Thales banner

Guide rapide sur la protection des droits d’auteur sur les logiciels

Vous avez consacré du temps, des efforts et de l’argent au développement d’un excellent logiciel, et vous êtes prêt à le mettre sur le marché. Il est maintenant temps de penser à la façon dont vous allez le protéger.

De quoi devez-vous protéger votre logiciel ?

  • Le piratage, la copie illégale ou toute autre utilisation non autorisée de votre logiciel, qui peut nuire à vos revenus.
  • Brèches de sécurité mettant en danger vos données ou celles de vos clients

Protection des droits d’auteur sur les logicielsSi vous vendiez un produit matériel, sa protection serait plus simple : vous le garderiez sous clé, en veillant à ce qu’aucune personne mal intentionnée ne puisse mettre la main dessus.

Les logiciels sont différents. Les logiciels non protégés sont incroyablement faciles à copier, à reproduire et à utiliser sur plusieurs appareils sans autorisation. Il est également facile pour les pirates de pénétrer le logiciel pour extraire toutes les données sensibles que vos clients peuvent stocker en utilisant votre logiciel.

Une bonne protection des logiciels signifie que vos clients peuvent être assurés que leurs informations sont en sécurité lorsqu’ils utilisent votre produit.

Examinons trois types de protection des logiciels :

Protection des droits d’auteur sur les logiciels

Le droit d’auteur est le droit de copier une œuvre créative, un type de propriété intellectuelle qui protège les créateurs d’une œuvre originale contre le vol de leur création. Notez que le droit d’auteur ne protège pas les idées ou les concepts, mais uniquement l’expression de ces idées ou concepts. Lorsqu’il s’agit de logiciels, cela signifie le code.

Qu’est-ce que la protection des droits d’auteur sur les logiciels ?

La protection des droits d’auteur sur les logiciels consiste à garantir que personne ne copiera votre logiciel et ne l’utilisera illégalement.

En théorie, le logiciel est protégé par la loi sur le droit d’auteur dès que le code est fixé sur un support tangible, de sorte que la loi prévoit une sorte de protection automatique du droit d’auteur sur les logiciels. Cependant, au niveau de la mise en application, elle n’est pas particulièrement efficace. Tout ce que cela signifie, c’est que personne d’autre n’est autorisé à copier votre logiciel. Aux États-Unis, du moins, vous ne pouvez même pas poursuivre quelqu’un pour violation de vos droits d’auteur si vous ne vous enregistrez pas d’abord auprès de l’U.S. Copyright Office.

Même si vous avez procédé à l’enregistrement, l’utilisation du litige comme seule protection des droits d’auteur sur les logiciels n’est pas une bonne stratégie. Cela signifie que vous devez réellement retrouver les personnes qui ont copié votre produit, les poursuivre en justice et dépenser des sommes considérables d’argent et de temps pour prouver au tribunal qu’elles ont copié votre logiciel illégalement.

C’est notamment un problème pour les petits développeurs de logiciels qui cherchent une protection contre la copie pour leurs applications Net ou pour les autres développeurs de programmes open source dont le budget est serré. Ces développeurs n’ont tout simplement pas les moyens de surveiller les violations de droits d’auteur, et encore moins d’engager une action en justice lorsqu’ils les identifient.

Quelles sont donc les stratégies permettant de protéger plus efficacement les droits d’auteur sur les logiciels ?

Installez un code redondant

Une façon de faciliter la preuve d’une violation du droit d’auteur est d’installer délibérément des composants redondants dans le code. Si vous soupçonnez que quelqu’un a copié votre code, la découverte de ces composants redondants constitue une preuve solide que tel est le cas. Là encore, cette stratégie de protection des droits d’auteur sur les logiciels implique la nécessité d’un litige, mais elle facilite au moins le travail de l’équipe juridique.

Faites attention à qui voit votre code source

Les fournisseurs de logiciels doivent toujours suivre les meilleures pratiques pour s’assurer que seules les personnes autorisées et de confiance peuvent accéder au code source. Contrôlez soigneusement votre personnel et obtenez d’excellentes références lorsque vous sous-traitez.

Utilisez une solution de licence basée sur l’identité

Même si vous ne pouvez pas empêcher les utilisateurs finaux d’accéder au code source, si vous utilisez une solution de licence basée sur l’identité, vous aurez au moins le maximum d’informations sur les personnes qui utilisent un programme donné.

Les solutions de licences basées sur l’identité n’accordent l’accès qu’aux utilisateurs utilisant des informations d’identification spécifiques, telles qu’un nom d’utilisateur et un mot de passe. Avec un système de gestion des licences comme Sentinel EMS, vous aurez accès à de nombreuses données qui peuvent vous aider à savoir qui utilise quels produits et quand.

Protection SaaS

Le SaaS, ou logiciel en tant que service, est un modèle de fourniture de logiciels de plus en plus populaire. Au lieu d’acheter le logiciel une fois et de l’installer pour l’utiliser uniquement sur un appareil donné, les utilisateurs peuvent acheter le logiciel sous forme d’abonnement et y accéder et l’utiliser via un serveur à distance. Ce modèle tend à être plus rentable et plus souple : les clients peuvent accéder au logiciel à partir de plusieurs appareils et bénéficient toujours de la version la plus récente du logiciel.

droit d’auteur sur les logiciels

Qu’est-ce que la protection SaaS ?

La protection SaaS comprend deux éléments :

1.    Empêcher l’utilisation non autorisée du programme lui-même : protéger le fournisseur contre le piratage et le vol
2.    Sécuriser les données saisies par l’utilisateur final dans le programme : protéger le client contre les brèches de données.

