L'Europe débloque 1 million d'euros pour auditer ses logiciels open-source

, par  Laure Isabelle LIGAUDAN , popularité : 62%

Quand on choisit le logiciel libre, on dit quoi ?

Souvent, on pense gratuit, c’est une erreur.
Souvent on pense collaboratif, c’est une erreur.
Souvent on pense peu fiable en terme de sécurité, c’est une erreur.
Souvent on pense, peu esthétique, c’est une erreur.

Bien sur, un logiciel libre peut être gratuit, collaboratif, peu fiable (il peut même être une usine à pirater les données) et il peut même être moche (on en connait, si si ...)

Mais, il peut être très cher, pas du tout collaboratif, hyper sécurisé et privacy compliance et même beau.

Pourquoi ?
Le libre est un état d’esprit qui vise à pouvoir partager des architectures qui fonctionnent et qui peuvent ainsi être améliorer par d’autres.

C’est comme un patron de robe :)
Le prix de la robe dépendra de votre tissus et vous adapterez le patron à vos mensurations mais vous serez bien content ou contente de ne pas avoir à concevoir le patron et encore plus de ne pas l’avoir payé !

Alors quelque soit le type d’architecture dont vous avez besoin, le niveau de sécurité dont vous avez besoin, le niveau de conformité #Privacy que vous souhaitez, la qualité de graphisme et de design dont vous rêvez, le Libre y ajoutera une éthique des données visible et communicable comme telle.

Ce que vous demande Le libre en echange ?
Partager la structure, pas les données, pas le contenu, pas la gestion des accès, juste l’architecture afin de participer à une culture du partage que nous sommes nombreux à promouvoir.

Alors auditer ses systèmes de l’information quand on a été victime d’intrusions, cela me semble plus que louable.

Cela dit, le fait que ces sytemes d’informations soient supportés par du Libre ne devrait pas faire penser qu’il y ait un ien avec les raisons de cet audit.

Voir en ligne : L’Europe débloque 1 million d’euros pour auditer ses logiciels open-source

Sauf qu’il ne suffit pas de basculer vers le logiciel libre pour que tout soit réglé. Certes, c’est une première étape importante, mais elle est insuffisante. Il convient aussi de vérifier que le programme en question ne comporte aucune fonction cachée. Car ce n’est pas parce que le code source est disponible que celui-ci a effectivement été vérifié. Or, cette étape demande du temps mais aussi des moyens.