Question
Comment pourriez-vous utiliser le reverse engineering (étude des produits d’autres sociétés) pour lancer de nouvelles offres ou améliorer vos produits actuels ?
Exemple
La chaîne de supermarchés Suisses Denner a utilisé le reverse engineering pour proposer des capsules de café fonctionnant sur les machines Nespresso, à un tarif plus bas.
Pour en savoir plus
La rétro-ingénierie, ou ingénierie inverse ou inversée, est l’activité qui consiste à étudier un objet pour en déterminer le fonctionnement interne ou la méthode de fabrication. On parle également de rétroconception dans le domaine du vivant. Le terme équivalent en anglais est reverse engineering.
Il s’agit de :
- comprendre le fonctionnement de l’objet, pour être en mesure de l’utiliser correctement, de le modifier, ou encore de s’assurer de son bon fonctionnement1, le cas échéant dans un cadre pédagogique « Beaucoup d’étudiants, dans les années 1980, ont passé des journées entières à se former à la microélectronique à partir de circuits existants selon les principes de la rétro-ingénierie pédagogique » rappellent C. Berrou et V. Gripon (2012)2 ;
- comprendre le fonctionnement et l’utilité d’un objet technique ancien, ou d’une œuvre d’art présentant des aspects techniques dont en archéologie3 et en archéologie industrielle4 ou dans le cadre de la restauration d’œuvres techniques anciennes5
- fabriquer une copie de cet objet alors qu’on ne peut en obtenir ni les plans ni les méthodes de fabrication (activité généralement illégale si l’objet est encore protégé par un brevet) ;
- créer un nouvel objet ayant des fonctionnalités identiques à l’objet de départ, sans viol de brevet ;
- analyser un objet produit par un concurrent, dans le cadre d’une activité de veille concurrentielle ou pour détecter d’éventuelles violations de brevets.
- utiliser les méthodes de la rétro-ingénierie pour innover en s’inspirant du vivant (biomimétique)
Suivant la nature de l’objet et l’objectif poursuivi, on a recours à différentes méthodes et techniques.
- Pour des objets physiques, il est possible de démonter le système jusqu’à un certain point pour en analyser les constituants.
- En électronique et en informatique, la démarche peut être celle de l’étude d’une boîte opaque : on isole l’objet à étudier, on détermine les entrées et les sorties actives. On essaie ensuite de déterminer la réponse du système en fonction des variations du signal ou des signaux en entrée.
- certains outils de rétro-ingénierie peuvent être utilisés pour analyser des systèmes complexes tels le web ou l’une de ses parties6
- en biomimétique où il s’agit de comprendre le fonctionnement d’être vivants ou d’écosystèmes, un large pannel d’outils d’imagerie, de biomarqueurs et bioindicateurs, d’analyse biomoléculaire et jusqu’à l’observation éthologique peuvent être mobilisées.
Brève histoire de la rétro-ingénierie
Celle-ci s’applique principalement dans le domaine militaire. Selon L’Histoire de Polybe, à partir de la capture d’une birème phénicienne, superpuissance maritime de l’époque, seulement 40 jours avant la bataille de la pointe d’Italie, les Romains, alors puissance uniquement continentale, ont réussi à imposer leur domination maritime sur l’ensemble de la Méditerranée en copiant le procédé de standardisation employé par les Carthaginois, leur permettant de bâtir à partir de rien et en un temps record une véritable flotte de combat de près de 80 navires, en y ajoutant quelques perfectionnements comme le corvus (sorte de passerelle d’abordage dotée d’un crochet de bronze en forme de bec de corbeau, se fichant avec force dans le pont du navire abordé), puis quelques décennies plus tard sur les trirèmes, le xylokastron (château de bois) en proue, les balistes de marine, qui, malgré leur début chaotique en raison de la modification du centre de gravité rendant dangereuse leur utilisation par mer agitée, permirent de transformer les batailles navales en affrontements d’infanterie à partir de la première bataille de Mylae en -260.
Rétro-ingénierie des objets physiques
Le principe de la rétroconception repose sur la collecte d’un nuage de points issu de la surface de l’objet à scanner numériquement (au moyen d’un scanner tridimensionnel) ou à palper mécaniquement.
