IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Doit-on permettre au public d’inspecter le code source des logiciels propriétaires ?

Votants
141. Vous ne pouvez pas participer à ce sondage.
  • Oui, c'est une option envisageable

    102 72,34%
  • Non, cela ne devrait pas être permis

    24 17,02%
  • Je ne peux pas me prononcer

    15 10,64%
Actualités Discussion :

Dieselgate : Volkswagen va débourser entre 750 et 830 millions d'euros en Allemagne

  1. #41
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    Citation Envoyé par eulbobo Voir le message
    Une mauvaise langue dirait que c'est précisément ce qu'ils cherchent : chercher cette délicate limite de la fabrication qui pète pile quand on lui a demandé.
    De là à penser qu'il existe une partie logicielle qui contrôle cette obsolescence, il n'y a qu'un pas...
    Il n'y a aucune mauvaise langue à le dire!!! L'obsolescence programmée est l'un des "acquis" majeur de la société de consommation d'après-guerre. Il y a d'ailleurs 2 exemples emblématiques de cette méthode de forcer le produit à casser dès la fin de la période de garantie: L'ampoule électrique à incandescence et le bas nylon de ces dames. Dans les 2 cas, les premiers prototypes mis au point par les ingénieurs étaient totalement "increvables" à tel point que la management a ordonné que les proto soient modifiés. Depuis lors, un bas nylon cela file dès son premier emplois

  2. #42
    Membre expert Avatar de air-dex
    Homme Profil pro
    Inscrit en
    Août 2010
    Messages
    1 653
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations forums :
    Inscription : Août 2010
    Messages : 1 653
    Points : 3 773
    Points
    3 773
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    C'est compliqué ca revient à dire que l'on interdirait les licences propriétaires.
    +1. Propriétaire ou libre, un code doit pouvoir être inspectable sur décision de justice ou lors d'audits. Mais cela ne veut pas dire que tout le monde doit avoir accès aux sources, loin de là. Il en va de même pour le script de compilation qui a donné naissance à l'exécutable issu du code (sauf s'il s'agit d'un langage de script, bien entendu).
    "Ils ne savaient pas que c'était impossible alors ils l'ont fait." Mark Twain

    Mon client Twitter Qt cross-platform Windows et Linux. (en cours de développement).

  3. #43
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 261
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 261
    Points : 7 748
    Points
    7 748
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par air-dex Voir le message
    Il en va de même pour le script de compilation qui a donné naissance à l'exécutable issu du code (sauf s'il s'agit d'un langage de script, bien entendu).
    Je ne vois pas pourquoi un langage de script passerait outre. Tu as le processeur qui exécute, et celui-là on a accès à son langage (assembleur) et on sait ce à quoi chaque commande correspond, et on a le programme, qui dit ce qu'on fait exécuter à ce processeur. Connaître les deux est ce qui permet de faire une audit complète. Avec un langage de script, on insère un niveau supplémentaire, mais l'objectif reste le même : auditer toute la chaîne. La langage de script qui s'intercale entre le processeur et le programme doit donc, lui aussi, être auditable, sinon c'est par là que les problèmes entreront.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  4. #44
    Membre expérimenté
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2004
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Juin 2004
    Messages : 374
    Points : 1 399
    Points
    1 399
    Par défaut
    Citation Envoyé par air-dex Voir le message
    +1. Propriétaire ou libre, un code doit pouvoir être inspectable sur décision de justice ou lors d'audits. Mais cela ne veut pas dire que tout le monde doit avoir accès aux sources, loin de là. Il en va de même pour le script de compilation qui a donné naissance à l'exécutable issu du code (sauf s'il s'agit d'un langage de script, bien entendu).
    Pourquoi ?

    S'il s'agit de protéger les inventions vis-à-vis de la concurrence, le système de brevets sert à protéger les inventions, pourquoi en plus vouloir les cacher à tout prix ? Pour moi cela a l'effet inverse de très grandement faciliter les violations de brevets.

