Rétro-ingénierie

La rétro-ingénierie (aussi connue sous le nom d'ingénierie inversée ou de rétro-conception) est une méthode qui tente d'expliquer, par déduction et analyse systémique, comment un mécanisme, un dispositif, un système ou un programme existant, accomplit une tâche sans connaissance précise de la manière dont il fonctionne. La rétro-ingénierie s'applique notamment dans les domaines de l'ingénierie mécanique, informatique, électronique, chimique, biologique et dans celui du design. Le terme équivalent en anglais est reverse engineering (ou retro-engineering).

Objectifs

Bien qu'il soit généralement question d'expliquer le fonctionnement d'un produit ou d'un système lorsqu'il n'existe pas ou peu de documentation, les objectifs de la rétro-ingénierie sont variés : ils peuvent concerner la vérification du bon fonctionnement d'un objet[1], la création ou l'amélioration d'un objet, l'identification des vulnérabilités et failles de sécurité dans un logiciel ou un système ou encore de la modification d'un produit ou un logiciel pour l'adapter à des besoins spécifiques (cf. Interopérabilité en informatique).

La rétro-ingénierie est également utile dans un cadre purement éducatif, où à l'inverse de l'usage qui commencerait par la théorie pour ensuite aborder la pratique, l'éducation via des cas de rétro-ingénierie aborde la théorie par la pratique, où les étudiants tentent de déterminer les mécanismes qui expliquent le comportement et le fonctionnement d'un objet qu'ils étudient en pratique, pour ensuite expliquer la théorie par l'exemple qu'ils viennent d'aborder[2].

En biologie, la rétro-ingénierie peut s'avérer utile dans la compréhension des comportements et des mécanismes d'une ou plusieurs espèces données dans le but de s'inspirer de ses fonctionnements pour innover dans d'autres domaines plus technique (voir biomimétique).

Dans le cadre d'une activité de veille concurrentielle, l'analyse d'objet produit par un concurrent grâce à la rétro-ingénierie peut s'avérer utile pour déceler et comprendre ses innovations dans le but de les reproduire, ou au contraire de détecter d'éventuelles violations de brevets.

En archéologie[3] (et en archéologie industrielle[4]), la rétro-ingénierie est utilisé pour comprendre le fonctionnement et l'utilité d'un objet technique ancien, ou d'une œuvre d'art présentant des aspects techniques, et dans le cadre de la restauration d’œuvres, comprendre les techniques anciennes pour mieux les reproduire[5].

Suivant la nature de l'objet et l'objectif poursuivi, il existe plusieurs méthodes et techniques :

  • Pour des objets physiques, il est possible de démonter le système jusqu'à un certain point pour en analyser les composants ;
  • En électronique et en informatique, la démarche peut être celle de l'étude d'une boîte opaque : l'objet à étudier est isolé, les entrées et les sorties actives sont déterminées ; la réponse du système en fonction des variations du signal ou des signaux en entrée est ensuite déterminée ;
  • Certains outils de rétro-ingénierie peuvent être utilisés pour analyser des systèmes complexes tels le web ou l'une de ses parties[6] ;
  • En biomimétique, où il s'agit de comprendre le fonctionnement d'êtres vivants ou d'écosystèmes, un large éventail d'outils d'imagerie, de biomarqueurs et bioindicateurs, d'analyse biomoléculaire et jusqu'à l'observation éthologique peuvent être mobilisés.

La rétro-ingénierie est aussi une activité de veille technologique.

Usages

Design d'objet en 3D

La rétro-conception.

Le principe de la rétro-conception repose sur la collecte d’un nuage de points issu de la surface de l’objet à scanner numériquement (au moyen d'un scanner tridimensionnel) ou à palper mécaniquement. Ce nuage de points est traité par des fonctions CAO (conception assistée par ordinateur) permettant la reconstruction de surfaces à partir desquelles un modèle paramétrique est défini par l'utilisateur et le système générateur (choix des cotes et des relations inter-cotes, tolérance). L'arbre de construction est ainsi redéfini dans sa majeure partie.[réf. nécessaire]

Cette méthode n'est applicable que pour des objets CAO « manufacturables », car seules des opérations de conception (extrusion, trou débouchant) et de fabrication (retrait, tolérances) non virtuelles sont potentiellement acceptables pour la reproduction physique de l'objet.[réf. nécessaire]

