Quelle entreprise peut encore faire confiance à Microsoft ? par Glyn Moody

Le titre se suffit à lui-même ici. On pourrait ajouter aux entreprises, les institutions et les particuliers, bref tout le monde.

Non content d’avoir été accusé par le passé de réserver dans Windows des portes dérobées à la NSA, non content d’être fortement suspecté de laisser les autorités américaines collecter nos données dans Skype, Microsft est maintenant soupçonné de différer la publication de ses patchs de sécurité pour en informer d’abord les mêmes autorités américaines !

Tout DSI normalement constiué(e) devrait lire cet article et en tirer avec sa direction ses propres conclusions.

Cambodia4kidsorg - CC by

Quelle entreprise peut encore faire confiance à Microsoft ?

How Can Any Company Ever Trust Microsoft Again?

Glyn Moddy – juin 2013 – Open Enterprise (Computer World)
(Traduction : Slystone, Luo, lamessen, Antoine, sinma, Pouhiou, Sky, Fe-lor, aKa, Asta, audionuma + anonymes)

Quels que soient les détails des récentes révélations sur l’espionnage de masse de la part des États-Unis fournis par Edward Snowden dans le Guardian, il y a déjà un énorme bénéfice collatéral. D’un côté, le gouvernement des États-Unis se replie sur lui-même, niant certaines allégations en offrant sa propre version de l’histoire. Cela, et pour la première fois, nous donne des détails officiels sur des programmes dont nous n’étions (au mieux) informés que par fuites et rumeurs, voire pas du tout. De plus, la précipitation indécente et l’histoire sans cesse changeante des autorités américaines est une confirmation, si elle était encore nécessaire, que ce que Snowden a révélé est important — vous ne provoquez pas un tel tapage pour rien.

Mais peut-être encore plus crucial, d’autres journalistes, poussés par la honte et leur culpabilisation, ont finalement posé des questions qu’ils auraient dû poser des années voire des décennies plus tôt. Cela a abouti à une série d’articles extrêmement intéressants à propos de l’espionnage de la NSA, dont beaucoup contiennent des informations auxiliaires qui sont aussi intéressantes que l’histoire principale. Voici un bel exemple de ce qui est apparu durant le week-end sur le site de Bloomberg.

Entre autres choses, il s’agit de Microsoft, et d’évaluer dans quelle mesure ils ont aidé la NSA à espionner le monde. Bien sûr, cette crainte n’est pas nouvelle. Dès 1999, il était déjà dit que des portes dérobées avaient été codées dans Windows :

Une erreur d’inattention de programmeurs Microsoft a révélé qu’un code d’accès spécial préparé par l’agence nationale de sécurité étasunienne (NSA) avait été secrètement implémenté dans Windows. Le système d’accès de la NSA est implémenté sous toutes les versions de Windows actuellement utilisées, à l’exception des premières versions de Windows 95 (et ses prédécesseurs). La découverte suivait de près les révélations survenues un peu plus tôt cette année concernant un autre géant du logiciel étasunien, Lotus, qui avait implémenté une trappe « d’aide à l’information » pour la NSA dans son système Notes. Des fonctions de sécurité dans d’autres logiciels systèmes avaient été délibérément paralysées.

Plus récemment, il y eut des craintes au sujet de Skype, racheté par Microsoft en mai 2011. En 2012, il y a eu des discussions pendant lesquelles on s’est demandé si Microsoft avait changé l’architecture de Skype pour rendre l’espionnage plus facile (l’entreprise a même un brevet sur l’idée). Les récentes fuites semblent confirmer que ces craintes étaient bien fondées, comme le signale Slate :

Le scoop du Washington Post sur PRISM et ses possibilités présente plusieurs points frappants, mais pour moi un en particulier s’est démarqué du reste. The Post, citant une diapositive Powerpoint confidentielle de la NSA, a écrit que l’agence avait un guide d’utilisation spécifique « pour la collecte de données Skype dans le cadre du programme PRISM » qui met en évidence les possibilités d’écoutes sur Skype « lorsque l’un des correspondants utilise un banal téléphone et lorsque deux utilisateurs du service réalisent un appel audio, vidéo, font du chat ou échangent des fichiers. »

Mais même cela devient dérisoire comparé aux dernières informations obtenues par Bloomberg :

D’après deux personnes qui connaissent bien le processus, Microsoft, la plus grande compagnie de logiciels au monde, fournit aux services de renseignement des informations sur les bogues dans ses logiciels populaires avant la publication d’un correctif. Ces informations peuvent servir à protéger les ordinateurs du gouvernement ainsi qu’à accéder à ceux de terroristes ou d’armées ennemies.

La firme de Redmond basée à Washington, Microsoft, ainsi que d’autres firmes œuvrant dans le logiciel ou la sécurité, était au courant que ce genre d’alertes précoces permettaient aux États-Unis d’exploiter des failles dans les logiciels vendus aux gouvernements étrangers, selon deux fonctionnaires d’État. Microsoft ne demande pas et ne peut pas savoir comment le gouvernement utilise de tels tuyaux, ont dit les fonctionnaires, qui ne souhaitent pas que leur identité soit révélée au vu de la confidentialité du sujet.

Frank Shaw, un porte-parole de Microsoft, a fait savoir que ces divulgations se font en coopération avec d’autres agences, et sont conçues pour donner aux gouvernements « une longueur d’avance » sur l’évaluation des risques et des mitigations.

Réfléchissons-y donc un moment.

Des entreprises et des gouvernements achètent des logiciels à Microsoft, se reposant sur la compagnie pour créer des programmes qui sont sûrs et sans risque. Aucun logiciel n’est complètement exempt de bogues, et des failles sérieuses sont trouvées régulièrement dans le code de Microsoft (et dans l’open source, aussi, bien sûr). Donc le problème n’est pas de savoir si les logiciels ont des failles, tout bout de code non-trivial en a, mais de savoir comment les auteurs du code réagissent.

Ce que veulent les gouvernements et les compagnies, c’est que ces failles soient corrigées le plus vite possible, de manière à ce qu’elles ne puissent pas être exploitées par des criminels pour causer des dégâts sur leurs systèmes. Et pourtant, nous apprenons maintenant que l’une des premières choses que fait Microsoft, c’est d’envoyer des informations au sujet de ces failles à de multiples agences, en incluant sans doute la NSA et la CIA. En outre, nous savons aussi que « ce type d’alerte précoce a permis aux U.S.A. d’exploiter des failles dans les logiciels vendus aux gouvernements étrangers »

Et rappelez-vous que « gouvernements étrangers » signifie ceux des pays européens aussi bien que les autres (le fait que le gouvernement du Royaume-Uni ait espionné des pays « alliés » souligne que tout le monde le fait). Il serait également naïf de penser que les agences de renseignement américaines exploitent ces failles « jour 0 » seulement pour pénétrer dans les systèmes des gouvernements ; l’espionnage industriel représentait une partie de l’ancien programme de surveillance Echelon, et il n’y a aucune raison de penser que les U.S.A. vont se limiter aujourd’hui (s’il y a eu un changement, les choses ont empiré).

Il est donc fortement probable que les faiblesses des produits Microsoft soient régulièrement utilisées pour s’infiltrer et pratiquer toutes sortes d’espionnage dans les gouvernements et sociétés étrangères. Ainsi, chaque fois qu’une entreprise installe un nouveau correctif d’une faille majeure provenant de Microsoft, il faut garder à l’esprit que quelqu’un a pu avoir utilisé cette faiblesse à des fins malveillantes.