    S'il s'agit de protéger les programmes contre le piratage, il est possible de s'en protéger même si le code est totalement ouvert. Je ne suis pas expert mais passer par un gestionnaire d'applications (à la steam, mais lié à l'identité (EID) plutôt qu'à une société) semble parfaitement convenir à cette problématique ...

  5. #45
    Membre expérimenté
    Profil pro
    Inscrit en
    Février 2004
    Messages
    1 824
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2004
    Messages : 1 824
    Points : 1 544
    Points
    1 544
    Par défaut
    Citation Envoyé par Matthieu Vergne Voir le message
    Si tu caches la méthode, tu laisses le constructeur faire ses cachotteries pour passer les contrôles publiques. Libre à lui de jouer de ses compétences pour faire croire qu'il est bon.
    Si tu caches la procédure de contrôle, tu laisses le contrôleur définir ses propres critères. Libre à lui de jouer de son arbitraire pour décider de ce qui est bon.
    Si les deux sont cachés, tu auras tôt fait d'avoir de la corruption, où les contrôleurs s'arrangent avec les constructeurs, les derniers devant quand même être capables de passer les contrôles et donc savoir quoi valider.

    Pour éviter l'arbitraire, les deux doivent rester publics, la partie secrète devant se limiter à sécuriser l'utilisation, et c'est donc à l'utilisateur de fournir la partie secrète.
    La méthode tu peux la rendre imprévisible, taper n'importe où, n'importe quand, n'importe comment, rendant impossible le fait de savoir si tu es dans le cadre d'une procédure de contrôle ou de routine.

    Au resto, il n'y a pas des caméras dans les cuisines et accessibles à tout le monde pour détecter si le cuistot fait une diablerie derrière ses fourneaux ou s'il s'exécute dans les règles de l'art. En revanche il y a des contrôles réguliers et incognito permettant au "constructeur" de ne pas savoir si doit avoir un comportement particulier avec cette assiette ou pas.

    Là dans ce cas "on fait exactement ceci cela, à tel moment, dans telles conditions pour vérifier que ceci cela correspond à ça", ça me paraît un peu débile. Est-ce qu'un contrôler sanitaire envoie un recommandé au resto deux semaines à l'avance pour dire "je vais venir à 12h30 et je vais contrôler que tes frigos sont à bonne température, que tes cuisines sont propres (je vais notamment regarder derrière l'évier et dans les placards) ainsi que les dates de péremption. Gros bisous et bon courage. P.S.: Je prendrai une niçoise en entrée, des lasagnes en plat et une mousse au chocolat en dessert"..

    Du coup le resto va s'appliquer en agissant exceptionnellement et non de manière courante. Est-ce un hack pour autant ? Ou la procédure de contrôle à revoir pour s'assurer d'être dans les conditions de tous les jours ?
    "Heureusement qu'il y avait mon nez, sinon je l'aurais pris en pleine gueule" Walter Spanghero

  6. #46
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par eulbobo Voir le message

    Bizarre, il me semblait qu'on était sur le forum actualité
    Bref, un article en anglais qui relate l'histoire d'un mec qui a vu sa voiture piratée alors qu'il était en train de conduire
    http://www.wired.com/2015/07/hackers...-jeep-highway/
    Cherchez un peu, vous verrez qu'il y a des vidéos là dessus, et même des benchmarks des voitures les plus facilement piratables.

    En gros, des pirates à force d'essais, d'écoute matérielle et de bidouillages empiriques, ont réussi à plus ou moins prendre le contrôle de certains éléments vitaux du véhicule : la direction, les freins... Et d'autres éléments moins vitaux mais potentiellement dangereux (genre déclencher la radio à fond)

    Tout ça a été réalisé en Black Box : c'est à dire pirater un système sans connaitre comment il était fait.

    Maintenant, imaginez la même chose en white box : vous leur donnez le code source avec la possibilité pour eux de "voir" des failles sans avoir à chercher... Ils pourraient découvrir d'autres pistes pour avoir accès facilement à d'autres organes sensible des véhicules... Où arriver à contrôler des éléments qui leur sont pour l'instant impossible.
    (les concepts de blackbox/graybox/whitebox sont des concepts de sécurité informatique qui définissent le niveau d'information dont dispose une personne testant la sécurité d'un système)

    C'est assez clair le "pourquoi la divulgation du code source peut être un danger pour le public" ?
    Clairement, ce piratage n'a pas pour cause l'accès au code source, puisque les pirates n'y ont pas accès.