La rétro-conception peut être utilisée pour diverses raisons :
  • la conception originelle n’est pas supportée par une documentation suffisante ou adéquate ;
  • le modèle originel de CAO n'est pas suffisant pour soutenir des modifications et/ou les procédés de fabrication courante ;
  • le fabricant originel n'existe plus ou ne fabrique plus le produit, mais il y a des besoins pour le produit ;
  • composants usés ou cassés pour lesquels il n'y a aucune source d'approvisionnement ;
  • renforcement des fonctionnalités ;
  • amélioration de la performance et/ou des fonctionnalités de produit ;
  • manque de pièces additionnelles (pièces de rechange) ;
  • actualisation des matériaux désuets ou des processus de fabrication désuets ;
  • analyse des fonctionnalités des produits des concurrents : études des produits, des méthodes utilisées, des composants et des fournisseurs ; ces techniques peuvent même être effectuées pour estimer le coût d'une pièce, voire son prix de revient, à partir de ces diverses informations ;
  • détection des contrefaçons chez des produits concurrents ;
  • compréhension des processus de conception d'un produit concurrent :
  • identification d'éventuelles violations de brevets commises par un concurrent ou à éviter.

Circuit imprimé

Elle consiste à reconstituer un schéma électronique fonctionnel en analysant les connexions d'un circuit imprimé ou le dessin des masques d'un circuit intégré. On peut aussi, sur certains dispositifs informatisés récupérer le code assembleur de leur firmware. Le code source est alors élaboré à partir de l'image mémoire de ces composants. On parle alors de désassemblage. Il est parfois possible de dialoguer avec un objet via des liaisons laissées à la discrétion du boîtier (interfaces sérielles, JTAG, ICSP…).

Informatique

La rétro-ingénierie s'applique aussi au logiciel. Ceci peut être réalisé en utilisant des outils d'analyse comme le désassembleur ou le décompilateur. Les méthodes employées sont similaires à celle du débogage.

Le projet Samba est un exemple typique de rétro-ingénierie. L'équipe a dû déterminer le fonctionnement du partage de ressources en réseau du système d'exploitation Microsoft Windows sans avoir accès aux spécifications techniques officielles. Ils ont donc dû les déterminer puis les traduire sous forme d'un programme informatique. Il en va de même pour le système de fichier NTFS.

La rétro-ingénierie logicielle est fréquemment appliquée aux structures de données : il s'agit, dans ce cas de figure, d'effectuer une documentation des structures de données physiques peu ou mal documentées (applications vieillissantes). On essaie de reconstituer un modèle de données à partir des structures physiques des fichiers ou des tables.

La rétro-ingénierie logicielle fut popularisée avec le détournement des protections anticopie des jeux vidéo. Cette activité est appelée cracking.

Pour écrire des pilotes pour certains périphériques (webcam, scanner, etc.), les développeurs de logiciels libres se retrouvent souvent contraints à faire de la rétro-ingénierie sur un pilote propriétaire fourni par le constructeur en interceptant les échanges entre la puce et le pilote, découvrant ainsi comment dialoguer avec la puce. L'objectif est d'améliorer la sécurité (par la connaissance de ce que fait précisément le logiciel, et en s'assurant de l'absence de vulnérabilités) et la portabilité du pilote (sur des environnements pour lesquels le pilote fourni par le constructeur n'est pas prévu). Il s'agit alors de simuler le pilote, puis de reproduire son fonctionnement (cf. pilote Linux de webcam spca, pwc, etc.[7]). Un exemple est le projet Nouveau visant à produire des pilotes 3D libres pour les cartes graphiques NVIDIA ou radeonHD, projet similaire pour les cartes graphiques ATI Radeon HD.

En cryptographie, la rétro-ingénierie prend plusieurs formes avec des attaques cryptanalytiques. Le but est d'extraire des informations secrètes depuis la « boîte noire » symbolisant la procédure de chiffrement. Ces types d'attaques sont nommées attaques par canaux auxiliaires. On pense que la rétro-ingénierie est aussi à l'origine de la fuite des algorithmes RC2 et RC4 qui furent diffusés sur Internet via le groupe de discussion sci.crypt. L'algorithme Arcfour est d'ailleurs un clone de RC4.

Légalité

De nombreux éditeurs de logiciels propriétaires incluent dans leurs CLUF des clauses interdisant la rétro-ingénierie. Cependant dans de nombreux pays la rétro-ingénierie est autorisée par la loi, notamment à des fins d'interopérabilité. Dans ces pays, les clauses de ces CLUF ne sont pas valables, ou tout au plus dans les limites déterminées par la loi.