Les conséquences de cette situation sont très profondes. Les entreprises achètent des produits Microsoft pour plusieurs raisons, mais toutes supposent que la compagnie fait de son mieux pour les protéger. Les dernières révélations montrent que c’est une hypothèse fausse : Microsoft transmet consciencieusement et régulièrement des informations sur la manière de percer les sécurités de ses produits aux agences américaines. Ce qui arrive à ces informations plus tard est, évidemment, un secret. Pas à cause du « terrorisme », mais parce qu’il est presque certain que des attaques illégales sont menées contre d’autres pays (et leurs entreprises) en dehors des États-Unis.

Ce n’est rien d’autre qu’une trahison de la confiance que les utilisateurs placent en Microsoft, et je me demande comment un responsable informatique peut encore sérieusement recommander l’utilisation de produits Microsoft maintenant que nous sommes presque sûrs qu’ils sont un vecteur d’attaques par les agences d’espionnage américaines qui peuvent potentiellement causer d’énormes pertes aux entreprises concernées (comme ce qui est arrivé avec Echelon).

Mais il y a un autre angle intéressant. Même si peu de choses ont été écrites à ce sujet — même par moi, à ma grande honte — un nouvel accord législatif portant sur les attaques en ligne est en cours d’élaboration par l’Union Européenne. Voici un aspect de cet accord :

Ce texte demandera aux États membres de fixer leur peine maximale d’emprisonnement à au moins deux ans pour les crimes suivants : accéder à ou interférer illégalement avec des systèmes d’informations, interférer illégalement avec les données, intercepter illégalement des communications ou produire et vendre intentionnellement des outils utilisés pour commettre ces infractions.

« Accéder ou interférer illégalement avec des systèmes d’informations » semble être précisément ce que le gouvernement des États-Unis fait aux systèmes étrangers, dont probablement ceux de l’Union Européenne. Donc, cela indiquerait que le gouvernement américain va tomber sous le coup de ces nouvelles réglementations. Mais peut-être que Microsoft aussi, car c’est lui qui en premier lieu a rendu possible l’« accès illégal ».

Et il y a un autre aspect. Supposons que les espions américains utilisent des failles dans les logiciels de Microsoft pour entrer dans un réseau d’entreprise et y espionner des tiers. Je me demande si ces entreprises peuvent elles-mêmes se trouver accusées de toute sorte d’infractions dont elles ne savaient rien ; et finir au tribunal. Prouver son innocence ici risque d’être difficile, car en ce cas les réseaux d’entreprise seraient effectivement utilisés pour espionner.

Au final, ce risque est encore une autre bonne raison de ne jamais utiliser des logiciels de Microsoft, avec toutes les autres qui ont été écrites ici ces dernières années. Ce n’est pas uniquement que l’open source est généralement moins cher (particulièrement si vous prenez en considération le prix de l’enfermement livré avec les logiciels Microsoft), mieux écrit, plus rapide, plus sûr et plus sécurisé. Mais par-dessus tout, le logiciel libre respecte ses utilisateurs, les plaçant solidement aux commandes.

Cela vous ôte toute crainte que l’entreprise vous ayant fourni un programme donne en secret à des tiers la possibilité de retourner contre vous ce logiciel que vous avez payé assez cher. Après tout, la plupart des résolutions des bogues dans l’open source est effectuée par des codeurs qui ont un peu d’amour pour l’autorité verticale, de sorte que la probabilité qu’ils donnent régulièrement les failles à la NSA, comme le fait Microsoft, doit être extrêmement faible.

Crédit photo : Cambodia4kidsorg (Creative Commons By)




Sortie du documentaire Terms And Conditions May Apply

Terms And Conditions May Apply, est le titre d’un documentaire qui semble tout aussi intéressant que salutaire, a fortiori après l’affaire PRISM.

Lorsque l’on crée gratuitement un compte sur Google, YouTube, Facebook, Twitter, Amazon (dont la typographie compose le titre de l’image ci-dessous), on accepte également de souscrire à un contrat d’utilisation qui, s’il était lu et compris jusqu’au bout, devrait normalement nous faire rebrousser chemin.

Mais comme « personne ne lit ces contrats » et que « tout le monde se trouve sur ces réseaux sociaux », alors on participe nous aussi à nourrir ces monstres qui sucent en toute légalité nos données.

En attendant sa sortie le mois prochain, nous en avons traduit l’accueil sur le site officiel. Et peut-être même, qui sait, que nous participerons à son sous-titrage.

Terms And Conditions May Apply

Termes et conditions applicables

Terms And Conditions May Apply

(Traduction : Lamessen, sinma, calou, Asta)

En cliquant sur le bouton de la page précédente, vous avez accepté de regarder la bande-annonce suivante :

<a href="http://vimeo.com/92630460" title="Vidéo de Vimeo" iframe='‘ >

De plus, vous acceptez de voir le film à l’une de ces séances.

Vous avez également accepté les termes et conditions suivants :

1) Tout ce que vous faites ici nous appartient

  • Tout ce que vous publiez ou fournissez sur ce site sera considéré comme la propriété des auteurs de ce site pour toujours.
  • Si dans le futur, il nous devient possible de lire vos pensées, nous avons le droit, mais non l’obligation, de les prendre également.

2) Nous ne sommes responsables de rien

  • Nous ne sommes pas responsables de toute confusion qui pourrait résulter de ces termes, que nous reconnaissons avoir été écrits pour être aussi confus que possible.
  • Si vous êtes blessé d’une quelconque manière ou mourrez lors de l’usage de ce site, ou en regardant « Termes et conditions applicables », nous n’en sommes responsables sous aucun motif.
  • Si votre souffrance mène à notre souffrance, vous pouvez être tenu responsable des dommages.

3) Comment nous partageons vos informations

  • Nous ne partagerons vos informations qu’à l’intérieur de notre propre système, et avec nos filiales.
  • Nos filiales pourront partager vos informations avec des tierces personnes.
  • Ces tierces personnes pourront partager vos informations avec d’autres, et ainsi de suite.

4) Pour votre sécurité

  • Nous pouvons êtres amenés à partager votre adresse IP, votre localisation, l’heure de votre visite et d’autres informations que vous nous donnez en connaissance de cause ou non avec des entités gouvernementales.
  • Nous pouvons être contraints de ne pas vous informer et vous renoncez à tout besoin d’excuses.
  • En utilisant ces services, vos informations peuvent être stockées par des entités légales en Utah, ou d’autres installations. Nous ne sommes pas responsables de quoi que ce soit.

5) Délicieuses collations

  • Tout cookie que nous installerons sur votre navigateur pourra vous tracker et voir où vous allez sur le Web. La suppression de ces-dits cookies pourra provoquer la régénération de ceux-ci, puisque nous voulons vraiment savoir où vous avez été et ce que vous faites.
  • À partir de ce moment, ceux-ci seront appelés « cookies zombies ».

6) En échange de ces services

  • En échange de votre visite sur ce site, vous avez consenti à publier un message indiquant que vous avez visité ce site sur Facebook. Ne pas le faire peut entraîner des poursuites judiciaires.
  • En outre, et avec les même peines applicables, vous avez aussi accepté de regarder le film « Termes et conditions applicables », en tout ou partie des moyens suivants&nbsp;: théâtre, VOD, SVOD, DVD, avion, bateau de croisière, hôtel ou mur de bâtiment.

