[ Yolin | 2001 | Sommaire ]

1.4.3.2 Le paradoxe des Logiciels Libres

Depuis le milieu des années 90 se sont développé des logiciels de base (système d'exploitation, serveurs, navigateurs, traitements de texte) mais aussi des logiciels d'application, sur une base analogue à celle des normes : élaboration coopérative, documentation (codes source) publics et souvent gratuité totale

Contrairement à ce que certains pourraient croire le développement des logiciels libres ne relève pas de la philanthropie, que personne n'attendrait de firmes comme IBM , Compaq , Dell , HP, AOL ou SUN , mais relève d'une profonde logique économique, un peu sur le même principe que les standards, car ils fournissent les bases d'un marché de développement d'applications et de services concurrentiels et donc très actif et qui bénéficie aux développeur et non à l'éditeur propriétaire de la plate-forme de développement.

De plus le mode même d'élaboration conduit à des logiciels beaucoup plus fiables infiniment moins gourmands en ressources informatiques, totalement conformes aux normes d'interopérabilité et adaptables aux besoins (pour les grandes entreprises la gratuité n'intervient guère dans les critères de choix)

C'est pourquoi maintenant, très souvent ces développements se font dans le cadre de consortium pour mutualiser les coûts

Principaux handicaps : psychologiques

Echo , le moteur de recherche choisi par France Télécom pour sa page d'accueil, son site portail www.voila.fr a opté pour Linux , installé sur de classiques PC: "Echo tourne sur un ensemble de matériel qui nécessite environ 1 MF, quand Altavista réclame 50 MF pour ses serveurs Unix" Michel Bisac , un des 2 patrons de l'entreprise

"en utilisant Linux, nos clients vont pouvoir bénéficier de la robustesse de notre matérielS/390 qui ne connaît que 10 minutes d'arrêt par an" déclarait aux Echos, Daniel Bakouch , Directeur grands systèmes d'IBM

"nous allons pousser pour que Linux devienne le standard pour le développement d'applications" Irrwing Wladawsky-Berger vice-président stratégie et technologie d'IBM

A budget donné les entreprises peuvent consacrer davantage de moyens au conseil, à l'assistance technique et à la formation qui sont des investissements essentiels au succès, parfois trop négligés

Sur le plan de l'économie nationale ceci permet, à dépenses constantes de localiser davantage de valeur ajoutée et d'emploi dans notre pays: des entreprises comme Suse et Red Hat , Caldera qui se sont spécialisées dans les services autour des logiciels libre (élaboration de packages les "distributions", hot line,...) sont très profitables

Andover.net www.Andover.net (racheté depuis lors) avait début 2000 une valeur bousière de 1 Milliard de dollars, VA Linux www.valinux.com de 9 Milliards et Red Hat www.redhat.com de 19 Milliards

En Allemagne le leader est Suse www.suse.de

De même en France se sont crées de nombreuses sociétés capables de concevoir d'implanter des solutions Linux dans les entreprises : Alcove www.alcove.fr, mandrake www.linux-mandrake.com , Atrid,...

Autre avantage pour les développeurs d'application : ils ne se retrouvent plus à la merci d'un gros éditeur qui, détenant le code source est dans un rapport de force léonin avec eux

"les éditeurs peuvent avec leurs logiciels développés pour Linux , gagner le marché pour eux-mêmes et pas pour Microsoft" ( Barry Ariko AOL).

et inversement:"now we have to stay on the shoulders of Microsoft. not on his feet" Barry J Folson Placeware www.placeware.com séminaire Aftel NY nov98

C'est la raison pour laquelle 28 multinationales (dont Nortel , Daimler Chrysler , Corel et Ericson ) se sont regroupées pour faire pression sur les gouvernements européens et canadiens afin de promouvoir l'utilisation de logiciels libres et 4 ténors (IBM, HP, NEC et Intel notamment) ont décidé à l'été 2000 de financer un laboratoire indépendant pour développer des versions de Linux adaptées aux ordinateurs multiprocesseurs de très grande puissance

Citons par exemple

Des PC préinstallés Linux sont attendus très prochainement Cumetrix www.suredeal.com a annoncé une machine de puissance tout à fait convenable à 299$

Voir www.aful.org et www.europe.inside.com .

Un avantage, extrêmement important, de ces logiciels est la possibilité d'accéder au code source, de pouvoir le modifier et d'être en mesure de vérifier qu'il ne comporte ni "bogues" (erreurs de programmation) ni porte d'entrée indiscrète ( backdoors ) permettant d'accéder au contenu de votre ordinateur

De nombreux produits à codes non publics se sont fait prendre la main dans le sac comme Dansie www.dansie.net (Netsurf): l'entrée d'un mot clef dans un formulaire de commande permettait de prendre à distance le contrôle de la machine, de plus ce mot de passe était mal dissimulé, ce qui fait que n'importe qui pouvait prendre le contrôle des machines utilisant ce produit...

