[ Yolin | 2001 | Sommaire ]

1.4.4.2 Le paradoxe des Logiciels Libres

Depuis le milieu des années 90 se sont développé des logiciels de base (système d'exploitation, serveurs, navigateurs, traitements de texte) mais aussi des logiciels d'application (codes de calcul,...), sur une logique analogue à celle des normes: élaboration coopérative, documentation (codes source) publics et souvent, mais pas toujours, gratuité totale.

Ils s'appuient sur un texte juridique original, la licence d'exploitation GNU GPL (General Public License), le projet GNU www.gnu.org ayant lui-même été lancé dans les années 80 par Richard Stallman, fondateur de la "Free Software Fondation" (GNU est un sigle récursif : GNU is Not Unix).

Par opposition au copyright (le "droit d'auteur") ce texte créé le concept du "copyleft" (le "gauche d'auteur"): l'auteur conserve ses droits moraux mais l'utilisation du logiciel est libre

Contrairement à ce que certains pourraient croire le développement des logiciels libres ne relève pas de la philanthropie, que personne n'attendrait de firmes comme IBM, Compaq, Dell, HP, AOL, Nokia ou SUN, mais relève d'une profonde logique économique, un peu sur le même principe que les standards, car ils fournissent les bases d'un marché de développement d'applications et de services concurrentiels et donc très actif et qui bénéficie aux développeur et non à l'éditeur propriétaire de la plate-forme de développement.

De plus le mode même d'élaboration conduit à des logiciels beaucoup plus fiables infiniment moins gourmands en ressources informatiques, totalement conformes aux normes d'interopérabilité et adaptables aux besoins (pour les grandes entreprises la gratuité n'intervient guère dans les critères de choix critiques) Par ailleurs ils offrent une robustesse et une sécurité beaucoup plus grande grâce au caractère public des sources qui permet d'en détecter et d'en corriger les défauts et dissuade l'éditeur d'installer de "backcross" permettant de pénétrer sans autorisation chez les clients

Le choix de la licence Gnu/Gnl peut également être intéressante pour des logiciels comme des codes de calcul : EDF a choisi ainsi cette option pour Code_Aster www.code-aster.org, outil de simulation numérique en mécanique des structures, car "la valeur d'un outil dépend du nombre et de la qualité des utilisateurs contributeurs" Jean-Raymond Levesque IE-Club oct 2001

C'est pourquoi maintenant, très souvent ces développements se font dans le cadre de consortium pour mutualiser les coûts

Principaux handicaps : psychologiques

Nokia équipera sa future console de jeu avec Linux. Le "Media Terminal", destiné à concurrencer la "X-Box" de Microsoft, par ce choix, Nokia apporte un démenti cinglant à Microsoft, pour qui le "libre" n'a pas d'avenir

DataInternational, un cabinet spécialisé dans l'étude de ce marche, souligne qu'en 2000, 20% des grandes entreprises utilisaient Linux pour leurs propres bases de données, alors que 10% s'en servaient pour gérer leurs ressources humaines et leurs relations avec les clients. Ces chiffres représentent un doublement par rapport a l'année précédente WSJ 09/04/01

Echo, le moteur de recherche choisi par France Télécom pour sa page d'accueil, son site portail www.voila.fr a opté pour Linux, installé sur de classiques PC: "Echo tourne sur un ensemble de matériel qui nécessite environ 1 MF, quand Altavista réclame 50 MF pour ses serveurs Unix" Michel Bisac, un des 2 patrons de l'entreprise

"en utilisant Linux, nos clients vont pouvoir bénéficier de la robustesse de notre matérielS/390 qui ne connaît que 10 minutes d'arrêt par an" déclarait aux Echos, Daniel Bakouch, Directeur grands systèmes d'IBM

"nous allons pousser pour que Linux devienne le standard pour le développement d'applications" Irrwing Wladawsky-Berger vice-président stratégie et technologie d'IBM

La décision d'IBM d'investir 1,3 milliards de dollars pour soutenir Linux apparaît comme un tournant décisif dans l'histoire de ce système d'exploitation qui pénètre progressivement le marché de l'informatique d'entreprise.. WSJ 09/04/01 et le fait que des entreprises comme Nestlé Shell, Telia ou Gemplus l'aient adopté montre la crédibilité de ces solutions

A budget donné les entreprises peuvent consacrer davantage de moyens au conseil, à l'assistance technique et à la formation qui sont des investissements essentiels au succès, parfois trop négligés

Sur le plan de l'économie nationale ceci permet, à dépenses constantes de localiser davantage de valeur ajoutée et d'emploi dans notre pays: des entreprises comme Suse et Red Hat, Caldera qui se sont spécialisées dans les services autour des logiciels libres (élaboration de packages les "distributions", hot line,...) sont très profitables

Andover.net www.Andover.net (racheté depuis lors) avait début 2000 une valeur boursière de 1 Milliard de dollars, VA Linux www.valinux.com au plus fort de la spéculation boursière (mars 2000) a atteint 9 Milliards pour redescendre à 140 M$ mi 2001et Red Hat www.redhat.com 19 Milliards

En Allemagne le leader est Suze www.suse.de

De même en France se sont crées de nombreuses sociétés capables de concevoir d'implanter des solutions Linux dans les entreprises : Alcove www.alcove.fr, mandrake-soft www.linux-mandrake.com , Atrid, IdealX www.idealx.com ...

