Protection de donnees avec windev
La gestion de la protection dans des applications WinDev par Emmanuel Lecoester Francis Morel Date de publication Septembre Dernière mise à jour Mai CLa gestion de la protection dans des applications WinDev par Emmanuel Lecoester Francis Morel I - Les di ?érents niveaux de protection I-A - Con ?dentialité des applications et des données I-B - Protection contre les utilisations illicites I-C - Intégrité des données II - Con ?dentialité des applications et des données II-A - Historique - Protection des ?chiers HF sous Windev II-B - Historique - Protection des Exécutables II-B- - Windev et suivantes II-B- - Depuis WinDev II-C - Protection des ?chiers HF avec WinDev II- C- - Mot de passe sur l'analyse II-C- -a - Synthèse Mettre un mot de passe sur l'analyse II-C- - Mot de passe sur les ?chiers HyperFileSQL II-C- - Cryptage des ?chiers HF II-C- -a - Synthèse Protéger un ?chier HyperFileSQL II-C- -b - Conseil Choix des mots de passe II-C- - Modi ?cation des mots de passe HyperFileSQL II-C- -a - Synthèse Modi ?cation du mot de passe par WDOUTILS III - Vulnérabilité des données et applications III-A - Les DLL de Windev III-B - Le point faible les DLL de Windev III-C - La suppression des points faibles III-D - Composant DataProtect III-D- - II-D- Synthèse Mise en oeuvre de DataProtect - Les sources présentées sur cette pages sont libres de droits et vous pouvez les utiliser à votre convenance Par contre la page de présentation de ces sources constitue une oeuvre intellectuelle protégée par les droits d'auteurs Copyright ? - Emmanuel Lecoester Aucune reproduction même partielle ne peut être faite de ce site et de l'ensemble de son contenu textes documents images etc sans l'autorisation expresse de l'auteur Sinon vous encourez selon la loi jusqu'à ans de prison et jusqu'à E de dommages et intérêts http windev developpez com tutoriels windev protection-windev CLa gestion de la protection dans des applications WinDev par Emmanuel Lecoester Francis Morel I - Les di ?érents niveaux de protection I-A - Con ?dentialité des applications et des données Pour s'assurer de la con ?dentialité des données il faut ? qu'intrinsèquement le contenu des ?chiers HyperFileSQL soit inaccessible par quelque moyen WDMAP Editeur hexa que se soit ? que l'application soient su ?samment protégée pour empêcher la découverte du mot de passe utilisé en interne I-B - Protection contre les utilisations illicites Une application protégée contre des utilisations illicites est caractérisée par une utilisation limitée ? à un mode particulier démonstration par exemple ? à un ou plusieurs utilisateurs donnés ? à un nombre d'exécutions spéci ?ques ? à une date limite d'utilisation ? à une version particulière ? I-C - Intégrité des données L'intégrité de la base de données des liaisons et le respect de ces règles par le développeur l'utilisateur et l'application elle-même bien que liée à la sécurité des données ne fait pas partie de ce document II - Con ?dentialité des applications et des données Pour constater les évolutions
Documents similaires










-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Fev 20, 2022
- Catégorie Law / Droit
- Langue French
- Taille du fichier 58.2kB