De l’espionnage industriel à la veille technologique PDF

On parle également de rétroconception et dans le domaine du vivant de biomimétisme. Suivant la nature de l’objet et l’objectif poursuivi, on a recours à différentes méthodes de l’espionnage industriel à la veille technologique PDF techniques.


Dans les relations internationales industrielles et techniques, la figure de l' » espion  » hante l’imaginaire. Image bien visible mais cachant une réalité complexe ? Espionnage ou circulation des idées indispensable à l’invention et à la création ? Devenant rapidement une  » veille technologique  » organisée par les acteurs de l’innovation ? Michel Cotte évoque les origines de ces échanges au moment du décollage industriel des pays occidentaux : la France est un exemple remarquable de mise en place de recherche de l’information, comme les Etats-Unis en train de s’édifier, l’Angleterre elle-même, pourtant si  » au-dessus de la mêlée « , ou encore le japon de l’époque Meiji…

Pour des objets physiques, il est possible de démonter le système jusqu’à un certain point pour en analyser les constituants. En électronique et en informatique, la démarche peut être celle de l’étude d’une boîte opaque : on isole l’objet à étudier, on détermine les entrées et les sorties actives. On essaie ensuite de déterminer la réponse du système en fonction des variations du signal ou des signaux en entrée. Celle-ci s’applique principalement dans le domaine militaire.

L’arbre de construction est ainsi redéfini dans sa majeure partie. Quelles sont les différentes raisons d’utiliser la rétroconception ? La conception originelle n’est pas supportée par une documentation suffisante ou adéquate. Le fabricant originel n’existe plus ou ne fabrique plus le produit, mais il y a des besoins pour le produit. Composants usés ou cassés pour lesquels il n’y a aucune source d’approvisionnement. Actualisation des matériaux désuets ou des processus de fabrication désuets.

Analyse des fonctionnalités des produits des concurrents. Detection des contrefaçons chez des produits concurrents. Compréhension des processus de conception d’un produit concurrent. Elle consiste à reconstituer un schéma électronique fonctionnel en analysant les connexions d’un circuit imprimé ou le dessin des masques d’un circuit intégré. On peut aussi, sur certains dispositifs informatisés, récupérer le code assembleur de leur firmware.

Le code source est alors élaboré à partir de l’image mémoire de ces composants. La rétro-ingénierie s’applique aussi au logiciel. Ceci peut être réalisé en utilisant des outils d’analyse comme le désassembleur ou le décompilateur. Les méthodes employées sont similaires à celle du débogage.

Le projet Samba est un exemple typique de rétro-ingénierie. Un exemple est le projet Nouveau visant à produire des pilotes 3D libres pour les cartes graphiques NVIDIA ou radeonHD, projet similaire pour les cartes graphiques ATI Radeon HD. En cryptographie, la rétro-ingénierie prend plusieurs formes avec des attaques cryptanalytiques. Le but est d’extraire des informations secrètes depuis la  boîte noire  symbolisant la procédure de chiffrement.

Ces types d’attaques sont nommés attaques par canaux auxiliaires. De nombreux éditeurs de logiciels propriétaires incluent dans leurs CLUF des clauses interdisant la rétro-ingénierie. Cependant dans de nombreux pays la rétro-ingénierie est autorisée par la loi, notamment à des fins d’interopérabilité. NET rendent la rétro-ingénierie plus aisée. Ainsi, la rétro-ingénierie de fichiers binaires exécutables destinés à la plate-forme Java peut se réaliser avec le programme ArgoUML. La rétro-ingénierie est aussi une activité de veille technologique.