7) Résiliation

Si vous estimez ces conditions d’utilisation non raisonnables, ou pour savoir quels autres usages vous avez accepté en utilisant un téléphone portable, un site Web ou une application, cliquez ici maintenant.




La nouvelle ère numérique selon Assange : l’âge de la surveillance généralisée ?

Deux membres influents de Google (et donc d’Internet), Eric Schmidt et Jared Cohen, ont récemment publié le livre The New Digital Age (La Nouvelle ère numérique).

Nous vous en proposons ci-dessous la critique cinglante de Julian Assange qui n’hésite pas à affirmer que « l’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme ».

Lorsque Google s’associe ainsi avec le gouvernement américain, son fameux slogan a du plomb dans l’aile et la menace plane…

La banalité du slogan de Google « Ne soyez pas malveillant »

The Banality of ‘Don’t Be Evil’

Julian Assange – 1er juin 2013 – New York Times
(Traduction : Goofy, agui, P3ter, godu, yanc0, Guillaume, calou, Asta, misc, Gatitac, Martinien + anonymes)

« La Nouvelle ère numérique » présente un programme étonnamment clair et provocateur de l’impérialisme technocratique, signé de deux de ses principaux apprentis-sorciers, Eric Schmidt et Jared Cohen, qui élaborent les nouveaux éléments de langage destinés à asseoir la puissance états-unienne sur le monde pour le 21e siècle. Ce langage reflète l’union sans cesse plus étroite entre le Département d’État et la Silicon Valley, incarnée par M. Schmidt, le président exécutif de Google, et par M. Cohen, un ancien conseiller de Condoleezza Rice et de Hillary Clinton, qui est maintenant directeur de Googles Ideas. Les auteurs se sont rencontrés dans le Bagdad occupé de 2009, où ils ont décidé d’écrire ce livre. En flânant parmi les ruines, ils furent excités à l’idée que les technologies de consommation de masse étaient en train de transformer une société laminée par l’occupation militaire des États-Unis. Ils ont décidé que l’industrie des technologies pourrait être un puissant agent de la politique étrangère américaine.

Le livre fait l’apologie du rôle des technologies dans la refonte du monde des nations et des citoyens en un monde semblable à celui des superpuissances dominantes, de gré ou de force. La prose est laconique, l’argumentaire sans détour, la philosophie d’une banalité affligeante. Mais ce n’est pas un livre destiné à être lu. C’est une déclaration majeure destinée à nouer des alliances.

« La Nouvelle ère numérique » est, au-delà de toute autre considération, une tentative par Google de se positionner comme incarnant une vision géopolitique de l’Amérique — la seule et unique entreprise capable de répondre à la question « Où doit aller l’Amérique ? ». Il n’est pas surprenant qu’une sélection imposante des plus farouches bellicistes ait été amenée à donner sa bénédiction à la puissance séduisante du « soft power » occidental. Il faut, dans les remerciements, donner une place de choix à Henry Kissinger, qui, avec Tony Blair et l’ancien directeur de la CIA Michael Hayden, a fait à l’avance les éloges du livre.

Dans celui-ci, les auteurs enfilent avec aisance la cape du chevalier blanc. Un saupoudrage libéral de précieux auxiliaires de couleur politiquement corrects est mis en avant : des pêcheuses congolaises, des graphistes au Botswana, des activistes anti-corruption à San Salvador et des éleveurs de bétail masaïs analphabètes du Serengeti sont tous convoqués pour démontrer docilement les propriétés progressistes des téléphones Google connectés à la chaîne d’approvisionnement informationnelle de l’empire occidental.

Les auteurs présentent une vision savamment simplifiée du monde de demain : les gadgets des décennies à venir ressembleraient beaucoup à ceux dont nous disposons aujourd’hui : simplement, ils seraient plus cool. Le « progrès » est soutenu par l’extension inexorable de la technologie de consommation américaine à la surface du globe. Déjà, chaque jour, un million d’appareils mobiles supplémentaires gérés par Google sont activés. Google, et donc le gouvernement des États-Unis d’Amérique, s’interposera entre les communications de chaque être humain ne résidant pas en Chine (méchante Chine). À mesure que les produits deviennent plus séduisants, de jeunes professionnels urbains dorment, travaillent et font leurs courses avec plus de simplicité et de confort ; la démocratie est insidieusement subvertie par les technologies de surveillance, et le contrôle est revendu de manière enthousiaste sous le terme de « participation » ; ainsi l’actuel ordre mondial qui s’appuie sur la domination, l’intimidation et l’oppression systématiques perdure discrètement, inchangé ou à peine perturbé.

Les auteurs sont amers devant le triomphe égyptien de 2011. Ils jettent sur la jeunesse égyptienne un regard dédaigneux et clament que « le mélange entre activisme et arrogance chez les jeunes est universel ». Des populations disposant de moyens numériques impliquent des révolutions « plus faciles à lancer » mais « plus difficiles à achever ». À cause de l’absence de leaders forts, cela aboutira, ainsi l’explique M. Kissinger aux auteurs, à des gouvernements de coalition qui laisseront la place à l’autocratie. Selon les auteurs « il n’y aura plus de printemps » (mais la Chine serait dos au mur).

Les auteurs fantasment sur l’avenir de groupes révolutionnaires « bien équipés ». Une nouvelle « race de consultants » va « utiliser les données pour construire et peaufiner une personnalité politique. »

« Ses » discours et ses écrits seront nourris (ce futur est-il si différent du présent ?) « par des suites logicielles élaborées d’extraction d’informations et d’analyse de tendances » alors « qu’utiliser les fonctions de son cerveau », et autres « diagnostics sophistiqués » seront utilisés pour « évaluer les points faibles de son répertoire politique ».

Le livre reflète les tabous et obsessions institutionnels du Département d’État (NdT : l’équivalent du Ministère des Affaires étrangères). Il évite la critique sérieuse d’Israël et de l’Arabie Saoudite. Il fait comme si, de manière extraordinaire, le mouvement de reconquête de souveraineté en Amérique Latine, qui a libéré tant de pays des ploutocraties et dictatures soutenues par les États-Unis ces 30 dernières années, n’avait jamais existé. En mentionnant plutôt les « dirigeants vieillissants » de la région, le livre ne distingue pas l’Amérique Latine au-delà de Cuba. Et bien sûr, le livre s’inquiète de manière théâtrale des croque-mitaines favoris de Washington : la Corée du Nord et l’Iran.

Google, qui a commencé comme une expression de la culture indépendante de jeunes diplômés californiens — une culture du respect, humaine et ludique — en rencontrant le grand méchant monde, s’est embarqué avec les éléments de pouvoir traditionnels de Washington, du Département d’État à la NSA.

Bien que ne représentant qu’une fraction infinitésimale des morts violentes à l’échelle mondiale, le terrorisme est un des sujets favoris des cercles politiques des États-Unis. C’est un fétichisme qui doit aussi être satisfait, et donc « Le Futur du Terrorisme » a droit à un chapitre entier. Le futur du terrorisme, apprenons-nous, est le cyberterrorisme. S’ensuit une série de scénarios complaisants et alarmistes, incluant un scénario haletant de film catastrophe dans lequel des cyber-terroristes s’emparent des systèmes de contrôle aérien américains et envoient des avions percuter des bâtiments, coupent les réseaux électriques et lancent des armes nucléaires. Les auteurs mettent ensuite les activistes qui participent aux manifs virtuelles dans le même panier.

