au sommaire


    La rétro-ingénierie (reverse-engineering, en anglais) trouve son origine dans l'analyse du matériel pour en tirer un avantage commercial ou militaire. Il s'agit d'une analyse visant à déduire les caractéristiques de conception des produits avec peu ou pas de connaissances supplémentaires sur les procédures impliquées dans leur production originale. Dans certains cas, l'objectif du processus de rétro-ingénierie peut être simplement une redocumentation des systèmes existants. Même lorsque le produit soumis à la rétro-ingénierie est celui d'un concurrent, l'objectif peut ne pas être de le copier mais d'effectuer une analyse de la concurrence. La rétro-ingénierie peut également être utilisée pour créer des produits interopérables et, malgré certaines législations américaines et européennes très précises, la légalité de l'utilisation de techniques spécifiques de rétro-ingénierie à cette fin est vivement contestée par les tribunaux du monde entier depuis plus de deux décennies.

    Pourquoi faire de la rétro-ingénierie en informatique ?

    La rétro-ingénierie de logiciels peut aider à améliorer la compréhension du code source sous-jacent et est beaucoup utilisée dans le domaine de l'émulation. Des informations pertinentes peuvent être extraites et peuvent fournir des vues alternatives concernant le code source, ce qui peut aider à détecter et à corriger un bugbug ou une vulnérabilité du logiciel. Souvent, au fur et à mesure du développement d'un logiciel, les informations sur sa conception et ses améliorations sont perdues au fil du temps, mais ces informations perdues peuvent généralement être récupérées grâce à la rétro-ingénierie. Ce processus peut également contribuer à réduire le temps nécessaire à la compréhension du code source, ce qui réduit le coût global du développement du logiciel.

    La rétro-ingénierie en informatique peut également aider à détecter et à éliminer un code malveillant écrit dans le logiciel. Le mapping d'un code source peut être utilisé pour trouver d'autres utilisations dudit code, par exemple pour détecter la reproduction non autorisée du code source, là où il n'était pas destiné à être utilisé, ou pour révéler comment le produit d'un concurrent a été construit. Ce processus est couramment utilisé pour « cracker » des logiciels et des supports afin de supprimer leur protection contre la copie (DRMDRM), ou pour créer une copie éventuellement améliorée ou même une copie de substitution, ce qui est généralement l'objectif d'un concurrent ou d'un pirate.

     

     

    Champ lexical : reverse-engineering | ingénierie inversée | rétro-ingénierie en informatique