Section 1: Modèles d'octroi de licences de logiciels, de revenus et de développement

Section 1: Modèles d'octroi de licences de logiciels, de revenus et de développement #

En quoi consistent la sécurité et la mise à niveau des logiciels libres? #

De l’avis d’un expert en sécurité logicielle, contrairement au vin et au fromage, les logiciels ne s’améliorent pas avec l’âge – en fait, leur niveau de sécurité diminue avec le temps. Cela est dû à l’obsolescence des logiciels.1 Lorsqu’il s’agit de logiciels libres, la sécurité et la mise à niveau vont de pair.

  • La sécurité des logiciels libres consiste à préserver la confidentialité, l’intégrité et la disponibilité des ressources d’information afin d’assurer la réussite des opérations.2

  • La mise à niveau des logiciels libres consiste à maintenir le bon fonctionnement des logiciels et à éviter qu’ils ne deviennent obsolètes.

La mise à niveau est essentielle et le fait de ne pas investir suffisamment dans cette activité entraîne des « coûts cachés » : coûts directs liés à l’exploitation des failles de sécurité et à la perte de fonctionnalité qui en résulte, et coûts indirects résultant (entre autres) de la perte de main-d’œuvre qualifiée et du ralentissement de la croissance et de l’innovation.3

Sécurité et mise à niveau des logiciels propriétaires et des logiciels libres #

On croit souvent à tort que les logiciels libres sont moins sûrs que les logiciels propriétaires conventionnels. Dans le cas des logiciels propriétaires, la mise à niveau est la responsabilité du fournisseur. En outre, dans le cas des logiciels propriétaires conventionnels, les contrats de service comprennent généralement des assurances sous forme de clauses de responsabilité et de garantie. C’est ce qui donne l’impression que ces logiciels sont plus sûrs.

En revanche, dans le cas des logiciels libres, la responsabilité de la mise à niveau est plus diffuse et repose en fin de compte sur la collectivité des utilisateurs. Toutefois, cela ne signifie pas que les logiciels libres sont moins sûrs. Selon un rapport, 89 % des dirigeants de grandes entreprises informatiques estiment que les logiciels libres sont aussi sûrs que les logiciels propriétaires.4 En bref, les modèles de licence n’ont rien à voir avec la sécurité.5

Les logiciels et la vie privée à l’ère numérique #

Les gouvernements, de par leur nature même, génèrent et utilisent de grandes quantités de renseignements personnels sur leurs résidents afin de gérer des programmes et des services et de prendre des décisions stratégiques éclairées.

De nos jours, la quasi-totalité des renseignements permettant d’identifier une personne se présentent sous forme numérique, ce qui rend leur gestion beaucoup plus efficace tout au long de leur cycle de vie à l’aide d’un ensemble d’applications logicielles, mais les rend également plus vulnérables aux attaques. Même les renseignements ne permettant pas d’identifier une personne peuvent être rassemblés pour établir un profil précis de celle-ci, notamment sa localisation, ses habitudes et ses préférences.6

La vie privée est considérée comme un élément fondamental de la liberté dans notre société.7 Les renseignements personnels identifiables stockés dans un endroit mal sécurisé – que ce soit sur un serveur local ou dans le nuage – sont vulnérables aux atteintes à la vie privée. C’est pourquoi la protection des renseignements, y compris les renseignements permettant d’identifier une personne, doit être une priorité essentielle lorsqu’on envisage la sécurité des logiciels propriétaires conventionnels et des logiciels libres.


  1. Chris Romeo, A Security Practitioner’s Guide to Software Obsolescence, TechBeacon, consultation le 29 septembre 2022. (https://techbeacon.com/security/security-practitioners-guide-software-obsolescence↩︎

  2. Keith Turpin, Secure Coding Practices – Quick Reference Guide (OWASP Fondation, 2010), 4. (https://owasp.org/www-pdf-archive/OWASP_SCP_Quick_Reference_Guide_v2.pdf↩︎

  3. Nadia Eghbal, Road and Bridges : The Unseen Labor Behind Our Digital Infrastructure (Ford Foundation, 2016), 77. (https://www.fordfoundation.org/work/learning/research-reports/roads-and-bridges-the-unseen-labor-behind-our-digital-infrastructure/↩︎

  4. Liam Tung, Open Source Security Fears Are Fading Away, ZDNET, le 3 mars 2022. (https://www.zdnet.com/article/is-open-source-as-proprietary-software-these-tech-chiefs-think-it-is/↩︎

  5. Rafael Laguna, 4 Myths About Open Source We Should Put to Rest | WIRED, mars 2013. (https://www.wired.com/insights/2013/03/4-myths-about-open-source-to-put-to-rest/↩︎

  6. Centre canadien pour la cybersécurité, Évaluation des cybermenaces nationales 2020 (Gouvernement du Canada, 2020). (https://cyber.gc.ca/sites/default/files/cyber/publications/ncta-2020-f-web.pdf↩︎

  7. Commissariat à la protection de la vie privée du Canada, Conversation avec le commissaire à la protection de la vie privée du Canada à l’occasion de la Journée de la protection des données, le 5 février 2020. (https://www.priv.gc.ca/fr/nouvelles-du-commissariat/allocutions/2020/sp-d_20200128/↩︎