Ce nuage de points est traité par des fonctions CAO permettant la reconstruction de surfaces à partir desquelles un modèle paramétrique est codéfini par l’utilisateur et le système générateur (choix des cotes et des relations intercotes, tolérance…)
L’arbre de construction est ainsi redéfini dans sa majeure partie.
Cette méthode n’est applicable que pour des objets CAO « manufacturables » car seules des opérations de conception (extrusion, trou débouchant…) et de fabrication (retrait, tolérances…) non virtuelles sont potentiellement acceptables pour la reproduction physique de l’objet.
Quelles sont les différentes raisons d’utiliser la rétroconception ?
- La conception originelle n’est pas supportée par une documentation suffisante ou adéquate.
- Le modèle originel de CAO n’est pas suffisant pour soutenir des modifications et/ou les procédés de fabrication courante.
- Le fabricant originel n’existe plus ou ne fabrique plus le produit, mais il y a des besoins pour le produit.
- Composants usés ou cassés pour lesquels il n’y a aucune source d’approvisionnement.
- Renforcement des fonctionnalités.
- Amélioration de la performance et/ou les fonctionnalités de produit.
- Manque de pièces additionnelles (pièces de rechange).
- Actualisation des matériaux désuets ou des processus de fabrication désuets.
- Analyse des fonctionnalités des produits des concurrents.
- Detection des contrefaçons chez des produits concurrents.
- Compréhension des processus de conception d’un produit concurrent.
Rétro-ingénierie en électronique
Elle consiste à reconstituer un schéma électronique fonctionnel en analysant les connexions d’un circuit imprimé ou le dessin des masques d’un circuit intégré. On peut aussi, sur certains dispositifs informatisés, récupérer le code assembleur de leur firmware. Le code source est alors élaboré à partir de l’image mémoire de ces composants. On parle alors de désassemblage. Il est parfois possible de dialoguer avec un objet via des liaisons laissées à la discrétion du boitier (interfaces sérielles, JTAG, ICSP…).
Rétro-ingénierie en informatique
Article détaillé : Rétro-ingénierie en informatique.
La rétro-ingénierie s’applique aussi au logiciel. Ceci peut être réalisé en utilisant des outils d’analyse comme le désassembleur ou le décompilateur. Les méthodes employées sont similaires à celle du débogage.
Le projet Samba est un exemple typique de rétro-ingénierie. L’équipe a dû déterminer le fonctionnement du partage de ressources en réseau du système d’exploitation Microsoft Windows sans avoir accès aux spécifications techniques officielles. Ils ont donc dû les déterminer puis les traduire sous forme d’un programme informatique. Il en va de même pour le système de fichier NTFS.
La rétro-ingénierie logicielle est fréquemment appliquée aux structures de données : il s’agit, dans ce cas de figure, d’effectuer une documentation des structures de données physiques peu ou mal documentées (applications vieillissantes). On essaie de reconstituer un modèle de données à partir des structures physiques des fichiers ou des tables.
La rétro-ingénierie logicielle fut popularisée avec le détournement des protections anticopie des jeux vidéo[réf. nécessaire]. Cette activité est appelée cracking.
Pour écrire des pilotes pour certains périphériques (webcam, scanneur, etc.), les développeurs de logiciels libres se retrouvent souvent contraints à faire de la rétro-ingénierie sur le pilote en interceptant les échanges entre la puce et le pilote, découvrant ainsi comment dialoguer avec la puce. Il s’agit alors de simuler le pilote, puis de faire mieux (cf. pilote Linux de webcam spca, pwc, etc.[réf. nécessaire]). Un exemple est le projet Nouveau visant à produire des pilotes 3D libres pour les cartes graphiques NVIDIA ou radeonHD, projet similaire pour les cartes graphiques ATI Radeon HD.
En cryptographie, la rétro-ingénierie prend plusieurs formes avec des attaques cryptanalytiques. Le but est d’extraire des informations secrètes depuis la « boîte noire » symbolisant la procédure de chiffrement. Ces types d’attaques sont nommés attaques par canaux auxiliaires. On pense que la rétro-ingénierie est aussi à l’origine de la fuite des algorithmes RC2 et RC4 qui furent diffusés sur Internet via le groupe de discussion sci.crypt. L’algorithme Arcfour est d’ailleurs un clone de RC4.
