Bien que cette pratique perd définitivement de sa couverture, vous seriez étonné par la quantité de connecteurs USB collés sur les ordinateurs de bureau dans les environnements de bureau d'entreprise. Et je parle ici de grandes sociétés multinationales.
Mais maintenant sur le sujet ...
Pour les projets commerciaux où la protection IP est un facteur majeur, le Pi est idéal pour le prototypage précoce / preuve de concept au mieux. Même si la protection ne serait pas un problème, les déploiements du Pi à plus grande échelle ne sont pas à mon humble avis la meilleure solution - pour un certain nombre de raisons que j'ai décrites dans un fil précédent sur ce forum.
Il n'y a aucun système sûr contre l'ingénierie inverse / le piratage / la reproduction. Tout système est exploitable. Chaque système a cependant un score de pénétration. Avec son approche ouverte et sa carte SD externe, le Pi en a une très basse. Une carte matérielle approuvée par les militaires conçue sur mesure avec un SoC personnalisé, des composants en sandwich et un PCB multicouche en combinaison avec un chargeur de démarrage personnalisé, le cryptage matériel aura un score plus élevé.
À cela s'ajoute le facteur de déploiement. Plus votre marché est large, plus il deviendra intéressant pour les gens de s'introduire et de voler votre technologie.
Si le matériel est votre résistance dans toute l'installation et que la protection de votre technologie est un facteur majeur, je ne pense pas que le Pi soit le produit qu'il vous faut. Si votre matériel est un facilitateur pour la vente de services, la protection de la technologie devrait peut-être être effectuée côté serveur plutôt que côté client.
Nous utilisons le Pi pour vendre de tels services. Notre logiciel sur le Pi a un niveau de protection élevé, nous utilisons une application C compilée, verrouillée sur le numéro de série MAC et / ou CPU. Mais à la fin, sans notre côté serveur, même le code source est pratiquement inutile.