J’ai une opinion très différente à ce sujet. L’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme. C’est la thèse principale de mon livre, Cypherpunks (traduit en français sous le titre Menace sur nos libertés. Mais, tandis que MM. Schmidt et Cohen nous disent que la mort de la vie privée aidera les gouvernements des « autocraties répressives » à « cibler leurs citoyens », ils affirment aussi que les gouvernements des démocraties « ouvertes » la verront comme une bénédiction permettant de « mieux répondre aux problèmes des citoyens et des consommateurs ». En réalité, l’érosion de la vie privée en Occident et la centralisation du pouvoir qui lui est associée rendent les abus inévitables, rapprochant les « bonnes » sociétés des « mauvaises ».

La section du livre relative aux « autocraties répressives » décrit nombre de mesures de surveillance répressives qu’elle condamne : les lois dédiées à l’insertion de « portes dérobées » dans des logiciels afin de rendre possibles l’espionnage de citoyens, la surveillance de réseaux sociaux et la collecte d’informations relatives à des populations entières. Toutes ces pratiques sont d’ores et déjà largement répandues aux États-Unis. En fait, certaines de ces mesures, comme celle qui requiert que chaque profil de réseau social soit lié à un nom réel, ont été défendues en premier lieu par Google lui-même.

Tout est sous nos yeux, mais les auteurs ne peuvent le voir. Ils empruntent à William Dobson l’idée selon laquelle les médias, dans une autocratie, « permettent l’existence d’une presse d’opposition aussi longtemps que les opposants au régime comprennent quelles sont les limites implicites à ne pas franchir ». Mais ces tendances commencent à émerger aux États-Unis. Personne ne doute des effets terrifiants des enquêtes menées sur The Associated Press et James Rosen de Fox News. Reste que le rôle de Google dans la comparution de Rosen a été peu analysé. J’ai personnellement fait l’expérience de ces dérives.

Le ministère de la Justice a reconnu en mars dernier qu’il en était à sa 3ème année d’enquête criminelle sur Wikileaks. Le témoignage du tribunal fait remarquer que ses cibles incluent « les fondateurs, propriétaires ou gestionnaires de WikiLeaks ». Une source présumée, Bradley Manning, fait face à un procès de 12 semaines à partir de demain, avec 24 témoins à charge qui témoigneront à huis clos.

Ce livre est une œuvre de très mauvais augure dans laquelle aucun auteur ne dispose du langage pour appréhender, encore moins pour exprimer, le gigantesque mal centralisateur qu’ils sont en train de construire. « Ce que Lockheed Martin était au 20e siècle, les sociétés technologiques et de cybersécurité le seront au 21e siècle », nous disent-ils. Sans même comprendre comment, ils ont mis à jour et, sans accroc, mis en œuvre la prophétie de George Orwell. Si vous voulez une vision du futur, imaginez des lunettes Google, soutenues par Washington, attachées — à jamais — sur des visages humains disponibles. Les fanatiques du culte de la technologie de consommation de masse y trouveront peu de matière à inspiration, non qu’ils en aient besoin visiblement, mais c’est une lecture essentielle pour quiconque se retrouve pris dans la lutte pour le futur, ayant en tête un impératif simple : connaissez vos ennemis.

Crédit photo : Steve Rhodes (Creative Commons By-Nc-Nd)




Le bug #1 d’Ubuntu enfin fixé : Microsoft n’est plus dominant sur le marché

Lorsque la distribution GNU/Linux Ubuntu est sortie en 2004, son père fondateur Mark Shuttleworth a signalé lui-même le premier « bug » : Microsoft détient la majorité du marché (Microsoft has a majority market share).

Il s’agissait symboliquement, et avec humour, de montrer le cap à suivre en désignant le principal concurrent.

Aujourd’hui la donne a changé et Shuttleworth a décidé hier de marquer ce bug comme résolu (fix released), quand bien même cela ne signifie pas, loin de là, qu’Ubuntu ait gagné comme il s’en explique ci-dessous.

Remarque : Nous en profitons pour signaler que Framasoft sera présent en masse à l’Ubuntu Party de Paris, avec stand et 3 mini-conférences le samedi 1er juin.

Ubuntu bug#1 Microsoft

Bug #1 : Microsoft détient la majorité du marché

Bug #1 (liberation) : Microsoft has a majority market share

Mark Shuttleworth – 30 mai 2013 – Launchpad Ubuntu
(Traduction : Penguin, Mowee, Cryptie, quack1, @zessx, Asta, misc, MFolschette, Samusz + anonymes)

Aujourd’hui, l’utilisation de l’informatique dans la vie de tous les jours est beaucoup plus importante qu’elle ne l’était en 2004 : les téléphones, tablettes et autres appareils nomades sont devenus une part non négligeable de notre vie numérique. D’un point de vue compétitif, cet édifiant marché est une bénédiction pour la concurrence. Avec notamment iOS et Android, qui tous deux représentent une part significative du marché (Voir Windows en dessous de iOS et Android réunis avec ce graphique.

Android n’est peut-être pas mon premier choix de (noyau) Linux, ni le vôtre, mais c’est sans aucun doute une plateforme open source qui offre des avantages pratiques et économiques aux utilisateurs, comme à l’industrie. Ainsi, nous avons d’un côté de la concurrence et de l’autre une bonne représentation de l‘open source dans l’informatique personnelle.

Même si nous n’avons joué qu’un petit rôle dans ce changement, je pense qu’il est important pour nous de reconnaître qu’il a eu lieu. Du point de vue d’Ubuntu, le bug est maintenant clos.

Évidemment, ce bug a aussi un aspect social. Pour beaucoup, il a fait office de déclaration d’intention. Mais il est préférable pour nous de nous concentrer sur l’excellence de notre propre travail, plutôt que considérer notre impact sur le produit des autres. Depuis les (nombreuses) années que ce bug est référencé, nous avons trouvé comment être excellents dans le cloud, et j’espère que nous trouverons aussi bientôt comment l’être sur les postes de travail des développeurs, et peut-être même sur toute la quantité d’appareils que les utilisateurs réguliers peuvent utiliser. Je préférerais désormais que nous trouvions un cri de ralliement qui célébrerait ces idées et leur management.

Il est important de remarquer que de nos jours, si vous êtes dans le domaine de l’informatique dématérialisée (NdT : cloud computing), l’équipe de service d’infrastructure (NdT : IaaS) de Microsoft est très compétente et travaille dur pour que Linux soit parfaitement supporté par Azure, ce qui rend le travail avec eux très plaisant. Si l’évolution du marché a peut-être joué un rôle dans tout ça, les circonstances ont changé et les institutions se sont adaptées. Nous nous devons donc de le faire aussi.