Autre avantage pour les développeurs d'application : ils ne se retrouvent plus à la merci d'un gros éditeur qui, détenant le code source est dans un rapport de force léonin avec eux

"now we have to stay on the shouders of Microsoft. not on his feet" Barry J Folson Placeware www.placeware.com séminaire Aftel NY nov98. A l'inverse "les éditeurs peuvent avec leurs logiciels développés pour Linux, gagner le marché pour eux-mêmes et pas pour Microsoft" (Barry Ariko AOL).

C'est la raison pour laquelle 28 multinationales (dont Nortel , Daimler Chrysler , Corel et Ericsson ) se sont regroupées pour faire pression sur les gouvernements européens et canadiens afin de promouvoir l'utilisation de logiciels libres et 4 ténors (IBM, HP, NEC et Intel notamment) ont décidé à l'été 2000 de financer un laboratoire indépendant pour développer des versions de Linux adaptées aux ordinateurs multiprocesseurs de très grande puissance

Parmi les logiciels libres, citons

Selon IDC, depuis trois ans, le nombre de serveurs Linux en entreprise a augmente de 212% dans le monde. Sur le marche européen des serveurs web, ce système d'exploitation prend la 2ème place avec 26% de parts de marche, juste derrière Unix (32 %) et devant Windows NT (23,4 %).(oct 2001)

10 ans après sa naissance, Linux accélère sa montée en puissance dans les entreprises: d'après IDC, le nombre d'applications d'entreprise sous Linux a progressé de 30% entre janvier et août 2001 http://solutions.journaldunet.com/0108/010817_server.shtml

Des PC préinstallés Linux sont attendus très prochainement Cumetrix www.suredeal.com a annoncé une machine de puissance tout à fait convenable à 299$ et Logical Effect www.logicaleffect.com en propose une au Japon, depuis l'été 2001, pour 300$

Voir www.aful.org et www.europe.inside.com .

Un avantage, extrêmement important, de ces logiciels est la possibilité d'accéder au code source, de pouvoir le modifier et d'être en mesure de vérifier qu'il ne comporte ni "bogues" (erreurs de programmation) ni porte d'entrée indiscrète (backdoors) permettant d'accéder au contenu de votre ordinateur

De nombreux produits à codes non publics se sont fait prendre la main dans le sac comme Dansie www.dansie.net (Netsurf): l'entrée d'un mot clef dans un formulaire de commande permettait de prendre à distance le contrôle de la machine, de plus ce mot de passe était mal dissimulé, ce qui fait que n'importe qui pouvait prendre le contrôle des machines utilisant ce produit...

Ces "backdoors" qui ont été mises en évidence, à un rythme quasi mensuel, dans des produits leader du marché comme le mouchard de Windows 98 qui a récemment défrayé la chronique.

Parmi les innombrables exemples rappelons les derniers découverts

le 8 juin 1999 le spécialiste de la sécurité eEye www.eeye.com trouvait un bogue qui mettait gravement en péril les serveurs IIS v4 et, face l'absence de réaction devant ce trou gravissime qui permet à n'importe qui de prendre le contrôle du serveur par Telnet, il publie sur son site le programme IIShack qui exploite le bogue sans laisser aucune trace: c'est alors seulement que Microsoft réagit...en commençant par protester! (Netsurf août 1999)

Plus grave en août 99 le serveur de messagerie Hotmail montre la faiblesse de sa conception en permettant à n'importe qui, suite à l'intervention d'un pirate suédois assisté de quelques collègues américains, de consulter la messagerie (et les archives) de tout internaute abonné ou d'expédier un message depuis son adresse: "journée portes ouvertes" comme le titrait malicieusement le journal Les Echos

Selon Netsurf (février 2000) le célèbre assistant d'installation de Windows98 envoie à l'éditeur vos données personnelles ainsi qu'une liste du contenu de votre disque dur

Outlook express, du même éditeur ne cesse de montrer des failles de sécurité : le simple fait de lire un mail peut avec ce logiciel permettre à un virus comme bubble Boy de contaminer votre ordinateur, ou par l'intermédiaire du chargement d'une image invisible à l'oeil nu d'initialiser un cookie qui permettra de vous identifier par votre adresse lors de vos prochaines connections

en Septembre 1999 Andrew Fernandez directeur scientifique de Cryptonym's mettait en évidence une clef secrète qui serait susceptible de donner à la NSA accès (National Security Agency) aux clefs secrètes utilisées par l'internaute