    L'objectif de la publication du code source est justement de permettre la sécurisation. Ce à quoi tu penses, c'est qu'on publie le code source, et ensuite, rien ne bouge. Ce n'est pas ce qui arrive. Ce n'est même pas ce qui arrive avec du code totalement propriétaire, de nos jours.

    Citation Envoyé par eulbobo Voir le message
    Je pose la question autrement : vous pensez qu'il se passera quoi si Microsoft met à disposition le code source de Windows10 au public ?
    Outre le fait qu'on va se rendre compte qu'ils pompent toutes les données, mais vous pouvez êtes sûrs que dans les 5 jours, ils ne seront plus les seuls grâce à l'ingéniosités de ceux qui auront trouvé des failles à exploiter.
    Ben je pense que ce qui se passerait, c'est qu'ils auraient en retour des failles signalées en pagaille et qu'au final, Windows 10 serait BEAUCOUP plus sûr.

    Citation Envoyé par eulbobo Voir le message

    Les voitures sont blindé d'électroniques et d'outils de contrôle/vérification à distance qui pour l'instant n'ont pas de sécurité. Les constructeurs ne vont pas faire marche arrière là dessus (vu qu'une voiture blindée d'électronique, pour faire un bilan, faut aller chez le concessionnaire ou chez le garagiste qui aura payé la location de la mallette de diagnostics).



    Ca implique de publier le code AVANT de livrer la voiture... Mais soit...
    Le grand public écoute tant que ça les informaticiens? T'es sûr?

    Attends, un exemple tout con où tous les experts crient à l'horreur de sécurité et où tout le monde s'en fout : le paiement sans contact !



    Ca dépend pour qui tu bosses... Et si c'était vrai, le monde de l'informatique tout entier serait open source.
    Or il ne l'est pas. Et pourtant ça marche.
    Ah bon, ça marche ? Alors que tu commences ton commentaire par donner un exemple très récent de piratage, je trouve ça franchement savoureux !

    Citation Envoyé par eulbobo Voir le message

    Pour l'instant, c'est pourtant le niveau de sécurité qui existe sur ces voitures... (cf article plus haut)
    Mets-toi d'accord avec toi-même...

  7. #47
    Membre chevronné
    Avatar de eulbobo
    Homme Profil pro
    Développeur Java
    Inscrit en
    Novembre 2003
    Messages
    786
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Novembre 2003
    Messages : 786
    Points : 1 993
    Points
    1 993
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    ...Alors que tu commences ton commentaire par donner un exemple très récent de piratage, je trouve ça franchement savoureux !...Mets-toi d'accord avec toi-même...
    J'ai juste dit que ça serait encore plus simple. Aujourd'hui c'est encore assez simple malgré le côté black box parce qu'aucun constructeur (à part Tesla) n'a pensé à la sécurité informatique.


    Et je suis assez d'accord avec moi même c'est gentil, j'organise régulièrement des référendums pour être sûr.
    Nous avons beaucoup moins de problème de personnalité multiple.
    Je ne suis pas mort, j'ai du travail !

  8. #48
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 261
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 261
    Points : 7 748
    Points
    7 748
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par mister3957 Voir le message
    La méthode tu peux la rendre imprévisible, taper n'importe où, n'importe quand, n'importe comment, rendant impossible le fait de savoir si tu es dans le cadre d'une procédure de contrôle ou de routine.