Cela dit, il est bon de prendre du recul et de visualiser combien tout cela a changé depuis 2004, et à quelle vitesse ! Avec Ubuntu, notre but est de proposer à tous une expérience utilisateur formidable, que ce soit pour les développeurs, pour la production en entreprise ou tout simplement l’utilisateur final. Et tout cela avec un large support de matériel. Nous évoluons dans un environnement dynamique qui ne cesse de changer d’année en année. C’est donc pour cela que nous devons sans arrêt nous remettre en question, que ce soit au niveau de notre façon de faire, nos pratiques, les outils que nous utilisons ainsi que les relations que nous entretenons en interne et en externe. Corriger ce problème n’en est qu’un tout petit exemple.




Google abandonne les standards ouverts pour sa messagerie instantanée ?

Un coup on souffle le chaud, un coup on souffle le froid, Google est bipolaire vis-à-vis du logiciel libre, des formats ouverts et du respect de la vie privée.

C’est d’autant plus flagrant lorsque pour critiquer Google on s’en réfère à ses propres déclarations.

Et l’on se retrouve, sans crier gare, du jour au lendemain, avec une messagerie instantanée potentiellement amputée de ses qualités précédentes…

Osde8info - CC by-sa

Google abandonne les standards ouverts pour la messagerie instantanée

Google Abandons Open Standards for Instant Messaging

Parker Higgins – 22 mai 2013 – EFF.org
(Traduction : Penguin, TheCamel, audionuma, Asta, KoS)

Au milieu du tourbillon médiatique qui entoure sa conférence I/O annuelle, Google a lâché quelques informations malheureuses sur ses plans concernant sa messagerie instantanée. À plusieurs endroits sur le web, la société remplace son actuelle plateforme « Talk » par une nouvelle dénommée « Hangouts » qui réduit drastiquement le support du protocole ouvert de messagerie instantanée connu sous le nom de XMPP (ou Jabber de manière informelle) et supprime également l’option de désactivation de l’archivage de toutes les communications en messagerie instantanée. Ces changements représentent une bascule des protocoles ouverts vers des protocoles fermés ainsi qu’un recul flagrant pour de nombreux utilisateurs.

Une régression pour l’interopérabilité

Auparavant, le support complet de XMPP par Google signifiait que les utilisateurs pouvaient communiquer avec des interlocuteurs utilisant d’autres services de messagerie instantanée, voire hébergeant leur propre serveur de messagerie instantanée. Ce type de décentralisation est une bonne chose : il diminue la dépendance à un service particulier, ce qui en contrepartie permet aux différents services de se différencier sur des aspects importants comme la qualité, la fiabilité ou le respect de la vie privée.

Certains utilisateurs, par exemple, ne souhaitent peut-être pas fournir à Google des informations sur le contenu de leurs messages, quand et d’où ils se sont connectés, ou bien avec qui ils ont l’habitude de clavarder. Les informations concernant les personnes avec qui les utilisateurs communiquent peuvent être sensibles ; souvenez vous, ces données étaient au cœur du retour de bâton qui frappa Buzz, un ancien réseau social, lorsqu’il décida de les rendre publiques par défaut.

La possibilité de fédérer différents services permet aux utilisateurs de faire leur choix eux-même. Voici une explication issue de la propre documentation de Google concernant la plateforme « Talk », dans une partie intitulée « Communications ouvertes » :

Le choix du service vous permet de choisir votre fournisseur en vous basant sur des facteurs plus importants tels que les fonctionalités, la qualité de service et le prix, tout en conservant la capacité de communiquer avec qui vous voulez.

Malheureusement, ce n’est pas le cas de nombreux services IM (messagerie instantanée) et VOIP (voix sur IP) aujourd’hui. Si les personnes avec qui vous souhaitez communiquer sont toutes connectées à des services IM/VOIP différents, vous devez créer un compte chez chacun d’entre eux pour pouvoir communiquer.

Le nouveau protocole Hangouts soulève précisément les questions que Google souligne ci-dessus. Les utilisateurs n’ont d’autre choix que d’utiliser les serveurs de Google ou se déconnecter des gens qui les utilisent. Les utilisateurs de Google ne sont pas informés du changement : leurs copains qui utilisent jabber.org, member.fsf.org, ou n’importe quel autre service qui utilise XMPP n’apparaîtront tout simplement plus dans la liste des contacts en ligne.

Ces changements sont le résultat de l’abandon par Google d’un sous-ensemble particulier du standard XMPP, le server-to-server federation. Mais pour le moment, Google continue à utiliser la partie connexion client-serveur, ce qui signifie que dès lors que vous êtes connecté avec un compte Google, vous pouvez utiliser n’importe quelle application utilisant ce protocole.

C’est important pour plusieurs raisons. Une des plus importantes est qu’aucun client officiel Google ne propose le chiffrement des communications Off-the-Record (OTR), qui devient un composant critique pour la sécurité des communications en ligne. Si les deux participants dans un échange sur messagerie instantanée utilisent chacun un chiffrage OTR, ils disposent d’une liaison sécurisée d’un bout à l’autre, ce qui signifie que personne, y compris leur fournisseur de service, ne peut lire le contenu de leurs messages.

Des changements dans l’historique

Malheureusement, un autre changement de la part de Google pourrait forcer les utilisateurs à faire un choix difficile, à savoir utiliser ou non ces clients externes tels que Pidgin, Adium, Gibberbot ou Chatsecure pour discuter. Le dilemme vient en particulier de la manière dont Google a changé sa façon d’archiver les conversations et de les présenter à l’utilisateur.

Précédemment, les utilisateurs pouvaient désactiver l’« historique de conversation », ce qui empêchait la sauvegarde des messages instantanés sur leur compte Gmail. Avec les nouveaux paramètres, les utilisateurs qui ne veulent pas conserver une copie de leur conversation accessible via Gmail doivent désactiver l’« historique Hangout », et ce pour chaque contact[1]. Le problème est que les utilisateurs peuvent seulement désactiver l’historique Hangout avec un compte Google Hangout officiel.

Donc tant pis pour les utilisateurs soucieux de leur vie privée qui veulent utiliser le chiffrement Off-the-Record et qui désirent garder leurs messages loin de leur compte Gmail. Et s’ils veulent continuer à discuter avec leurs amis sur Google chat, ils ne peuvent même pas le faire autre part.

Depuis la semaine dernière, Google demande aux utilisateurs de remplacer l’application Android Talk par Hangouts et de passer à Hangout au sein de Gmail dans Chrome. Soyez vigilants avant d’effectuer la mise à jour, soyez vigilants du coût pour la liberté de ces « améliorations ».

Que devrait faire Google ?

Dans son explication publique officielle de son abandon du support de XMPP, Google a expliqué que c’était une décision difficile, rendue nécessaire par des contraintes techniques. Mais même si le nouveau protocole obéit à de nouvelles contraintes techniques, cela n’empêche pas la compagnie de le rendre public et interopérable. Libérer les spécifications de Google Hangouts serait un bon premier pas. Fournir des client et des serveurs open source en serait un second. Il est clair que certaines fonctionnalités vidéo de Hangouts ont été implémentées dans un but spécifique à Google. Mais ce n’est pas une excuse pour nous emmener vers un monde où les seuls choix concrets sont des logiciels et des protocoles de chat propriétaires.

Une autre initiative simple à mettre en œuvre au bénéfice des utilisateurs aurait été d’incorporer le support de Off-the-Record dans le client Hangout officiel. Si de telles possibilités de confidentialité étaient proposées aux utilisateurs, cela atténuerait le fait d’offrir des options de protection de la vie privée seulement dans le logiciel propriétaire de Google.

