Reverse Engineering : ce que le droit autorise et interdit

Magazine
Marque
MISC
Numéro
92
Mois de parution
juillet 2017
Spécialités


Résumé

La pratique du reverse engineering est à la fois attrayante, utile, nécessaire, elle contribue en divers domaines au progrès, à la connaissance, à l’industrie. Elle suscite également des polémiques : le reverse engineering est-il une atteinte aux droits des auteurs ou des inventeurs ?S’opposent ainsi autour de la légalité du reverse engineering de logiciels, d’un côté ceux qui le mettent en œuvre, de l’autre ceux qui comme les auteurs, développeurs, éditeurs, veulent défendre des droits qu’ils peuvent estimer bafoués par cette méthode. Tout n’est pas autorisé, tout n’est pas interdit non plus. Le droit a posé ses règles, en France, mais comme nous le verrons également en Europe ou aux États-Unis, pour ne prendre que quelques exemples, qui veillent à garantir les droits des auteurs, développeurs et distributeurs de logiciels, tout en maintenant des droits aux utilisateurs.


1. Définition du reverse engineering

Le reverse engineering (rétro-ingénierie) désigne l’ensemble des procédés qui visent à extraire des informations, de la connaissance, sur les objets créés par l’homme, et à les reproduire ou produire quelque chose de nouveau, mais fondé sur cette connaissance acquise. Pour cela, il faut notamment procéder à un démontage, à une déconstruction, un désassemblage de l’objet étudié, qu’il s’agisse d’un objet mécanique, électronique, ou encore de logiciels : en identifier les composantes, leur rôle, leur fonctionnement, leur organisation. Le Journal Officiel de la République Française (JORF, n°0001 du 1 janvier 2013) dans son « Vocabulaire de l'informatique et de l'internet (liste de termes, expressions et définitions adoptés) » [1], définit la rétro-ingénierie comme étant l’« ensemble des opérations d'analyse d'un logiciel ou d'un matériel destinées à retrouver le processus de sa conception et de...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] JORF n°0001 du 1 janvier 2013 page 288, texte n° 114 , NOR: CTNX1242099K, https://www.legifrance.gouv.fr/affichTexte.do?dateTexte=&categorieLien=id&cidTexte=JORFTEXT000026872471&fastPos=3&fastReqId=2000738746&oldAction=rechExpTexteJorf

[2] https://en.wikipedia.org/wiki/Reverse_engineering#Reverse_engineering_of_software

[3] L’intégralité de son billet est reproduite sur le site : http://www.crypto.com/papers/oracle-blog.pdf

[4] http://www.lemondedudroit.fr/le-monde-du-droit-le-quotidien-des-juristes-daffaires/207324-decompilation-dun-logiciel-etat-des-lieux.html?start=2

[5] Journal officiel n° L 122 du 17/05/1991 p. 0042 – 0046, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML

[6] https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000713568

[7] L’intégralité du texte est disponible sur le site Legifrance.gouv.fr : https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006069414&idArticle=LEGIARTI000006278920&dateTexte=&categorieLien=cid

[8] JORF n°109 du 11 mai 1994, page 6863, https://www.legifrance.gouv.fr/affichTexte.do?dateTexte=&categorieLien=id&cidTexte=JORFTEXT000000713568&fastPos=2&fastReqId=1390453659&oldAction=rechExpTexteJorf

[9] Rappel des faits : http://www.lemondedudroit.fr/le-monde-du-droit-le-quotidien-des-juristes-daffaires/publications/dossiers/207324-decompilation-dun-logiciel-etat-des-lieux.html

[10] http://www.lemondedudroit.fr/le-monde-du-droit-le-quotidien-des-juristes-daffaires/publications/dossiers/207324-decompilation-dun-logiciel-etat-des-lieux.html

[11] http://eur-lex.europa.eu/legal-content/FR/TXT/?uri=celex:32009L0024

[12] https://www.copyright.gov/legislation/hr2281.pdf

[13] https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000024701253&fastReqId=316997419&fastPos=1