Ces " backdoors " qui ont été mises en évidence, à un rythme quasi mensuel, dans des produits leader du marché comme le mouchard de Windows 98 qui a récemment défrayé la chronique.

Parmi les innombrables exemples rappelons les dernier découverts

le 8 juin 1999 le spécialiste de la sécurité eEye www.eeye.com trouvait un bogue qui mettait gravement en péril les serveurs IIS v4 et, face l'absence de réaction devant ce trou gravissime qui permet à n'importe qui de prendre le contrôle du serveur par Telnet, il publie sur son site le programme IIShack qui exploite le bogue sans laisser aucune trace: c'est alors seulement que Microsoft réagit...en commençant par protester! (Netsurf août 1999)

Plus grave en Août 99 le serveur de messagerie Hotmail montre la faiblesse de sa conception en permettant à n'importe qui, suite à l'intervention d'un pirate suédois assisté de quelques collègues américains, de consulter la messagerie (et les archives) de tout internaute abonné ou d'expédier un message depuis son adresse: "journée portes ouvertes" comme le soulignait malicieusement le journal Les Echos

Selon Netsurf (février 2000) le célèbre assistant d'installation de Windows98 envoie à l'éditeur vos données personnelles ainsi qu'une liste du contenu de votre disque dur

Outlook express , du même éditeur ne cesse de montrer des failles de sécurité : le simple fait de lire un mail peut avec ce logiciel permettre à un virus comme bubble Boy de contaminer votre ordinateur, ou par l'intermédiaire du chargement d'une image invisible à l'oeil nu d'initialiser un cookie qui permettra de vous identifier par votre adresse lors de vos prochaines connections

en Septembre 1999 Andrew Fernandez directeur scientifique de Cryptonym's mettait en évidence une clef secrète qui serait susceptible de donner accès à la NSA ( National Security Agency ) aux clefs secrètes utilisées par l'internaute

Nov 99 un nouveau type de virus apparaît: Bubbleboy : il s'active à la seule lecture des messages mais uniquement avec les logiciels microsoft (Internet Explorer, Outlook Express)

En Avril 2000 après la découverte par une société de commerce électronique ( Clint Logic ) d'un curieux "oeuf de Pâques" (un bout de code fonctionnellement inutile où les programmeurs font des "figures de style"), Microsoft est obligé de reconnaitre que ses ingénieurs "absolutely against our policy" se sont en fait réservé la possibilité à travers une "entrée de service" leur permettant d'accéder illicitement aux serveurs de ses clients (sans doute pour accroitre la qualité de la maintenance préventive?). microsoft avait ainsi accès à toutes les données commerciales confidentielles. Le mot de passe pour ouvrir cette porte était "les ingénieurs de Netscape sont des couillons (weenies)"

en septembre 2000 nouvelle alerte La Privacy Foundation révèle en effet qu'un bogue présent dans la suite bureautique de Microsoft permet à des particuliers ou des entreprises de glisser des " web bugs " dans les fichiers Word, Excel ou PowerPoint, téléchargés sur Internet. Ces petits points d'ancrage d'un pixel carré, véritables mouchards du Web, permettent de suivre le document en question et éventuellement de récolter des informations confidentielles.

en 2000 les Virus IloveYou , Joke et Melissa avec leurs milliards de dollars de dégats et RESUME qui permet de voler les codes secrets des ordinateurs infectés ont mis une nouvelle fois en évidence ausi bien les trous de sécurité de Outlook express que les faiblesses de Windows notoirement connus et pour autant non réparés

fin 2000 le site de l'entreprise montre lui-même ses faiblesses structurelles en étant profondément pénétré par des Hackers qui ont pu accéder aux codes source les plus secrets de la compagnie

est-il aujourd'hui raisonnable de mettre des informations sensibles sur un serveur Windows?

Ces logiciels sont ainsi considérés comme plus sûrs : 250.000 personnes bénévoles (et volontaires) assurent les tests, ce qu'un éditeur privé ne peut évidemment pas faire

C'est la raison pour laquelle l'Etat Major de la marine américaine à choisi LINUX pour son système de commandement et la marine pour ses systèmes d'arme embarqués (de même que Schlumberger , la poste américaine, l'Oréal , Ikea , ...). Le Gartner Group recommande cette option à ses clients, même aux PME (Industrie et Techniques novembre 1998)

Enfin ces logiciels qui n'ont pas vocation à pousser à la consommation sont en général beaucoup moins volumineux pour les mêmes fonctionnalités ( Roberto di Cosmo www.dmi.ens.fr/~dicosmo parle à propos de Microsoft d' " obésitiels ") et ne sont pas atteints d' obsolescence programmée .

Pour en savoir plus voir www.smets.com et www.freepatents.org/liberty

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)