Dans le document Google « Communications ouvertes » cité ci-dessus, l’entreprise explique en quoi c’est un véritable engagement d’ouvrir les canaux de communication :

La mission de Google est de rendre l’information mondiale universellement accessible et utile. Google Talk, qui permet aux utilisateurs de communiquer instantanément avec leurs amis, leur famille et leurs collègues via des appels vocaux et des messages instantanés, reflète notre conviction que les communications devraient être accessibles et utiles.

Nous sommes frustrés et déçus de voir Google reculer face à cette mission.

Crédit photo : Osde8info (Creative Commons By-Sa)

Notes

[1] Pour être clair, même les réglages précédents étaient loin d’être parfaits du point de vue de la vie privée : désactiver l’historique de conversation permettait uniquement d’empêcher l’archivage des messages sur votre compte Gmail, mais n’empêchait pas les autres utilisateurs, ou Google lui-même, de garder une trace de la conversation.




Linux est plus rapide que Windows et c’est un développeur Microsoft qui le dit !

On le savait déjà mais un présumé développeur Microsoft vient le confirmer avec précision : GNU/Linux est plus rapide que Windows.

Et les raisons qu’il avance font que cela semble difficilement réversible…

Remarque : Le développeur reste anonyme donc le doute subsiste, sur son identité pas sur la lenteur de Windows 😉

Thawt Hawthje - CC by

Un developpeur Microsoft admet que Linux est plus rapide que Windows

Anonymous MSFT developer admits Linux is faster than Windows

Steven J. Vaughan-Nichols – 12 mai 2013 – ZDNet
(Traduction : alct, goofy, Le_Hobbit, Kurze, Sylvain, Axl, tcit, ProgVal, Jose, Eijebong, Sinma, lmorel3, nano-plink, JLoDoesIT, Cyrille L., MFolschette + anonymes)

Résumé : Ce n’est pas une grande surprise, mais Linux est plus rapide que Windows, et au moins un développeur anonyme de Microsoft est d’accord pour l’admettre et il explique pourquoi c’est le cas.

Linux est bien plus rapide que Windows. Cette constatation n’est pas neuve. C’est pourquoi Linux fait tourner 90 pourcents des 500 plus rapides super-calculateurs, alors que Windows ne fait tourner qu’un pourcent d’entre eux. La nouvelle « nouvelle » est qu’un présumé développeur du système d’exploitation de Microsoft a récemment admis que Linux est en effet plus rapide, et explique pourquoi c’est le cas.

Cette personne anonyme, supposée être un programmeur du noyau de Windows a d’abord publié ses commentaires dans une conversation sur « Hacker News ». Il a poursuivi avec plusieurs commentaires sur le blog de Marc Bevand. Marc Bevand est un ingénieur logiciel pour Adconion, spécialisé dans les calculs à haute performance.

Le présumé développeur déclare en introduction : « Windows est en effet plus lent que les autres systèmes d’exploitation dans beaucoup de situations, et cela ne va pas en s’améliorant. La cause de ce problème est sociale. Aucune amélioration n’est apportée au système pour elle même, pour sa « gloire » telle que celles que vous voyez dans l’univers de Linux. »

Ce n’est pas que les développeurs Windows ne veulent pas améliorer les performances de leur système d’exploitation; le problème est que la culture de développement de logiciel chez Microsoft décourage les améliorations. Le prétendu programmeur écrit :

« Certes, on voit parfois des personnes naïves tenter d’améliorer les choses. Elles échouent presque systématiquement. Nous pouvons — et nous le faisons — améliorer les performances de certaines fonctionnalités spécifiques lorsque les personnes chargées d’allouer les ressources considèrent que cela aura une influence sur les objectifs commerciaux, mais c’est un travail vain. Il n’y a aucun plan global officiel ou officieux pour l’amélioration des performances du système. Nous avons commencé à nous soucier des problématiques liées à la sécurité parce que Windows XP, avant la sortie du Service Pack 3, devenait une menace vitale pour les affaires. Nos mauvaises perfomances, quant à elles, ne menacent pas les affaires.

Voyez-vous, les producteurs de composants sont généralement ouvertement hostiles aux modifications par des tiers. Si vous êtes un développeur, accepter un patch de l’extérieur met votre chef en colère (parce qu’il faut maintenir ce patch et justifier auprès des collaborateurs le changement de conception non prévu), les testeurs en colère (car les testeurs ont pour responsabilité d’assurer que le changement ne brise rien et vous leur avez créé du travail) et le gestionnaire de projet est en colère (à cause des conséquences en termes de planification du bout de code). Il n’y a en fait rien qui encourage à accepter les changements venus de l’extérieur de votre propre équipe. Vous pouvez toujours trouver une raison de dire « non » et très peu d’intérêt à dire « oui ».

Il y a aussi peu d’incitation au changement tout court. Dans le noyau Linux, si vous améliorez la performance du parcours d’un répertoire de 5%, vous êtes félicité et remercié. Ici, si vous le faites et que vous n’êtes pas dans l’équipe qui s’occupe de ce sujet, dès lors même si votre code est approuvé par les tenants du sujet et intégré, votre hiérarchie s’en moque. Oui, faire des améliorations importantes va vous permettre d’être remarqué par les plus expérimentés et pourrait être une aubaine pour votre carrière, mais l’amélioration doit être vraiment énorme pour attirer ce genre d’attention. Les améliorations progressives ne font qu’ennuyer les gens et sont, au mieux, sans impact sur votre carrière. Si vous êtes malchanceux et que vous parlez à votre supérieur de comment vous avez amélioré la performance d’autres composants du système, il va juste vous demander si vous pouvez accélérer votre activité de résolution de bug. »

D’après lui, Microsoft est en train de perdre ses meilleurs talents chez la concurrence. Il écrit : « Une autre raison qui explique l’écart de qualité est que nous avons eu du mal à garder les gens talentueux. Google et les autres grosses compagnies de la région de Seattle continuent à piquer nos meilleurs développeurs, ainsi que nos plus expérimentés et nous embauchons des jeunes tout droit sortis de l’université pour les remplacer. Vous trouvez ainsi des SDE (NdT : Microsoft Software Development Engineer pour Ingénieurs de développement logiciel Microsoft) qui maintiennent des systèmes énormes. Ces développeurs sont bien intentionnés, et sont en général suffisamment intelligents, mais ils ne comprennent pas pourquoi certaines décisions ont été prises, ils n’ont pas une compréhension approfondie des détails complexes de la manière dont leurs systèmes fonctionnent et, plus important, ils ne veulent rien changer qui fonctionne déjà. »

De plus, assure-t-il, les développeurs juniors de Microsoft ont une tendance à apporter des améliorations au système en implémentant des fonctionnalités flambant neuves plutôt que d’améliorer les anciennes. Si l’on observe les dernières sorties de Microsoft, le constat est sans appel : nous n’améliorons pas les anciennes fonctionnalités, nous en ajoutons de nouvelles. En l’état actuel des choses, à l’heure du bilan, le développement de nouvelles fonctionnalités est mieux considéré que l’amélioration des anciennes (c’est littéralement l’explication de Powershell. Beaucoup d’entre nous souhaitaient améliorer cmd.exe mais ne pouvaient pas).