    Au resto, il n'y a pas des caméras dans les cuisines et accessibles à tout le monde pour détecter si le cuistot fait une diablerie derrière ses fourneaux ou s'il s'exécute dans les règles de l'art. En revanche il y a des contrôles réguliers et incognito permettant au "constructeur" de ne pas savoir si doit avoir un comportement particulier avec cette assiette ou pas.
    Ton analogie est bancale : contrôler les cuisines n'est pas contrôler la qualité des plats. Ici on parle de juger le produit fini, et non la façon dont il est développé, ce qui reviendrait à vérifier qu'on n'emploie pas des enfants, que les employés sont bien payés, etc. Si tu veux faire une analogie, ce sont les critiques gastronomiques qu'il faut prendre. Auquel cas, ceux-là se ramènent comme n'importe quel client, commande comme n'importe quel client, et font leur analyse dans leur coin pour la publier ensuite. Autrement dit, ce sont des utilisateurs lambda.

    Et encore, même dans ce cas l'analogie est critiquable, car ce serait équivalent à juger l'exécutable, et non le code source, qui serait la recette qui a amené au plat. Et si on n'en vient là, il faut encore une fois se tourner vers les utilisateurs (i.e. les clients lambda) qui ont le droit de demander la composition des plats pour s'assurer qu'ils ne commandent pas quelque chose auquel ils sont allergique par exemple. Néanmoins, cela ne se fait pas en allant en cuisine pour voir les plats se faire, on se contente de demander, il n'y a donc pas de contrôle à proprement parler et le serveur/cuistot est libre de répondre ce qui l'arrange.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  9. #49
    Membre expérimenté
    Profil pro
    Inscrit en
    Février 2004
    Messages
    1 824
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2004
    Messages : 1 824
    Points : 1 544
    Points
    1 544
    Par défaut
    Citation Envoyé par Matthieu Vergne Voir le message
    Ton analogie est bancale : contrôler les cuisines n'est pas contrôler la qualité des plats. Ici on parle de juger le produit fini, et non la façon dont il est développé, ce qui reviendrait à vérifier qu'on n'emploie pas des enfants, que les employés sont bien payés, etc. Si tu veux faire une analogie, ce sont les critiques gastronomiques qu'il faut prendre. Auquel cas, ceux-là se ramènent comme n'importe quel client, commande comme n'importe quel client, et font leur analyse dans leur coin pour la publier ensuite. Autrement dit, ce sont des utilisateurs lambda.

    Et encore, même dans ce cas l'analogie est critiquable, car ce serait équivalent à juger l'exécutable, et non le code source, qui serait la recette qui a amené au plat. Et si on n'en vient là, il faut encore une fois se tourner vers les utilisateurs (i.e. les clients lambda) qui ont le droit de demander la composition des plats pour s'assurer qu'ils ne commandent pas quelque chose auquel ils sont allergique par exemple. Néanmoins, cela ne se fait pas en allant en cuisine pour voir les plats se faire, on se contente de demander, il n'y a donc pas de contrôle à proprement parler et le serveur/cuistot est libre de répondre ce qui l'arrange.
    Je trouve que tu fais des raccourcis assez rapides mais si sur le fond je ne suis pas en total désaccord avec toi.

    Les contrôles ne doivent pas être limités à l'aspect administratif des choses, procédurier. Si en contrôlant les cuisines on trouve des trucs périmés, ok est est pas dans le contrôle de la recette, mais pas non plus uniquement porté sur le produit fini. Des fois ça peut être bon même si c'est de la merde. Là au moins la merde a été vérifié. Au moins on peut avertir les consommateurs des risques sans forcément dévoiler la recette, ou fermer le resto mais toujours sans dévoiler la recette des plats.

    Donc disons que l'on contrôlé une partie du code source (sur quelle machine ça tourne, si elle est protégée etc.) mais effectivement pas le code en lui même.

    Je suis entièrement d'accord avec le fait d'ouvrir son code source mais uniquement aux autorités compétentes si elles en ont besoin pour vérifier l'impact sur le public. Mais de là à diffuser ses moindres travaux dans le domaine public mondial pour avoir accès à sa commercialisation, quel intérêt d'investir dans la R&D, d'innover / d'inventer si on donne la possibilité au voisin de faire pareil avec la doc et tout et tout ?

