Accueil > Dictionnaire > Définitions du mot « rétro-ingénierie »
Rétro-ingénierie
[retrwɛ̃ʒeniœri]
Définitions de « rétro-ingénierie »
Rétro-ingénierie - Nom commun
-
(Industrie) Procédure d'analyse d'un produit, logiciel ou matériel visant à reconstituer son processus de conception, fabrication et fonctionnement.
Ces fournisseurs ont ensuite fait valoir qu’il y avait eu contrefaçon lorsque les renseignements d’interface étaient découverts grâce à la rétro-ingénierie ou à la décompilation du logiciel protégé par un droit d’auteur.
— Jeffrey Church et Roger Ware, Industrie de réseaux
Rétro-ingénierie - Définition de France Terme
-
Ensemble des opérations d'analyse d'un logiciel ou d'un matériel destinées à retrouver le processus de sa conception et de sa fabrication, ainsi que les modalités de son fonctionnement.
Étymologie de « rétro-ingénierie »
Dérivé de ingénierie, avec le préfixe rétro-, littéralement « conception à l’envers ».Usage du mot « rétro-ingénierie »
Évolution historique de l’usage du mot « rétro-ingénierie » depuis 1800
Citations contenant le mot « rétro-ingénierie »
-
Mieux, le dictionnaire fixe pourrait ne contenir que la liste mise à nue par la rétro-ingénierie de ce journal.
sur le fonctionnement du jeu Wordle - LinuxFr.org -
Fin 2011, l'appareil se trouve au cœur d’un incident entre l’Iran et les États-Unis : pendant une mission d’observation des sites nucléaires iraniens au profit de la CIA, le système de positionnement du drone aurait été brouillé, le contraignant à un atterrissage dans le pays. L’Iran aurait ainsi pu procéder à des travaux de rétro-ingénierie afin de développer et produire le drone local Saegheh, très semblable au RQ-170 dans ses formes, mais qui aurait également repris certains de ses composants et son architecture intérieure, informations apportées par Israël qui a eu l’occasion d’abattre et d'en étudier un exemplaire.
Air et Cosmos — Le drone de combat furtif RQ-180 officiellement dévoilé -
Kaspersky a indiqué que BloodyStealer avait attiré l’attention de ses spécialistes en raison de l’utilisation de plusieurs méthodes qui visent à empêcher l’analyse et la rétro-ingénierie du logiciel. Pour y parvenir, le malware utilise notamment des techniques de compression et d’anti-débogage.
BloodyStealer : Vos comptes Steam, Epic et Origin menacés par ce malware -
La start-up Plastic Back retransforme les déchets plastiques dans leur matière première d’origine : le pétrole brut, réutilisable dans l’industrie pétrochimique, grâce à une méthode de rétro-ingénierie, a rapporté le site des Amis de l’Université de Tel Aviv.
Une start-up israélienne retransforme le plastique en matière première - The Times of Israël -
MosaicLoader tire son nom de sa structure et de sa méthode d'installation plutôt complexes : le malware a été conçu de telle sorte qu'il empêche toute tentative de rétro-ingénierie. Dissimulé dans l'installeur d'un logiciel piraté, MosaicLoader commence par télécharger une archive ZIP, qu'il va ensuite décompresser dans le répertoire %TEMP%.
PhonAndroid — Ce malware caché dans des logiciels piratés est indétectable par Windows Defender -
Selon Ken Pillonel, “ça y est. J’ai enfin terminé le premier iPhone au monde avec un port USB Type-C. La recharge et le transfert de données fonctionnent. La première partie du projet consistait à faire fonctionner l’électronique. Ensuite, il a fallu procéder par rétro-ingénierie avec le connecteur Apple C94 et concevoir mon propre PCB avec un port USB-C femelle.”
Begeek.fr — Un ingénieur ajoute un port USB-C à son iPhone -
Par des procédés de rétro-ingénierie, Mozilla avait réussi à répliquer cette procédure simplifiée dans Firefox, mais elle ne se retrouve pas dans la version de Windows Store, ce qui est dommage. Microsoft a probablement mis le holà.
01net — Firefox fait son entrée dans le Windows Store -
Optimiser la performance peut parfois diminuer le niveau de sécurité. C’est le constat d’un groupe de chercheurs qui a analysé des composants Bluetooth et Wi-Fi de smartphones par rétro-ingénierie. Ces modules hardware partagent souvent des ressources communes, afin d’optimiser l’utilisation des antennes et des fréquences et éviter les collisions de paquets. Malheureusement, cela a pour effet de créer des passerelles vulnérables entre les composants.
01net — Ces hackers pourraient pirater le module Wi-Fi de votre smartphone... en passant par le Bluetooth