Juste pour le plaisir de baver, il est difficile de battre ses pensées concernant le système de fichiers NT (NTFS) : « Oh mon dieu, le code NTFS est un livre d’horreur victorien réécrit sous opium violacé qui utilise des verrous récursifs et SEH (gestion structurée des exceptions) pour le contrôle des flux. Ecrivons plutôt ReFs (système de dossiers résistant à la place (et, ouais, copions et collons le code source de NTFS et enlevons la moitié de ses fonctionnalités ! Et ajoutons des sommes de contrôle, parce c’est cool, n’est-ce pas, et maintenant avec ça c’est tout aussi bien que dans ZFS (Z File System) ? D’accord ? Et qui a besoin de quotas de toute façon ?) »

Ces « révélations » n’ont rien de nouveau. N’importe qui ayant suivi « Mini-Microsoft », un employé anonyme de l’entreprise proposant une vue de l’intérieur des open spaces à gogo du pôle du développement Microsoft, ou qui a lu les commentaires d’un ex-développeur Microsoft mécontent comme Hamilton Verissmo, sait comment la bureaucratie du développement chez Microsoft se met en travers de l’innovation. Comme Brian Cody, un ancien ingénieur Microsoft, disait dans le Magazine Forbes en 2012, être un développeur logiciel Microsoft qui réussit « a toujours été beaucoup moins sur comment je pourrais devenir un meilleur ingénieur et beaucoup plus sur comment améliorer ma visibilité auprès des managers ».

En résumé, Microsoft est devenu une « vieille » entreprise. Ce n’est pas une surprise qu’aujourd’hui, Microsoft tente de se rattraper au niveau des tablettes et smartphones avec des ratés tels que Windows 8 Metro plutôt que l’amélioration de ses performances logicielles de base.

Les personnes réagissent comme si ce nouveau regard sur le fonctionnement de Microsoft était choquant. Ça ne l’est pas. Le développeur le dit lui-même, dès que l’histoire s’est répandue sur la blogosphère, « c’était devenu hors de contrôle. J’ai été trop sévère, et je ne voulais pas que cela ressemble à une sorte d’exposé géant. C’était juste du ronchonnement ».

En particulier, il s’excuse à moitié pour ses commentaires sur NTFS: « NTFS utilise bien SEH en interne, mais le système de fichiers est très robuste et bien testé. Les gens qui le maintiennent comptent parmi les plus talentueux et expérimentés que je connaisse. (Certes, je pense qu’ils maintiennent du code laid, mais le code laid peut faire des composants bons et fiables, de plus la laideur est nécessairement subjective.) »

Dans une tentative de résumer toutes ses plaintes de manière plus positive, il a ajouté, « Windows et Microsoft ont toujours beaucoup de talents techniques. Nous ne livrons pas de code que personne ne peut maintenir et comprendre, même si quelques fois ça peut prendre un peu de temps pour les nouvelles personnes pour contribuer. Bien que j’ai des droits de lecture et d’écriture sur le code source de Windows ainsi que des dizaines de milliers de personnes à travers le monde, je ne suis pas une exception. On ne prend quasiment aucune décision individuelle, et bien que je maintienne que la dynamique sociale décourage la prise de risque et l’action individuelle, je veux insister sur le fait que nous ne sommes ni fous ni anormaux. La force sociale telle que je l’ai décrite promeut l’innovation, et bien que je pense que l’on devrait pouvoir améliorer les aspects de notre culture que j’ai précisés, nous sommes loin d’être paralysés.

Les effets négatifs sont davantage comme ceux encourrus lors du montage d’un béquet non nécessaire sur une voiture plutôt qu’arracher le bloc moteur. Un fait incontestable, c’est que notre division d’ingénieurs fabrique et distribue des logiciels fiables qui fonctionnent partout dans le monde. Qu’importe ce que vous pensez de la nouvelle interface utilisateur de Windows 8, le système qui se cache en dessous est solide comme le roc, tout comme l’était Windows 7, et je suis fier d’avoir été une petite pièce de tout ce processus. »

Solide comme le roc ? Les patchs mensuels du mardi de Microsoft et la sortie constante de corrections pour des failles zero-day, comme la correction en mai d’IE 8, me laissent perplexe, comme toujours, sur la sécurité et la stabilité de Windows, mais que peut dire d’autre un employé de Microsoft ? Dans tous les cas, lorsqu’on parle de vitesse, c’est Linux, et non Windows, comme il l’a admis lui-même, qui reste le champion évident.

Crédit photo : Thawt Hawthje (Creative Commons By)




La filiale open source de Microsoft un an plus tard : du lard ou du cochon ?

Il y a un an Microsoft annonçait la création de Microsoft Open Technologies, filiale open source du groupe.

Cela avait surpris. Mais il n’y a que les imbéciles (et les non pragmatiques) qui ne changent pas d’avis 😉

Toujours est-il qu’on est encore loin du compte si, telle la conclusion de cet article, on souhaite la libération de Windows et d’Office.

Microsoft + Linux

La division open source de Microsoft a un an, mais qu’est-ce que c’est ?

Microsoft’s Open Source Company Is a Year Old. But What Is It?

Robert McMillan – 17 avril 2013 – Wired.com
(Traduction : Peekmo, aKa, 5h3d0, Brandelune, Moosh, yostral, Gatitac, Sky)

La semaine derniere, Microsoft Open Technologies S.A. a fêté son premier anniversaire, tranquillement, sans fanfare, mais la semaine prochaine, Microsoft prévoit d’organiser une réception sur son campus de la Silicon Valley.

Microsoft Open Technologies est un drôle de canard à trois pattes : une filiale indépendante destinée à soutenir l’effort open source, poussée par l’acteur le plus connu du logiciel propriétaire (NdT : ou privateur/privatif). Quand sa création a été annoncée, la nouvelle en a atterré plus d’un — nous y compris.

Après tout, Microsoft avait déjà mis en place une autre organisation — un organisme indépendant à but non lucratif, la Fondation Outercurve — pour gérer l’effort open source.

La différence réside dans le fait que même si la Fondation Outercurve est financée par Microsoft, elle est régie par ses propres règles. Et si l’on en croit Paula Hunter, directrice exécutive de la Fondation, plus de la moitié des projets d’Outercurve est dirigée par des membres qui ne font pas partie de Microsoft.

Open Technologies est gérée par Microsoft. La société gagne ainsi plus de contrôle — un concept qui ne colle pas vraiment avec la façon de faire de l‘open source — et plus de crédit pour les logiciels libérés.

Microsoft continue à envoyer des projets à la Fondation Outercurve, nous apprend Hunter. Mais ils ont maintenant un autre endroit où déposer le code. « Certaines fois ils veulent maintenir un contrôle plus fort sur le projet et faire en sorte qu’il soit plus proche de la marque Microsoft » ajoute-t-elle. « Quand un projet est plus lié à leurs technologies propriétaires, cela a plus de sens de le déposer au sein d’Open Technologies. »

Ces entités indépendantes sont importantes pour les projets open source — elles donnent aux entreprises une manière de partager leur code source sans se peindre une gigantesque cible à procès pour violation de brevets sur le dos. La fondation ou la société indépendante agissent comme une sorte de bac à sable où les développeurs peuvent partager et distribuer des logiciels, et si quelqu’un dit que ce code viole un brevet, c’est le bac à sable, pas Microsoft, qui est poursuivi.