En France, la loi pose un cadre légal restrictif à la rétro-ingénierie, pour laquelle des exceptions spécifiques sont définies dans l'article L122-6-1 du Code de la propriété intellectuelle[8], ce cadre étant partiellement issu du droit européen (voir infra).

Programmes en langages intermédiaires

Les langages de programmation semi-compilés (compilé en un code binaire interprété par une machine virtuelle) tels que Java et .NET rendent la rétro-ingénierie plus aisée.

Ainsi, la rétro-ingénierie de fichiers binaires exécutables destinés à la plate-forme Java peut se réaliser avec le programme ArgoUML.

Pour les programmes .NET, Microsoft fournit en standard ILDASM[9], et il existe également des décompilateurs .NET[10].

La rétro-ingénierie comme défense

  • Étude de binaire malicieux (exemple : rootkit) dans le cadre d'une attaque informatique.
  • Étude de virus informatique pour l'amélioration d'un antivirus ou en vue d'apporter un moyen d'éradication.
  • Étude et recherche de vulnérabilités dans les logiciels, afin d'améliorer leur sécurité.

Législation

Les activités de rétro-ingénieries sont généralement légales lorsque la possession de l'objet ou du produit est licite. Concernant la rétro-ingénierie des programmes informatiques, elle est souvent légale pour permettre l'interopérabilité, c'est-à-dire la capacité de logiciels ou de protocoles différents à fonctionner ensemble.

France

Dispositions relatives à la traduction de la forme de code d'un logiciel (directives 91/250/CEE et 2009/24/CE)

Description de la loi

La Directive 91/250/CEE du Conseil, du , concernant la protection juridique des programmes d'ordinateur porte un Article 6, Décompilation qui sera plus tard transposé en majeure partie dans les articles L122-6 et L122-6-1 du Code de la propriété intellectuelle, par la Loi n° 94-361 du portant mise en œuvre de la directive (C. E. E.) n° 91-250 du Conseil des communautés européennes en date du concernant la protection juridique des programmes d'ordinateur et modifiant le code de la propriété intellectuelle[11],[12].

L'article L122-6 spécifie que traduire la forme du code d'un logiciel fait partie du droit d'exploitation appartenant à l'auteur d'un logiciel[13] (dont, comme l'indique l'article L335-3 du même code, la violation par autrui est assimilable à un délit de contrefaçon[14]), et n'est pas possible, sans autorisation et d'une façon qui ne soit pas opposable par contrat, par autrui, sauf dans le cas explicité par l'article L122-6-1 du Code de la propriété intellectuelle, spécifiant un certain nombre de conditions, y compris que « ces actes [soient] limités aux parties du logiciel d'origine nécessaires à » « l'interopérabilité d'un logiciel créé de façon indépendante avec d'autres logiciels », sans que « Les informations ainsi obtenues [ne soient] » « utilisées à des fins autres que la réalisation de l'interopérabilité du logiciel créé de façon indépendante », « Ni communiquées à des tiers sauf si cela est nécessaire à l'interopérabilité du logiciel créé de façon indépendante », « Ni utilisées pour la mise au point, la production ou la commercialisation d'un logiciel dont l'expression est substantiellement similaire ou pour tout autre acte portant atteinte au droit d'auteur », tout en rappelant que « Le présent article ne saurait être interprété comme permettant de porter atteinte à l'exploitation normale du logiciel ou de causer un préjudice injustifié aux intérêts légitimes de l'auteur »[8].

Outre la traduction de la forme du code, cet article stipule également que « La personne ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur observer, étudier ou tester le fonctionnement ou la sécurité de ce logiciel afin de déterminer les idées et principes qui sont à la base de n'importe quel élément du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution, de transmission ou de stockage du logiciel qu'elle est en droit d'effectuer »[8].

Il stipule également la possibilité pour autrui d'effectuer des actes relevant du droit d'exploitation de l'auteur « lorsqu'ils sont nécessaires pour permettre l'utilisation du logiciel, conformément à sa destination, par la personne ayant le droit de l'utiliser, y compris pour corriger des erreurs », mais que cette possibilité est limitable contractuellement[8].

La directive européenne 2009/24/CE remplace plus tard la directive 91/250/CEE, sans entraîner de modification substantielle de l'article L122-6-1 du Code de la propriété intellectuelle.