Nov 99 un nouveau type de virus apparaît: Bubbleboy: il s'active à la seule lecture des messages mais uniquement avec les logiciels microsoft (Internet Explorer, Outlook Express)

En Avril 2000 après la découverte par une société de commerce électronique (Clint Logic) d'un curieux "oeuf de Pâques" (un bout de code fonctionnellement inutile où les programmeurs font des "figures de style"), Microsoft est obligé de reconnaître que ses ingénieurs "absolutely against our policy" se sont en fait réservé la possibilité à travers une "entrée de service" leur permettant d'accéder illicitement aux serveurs de ses clients (sans doute pour accroître la qualité de la maintenance préventive?). microsoft avait ainsi accès à toutes les données commerciales confidentielles. Le mot de passe pour ouvrir cette porte était "les ingénieurs de Netscape sont des couillons (weenies)"

en septembre 2000 nouvelle alerte La Privacy Foundation révèle en effet qu'un bogue présent dans la suite bureautique de Microsoft permet à des particuliers ou des entreprises de glisser des "web-bugs" dans les fichiers Word, Excel ou PowerPoint, téléchargés sur Internet. Ces petits points d'ancrage d'un pixel carré, véritables mouchards du Web, permettent de suivre le document en question et éventuellement de récolter des informations confidentielles.

en 2000 les Virus IloveYou, Joke et Melissa avec leurs milliards de dollars de dégats et RESUME qui permet de voler les codes secrets des ordinateurs infectés ont mis une nouvelle fois en évidence aussi bien les trous de sécurité de Outlook express que les faiblesses de Windows notoirement connus et pour autant non réparés

fin 2000 le site de l'entreprise montre lui-même ses faiblesses structurelles en étant profondément pénétré par des Hackers qui ont pu accéder aux codes source les plus secrets de la compagnie

Mai 2001 Eeye Digital Security démontre que le logiciel IIS, générant les pages web de près de 6 millions de sites dans le monde présente une faille de sécurité qui apparaît quel que soit le système d'exploitation Microsoft utilisé : Windows NT, 2000 et même la bêta d'XP: un pirate pouvait prendre " le contrôle complet du serveur et effectuer n'importe quelle action sur lui "

Mai 2001 Windows Media Player était un mouchard en puissance L'éditeur admet trois nouvelles failles de sécurité dans son lecteur multimédia. L'une d'elles, discrètement avouée, aurait permis à un tiers d'identifier l'usager à son insu. www.zdnet.fr/cgi-bin/a_actu.pl?ID=2087841&nl=zdnews

Mai 2001 Kaspersky Labs, www.kaspersky.com repère une faille de Word qui laisse la porte ouverte à un cheval de Troie, "Goga" capable de se cacher dans un fichier au format RTF, (lisible à la fois par les utilisateurs de Mac et de PC). Attaché à un e-mail, ce fichier ".rtf", une fois ouvert, établit un lien hypertexte vers un programme (une macroinstruction, raccourci de commande très commun chez Word) situé sur un site web en Russie qui pourra ensuite effectuer à l'insu de l'utilisateur une série de commandes malveillantes: récupération des log-in et mot de passe présents sur la machine victime, pour aller les stocker ensuite sur un autre site "complice" par exemple.Ce cheval de Troie parvient à berner le système d'exploitation, qui exécute la macro sans s'apercevoir de son caractère dangereux car celle-ci stockée sur un autre ordinateur, "cette nouvelle technique permet de contourner complètement le système de sécurité". www.zdnet.fr/cgi-bin/a_actu.pl?ID=2089179

Juin 2001 Eeye Digital Security www.zdnet.fr/cgi-bin/a_actu.pl?ID=2089467&nl=zdnews met en évidence une faille analogue (buffer overflow) sur le même logiciel IIS qu'en Mai, affectant tous les systèmes d'exploitation de Microsoft : Un ver informatique "Code Rouge" se sert de ses victime pour aller scanner, au hasard, une liste de 100 adresses IP à la recherche d'autres machines IIS vulnérables. Selon le comptage effectué par la CAIDA (Cooperative Association for Internet Data Analysis), un centre universitaire américain, ce sont au total 359 014 serveurs IIS qui ont été infiltrés le 19 juillet en moins de 14 heures de prolifération

