Cartouches de polices de caractères en option, accepte les cartouches HP- série II 6 pages minutes Prix de Vente Selection AZ COMPUTER/ST LAZARE 58 rue de Rome 75008 PARIS 2:1'43 87 28 67 AZ COMPUTER/LYON CENTRE 70/72 Avenue Jean Jaures 69007 LYON Z 78 72 21 10 13 980'(au lieu de 18 490 F ttc) Imprimante 24 aiguilles/130 cps/80 col. 30 cps en mode NLQ Livré avec un cable parallèle et 1000 feuilles de papier listing Prix de 3 890 F ttc Vente cf Selection (au lieu de 4 980 F ttc) AZ COMPUTER/BASTILLE 35 Boulevard Bourdon 75004 PARIS 11'40 27 81 07 AZ COMPUTER/BORDEAUX 15 rue Saint Rémi 33000 BORDEAUX 56 51 00 25 "TM" se sont des marques déposées par Microsoft, Hewlet Packard, NEC, MITSUBISHI, THOMSON, AMSTRAD, WESTERN DIGITAL, TOSHIBA - Photos non contractuelles V) CC F- CC (f)
4*-1 Siler te& (41 LES TECHNIQUES DE PROTECTION, MYTHE ET REALITE Du cryptage des fichiers de données au formatage « hors normes » des secteurs d'une disquette afin de protéger un programme informatique, les développeurs ne manquent décidément pas d'imagination pour contrer la curiosité - et la perversion - des pirates. Voyage au coeur des astuces et autres techniques cachées. Le piratage, on l'oublie trop souvent, concerne aussi bien la duplication illicite de programmes que la recopie de données informatiques. Les techniques utilisées sont très rarement les mêmes entre ces deux domaines. Des données cryptées peuvent en effet être recopiées sans que cela pose de problèmes... tant que le pirate ne connaît pas la clé de l'algorithme de cryptage. Hors de ce mot de passe, point de salut et le voleur risque de passer des milliers d'heures à explorer les milliards de solutions possibles. Du côté protection des programmes, on utilise rarement le cryptage du code source, toujours possible mais lourd à gérer. Les protections auront plutôt pour noms : pistes défectueuses, faux CRC, dongle, « trou laser » ou encore « weak bit ». La liste des techniques présentées dans ce dossier n'est pas exhaustive. De nombreuses méthodes de protection recourent à des procédés similaires qui ne peuvent pas toutes être décrites dans leur totalité. De plus, la technologie en ce domaine est on ne peut plus évolutive, les éditeurs de logiciels essayant sans cesse de renforcer ces procédures de protection. Etre à jour est donc une véritable gageure. Après avoir vu les méthodes les plus couramment utilisées pour protéger les logiciels, le dossier technique rendra compte des possibilités de protection des données, tant au niveau matériel qu'au niveau logiciel. Enfin, il faut parler des différentes classes de Octobre 1989 virus qui sont une arme de choc dans la panoplie du pirate. Les virus, même s'ils ne semblent pas « productifs », causent des dégâts et coûtent probablement autant d'argent que la copie de programmes ou de fichiers. Le logiciel dans tous ses états La protection des logiciels a véritablement commencé avec le développement de la micro-informatique et la diffusion en masse de logiciels standards. Sur les gros ou mini-systèmes en effet, les problèmes de duplication de programmes ne se posent pas dans les mêmes termes. Sur ce genre de site, l'accès à la salle informatique est bien souvent limité. De plus, toute une organisation de mots de passe veille à interdire l'accès du système à une personne non autorisée. La micro-informatique, quant à elle, a vu apparaître la diffusion de programmes par milliers d'exemplaires. Parallèlement, le créateur du programme n'a pas les moyens matériels de savoir qui utilise son programme. A programmes itinérants, il fallait donc une protection adaptée et intimement liée au produit. D'où plusieurs générations de systèmes de protection, allant en se complexifiant davantage. Il est possible de déterminer globalement trois stratégies de protection des programmes informatiques sur micro-ordinateur. Les stratégies qui consistent à interdire l'accès au fichier seront laissées de côté puisque les programmes micro sont largement diffusés. Il y eut d'abord les protections par « bouchon » (dongle) installées sur le port parallèle de l'ordinateur. Dans ce cas de figure, le programme pose une question sur ce port et attend une réponse. De la valeur de cette réponse dépend la mise en marche du logiciel. Le système de protection « trou laser » regroupe plusieurs méthodes parfois très différentes les unes des autres. Elles ont toutefois en commun d'interdire l'écriture sur certains endroits de la disquette. La protection par procédés strictement logiciels utilise, dans la majorité des cas, des fonctions du contrôleur de disque (FDC, Floppy Disk Controller) non accessibles par les commandes du DOS. Cette stratégie, la plus simple à mettre en oeuvre et la plus délicate à repérer, est de plus en plus souvent utilisée par les éditeurs de logiciels. Cependant, ces systèmes de protection, s'ils ne possèdent pas tous une réussite similaire, demeurent nombreux et en constante évolution. Logiciels à clé La protection par « dongle » est simple mais néanmoins très efficace. Une routine, incluse dans le programme, envoie un signal sur le port parallèle. Le bouchon placé sur le port reçoit ce signal et émet un signal en retour. Cette réponse est ensuite analysée par la routine du programme. Système ancien, la protection par dongle a connu son heure de gloire au début de la micro-informatique. Depuis, les protections soft la remplacent de plus en plus. En effet, le dongle présente un MICRO-SYSTEM ES - 75



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198