Contexte historique

La loi ne précise pas si les dispositions relatives au fait d'« étudier ou tester le fonctionnement ou la sécurité [d'un] logiciel » et de « La reproduction du code [d'un] logiciel ou la traduction de la forme de ce code » se superposent ou s'excluent, et n'a été modifiée qu'à une occasion, celle de la Loi de programmation militaire de 2013 pour préciser que « la sécurité » du logiciel pouvait être étudiée, au même titre que « le fonctionnement ». La directive ayant servi à sa rédaction datant de 1991, les thématiques telles que l'open source étaient alors peu présentes dans le débat public et des projets comme le World Wide Web ou Linux en étaient encore à leurs balbutiements.

Les « intérêts légitimes de l'auteur », tels que mentionnés par l'article L122-6-1, ne sont pas définis non plus.

Si l'article 6 de la directive 91/250/CEE est bien titré « Décompilation »[12], il est à noter que les outils de décompilation vers un langage comme le C actuels, tels que Ghidra ou le plug-in Hex-Rays d'IDA Pro n'ont émergé qu'une vingtaine d'années plus tard, de même que les langages à représentation intermédiaire, comme Java, pour lesquels des décompilateurs furent rapidement disponibles, n'existaient pas encore, et qu'il était à l'époque davantage question de désassemblage. L'article de loi transposé parle uniquement de « traduction de la forme du code », effaçant une éventuelle nuance sémantique qui n'avait pas nécessairement d'objet à l'époque.

Jurisprudence

En 2013, la justice française acquitte le cryptographe d'origine australienne Sean O'Neil, créateur de l'algorithme VEST (en) pour avoir publié l'algorithme de génération de clefs à la base de l'obfuscation du protocole d'alors de Skype[15]. Il est néanmoins condamné en appel en 2015, la justice estimant cette fois qu'il n'aurait pas dû publier son code[16]. Il est néanmoins à cette époque déjà incarcéré pour la création d'une secte, impliquant des faits de corruption de mineures et de viol[17].

La décision de la Cour d'appel est faite nonobstant l'avis du Conseil d'État du qui, répondant à une requête de l'April attaquant le décret d'application de la loi DADVSI, déclare à propos de l'article L122-6-1 que « ces dispositions instituent, sous certaines conditions, une exception de décompilation destinée à permettre le développement de logiciels libres », cela en précitant et tenant compte de la disposition de l'article concerné qui indique que « Les informations ainsi obtenues ne peuvent être […] communiquées à des tiers sauf si cela est nécessaire à l’interopérabilité du logiciel créé de façon indépendante »[18].

Ce dernier avis est cité comme base jurisprudentielle par l'association VideoLAN pour le développement de certains composants du logiciel VLC media player, notamment libdvdcss ou libbluray[19],[20].

La définition de la notion d'« interopérabilité » est parfois considérée comme précaire[21] ; en 2011, la Cour de cassation retoque la décision d'une Cour d'appel, jugeant, dans le cadre des objectifs poursuivis par la reproduction non autorisée du code source d'un logiciel afin d'implémenter un système de migration de données, que « les opérations de migration visaient, non pas à permettre la communication entre les deux logiciels « Athena » et « H. Open », mais à remplacer l'un par l'autre ; que, dès lors, en affirmant que ces opérations de migration étaient justifiées par l'interopérabilité, la Cour d'appel a violé l'article L.122-6-1-IV du Code de la propriété intellectuelle, tel qu'il doit être interprété à la lumière de la Directive n° 91/250 du  »[22].

Dispositions relatives à l'étude des mesures techniques de protection, ou DRM (directive 2001/29/CE DADVSI)

La Loi n° 2006-961 du relative au droit d'auteur et aux droits voisins dans la société de l'information[23] transpose la Directive 2001/29/CE du Parlement européen et du Conseil du sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information[24]. Elle cadre, entre d'autres choses, l'étude et le contournement des mesures techniques de protection (ou DRM) en modifiant le Code de la propriété intellectuelle.

L'article L. 331-5 du Code de la propriété intellectuelle définit les mesures techniques de protection comme il suit :

Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une œuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme, d'un programme ou d'une publication de presse sont protégées dans les conditions prévues au présent titre.
On entend par mesure technique au sens du premier alinéa toute technologie, dispositif, composant qui, dans le cadre normal de son fonctionnement, accomplit la fonction prévue par cet alinéa. Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection.
Un protocole, un format, une méthode de cryptage, de brouillage ou de transformation ne constitue pas en tant que tel une mesure technique au sens du présent article.

Et stipule également que :

Les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en œuvre effective de l'interopérabilité, dans le respect du droit d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux informations essentielles à l'interopérabilité dans les conditions définies aux articles L. 331-6 et L. 331-7.

