Racine de confiance matérielle (TPM)
Nous ancrons vos licences directement dans les enclaves matérielles du système d'exploitation
(TPM 2.0 et Apple Secure Enclave). Liaison matérielle parfaite qui empêche mathématiquement le
clonage, le partage de clés ou la réplication non autorisée.
État local crypté et anti-débogage
L'utilisation et les états des licences sont strictement cryptés à l'aide de contextes de
validation dynamique. Les protections anti-débogage intégrées et la détection des machines
virtuelles empêchent l'ingénierie inverse, le vidage de la mémoire et les correctifs hôtes
sophistiqués.
Architecture de livraison zéro confiance
Les hiérarchies de clés multigénérations isolent complètement les déploiements. Votre logiciel
reste étanche grâce à des validations de bail strictes, des contre-mesures de secours et une
application des signatures au niveau matériel.
Modèles de licence flexibles
Choisissez le modèle qui correspond parfaitement à votre entreprise, qu'il s'agisse d'une licence
verrouillée par nœud, de sièges flottants, d'un abonnement ou d'une licence en volume. Vous
pouvez changer de manière transparente à tout moment.
Portes de produits et de fonctionnalités
Contrôlez exactement les fonctionnalités, éditions ou produits auxquels chaque client peut
accéder. Créez des niveaux gratuit, standard et entreprise à partir d’une seule base de code.
Gestion Web et CLI
Gérez les licences via un tableau de bord Web intuitif ou une puissante interface de ligne de
commande. Vous disposez d’une flexibilité totale pour émettre, inspecter et révoquer des clés en
utilisant votre flux de travail préféré.
Multiplateforme
Fonctionne nativement sous Linux, Windows et macOS. Une intégration, trois plateformes. Vos
clients sont couverts, peu importe ce qu'ils exécutent.
Conçu pour la conformité
Conforme par conception. L'architecture Zero-Trust, les pistes d'audit complètes et la validation
d'autorité basée sur OCSP alignent parfaitement votre pile de licences sur les exigences ISO/IEC
27001, RGPD et SOC 2.
Télémétrie d'Utilisation
Des analyses d'utilisation facultatives vous montrent comment votre logiciel est utilisé.
Surveillance du rythme cardiaque et suivi des sièges pour les modèles d'abonnement et flottants.
Pools de licences flottants
Créez des pools de licences partagés pour les équipes de vos clients. Les utilisateurs peuvent
louer et extraire/libérer des licences instantanément, et vous pouvez surveiller les sessions
actives seconde par seconde.
Verrous Modulaires
Vendez votre logiciel au coup par coup. Activez ou désactivez à distance des modules, des
fonctionnalités ou des limites d'utilisation (par exemple, nombre maximal de cœurs de
processeur) en fonction du forfait payé par le client.
Abonnement & Compteur
Proposez soit des abonnements à durée limitée (de type SaaS), soit des modèles de licence « à
crédit » par utilisation. L'anti-rollback matériel élimine le temps et les contre-manipulations.