Légalité de la rétro-ingénierie informatique
De nombreux éditeurs de logiciels propriétaires incluent dans leurs CLUF des clauses interdisant la rétro-ingénierie. Cependant dans de nombreux pays la rétro-ingénierie est autorisée par la loi, notamment à des fins d’interopérabilité. Dans ces pays, les clauses de ces CLUF ne sont pas valables, ou tout au plus dans les limites déterminées par la loi.
Par exemple en France, ce droit est garanti par l’article L122-6-1 du code de la propriété intellectuelle7. On trouve des dispositions similaires dans la directive 2009/24/CE du Parlement européen et du Conseil du 23 avril 20098.
Programmes en langages intermédiaires
Les langages de programmation semi-compilés (compilé en un code binaire interprété par une machine virtuelle) tels que Java et .NET rendent la rétro-ingénierie plus aisée.
Ainsi, la rétro-ingénierie de fichiers binaires exécutables destinés à la plate-forme Java peut se réaliser avec le programme ArgoUML.
Pour les programmes .NET, Microsoft fournit en standard ILDASM9, et il existe également des décompilateurs .NET10.
La rétro-ingénierie comme défense
- Étude de binaire malicieux (exemple : rootkit) dans le cadre d’une attaque informatique.
- Étude de virus informatique pour l’amélioration d’un antivirus ou en vue d’apporter un moyen d’éradication.
- Étude et recherche de vulnérabilités dans les logiciels, afin d’améliorer leur sécurité.
La rétro-ingénierie comme activité de veille technologique
La rétro-ingénierie est aussi une activité de veille technologique. Elle est orientée vers :
- l’étude des produits concurrents ;
- la compréhension des méthodes utilisées par le concurrent ;
- la recherche des fournisseurs ;
- la détermination des composants utilisés ;
- l’estimation du coût de revient à partir de tout ou partie des informations précédentes ;
- la décomposition du coût d’une pièce en évaluant chacun de ses composants, la matière utilisée, le temps de fabrication et la méthode ;
- l’identification d’éventuelles violations de brevets commises par un concurrent ou à éviter.
Législation
France
Extrait de l’article L. 331-5 du code de la propriété intellectuelle :Les mesures techniques ne doivent pas avoir pour effet d’empêcher la mise en œuvre effective de l’interopérabilité, dans le respect du droit d’auteur. Les fournisseurs de mesures techniques donnent l’accès aux informations essentielles à l’interopérabilité dans les conditions définies aux articles L. 331-6 et L. 331-7.
Extrait de l’article L. 331-7 du code de la propriété intellectuelle :Tout éditeur de logiciel, tout fabricant de système technique et tout exploitant de service peut, en cas de refus d’accès aux informations essentielles à l’interopérabilité, demander à l’Autorité de régulation des mesures techniques de garantir l’interopérabilité des systèmes et des services existants, dans le respect des droits des parties, et d’obtenir du titulaire des droits sur la mesure technique les informations essentielles à cette interopérabilité.
Depuis 2006, le chapitre IV du Titre I du Droit d’auteur et droits voisins dans la société de l’information interdit le contournement des mesures technique de protection, en particulier la gestion des droits numériques.
Extrait de l’article 13 du DADVSI :Les mesures techniques ne doivent pas avoir pour effet d’empêcher la mise en œuvre effective de l’interopérabilité, dans le respect du droit d’auteur. Les fournisseurs de mesures techniques donnent l’accès aux informations essentielles à l’interopérabilité dans les conditions définies aux articles L. 331-6 et L. 331-7.
Extrait du nouvel article Art. L. 335-3-1 introduit l’article 22 du DADVSI :I. – Est puni de 3 750 euros d’amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l’article L. 331-5, afin d’altérer la protection d’une œuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, […]II. – Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace […][…]IV. – Ces dispositions ne sont pas applicables aux actes réalisés à des fins de recherche […] ou de sécurité informatique, dans les limites des droits prévus par le présent code.
États-Unis
Comme un brevet nécessite de publier l’invention, on peut se passer de rétro-ingénierie pour étudier les éléments brevetés. L’une des principales motivations de la rétro-ingénierie est de déterminer si un produit concurrent viole un brevet ou des droits d’auteur.
Depuis 1998, le Digital Millennium Copyright Act interdit le contournement des mesures techniques de protection.
Source : Wikipedia