Mais aussi que :

Les mesures techniques ne peuvent s'opposer au libre usage de l’œuvre ou de l'objet protégé dans les limites des droits prévus par le présent code, ainsi que de ceux accordés par les détenteurs de droits.
Les dispositions du présent article s'appliquent sans préjudice des dispositions de l'article L. 122-6-1 du présent code.

D'après l'article L. 331-7 du Code de la propriété intellectuelle :

Tout éditeur de logiciel, tout fabricant de système technique et tout exploitant de service peut, en cas de refus d'accès aux informations essentielles à l'interopérabilité, demander à l'Autorité de régulation des mesures techniques de garantir l'interopérabilité des systèmes et des services existants, dans le respect des droits des parties, et d'obtenir du titulaire des droits sur la mesure technique les informations essentielles à cette interopérabilité.

D'après l'article L. 335-3-1 du Code de la propriété intellectuelle :

I. - Est puni de 3 750 euros d'amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l'article L. 331-5, afin d'altérer la protection d'une œuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, […]
II. - Est puni de six mois d'emprisonnement et de 30 000 euros d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace […]
[…]
IV. - Ces dispositions ne sont pas applicables aux actes réalisés à des fins de sécurité informatique, dans les limites des droits prévus par le présent code.

Dispositions relatives à la protection du secret des affaires (directive (UE) 2016/943)

La Loi n° 2018-670 du relative à la protection du secret des affaires, transposant la Directive (UE) 2016/943 du Parlement européen et du Conseil du sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicite, permet, dans certains cas, la limitation contractuelle de la rétro-ingénierie : elle crée l'article L151-3 du Code du commerce qui définit que « l'observation, l'étude, le démontage ou le test d'un produit ou d'un objet qui a été mis à la disposition du public ou qui est de façon licite en possession de la personne qui obtient l'information » constitue un « [mode] d'obtention licite d'un secret des affaires », « sauf stipulation contractuelle interdisant ou limitant l'obtention du secret ». L'article L151-1, quant à lui, apporte une définition d'un secret des affaires[25],[26].

Le Code de commerce est à interpréter distinctement du Code de la propriété intellectuelle.

Union européenne

Le cadre juridique pour la rétro-ingénierie est principalement réglementé par la Directive 2009/24/CE[27] sur la protection juridique des programmes d'ordinateur. La directive reconnaît que la rétro-ingénierie peut être nécessaire à des fins d'interopérabilité. Par conséquent, elle prévoit des exceptions qui permettent la décompilation (c'est-à-dire la rétro-ingénierie) d'un logiciel sans le consentement du titulaire du droit d'auteur dans certaines circonstances, à condition que cela soit nécessaire pour permettre à différents logiciels de fonctionner ensemble.

États-Unis

Comme un brevet nécessite de publier l'invention, l'une des principales motivations de la rétro-ingénierie est de déterminer si un produit concurrent viole un brevet ou des droits d'auteur.

Depuis 1998, la Section 1201 du Digital Millennium Copyright Act interdit le contournement des mesures techniques de protection telles que les systèmes de chiffrement qui protègent le contenu numérique. La suppression ou le contournement de ces mesures techniques de protection, même pour des activités de rétro-ingénierie légitimes, peut être illégal aux États-Unis.

Cependant, le DMCA prévoit des exceptions à l'interdiction de contournement des mesures techniques de protection. Notamment la Section 1201(f) du DMCA qui autorise la rétro-ingénierie dans le but d'assurer l'interopérabilité des logiciels et des matériels informatiques.