    Qui plus est, les grosses entreprises qui n'ont pas forcément l'ingéniosité ni la structure nécessaire pour développer ce que peuvent faire des petites startup'. Demander à tout ouvrir c'est leur donner le pouvoir de mettre leur rouleau compression commercial / marketing à la moindre ouverture de produit afin qu'ils se l'approprient par leur puissance en lieu et place du réel producteur.

    Enfin, ces histoires d'ouvert / fermé, fermé / ouvert ne font que de faux débats, c'est toujours centré sur une mentalité subjective "moi je préfère ci, moi je préfère ça" alors que les deux sont en fait totalement différents en termes de modèle économique, de marché / positionnement sur le marché, d'attentes de la demande et d'ambitions d'acteur offrant. Bref, c'est lié à un choix stratégique dans un monde économique et non à une idéologie particulière, à une mode, une perception des choses ou un combat subjectif.

    Evidemment qu'il doit y avoir du graissage de patte par ci par là, mais tu penses que l'Open Source ne deal pas avec ça parce que justement c'est Open Source ?

    Toujours est-il qu'on ne m'ôtera pas l'idée que définir et partager un cadre bien spécifique et qui n'a rien à voir avec un contexte utilisateur pour effectuer un contrôle donne beaucoup beaucoup beaucoup de possibilités et de facilités de sortir de ce cadre spécifique dans ces conditions spécifiques sans entraver l'utilisation quotidienne du produit. Finalement ça ressemble plus à un cahier des charges spécifique qu'à un contrôle..
    "Heureusement qu'il y avait mon nez, sinon je l'aurais pris en pleine gueule" Walter Spanghero

  10. #50
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par eulbobo Voir le message
    J'ai juste dit que ça serait encore plus simple. Aujourd'hui c'est encore assez simple malgré le côté black box parce qu'aucun constructeur (à part Tesla) n'a pensé à la sécurité informatique.
    Et c'est sans doute là, le véritable problème.

  11. #51
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 261
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 261
    Points : 7 748
    Points
    7 748
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par mister3957 Voir le message
    Je suis entièrement d'accord avec le fait d'ouvrir son code source mais uniquement aux autorités compétentes si elles en ont besoin pour vérifier l'impact sur le public. Mais de là à diffuser ses moindres travaux dans le domaine public mondial pour avoir accès à sa commercialisation, quel intérêt d'investir dans la R&D, d'innover / d'inventer si on donne la possibilité au voisin de faire pareil avec la doc et tout et tout ?
    Pour ma part, si toute solution commercialisée avait pour règle de fournir le code source, on serait alors capable de faire valoir facilement les brevets et autres droits d'auteur : vu que c'est publié, on a vite vu les copier-coller. Ceux qui gardent leur code secret en revanche ont peu de chance de se faire prendre. La logique du brevet est de ne pas se faire du beurre avec la solution d'un autre, et non d'interdire la copie : même brêveté, tu peux tout à fait construire un système pour toi-même (si tu en as les moyens), mais interdiction de le vendre. Si tu n'as pas la possibilité de voir le code des autres produits vendus, comment peux-tu garantir qu'on respecte ton brevet ?

    Le fait de l'ouvrir au public et non à de simples organismes certifiés, c'est pour éviter les engorgements : on a combien de producteur de code pour combien de contrôleur ? Clairement la masse de code à contrôler est ingérable si tu te limites à des organismes dédiés. Surtout si tu demandes de croiser les analyses, donc un seul code contrôlé auprès de plusieurs organismes. A contrario, le fait d'ouvrir au public permet à tout un chacun de faire son propre audit. Les solutions les plus prisées étant statistiquement plus contrôlées. Ça ne veut pas dire qu'une personne ira tout analyser, mais que plus de personnes analyseront des petites parties du code, selon leur compétence et intérêt, découpant le gros travail en petits morceaux tout à fait faisables. Par contre, pour des logiciels nécessitant une certification de conformité, comme les logiciels critique de santé ou militaires, des organismes dédiés peuvent tout à fait être mis en place, mais de manière complémentaire au contrôle public.