Juillet 2001 Les mots de passe de Messenger et Hotmail s'avèrent piratables. Facilement et à bon marché, comme viennent de le démontrer deux experts en sécurité " Concrètement, il est possible de deviner un mot de passe de moins de 8 caractères utilisé pour MSN Messenger en quelques heures avec un logiciel de décodage téléchargeable sur le net et avec un accès à la ligne de connexion ", explique Gregory Duchemin, consultant en sécurité chez Neurocom Canada (filiale de Neurocom France), et Simeon Pilgrim (Allied Telesyn International). www.zdnet.fr/cgi-bin/a_actu.pl?ID=2091247&nl=zdnews

fin juillet 2001, les Experts du Kurchatov Institute de Moscou détectent un bug dans le logiciel de base de donnée SQL de Microsoft. Celui-ci met en péril le système de gestion de l'arsenal nucléaire Américain et Russe: des milliers de têtes nucléaires auraient ainsi pu s'évanouir virtuellement en cas d'utilisation prolongée des logiciels de Microsoft. (voir Center for Defense Information www.cdi.org/nuclear/nukesoftware.html et www.newsfactor.com/perl/story/12219.html)

Août 2001 L'assureur américain Wurzler informe ses clients qui utilisent le logiciel Microsoft IIS qu'ils paieraient 15% plus cher que les autres. Il estime que IIS,principale cible du virus Code Red, multiplie les risques de piratage. Par ailleurs, l'assureur affirme que les utilisateurs de logiciels libres sont mieux préparés aux questions de sécurité. www.zdnet.com/intweek/stories/news/0,4164,2805906,00.html

Septembre 2001 un patch publié par l'éditeur afin de protéger les serveurs équipés de Windows 2000 ou Windows NT contre une faille de sécurité de type DDOS présentait lui même un bug provocant une panne!

Octobre 2001, actant qu'elle n'arriverait jamais à combler les failles de sécurité de ses logiciels, Microsoft, afin de luter contre les virus et les pirates préconise... d'interdire toute information sur les trous de sécurité! "Il est temps de mettre fin à l'anarchie de l'information" www.microsoft.com/technet/treeview/default.asp?url=/technet/columns/security/noa rch.asp

Le succès des logiciels libres surtout au niveau de l'operating system (Linux) ou des serveurs (Apache) , plus encore que la gratuité est du à la sécurité qu'ils apportent de par leur conception:

Windows a hérité du DOS (Disc Operating System) conçu pour en 1981 pour des micro-ordinateurs de faible puissance non-connectés sur Internet, donc sans grande préoccupation en matière de sécurité. La volonté, louable au demeurant, d'assurer une compatibilité ascendante à travers les développements de la puissance des ordinateurs et leur connexion, a conduit à reproduire les défauts congénitaux de ce système de génération en génération pour aboutir aujourd'hui à une "dentelle couverte de rustines (patch)", dont on comprend que l'étanchéité aux virus et aux hackers soit régulièrement prise en défaut et que les "plantages" soient le lot quotidien des utilisateurs

A l'inverse Linux appartient "génétiquement" aux systèmes UNIX, conçus pour de gros ordinateurs professionnels destinés à fonctionner en réseau et donc pour lesquels la sécurité a été, dès la conception, une préoccupation majeure. Le développement considérable de la puissance des "micro" ordinateurs (qui dépassent aujourd'hui de très loin la puissance des très grosses machines de la fin des années 70) a permis au début des années 90 de les faire bénéficier avec LINUX de ce type d'architecture intrinsèquement saine sur le plan de la sécurité et de la stabilité

est-il aujourd'hui raisonnable de mettre des informations sensibles sur un serveur Windows?

Les logiciels libres sont ainsi considérés comme plus sûrs : 250.000 personnes bénévoles (et volontaires) assurent les tests, ce qu'un éditeur privé ne peut évidemment pas faire

C'est la raison pour laquelle l'Etat Major de la marine américaine à choisi LINUX pour son système de commandement et la marine pour ses systèmes d'arme embarqués (de même que Schlumberger, la poste américaine, l'Oréal, Ikea,...).

Le Gartner Group recommande cette option à ses clients, même aux PME (Industrie et Techniques novembre 1998)

Juillet 2001, après avoir été attaqué par le ver Code Red, de type DDoS (Distributed Denial of Service) qui profitait d'une faille de sécurité dans les serveurs Microsoft le site de la Maison-Blanche tourne désormais sous Gnu/Linux http://www.whitehouse.gov http://uptime.netcraft.com ...

De même les sites sensibles de l'armée et du parlement Allemand envisagent d'écarter les logiciels microsoft au profit des logiciels libres

Enfin ces logiciels qui n'ont pas vocation à pousser à la consommation, sont en général beaucoup moins volumineux pour les mêmes fonctionnalités (Roberto di Cosmo www.dmi.ens.fr/~dicosmo parle à propos de Microsoft d' "obésitiels") et ne sont pas atteints d'obsolescence programmée.

Pour en savoir plus voir www.smets.com et www.freepatents.org/liberty

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)