Notes et références

  1. [PDF] Marie-Hélène Durand, « Les standards et la prise en compte des COTS : comment se concilient l’utilisation des COTS et les normes actuelles ? », Laboratoire d'analyse et d'architecture des systèmes (LAAS).
  2. H Ben Ahmed, F. Ouchet, S. Gardette, Roman Le Goff Latimier, F. Ouchet, S. Gardette et Roman Le Goff Latimier, « Retro-engineering : un exemple de démarche pédagogique ? » Accès libre [PDF],
  3. Stricot, M. (2015). Préservation et archéologie des médias : importance de la rétro ingénierie dans la reconstruction archéologique d'œuvres d'art à composante technologique.
  4. Hervy, B., Laroche, F., Kerouanton, J. L., & Bernard, A. (2012). Projet Nantes1900: les nouvelles technologies au service de la capitalisation des connaissances et de la valorisation du patrimoine historique.
  5. Geindreau, R. (2016, January). Étude préalable à la restauration d'un objet technico-scientifique contemporain. Le générateur Cockcroft-Walton de l’Institut de Physique Nucléaire de Lyon. In CeROArt. Conservation, exposition, Restauration d'Objets d'Art (No. 5). CeROArt asbl.
  6. Lammari, N. (2008). Méthode de rétro-ingénierie pour l'analyse des sites Web (Doctoral dissertation, CEDRIC Lab/CNAM).
  7. « Reverse-Engineering Drivers for Safety and Portability », sur www.usenix.org (consulté le )
  8. a b c et d Article L122-6-1 du Code de la propriété intellectuelle
  9. « Ildasm.exe (Désassembleur IL)' », sur learn.microsoft.com (consulté le ).
  10. (en) « Dot Net Decompilers », Program Transformation Wiki.
  11. Loi no 94-361 du 10 mai 1994 portant mise en oeuvre de la directive (C. E. E.) n° 91-250 du Conseil des communautés européennes en date du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur et modifiant le code de la propriété intellectuelle
  12. a et b « Directive 91/250/CEE du Conseil, du 14 mai 1991, concernant la protection juridique des programmes d'ordinateur », sur EUR-Lex
  13. Article L122-6 du Code de la propriété intellectuelle
  14. Article L335-3 du Code de la propriété intellectuelle
  15. Guillaume Champeau, « La justice française blanchit le cassage du protocole de Skype », sur Numerama, (consulté le )
  16. Marc Rees, « Un informaticien condamné pour avoir contrefait Skype et révélé ses fragilités », sur Next INpact, (consulté le )
  17. « Microsoft échoue à faire condamner pour "contrefaçon" le gourou de Valbonne », sur Nice-Matin, (consulté le )
  18. Conseil d'État, 10ème et 9ème sous-sections réunies, 16/07/2008, 301843
  19. (en) « Legal », sur VideoLAN (consulté le )
  20. (en) « libbluray », sur VideoLAN (consulté le )
  21. « Logiciel : qui sont les titulaires du droit à la décompilation ? », sur Mathias Avocats, (consulté le )
  22. Cour de cassation, civile, Chambre civile 1, 20 octobre 2011, 10-14.069
  23. Loi no 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information
  24. « Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information », sur EUR-Lex
  25. Article L151-1 du Code de commerce
  26. « La nouvelle protection du secret des affaires - Loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires », sur Cabinet d’Avocats Seban et Associés (consulté le ).
  27. « DIRECTIVE 2009/24/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL », sur eur-lex.europa.eu (consulté le )

Voir aussi

Articles connexes

Liens externes

Bibliographie

Read other articles:

Peta lokasi Kabupaten Balangan Berikut ini adalah daftar kecamatan dan kelurahan/desa di Kabupaten Balangan, Provinsi Kalimantan Selatan, Indonesia. Kabupaten Balangan terdiri dari 8 kecamatan, 3 kelurahan, dan 154 desa. Pada tahun 2017, jumlah penduduknya mencapai 125.288 jiwa dengan luas wilayah 1.878,30 km² dan sebaran penduduk 67 jiwa/km².[1][2] Daftar kecamatan dan kelurahan di Kabupaten Balangan, adalah sebagai berikut: Kode Kemendagri Kecamatan Penduduk (2017) Jumlah ...

 

 

Pour les articles homonymes, voir Scott. Cet article est une ébauche concernant une chanteuse néerlandaise et une actrice néerlandaise. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Milly ScottBiographieNaissance 29 décembre 1933 (90 ans)Le HelderNom de naissance Marion Henriëtte Louise MollyNationalité néerlandaiseActivités Actrice, chanteusePériode d'activité depuis 1966Autres informationsGenr...

 

 

  لمعانٍ أخرى، طالع ويليام موريس (توضيح). ويليام موريس معلومات شخصية الميلاد 24 مارس 1834(1834-03-24)لندن[1]  الوفاة 3 أكتوبر 1896 (62 سنة)لندن مواطنة المملكة المتحدة لبريطانيا العظمى وأيرلندا المملكة المتحدة  مشكلة صحية صرع[2]  الزوجة جين موريس الحياة العملية المدر�...

State park in Oregon, United States Hat Rock State ParkHat RockShow map of OregonShow map of the United StatesTypePublic, stateLocationUmatilla County, OregonNearest cityHermistonCoordinates45°54′53″N 119°09′54″W / 45.9148548°N 119.1650109°W / 45.9148548; -119.1650109[1]Operated byOregon Parks and Recreation Department Hat Rock State Park is a state park in the U.S. state of Oregon, administered by the Oregon Parks and Recreation Departmen...

