![]() |
![]() ![]() ![]() |
![]() |
Accueil | ![]() |
Produits | ![]() |
Services | ![]() |
Nouvelles | ![]() |
A propos d'ABOX |
|
![]() HARDkeySystème de protection de Software, Données et Accès Web Caractéristiques principalesProtection contre des copies d’exécutables Consiste à ce que l’utilisateur ne puisse pas réaliser de duplication du produit et le distribuer ou l’utiliser sur d’autres ordinateurs en violant l’accord de licence réalisé lors de l’acte d’achat. Contrôle d’exécutions Consiste à limiter le nombre d’exécutions que puisse réaliser une application. Cette caractéristique est spécialement conçue pour limiter l’utilisation de version de démonstration et de location ou de leasing de votre software. Chaque exécution réalisée de l’application protégée décrémentera le nombre maximum qui a été configuré dans la clé électronique, de telle manière que lorsque le compteur d’exécution arrivera à zéro, apparaîtra alors un message d’information et son utilisation sera empêchée. Contrôle des licences d’un réseau Une application protégée peut être licenciée pour fonctionner sur de multiples ordinateurs de façon partagée. Pour des applications qui tournent sur le réseau, HARDkey fournit un « support » pour chercher la clé de façon distante et permettre que divers programmes partagent le même protecteur, lequel pourra être installé sur le serveur ou sur n’importe quel des postes, selon votre convenance. Dans ce mode est offert une caractéristique supplémentaire qui permet de contrôler le nombre de licences que vous souhaitez habiliter, en enregistrant cette donnée à l’intérieur de la clé. Dans des schémas de paquets de software modulaire, il est possible d’administrer la quantité de licences indépendamment pour chaque module en utilisant une clé unique pour tout le réseau. Contrôle par date d’échéance Ce type de protection permet que le software puisse être exécuté pour que la date de l’ordinateur soit inférieure à la valeur définie dans le hardware de la clé électronique. Ceci est uniquement utilisé pour des applications sensibles à une correcte configuration de la date de l’ordinateur, comme des programmes de facturation ou de type comptable. Protection de données On-Line L’environnement de développement qui permet d’implémenter la protection automatique d’exécutables, offre l’option de spécifier quelles archives de données associées à ce programme doivent être manipulées de façon cryptée. Ceci permet de crypter des bases ACCESS, feuilles EXCEL, pages HTML, graphiques, etc. C’est idéal pour des applications auxquelles les données passent pour être autant ou plus importantes que le programme lui même. La sécurité des données réside en ce que seul le programme protégé pourra accéder aux archives cryptées et comme ce programme se trouve aussi à la fois associé à la « Clé d’Habilitation », cela nécessite que celle-ci se trouve présente pour fonctionner. La protection des archives associées est réalisée par l’intermédiaire d’un système de haute sécurité dénommé CRYPTAGE ON LINE, lequel permet que vos archives restent toujours cryptées sur le disque rigide, même durant son utilisation. Protection pour des applications Internet Le système HARDkey vous permet d’implémenter un schéma d’accès restreint à des sites Internet, où seules pourront entrer les personnes qui sont habilitées ou abonnées à un service, en installant une clé sur leur machine. C’est idéal pour des applications de e-commerce sûres, avec validation par hardware Validation FORTE par DEUX FACTEURS ( "quelque chose que j'ai" la clé HARDkey et "quelque chose que je connaisse" son PIN ou PASSWORD ), cela permet de respecter les deux conditions requises de la norme ISO 17799 Différences entre les diverses clés
Prix
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ACCUEIL | PRODUITS | SERVICES | NOUVELLES | A PROPOS D'ABOX |