La langue française

Accueil > Dictionnaire > Définitions du mot « rétro-ingénierie »

Rétro-ingénierie

[retrwɛ̃ʒeniœri]
Ecouter

Définitions de « rétro-ingénierie »

Rétro-ingénierie - Nom commun

  • (Industrie) Procédure d'analyse d'un produit, logiciel ou matériel visant à reconstituer son processus de conception, fabrication et fonctionnement.

    Ces fournisseurs ont ensuite fait valoir qu’il y avait eu contrefaçon lorsque les renseignements d’interface étaient découverts grâce à la rétro-ingénierie ou à la décompilation du logiciel protégé par un droit d’auteur.
    — Jeffrey Church et Roger Ware, Industrie de réseaux

Rétro-ingénierie - Définition de France Terme

  • Ensemble des opérations d'analyse d'un logiciel ou d'un matériel destinées à retrouver le processus de sa conception et de sa fabrication, ainsi que les modalités de son fonctionnement.

Étymologie de « rétro-ingénierie »

Dérivé de ingénierie, avec le préfixe rétro-, littéralement « conception à l’envers ».

Usage du mot « rétro-ingénierie »

Évolution historique de l’usage du mot « rétro-ingénierie » depuis 1800

Citations contenant le mot « rétro-ingénierie »

  • Mieux, le dictionnaire fixe pourrait ne contenir que la liste mise à nue par la rétro-ingénierie de ce journal.
    sur le fonctionnement du jeu Wordle - LinuxFr.org
  • Fin 2011, l'appareil se trouve au cœur d’un incident entre l’Iran et les États-Unis : pendant une mission d’observation des sites nucléaires iraniens au profit de la CIA, le système de positionnement du drone aurait été brouillé, le contraignant à un atterrissage dans le pays. L’Iran aurait ainsi pu procéder à des travaux  de rétro-ingénierie afin de développer et produire le drone local Saegheh, très semblable au RQ-170 dans ses formes, mais qui aurait également repris certains de ses composants et son architecture intérieure, informations apportées par Israël qui a eu l’occasion d’abattre et d'en étudier un exemplaire.
    Air et Cosmos — Le drone de combat furtif RQ-180 officiellement dévoilé
  • Kaspersky a indiqué que BloodyStealer avait attiré l’attention de ses spécialistes en raison de l’utilisation de plusieurs méthodes qui visent à empêcher l’analyse et la rétro-ingénierie du logiciel. Pour y parvenir, le malware utilise notamment des techniques de compression et d’anti-débogage.
    BloodyStealer : Vos comptes Steam, Epic et Origin menacés par ce malware
  • La start-up Plastic Back retransforme les déchets plastiques dans leur matière première d’origine : le pétrole brut, réutilisable dans l’industrie pétrochimique, grâce à une méthode de rétro-ingénierie, a rapporté le site des Amis de l’Université de Tel Aviv.
    Une start-up israélienne retransforme le plastique en matière première - The Times of Israël
  • MosaicLoader tire son nom de sa structure et de sa méthode d'installation plutôt complexes : le malware a été conçu de telle sorte qu'il empêche toute tentative de rétro-ingénierie. Dissimulé dans l'installeur d'un logiciel piraté, MosaicLoader commence par télécharger une archive ZIP, qu'il va ensuite décompresser dans le répertoire %TEMP%.
    PhonAndroid — Ce malware caché dans des logiciels piratés est indétectable par Windows Defender
  • Selon Ken Pillonel, “ça y est. J’ai enfin terminé le premier iPhone au monde avec un port USB Type-C. La recharge et le transfert de données fonctionnent. La première partie du projet consistait à faire fonctionner l’électronique. Ensuite, il a fallu procéder par rétro-ingénierie avec le connecteur Apple C94 et concevoir mon propre PCB avec un port USB-C femelle.”
    Begeek.fr — Un ingénieur ajoute un port USB-C à son iPhone
  • Par des procédés de rétro-ingénierie, Mozilla avait réussi à répliquer cette procédure simplifiée dans Firefox, mais elle ne se retrouve pas dans la version de Windows Store, ce qui est dommage. Microsoft a probablement mis le holà.
    01net — Firefox fait son entrée dans le Windows Store
  • Optimiser la performance peut parfois diminuer le niveau de sécurité. C’est le constat d’un groupe de chercheurs qui a analysé des composants Bluetooth et Wi-Fi de smartphones par rétro-ingénierie. Ces modules hardware partagent souvent des ressources communes, afin d’optimiser l’utilisation des antennes et des fréquences et éviter les collisions de paquets. Malheureusement, cela a pour effet de créer des passerelles vulnérables entre les composants.
    01net — Ces hackers pourraient pirater le module Wi-Fi de votre smartphone... en passant par le Bluetooth


Sources et ressources complémentaires

SOMMAIRE

Source : Google Books Ngram Viewer, application linguistique permettant d’observer l’évolution au fil du temps du nombre d'occurrences d’un ou de plusieurs mots dans les textes publiés.