    On peut fournir le code sans autoriser sa réutilisation. Ce n'est pas libre, mais le code est auditable. Si quelqu'un réutilise ce code à des fins commerciales, son code à lui étant auditable aussi (sinon illégal), on aura tôt fait de voir d'où son code provient, même avec des petites modifications (similarités syntaxiques, architecturelles, etc. je rentre pas dans les détails). Ce n'est en rien contraire à la notion de brevet, ça en facilite au contraire le contrôle.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  12. #52
    Membre averti Avatar de Cortomatt
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2011
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2011
    Messages : 35
    Points : 413
    Points
    413
    Par défaut
    C'est quelque part un faux problème, quand tu achètes un objet tu peux le démonter et voir comment il est fait, ce n'est pas pour autant que tu as le droit de fabriquer et vendre le même.
    C'est comme si on achetait une voiture et qu'on ne pouvait pas ouvrir le capot. Et après on te dit, "mais c'est pour votre sécurité, imaginez que quelqu'un l'ouvre et fasse n'importe quoi avec votre moteur"
    Et ce n'est pas pour autant que tu vas systématiquement démonter tous tes objets et entretenir toi même ton moteur.
    Non ?
    Musique et films playmobil en stopmotion : https://www.youtube.com/channel/UCeX...HZ4DicZiSrkpYQ

  13. #53
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    C'est quelque part un faux problème, quand tu achètes un objet tu peux le démonter et voir comment il est fait, ce n'est pas pour autant que tu as le droit de fabriquer et vendre le même.
    C'est comme si on achetait une voiture et qu'on ne pouvait pas ouvrir le capot. Et après on te dit, "mais c'est pour votre sécurité, imaginez que quelqu'un l'ouvre et fasse n'importe quoi avec votre moteur"
    Et ce n'est pas pour autant que tu vas systématiquement démonter tous tes objets et entretenir toi même ton moteur.
    Non ?
    Sauf que tu ne peut pas crée ta voiture comme ca, de meme que tu ne peut pas te crée ton propre processeur, ta propre carte mère etc. Car faut beaucoup d'investissement en matériel. Tu ne peut pas t'improviser samsung du jour au lendemain, tandis que compiler le noyaux linux sa prend 3 secondes, et il en serait de même avec Windows si tu avait le code.


    Un logiciel, il te faut juste un pc à 300€ et 1 site web qui te coute 10€/ans et tu peut le vendre dans le monde entier, ou le redistribuer sur les réseaux p2p incognito.

    Si tu vole un algo à Oracle, tu peut le cacher dans le code compiler, le seul moyen pour oracle de savoir si je l'ai volé, c'est de faire du reverse engineering mais c'est interdit.

  14. #54
    Membre éclairé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2011
    Messages
    222
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2011
    Messages : 222
    Points : 766
    Points
    766
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Qu'en pensez-vous ? Doit-on permettre au public d’inspecter le code source des logiciels propriétaires ? Pourquoi ?
    C'est un problème intéressant, mais difficile.

    Dans son exemple d'ascenseur, c'est le produit final qui peut-être inspecté, pas les plans initiaux, les fichiers de design des circuits électroniques ou la chaîne de fabrication.

    De ce point de vue, formellement, un logiciel propriétaire, sous sa forme de produit final aussi peut être inspecté. Cela-dit difficile de ressortir quelque chose d'un code natif ou d'un code obfusqué.

    Une différence entre les deux c'est peut-être qu'un code propriétaire est volontairement rendu difficile a examiné alors qu'a priori un ascenseur reste "lisible" pour un connaisseur (à part le circuit imprimé sans doute).
    Une autre différence aussi c'est que l'ascenseur doit pouvoir être réparé par quelqu'un d'autre que le fabriquant.