La protection des SaaS est un peu plus complexe que celle des logiciels sur site car, outre ces deux éléments à prendre en compte, il existe davantage de « points d’entrée » que les pirates peuvent exploiter. Jusqu’à récemment, de nombreuses organisations qui traitaient des données très sensibles se méfiaient des programmes SaaS en raison de leurs préoccupations vis-à-vis de la sécurité. Le fait que les données doivent être téléchargées vers le cloud et stockées sur un serveur à distance rendait le modèle beaucoup plus vulnérable aux brèches de données.

Heureusement, la technologie disponible aujourd’hui est capable de garder les données SaaS extrêmement sécurisées.

Mise en place d’une protection SaaS robuste

En tant que fournisseur de SaaS, il est essentiel de garantir aux clients potentiels que leurs données seront en sécurité et d’établir la confiance dans votre produit. En outre, dans certains pays, il existe des exigences obligatoires régissant la sécurité des données des clients. Vous devrez peut-être vous conformer à ces exigences pour pouvoir exploiter votre entreprise.

Alors comment faire pour protéger votre SaaS ?

Sensibilisez vos utilisateurs finaux

La première chose à comprendre est que la protection SaaS doit aller dans les deux sens. Vous devez fournir la meilleure sécurité possible de votre côté, mais si votre utilisateur final est indifférent à la sécurité, vous ne pouvez pas faire grand-chose pour empêcher la violation de ses données. Il est important de faire tout ce qui est en votre mesure pour apprendre aux utilisateurs à sécuriser leurs données.

Chiffrez toutes les données

Le chiffrement des données est une étape essentielle de la protection SaaS. Le chiffrement de vos données signifie que même si elles sont divulguées au cours du processus, elles apparaîtront sous une forme impossible à interpréter par une partie non autorisée.

Exigez des mots de passe forts

Les gens se plaignent de la complexité croissante des mots de passe au fil du temps, mais il y a une raison pour laquelle les fournisseurs exigent des mots de passe plus complexes : ils sont beaucoup plus difficiles à deviner pour les pirates. Selon Brian Krebs, expert en sécurité, le mot de passe idéal doit :

  • Être aussi long que possible : au moins entre 8 à 10 caractères
  • Contenir une chaîne de mots : les chiffres, les majuscules et les caractères spéciaux sont utiles, mais la longueur est plus importante et une phrase est plus facile à retenir
  • Éviter les mots courants comme « mot de passe », les combinaisons de clavier comme « 1234 » ou « qwerty », ou les informations qui peuvent être découvertes sur les réseaux sociaux ou dans d’autres contextes, comme votre anniversaire, votre numéro de téléphone, le nom de votre animal de compagnie, etc.

Engagez une entreprise de cybersécurité

En cas de doute, il est toujours bon de consulter des experts. Thales Sentinel propose un ensemble de solutions de cybersécurité et de gestion des licences spécifiquement adaptées aux besoins des fournisseurs de SaaS.

Clés de protection

L’une des meilleures façons de protéger votre logiciel contre le vol, le piratage et l’accès non autorisé est d’utiliser des clés de protection.

Que sont les clés de protection ?

protection des droits d’auteurLes clés de protection sont un type de code qui empêche les utilisateurs non autorisés d’accéder aux logiciels ou de les copier. Lorsqu’un logiciel est protégé par une clé, seuls les utilisateurs qui possèdent la clé peuvent exécuter le logiciel sur leur appareil.

Il existe trois types de clé de protection :

Clés de protection matérielles

Également appelées dongles, les clés de protection matérielles sont de petits dispositifs qui doivent être branchés pour activer l’accès au logiciel. Ces solutions sont moins pratiques que les autres solutions énumérées ci-dessous, car vous devez fournir un appareil physique à l’utilisateur final, et celui-ci ne peut exécuter le logiciel que s’il possède l’appareil. Cependant, certains utilisateurs préfèrent ce type de clé de protection pour ses avantages en matière de sécurité.

Clés de protection de logiciels

Les clés de protection de logiciels sont un type de logiciel que vous pouvez installer sur un appareil donné et qui donne accès aux logiciels qu’elles protègent. Les utilisateurs peuvent simplement télécharger la clé avec le logiciel et y accéder instantanément.

Clés de protection basées sur le cloud

Avec ce modèle, plutôt que de télécharger et d’installer la clé de protection sur l’appareil de l’utilisateur, la clé peut être livrée sur l’appareil de l’utilisateur final sur demande, puis renvoyée au serveur à distance lorsque l’utilisateur a fini de l’utiliser. Cela permet une plus grande flexibilité car la clé peut être utilisée sur plusieurs appareils et par plusieurs utilisateurs à des moments différents.

Solutions Thales Sentinel de protection des logiciels

Thales Sentinel offre une large gamme de solutions de protection des logiciels flexibles et personnalisables, qu’il s’agisse de la protection des droits d’auteur sur les logiciels, de la protection SaaS ou des clés de protection. Découvrez comment Thales Sentinel peut vous aider à protéger vos logiciels grâce à nos outils de monétisation de logiciels.

Defending-against-the-quadruple-threat-to-intellectual-property

Defend and Protect Intellectual Property Against Threats

Defending Against The Quadruple Threat to Intellectual Property - White Paper Technology and innovation have never moved faster and most of it involved software in form or another.  Learn how Thales can help you protect against the quadruple threat of intellectual...

AIR-infotech-case-study

Improve Back Office Efficiency -AIr InfoTech Case Study

AIR InfoTech Improves Back-Office Efficiency and Protects Software with Thales Sentinel - Air Infotech Case Study AIR InfoTech realized it needed to digitize their publications and create software databases, in order to best server their customers. AIR InfoTech selected...