En février dernier, Gianugo Rabellino de Microsoft nous a dit qu’Open Technologies sert surtout à accélérer le développement open source au sein de l’entreprise. « Nous nous sommes rendus compte qu’avoir une filiale différente serait quelque chose qui fonctionnerait mieux, d’une part en nous assurant que nous soyons agiles, flexibles et plus rapides, et d’autre part en travaillant avec les communautés open source à la vitesse qu’elles requièrent » a ajouté Rabellino, directeur de communauté chez Microsoft Open Technologies.

Jusqu’à aujourd’hui, Open Technologies a hébergé nombre de projets qui aident les gens qui utilisent Windows Azure, le concurrent de Microsoft à Amazon Web Services. Azure est une manière pour les développeurs et les entreprises de construire et faire fonctionner toutes sortes de logiciels, et Microsoft a réalisé que ces personnes se reposent énormément sur les technologies open source.

Mais cela ne signifie pas que Microsoft soit en train de devenir une entreprise open source.

Phil Haack, un ancien de chez Microsoft qui travaille désormais sur l’outil pour développeurs open source fourni par GitHub, dit que la filiale Microsoft n’a pas grande importance à moins de vraiment travailler à rendre les logiciels au cœur du métier de Microsoft open source, ce qui les améliorerait eux-mêmes, et la façon dont ils fonctionnent avec d’autres logiciels.

Il affirme pour conclure qu’Open Technologies sera un succès uniquement si elle aide Microsoft à libérer Windows et Microsoft Office.




Safari pourrait bien devenir le cauchemar Internet Explorer 6 de la navigation mobile

Tristant Nitot écrivait récemment sur son blog dans un joli billet dédié aux 15 ans de Mozilla :

Pourtant, l’avenir numérique n’est pas tout rose. La nouvelle frontière est dorénavant celle du mobile, et l’ouverture du Web est bien loin d’être d’être la norme dans ce nouvel univers. Le Web a offert à tous la liberté de créer et de diffuser sans demander la permission; la liberté d’apprendre en faisant un simple “View Source”; la liberté de faire une application qui tournera partout, avec une technologie qui n’est pas la propriété d’un acteur en particulier.

Mozilla s’est lancé le défi de s’attaquer à ce problème, de faire du Web un citoyen de premier rang sur le mobile. Première étape : Firefox pour Android. Deuxième étape : Firefox OS.

Comme il y a 15 ans, il s’agit de fabriquer l’Internet (mobile) qu’on veut, pas celui qu’on veut bien nous laisser. Comme il y a 15 ans, cela peut sembler à certains un objectif délirant. Ca l’est peut-être. Sûrement. Mais pour ceux qui entrevoient le potentiel de cette idée, l’attrait est irrésistible. Je vois le potentiel de cette grande idée. Et vous ?

Une belle et optimiste introduction à la (plus inquiétante) traduction ci-dessous.

Babak Farrokhi - CC by

Le cauchemar d’IE6 pourrait être de retour

The IE6 nightmare might be back soon

James Creixems – Avril 2013 – Blog personnel
(Traduction : Fly, ProgVal, aKa, Sphinx, Léo, fcharton, Moosh + anonymes)

J’y réfléchissais ces derniers temps, et je pense que j’ai trouvé le nouvel IE6 et oui… je suis terrifié.

Chaque développeur web se souvient des années d’horreur d’IE6. Un navigateur, qui était fourni par défaut sur un système utilisé par 90% des gens (Windows) a fini par avoir une telle part de marché que ses développeurs se moquaient d’améliorer le produit, de respecter les standards, ou même de mettre à jour le produit.

Ainsi, pendant des années, les développeurs web ne pouvaient profiter des avantages qui étaient apportés par l’amélioration des standards (PNG transparents, flottants CSS, etc.). Tout le monde devait « supporter » IE6 et c’était un vrai et terrible cauchemar.

Actuellement, les navigateurs sont mis à jour par intervalles de quelques semaines, ajoutant de nouvelles fonctionnalités et supportant de nouveaux standards, encore plus vite que précédemment. Et avec un système de mises à jour automatiques qui est encore plus transparent pour l’utilisateur.

Mais il y a une exception à cet âge d’or que nous vivons. C’est un navigateur, qui se met à jour seulement une fois par an sur une plateforme qui n’accepte pas d’autre navigateur et qui a 50% de parts de marché. Oui, je parle de Safari Mobile.

Safari Mobile pourrait devenir le nouvel IE6.

Dans la mesure où iOS n’autorise aucun autre moteur de rendu, il n’y a aucune réelle alternative à Safari Mobile. Par exemple, Chrome sur iOS ajoute de nouvelles fonctionalités en surcouche, (synchronisation des onglets, etc), mais au final, il s’agit toujours du rendu de Safari Mobile. Pas de moteur V8, pas de support sur mesure des nouveaux standards.

Et avec l’adoption par Chrome d’un nouveau moteur de rendu dans les prochaines semaines, la divergence entre Chrome sur ordinateur (et sur Android) et Chrome sur iOS sera bientôt beaucoup plus évidente.

Mozilla ne propose pas Firefox sur iOS par ce qu’ils ne peuvent pas utiliser leur moteur Gecko. Donc, sur iOS, nous sommes coincés avec le moteur de rendu de Safari mobile.

Si Safari Mobile était magiquement mis à jour à la même vitesse que les autres navigateurs avec les dernières spécifications WebKit, ce serait un moindre mal. Mais il se met à jour seulement une fois par an, et commence à avoir l’air « dépassé » quand on le compare aux derniers navigateurs.

Par exemple, prenez le support CSS Flexbox. La spécification a changé de manière significative au cours des derniers mois. Chrome embarque déjà la dernière implémentation, Firefox aussi ; mais Safari et Safari Mobile… eh bien non car ils n’ont pas été mis à jour.

Or en tant que développeurs, nous devons supporter Safari Mobile. Cela représente environ 61% du marché des mobiles. On ne peut l’ignorer. Bienvenue à nouveau dans l’enfer IE6.

C’est pour l’instant à peine visible, mais alors que Chrome passe à Blink et que Firefox continue à innover rapidement, Safari Mobile va probablement devenir l’IE6 de la course. Nous détesterons tous devoir le supporter et être incapable d’utiliser les dernières spécifications parce que Safari Mobile ne les supporte pas.

Je ne pense pas cependant que ce sera aussi horrible que dans les années d’IE6. iOS a une part de marché beaucoup plus petite que celle qu’avait IE6, ils sont en concurrence avec Android et Chrome qui s’amélioreront certainement beaucoup plus rapidement ; et Safari Mobile est construit à partir d’un moteur open source, ce qui garantit que chaque mise à jour effectuée par Apple obtiendra les trucs les plus récents.

Donc, ça ne sera pas aussi horrible que IE6 mais je pense que dans les prochaines années, Safari Mobile va devenir le navigateur que tous les développeurs web vont détester devoir supporter.

J’espère vraiment qu’Apple va autoriser d’autres navigateurs (avec d’autres moteurs de rendu) sur iOS 7. Cela réglerait tout automagiquement, ou au moins qu’ils décident d’aller vers un système de mises à jour silencieuses de Safari Mobile. Mais oui, je sais que c’est d’Apple dont je parle… un développeur peut toujours rêver.

Crédit photo : Babak Farrokhi (Creative Commons By)