  15. #55
    Invité
    Invité(e)
    Par défaut
    Dans mon cas, je travaille avec un framework Java propriétaire.
    Nous avons la possibilité de surcharger les boîtes noires, mais en principe, nous n'avons pas le droit d'ouvrir les boîtes noires.
    Sauf que, en pratique, on est souvent confronté à des demandes des clients qui pointent les limites et les erreurs de conceptions de leur boites noires.
    En principe, il faudrait faire détacher un expert technique de chez eux pour qu'il corrige lui même le problème.
    Sauf, qu'en pratique, le propriétaire du framework ne le fera jamais, ça coûterait bien trop cher et que le temps qui nous est donné pour corriger ces erreurs ne le permet pas non plus.
    Nous sommes donc obligés de décompiler les boîtes, pour comprendre nous même d'où viennent les erreurs et pouvoir les corriger.
    Nous l'avons même déjà fait devant ces experts techniques, qui ont juste fait les gros yeux, mais qui comprenaient bien que sans ça, nous ne pourrions répondre en temps et en heure aux clients.
    Il y a donc d'un côté, les principes éthiques, c'est interdit parce que vous n'êtes propriétaires, et de l'autre la pratique, vous pouvez le faire parce sinon le business s'effondrerait.

  16. #56
    Nouveau membre du Club
    Profil pro
    Développeur de jeux vidéo
    Inscrit en
    Janvier 2012
    Messages
    30
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur de jeux vidéo

    Informations forums :
    Inscription : Janvier 2012
    Messages : 30
    Points : 36
    Points
    36
    Par défaut
    Bonjour,

    Bien sûr, permettre l'inspection au public revient à permettre l'espionnage industriel. Ce n'est pas concevable.

    Par contre, je me souvient d'un article où Microsoft avait dénoncé le monde Linux d'avoir copier des code Microsoft. En réponse, Linus Torval avait proposer à Microsoft de montrer le dit code, donc dévoilé une partie des sources... Ce que Microsoft a bien sûr refuser.

    L'inverse est aussi vrai, et le fait de rendre opaque les sources, avec les problèmes d'espionnages inclus dans les différents programmes, permettrait d'éviter alors ce genre de problématique...

    Mais reste le problème pour continuer avec les OS Microsoft d'avoir un bon nombre d'expert capable de lire et comprendre rapidement les sources...

    Est-ce vraiment faisable ?

    Ceci dit, cela permettrai un regain de confiance dans les licences prioritaires

    Voilou

  17. #57
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Sauf que tu ne peut pas crée ta voiture comme ca, de meme que tu ne peut pas te crée ton propre processeur, ta propre carte mère etc. Car faut beaucoup d'investissement en matériel. Tu ne peut pas t'improviser samsung du jour au lendemain, tandis que compiler le noyaux linux sa prend 3 secondes, et il en serait de même avec Windows si tu avait le code.


    Un logiciel, il te faut juste un pc à 300€ et 1 site web qui te coute 10€/ans et tu peut le vendre dans le monde entier, ou le redistribuer sur les réseaux p2p incognito.

    Si tu vole un algo à Oracle, tu peut le cacher dans le code compiler, le seul moyen pour oracle de savoir si je l'ai volé, c'est de faire du reverse engineering mais c'est interdit.
    Donc ils ont peur que les gens fassent eux même des modifs dans le code ? C'est ça, les craintes concernant le droit d'auteur ? J'en doute fortement.

  18. #58
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par chanyslas Voir le message
    Dans mon cas, je travaille avec un framework Java propriétaire.
    Nous avons la possibilité de surcharger les boîtes noires, mais en principe, nous n'avons pas le droit d'ouvrir les boîtes noires.
    Sauf que, en pratique, on est souvent confronté à des demandes des clients qui pointent les limites et les erreurs de conceptions de leur boites noires.
    En principe, il faudrait faire détacher un expert technique de chez eux pour qu'il corrige lui même le problème.
    Sauf, qu'en pratique, le propriétaire du framework ne le fera jamais, ça coûterait bien trop cher et que le temps qui nous est donné pour corriger ces erreurs ne le permet pas non plus.
    Nous sommes donc obligés de décompiler les boîtes, pour comprendre nous même d'où viennent les erreurs et pouvoir les corriger.
    Nous l'avons même déjà fait devant ces experts techniques, qui ont juste fait les gros yeux, mais qui comprenaient bien que sans ça, nous ne pourrions répondre en temps et en heure aux clients.
    Il y a donc d'un côté, les principes éthiques, c'est interdit parce que vous n'êtes propriétaires, et de l'autre la pratique, vous pouvez le faire parce sinon le business s'effondrerait.
    Le jour où une de ces boites vous voudra du mal, à ta boite ou au client, tu verras si effectivement, ça ne les dérange pas. Vous n'en êtes peut-être pas conscients, mais vous êtes dans une situation d'insécurité juridique : on peut entreprendre une action en justice contre vous avec la certitude de gagner, à n'importe quel moment, et la seule chose qui fait que ça n'arrive pas, c'est un truc très fluctuant appelé "bonne volonté". Ce n'est pas une position viable sur le long terme. Personnellement, j'aurais évité à tout prix de montrer au fournisseur du logiciel que je bidouillais son appli sans autorisation. Tant qu'il l'ignorait, vous pouviez au moins vous dire que quelque chose vous protégeait. Maintenant, c'est juste une catastrophe qui attend de se produire...