 

 

Indian businessman and politician Vijay MallyaMallya in 2008Member of Parliament, Rajya SabhaIn office1 July 2010 – 2 May 2016[1]In office10 April 2002 – 9 April 2008ConstituencyKarnataka Personal detailsBornVijay Vittal Mallya (1955-12-18) 18 December 1955 (age 68)[2]Mangaluru, Karnataka, IndiaPolitical partyIndependentSpouses Sameera Tyabjee Mallya ​ ​(m. 1986; div. 1987)​ Rekha Mallya ​...

 

 

Voce principale: Brescia Calcio. Brescia CalcioStagione 1986-1987La squadra posa con la seconda divisa bianca Sport calcio Squadra Brescia Allenatore Bruno Giorgi Presidente Franco Baribbi Serie A14º (retrocesso in Serie B) Coppa ItaliaSecondo turno Maggiori presenzeCampionato: Turchetta (30) Miglior marcatoreCampionato: Gritti (7) StadioMario Rigamonti Abbonati7 358[1] Maggior numero di spettatori31 006 vs Inter(1º febbraio 1987)[1] Minor numero di spettator...

Nur Bekriنۇر بەكرى努尔·白克力 Direktur Administrasi Energi NasionalPetahanaMulai menjabat Desember 2014PendahuluWu XinxiongPenggantiPetahanaKetua Kawasan Otonomi Uighur XinjiangMasa jabatanJanuari 2008 – Desember 2014PendahuluIsmail TiliwaldiPenggantiShohrat Zakir Informasi pribadiLahir9 August 1961 (1961-08-09) (usia 62)Bole (Bortala), Xinjiang, TiongkokKebangsaanRepublik Rakyat TiongkokPartai politikPartai Komunis TiongkokTempat tinggalBole, Ürümqi, Beiji...

 

 

Pour les articles homonymes, voir Spaak. Suzanne SpaakBiographieNaissance 6 juillet 1905Ville de BruxellesDécès 12 août 1944 (à 39 ans)Centre pénitentiaire de FresnesNationalités belgefrançaiseActivités Écrivaine, résistante, résistanteFamille Famille SpaakConjoint Claude SpaakParentèle Charles Spaak (beau-frère)Paul-Henri Spaak (beau-frère)Paul Spaak (beau-père)Autres informationsDistinction Juste parmi les nations (1985)modifier - modifier le code - modif...

 

 

Anneke GrönlohLahirJohanna Louise Grönloh(1942-06-07)7 Juni 1942 Tondano, Sulawesi Utara, Masa Pendudukan JepangMeninggal14 September 2018(2018-09-14) (umur 76) PrancisPekerjaanpenyanyiSuami/istriWim-Jaap van der Laan ​ ​(m. 1964⁠–⁠2004)​Karier musikGenrepop, big band, folk, etnikInstrumenvokalTahun aktif1959–2017LabelPhilipsArtis terkaitTitiek Puspa, Marini Johanna Louise Grönloh, atau dikenal sebagai Anneke Grönloh (7 Juni 1...

此條目可参照英語維基百科相應條目来扩充。 (2021年5月6日)若您熟悉来源语言和主题,请协助参考外语维基百科扩充条目。请勿直接提交机械翻译,也不要翻译不可靠、低品质内容。依版权协议,译文需在编辑摘要注明来源,或于讨论页顶部标记{{Translated page}}标签。 约翰斯顿环礁Kalama Atoll 美國本土外小島嶼 Johnston Atoll 旗幟颂歌:《星條旗》The Star-Spangled Banner約翰斯頓環礁�...

 

 

ZeroPoster rilis teatrikalSutradaraAnand L. RaiProduserGauri KhanAnand L RaiDitulis olehHimanshu SharmaSkenarioHimanshu SharmaPemeranShah Rukh KhanKatrina KaifAnushka SharmaPenata musikAjayAtulSinematograferManu AnandPenyuntingHemal KothariPerusahaanproduksiRed Chillies EntertainmentColour Yellow ProductionsDistributorRed Chillies EntertainmentTanggal rilis 21 Desember 2018 (2018-12-21)[1] NegaraIndiaBahasaHindi ZERO adalah film drama romantis India Hindi yang tayang tahun ...

 

 

السوامر تقسيم إداري البلد المغرب  الجهة الرباط سلا القنيطرة الإقليم سيدي قاسم الدائرة الشراردة الجماعة القروية سلفات المشيخة لعناترة السكان التعداد السكاني 499 نسمة (إحصاء 2004)   • عدد الأسر 60 معلومات أخرى التوقيت ت ع م±00:00 (توقيت قياسي)[1]،  وت ع م+01:00 (توقيت صيفي) ...

