{"id":332,"date":"2009-09-02T13:09:15","date_gmt":"2009-09-02T12:09:15","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=332"},"modified":"2011-09-21T13:56:12","modified_gmt":"2011-09-21T11:56:12","slug":"securite-informatique-les-enjeux-de-lopen-source","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=332","title":{"rendered":"S\u00e9curit\u00e9 informatique : les enjeux de l'&#8221;open source&#8221;"},"content":{"rendered":"<p style=\"text-align: justify;\">L&#8217;open source est tr\u00e8s pr\u00e9sent dans le monde de l&#8217;informatique &#8220;libre&#8221; (freeware en anglais) o\u00f9 les logiciels d\u00e9velopp\u00e9s par des passionn\u00e9s (seuls ou en \u00e9quipes) sont distribu\u00e9s gratuitement ou presque. Dans ce domaine, gratuit ne rime pas avec mauvaise qualit\u00e9, bien au contraire. De nombreux logiciels gratuits concurrencent f\u00e9rocement des logiciels payants \u00e9dit\u00e9s par des multinationales \u00e0 gros budget \u00e0 commencer par LINUX contre WINDOWS. Ne nous y trompons pas l&#8217;enjeu n&#8217;est pas seulement financier, l&#8217;open source introduit la transparence que recherche bon nombre de directions informatiques d&#8217;entreprises et d&#8217;administrations (dont les militaires) sur le fonctionnement des logiciels int\u00e9gr\u00e9s \u00e0 leurs syst\u00e8mes informatiques.<\/p>\n<p style=\"text-align: justify;\">En effet, l&#8217;\u00e9diteur d&#8217;un logiciel &#8220;open source&#8221; (en fran\u00e7ais code source libre) fournit, en plus du logiciel proprement dit, le code source (c&#8217;est-\u00e0-dire les lignes de programmes qui, compil\u00e9es, produisent le logiciel, produit fini). Ce code source, fourni gracieusement, assure une totale transparence sur les techniques de programmation utilis\u00e9es par les d\u00e9veloppeurs du logiciel. La communication du code source permet \u00e0 la communaut\u00e9 des informaticiens de d\u00e9celer d&#8217;\u00e9ventuels probl\u00e8mes de s\u00e9curit\u00e9, de les corriger ou de signaler le probl\u00e8me aux d\u00e9veloppeurs pour correction. L&#8217;open source tranche donc compl\u00e8tement avec les logiciels propri\u00e9taires &#8220;ferm\u00e9s&#8221; dont le code source est tenu secret (la licence d&#8217;utilisation de ces logiciels pr\u00e9voit g\u00e9n\u00e9ralement l&#8217;interdiction de la d\u00e9compilation, c&#8217;est-\u00e0-dire la reconstitution du code source \u00e0 partir du produit fini). En effet, l&#8217;utilisateur n&#8217;a pas connaissance directement des techniques de programmation mises en oeuvre et n&#8217;a aucun moyen de d\u00e9celer d&#8217;\u00e9ventuelles failles de s\u00e9curit\u00e9 ouvertes dans son syst\u00e8me par ce logiciel, autrement que celles r\u00e9v\u00e9l\u00e9es dans les nombreux forums de discussion. Evidemment, l&#8217;utilisateur lambda ne dispose pas des comp\u00e9tences propres \u00e0 analyser voire d\u00e9chiffrer le code source d&#8217;un logiciel mais la communaut\u00e9 de d\u00e9veloppeurs b\u00e9n\u00e9voles est riche d&#8217;\u00e9tudiants, d&#8217;universitaires, de th\u00e9sards&#8230; voire maintenant de retrait\u00e9s qui disposent de temps et de moyens. Cette communaut\u00e9 est tr\u00e8s active \u00e0 l&#8217;image de celle qui tourne autours des diff\u00e9rents projets LINUX.<\/p>\n<p style=\"text-align: justify;\">Extrait de code source en Visual C++ :<\/p>\n<p style=\"text-align: justify;\"><em>#include &lt;CkMht.h&gt;<br \/>\n#include &lt;CkString.h&gt;<\/em><\/p>\n<p style=\"text-align: justify;\"><em>void ChilkatSample(void)<\/em><br \/>\n<em>{<\/em><br \/>\n<em>CkMht mht;<\/em><\/p>\n<p style=\"text-align: justify;\"><em>bool success;<\/em><br \/>\n<em>success = mht.UnlockComponent(&#8220;30-day trial&#8221;);<\/em><br \/>\n<em>if (success != true) {<\/em><br \/>\n<em>printf(&#8220;Mht component unlock failed\\n&#8221;);<\/em><br \/>\n<em>return;<\/em><br \/>\n<em>}<\/em><\/p>\n<p style=\"text-align: justify;\">L&#8217;int\u00e9r\u00eat de transparence et de s\u00e9curit\u00e9 se comprend tr\u00e8s bien pour des militaires qui se doivent de comprendre le fonctionnement des syst\u00e8mes qu&#8217;ils emploient sur des th\u00e9atres d&#8217;op\u00e9rations ext\u00e9rieurs. Les failles de s\u00e9curit\u00e9 sont concern\u00e9es mais pas seulement. Les &#8220;backdoors&#8221; (ou portes d\u00e9rob\u00e9es) sont la hantises des militaires et plus g\u00e9n\u00e9ralement des directions informatiques : la plus imprenable des citadelles prot\u00e9g\u00e9e de parefeus pirat\u00e9e parce que la porte de derri\u00e8re est rest\u00e9e ouverte&#8230; Le pire cauchemar de tout responsable informatique. Cependant, l&#8217;opacit\u00e9 des syst\u00e8mes propri\u00e9taires conviendra \u00e0 l&#8217;utilisateur moyen peu au fait de ces probl\u00e8mes de s\u00e9curit\u00e9 (que les mises \u00e0 jour quotidiennes et automatiques de Microsoft rassurent).<\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"S%C3%A9curit%C3%A9%20informatique%20%3A%20les%20enjeux%20de%20l%27%22open%20source%22\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>L&#8217;open source est tr\u00e8s pr\u00e9sent dans le monde de l&#8217;informatique &#8220;libre&#8221; (freeware en anglais) o\u00f9 les logiciels d\u00e9velopp\u00e9s par des passionn\u00e9s (seuls ou en \u00e9quipes) sont distribu\u00e9s gratuitement ou presque. Dans ce domaine, gratuit ne rime pas avec mauvaise qualit\u00e9, bien au contraire. De nombreux logiciels gratuits concurrencent f\u00e9rocement des logiciels payants \u00e9dit\u00e9s par des &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=332\" class=\"more-link\">Continue reading &lsquo;S\u00e9curit\u00e9 informatique : les enjeux de l&#8217;&#8221;open source&#8221;&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"S%C3%A9curit%C3%A9%20informatique%20%3A%20les%20enjeux%20de%20l%27%22open%20source%22\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7,35,33],"tags":[94,98,99,96,97,93,95,1628,1627,81],"class_list":["post-332","post","type-post","status-publish","format-standard","hentry","category-breves","category-securite-informatique","category-systeme-informatique","tag-backdoor","tag-code-source","tag-faille-de-securite","tag-freeware","tag-logiciel-libre","tag-open-source","tag-porte-derobee","tag-securite-informatique","tag-systeme-informatique","tag-transparence"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=332"}],"version-history":[{"count":0,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/332\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}