[14] https://cntk.ai/license/CUDNN_License.pdf

[15] https://www.industry.usa.siemens.com/topics/us/en/standard-tandc/Documents/SOFTWARE-LICENSE-WARRANTY-ADDENDUM.pdf

[16] http://www.adobe.com/content/dam/Adobe/en/products/adobe-access/pdfs/adobe-access-trial-eula-en-06252012-2108.pdf

[17] Les licences comportant ces clauses d’interdiction du reverse engineering sont aisément accessibles. Rechercher sur Internet la formule « Licensee will not reverse engineer… ».

[18] https://www.eff.org/fr/issues/coders/reverse-engineering-faq

[19] https://www.thesoftwareguild.com/blog/what-is-reverse-engineering/

[20] https://www.congress.gov/bill/113th-congress/senate-bill/607/textv



Articles qui pourraient vous intéresser...

Une nouvelle méthode d’imagerie tridimensionnelle pour la rétro-ingénierie des circuits intégrés

Magazine
Marque
Hackable
Numéro
37
Mois de parution
avril 2021
Spécialités
Résumé

La rétro-ingénierie matérielle, et plus particulièrement la rétro-ingénierie du silicium, trouve très rapidement ses limites dans les attaques non invasives où la puce reste fonctionnelle et intègre. Pour pouvoir analyser en profondeur un circuit logique, il faut aujourd’hui forcément passer par une décapsulation et une déstratification, ce qui implique alors la destruction inévitable de la puce. Ces méthodes destructives étaient les seuls moyens d’accéder aux différentes couches d’une puce de silicium et donc de pouvoir reconstituer tout le circuit logique de celle-ci. Mais récemment, des chercheurs ont proposé une nouvelle méthode d’imagerie tridimensionnelle des circuits intégrés, d’abord pour un usage industriel, mais aussi inédit pour la rétro-ingénierie du silicium, qui permet l’analyse en profondeur, sans passer par les processus destructeurs habituels.

Découverte de la puce Titan M a.k.a Citadel

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Spécialités
Résumé

La puce Titan M ou Citadel est une puce sécurisée sur laquelle repose en grande partie la sécurité des terminaux Android de Google, la gamme Pixel. Dans cet article, nous détaillerons le fonctionnement interne et les usages de ce composant pour lequel peu d’information publique est disponible à ce jour. Nous donnerons également plusieurs pistes pour aider le rétro-ingénieur à travailler sur ce projet.

Les protections des Secure Elements contre les attaques physiques

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Spécialités
Résumé

Écrire du code sécurisé sans bug ni vulnérabilité n’est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que se cache-t-il derrière ces petites puces ?

Contrôles de suivi de la conformité RGPD et d’atteinte d’objectifs définis dans la politique de protection de la vie privée

Magazine
Marque
MISC
Numéro
110
Mois de parution
juillet 2020
Spécialités
Résumé

Afin de mettre en application les exigences de contrôle de conformité (article 24 du RGPD), les directions générales, qu’elles aient désigné ou non un Délégué à Protection des Données (DPD), doivent mettre en œuvre des contrôles concernant les répartitions de responsabilités entre les acteurs impliqués par le traitement et l’application de règles opposables, l’effectivité des droits des personnes concernées, la sécurité des traitements et la mise à disposition des éléments de preuve pour démontrer la conformité des traitements de données à caractère personnel.

Introduction à QBDI et ses bindings Python

Magazine
Marque
MISC
Numéro
109
Mois de parution
mai 2020
Spécialités
Résumé

Le présent article traite de l'outil d'instrumentation dynamique QBDI. C'est un framework de DBI (Dynamic Binary Instrumentation), comparable à d'autres projets publics tels qu’Intel PIN, Valgrind ou encore DynamoRIO. Avant d'entrer dans le vif du sujet, quelques rappels peuvent s'avérer nécessaires…