Perpustakaan Celsus. Perpustakaan Celsus di Efesus, Asia Kecil (Anatolia, kini Turki), dibangun untuk menghormati Tiberius Julius Celsus Polemaeanus (selesai pada tahun 135) oleh putra Celsus’, Gaius Julius Aquila. Celsus merupakan konsul pada tahun 92, gubernur provinsi Asia pada tahun 115, dan merupakan penduduk yang kaya dan populer.[1] Perpustakaan ini dibangun untuk menyimpan 12.000 gulungan kertas.[1] Pranala luar fotopedia.com Diarsipkan 2010-08-31 di Wayback Machine....

 

 

Metacriodion Klasifikasi ilmiah Kerajaan: Animalia Filum: Arthropoda Kelas: Insecta Ordo: Coleoptera Famili: Cerambycidae Genus: Metacriodion Metacriodion adalah genus kumbang tanduk panjang yang tergolong famili Cerambycidae. Genus ini juga merupakan bagian dari ordo Coleoptera, kelas Insecta, filum Arthropoda, dan kingdom Animalia. Larva kumbang dalam genus ini biasanya mengebor ke dalam kayu dan dapat menyebabkan kerusakan pada batang kayu hidup atau kayu yang telah ditebang. Referensi TI...

 

 

منتخب باراغواي لكرة القدم (بالإسبانية: Selección de fútbol de Paraguay)‏  معلومات عامة بلد الرياضة الباراغواي الفئة كرة القدم للرجال  رمز الفيفا PAR  الاتحاد الاتحاد الباراغواياني لكرة القدم كونفدرالية كونميبول (أمريكا الجنوبية) الملعب الرئيسي ملعب ديفنسوريس دل تشاكو الموقع ال...

2004 single by The Beatnuts featuring AkonFind UsSingle by The Beatnuts featuring Akonfrom the album Milk Me B-sideHotReleasedAugust 17, 2004GenreHip hopLength3:14LabelPenalty RecordingsSongwriter(s)Lester Fernandez, Jerry Tineo, Aliuane ThiamProducer(s)The BeatnutsThe Beatnuts singles chronology Hot (2004) Find Us (2004) It's Nothing (2004) Akon singles chronology Locked Up(2004) Find Us(2004) Ghetto(2004) Find Us (sometimes subtitled In the Back of the Club) is a song by East Coast ...

 

 

Village in Devon, England Human settlement in EnglandWidecombe in the MoorVillage greenWidecombe in the MoorLocation within DevonOS grid referenceSX718767Civil parishWidecombe in the Moor[1]DistrictTeignbridgeShire countyDevonRegionSouth WestCountryEnglandSovereign stateUnited KingdomPost townNEWTON ABBOTPostcode districtTQ13Dialling code01364PoliceDevon and CornwallFireDevon and SomersetAmbulanceSouth Western UK ParliamentCentral DevonWebsiteThe Wid...

 

 

Electress of Brandenburg and Duchess of Prussia For the Duchess of Orléans, see Elizabeth Charlotte, Madame Palatine. This article includes a list of references, related reading, or external links, but its sources remain unclear because it lacks inline citations. Please help improve this article by introducing more precise citations. (April 2017) (Learn how and when to remove this message) Elizabeth Charlotte of the PalatinateElizabeth Charlotte of the Palatinate (1597–1660) by their court...

Một phần của loạt bài về Chính trịChính trị đảng phái Phổ chính trị Cánh tả Cực tảTrung gian thiên tả Trung gian Trung gian thiên tảTrung gian cấp tiếnTrung gian thiên hữu Cánh hữu Trung gian thiên hữuCực hữu Ý thức hệ/Cương lĩnh Vô trị Cộng sản Xã hội Dân chủ xã hội Tự do Tự do ý chí Cộng hòa Tiến bộ Nguyên hợp Dân chủ Dân túy Toàn cầu Quốc tế Môi trường Xanh Đường lối thứ ...

 

 

  「四川教区」重定向至此。關於在四川的其他教區,請見「四川天主教教區」。 聖公會華西教區教会管区聖公會 四川教區座堂四川教區牧徽基本信息教座位置 大清四川省保寧府 中華民國四川省閬中縣管轄範圍四川省所屬教省中華聖公會創設時間1895年撤銷時間约1958年主教座堂閬中聖約翰座堂(華西及東川教區)成都聖約翰座堂(西川教區)首長職銜華西主�...