Contactez-nous

N'hésitez pas à nous contacter pour toute question, nous serons heureux de vous aider.

Votre message a été envoyé avec succès

Accord de Niveau de Service

Notre engagement envers la réactivité est une composante essentielle de nos services. Nous nous efforçons de confirmer toutes les demandes soumises dans un délai maximum de 72 heures. En pratique, nous essayons généralement de répondre dans les 24 heures. Veuillez noter qu’aucune réponse ne sera envoyée si cela n’est pas jugé nécessaire ou si la nature de la demande dépasse le champ de nos services. Veuillez également vous assurer que toute communication provient d’une adresse e-mail professionnelle.

Pour les cas urgents nécessitant une attention immédiate, veuillez vous référer aux coordonnées figurant dans le document Statement of Work (SOW). Ce document contient notamment un numéro de téléphone spécifique pour les urgences nécessitant une assistance immédiate. Nous vous remercions de votre compréhension concernant cet SLA et vous assurons de notre engagement à répondre rapidement et efficacement à toutes les demandes pertinentes.

Questions fréquentes

Anti-Piratage

La protection DRM présente plusieurs avantages tels que la préservation des revenus, la protection de la valeur de la marque, le renforcement de la confiance des utilisateurs, le respect de la réglementation et le contrôle des canaux de distribution, contribuant tous à une croissance durable et à l’innovation dans l’industrie logicielle.

Nous supportons une grande variété de technologies DRM, y compris mais sans s’y limiter à Steamworks, PlayFab, Denuvo, et nos propres solutions personnalisées. Nous pouvons intégrer pratiquement n’importe quel DRM existant ou développer une solution sur mesure.

Oui. Bien que nous recommandions l’utilisation conjointe pour une protection optimale, notre technologie anti-piratage peut fonctionner indépendamment pour protéger les logiciels sans DRM.

Anti-Fuite

Notre solution anti-fuite envoie périodiquement des rapports avec des données de lancement autorisées, vous offrant une visibilité complète sur qui a lancé votre logiciel protégé, d'où et quand. En option, elle peut également offrir une protection complète en vérifiant que le logiciel est lancé à partir d'identifiants d'utilisateur de magasin préconfigurés ou de plages d'adresses IP, ou même une combinaison des deux. En cas de tentative de lancement du logiciel à partir d'un identifiant d'utilisateur de magasin ou d'une adresse IP non autorisée, notre système empêche le démarrage du logiciel et envoie simultanément des notifications aux contacts préconfigurés, fournissant des informations détaillées sur la tentative de fuite. Cette approche proactive garantit que les tentatives d'accès non autorisées sont rapidement identifiées et traitées, renforçant la sécurité et l'intégrité de vos actifs logiciels. La vérification de propriété peut se faire de manière transparente via un magasin pris en charge, manuellement avec une clé d'activation ou avec Okta. Contrairement à l'anti-piratage de Roosens, le logiciel protégé par l'anti-fuite de Roosens nécessite toujours une connexion Internet pour démarrer, mais offre le même niveau de protection contre le reverse-engineering.

Non, notre solution anti-fuite est intégrée avec l'anti-piratage pour protéger contre d'éventuelles suppressions ou manipulations. Cette approche intégrée garantit une sécurité complète pour vos actifs logiciels. Selon vos besoins spécifiques, vous avez la possibilité d'utiliser notre solution DRM avec des clés d'activation si votre logiciel n'est pas distribué via un magasin. Alternativement, nous pouvons implémenter une solution de magasin personnalisée adaptée à vos besoins.

Oui, une connexion Internet est requise à tout moment pour lancer le logiciel protégé. Notre système anti-fuite vérifie l'emplacement depuis lequel le logiciel est lancé en vérifiant les adresses IP publiques. Si vous êtes un travailleur à distance, vous pourrez peut-être encore lancer le logiciel lorsque vous êtes connecté au VPN de votre entreprise, à condition que la connexion VPN soit établie. Cela garantit que l'accès au logiciel est surveillé et restreint en fonction de paramètres prédéfinis.

Protection Spécifique

Non, la génération de clés d’activation n’est pas un processus géré par l’utilisateur ; pour obtenir des clés, vous devez passer par notre système sécurisé ou notre intégration personnalisée, qui garantit que seule une entité autorisée peut générer des licences valides.

Oui. Notre SDK est conçu pour être modulaire. Vous pouvez définir votre propre logique métier pour déterminer les conditions d’activation, l’environnement requis, ou les réponses aux tentatives d’altération ou de débogage.

Oui. Nous proposons un support de développement personnalisé, y compris l’intégration avec vos systèmes existants, la création de modules spécifiques et la consultation en cybersécurité logicielle.

Sécurité lors des événements

Notre solution fonctionne parfaitement en exécutant un exécutable autonome qui surveille activement l’application configurée et détecte immédiatement lorsqu’elle passe en mode plein écran ; dès que cela se produit, les utilisateurs sont efficacement limités dans l’utilisation des raccourcis clavier pour quitter le logiciel, et si jamais ils parviennent à contourner ces restrictions – par exemple via le menu ou les paramètres de résolution – notre système verrouille immédiatement la session Windows pour empêcher l’accès au bureau, garantissant ainsi que les utilisateurs ne peuvent utiliser que le logiciel prévu, tout en minimisant les risques de fuites de données et de tricherie.