  19. #59
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    Le jour où une de ces boites vous voudra du mal, à ta boite ou au client, tu verras si effectivement, ça ne les dérange pas. Vous n'en êtes peut-être pas conscients, mais vous êtes dans une situation d'insécurité juridique : on peut entreprendre une action en justice contre vous avec la certitude de gagner, à n'importe quel moment, et la seule chose qui fait que ça n'arrive pas, c'est un truc très fluctuant appelé "bonne volonté". Ce n'est pas une position viable sur le long terme. Personnellement, j'aurais évité à tout prix de montrer au fournisseur du logiciel que je bidouillais son appli sans autorisation. Tant qu'il l'ignorait, vous pouviez au moins vous dire que quelque chose vous protégeait. Maintenant, c'est juste une catastrophe qui attend de se produire...
    Je suis d'accord avec vous, la pratique est limite, mais elle est conditionnée par des réalités économiques, le client ne paiera pas pour le détachement technique et ma boîte ne le fera pas non plus, sauf cas très rares et bloquants.
    Et même si quelqu'un le faisait, le propriétaire n'a pas forcément suffisamment d'experts techniques à détacher pour tous les problèmes rencontrés.
    Ce n'est pas une question "de bonne volonté", mais plus un consensus tacite autour du fait que le business doit rouler et que personne n'a envie de perdre du temps et de l'argent.
    D'un côté, ils font les gens offusqués par nos pratiques, mais sont conscients que sans ces raccourcis, nous ne pourrions pas satisfaire toutes les demandes des clients en temps voulu.
    D'un côté, il y a le légalement correct (yaka, fokon), et de l'autre le businessement acceptable (faites ça le plus rapidement possible et pour le moins cher possible).

    Pour la question du long terme, ça fait dix ans que ça dure.
    Nous l'avons fait devant l'expert pour voir sa réaction.

  20. #60
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Donc ils ont peur que les gens fassent eux même des modifs dans le code ? C'est ça, les craintes concernant le droit d'auteur ? J'en doute fortement.

    Un hacker auras vite fais de modifier le code de Windows pour qu'il s'active tous seul sans license et sans crack. Puis la distribue sur le p2p. C'est un exemple des problèmes auquel ils faut penser si on devait fournir le code source a tous le monde.


    Google vas lui aussi devoir dévoiler ces précieux algo auquel ils ont mis des 10aine d'années a concevoir.

    Je comparerais cela a la recette du coca-cola

Discussions similaires

  1. La Russie demande à examiner les codes sources des logiciels d'Apple et SAP
    Par Stéphane le calme dans le forum Actualités
    Réponses: 14
    Dernier message: 11/08/2014, 17h52
  2. Code source des modules sous licence GPL du CPAN
    Par iblis dans le forum Modules
    Réponses: 2
    Dernier message: 06/10/2007, 20h06
  3. Réponses: 5
    Dernier message: 14/03/2007, 00h20
  4. Réponses: 4
    Dernier message: 01/03/2007, 14h19
  5. Code source des commandes ?
    Par malalll dans le forum Linux
    Réponses: 3
    Dernier message: 01/04/2006, 12h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo