L'ouverture des formats Microsoft : une proposition totalement amorale

le 27/02/2008, par Marc Olanié, Actualités, 720 mots

Il existe une très nette différence entre l'esprit open-source qui se veut fondamentalement moral et altruiste -dans une logique communautaire quasi proudhonienne- et l'approche de Microsoft qui se réclame de la mouvance capitaliste, dépourvue de morale -donc amorale et non pas immorale. A chaque tendance ses dangers. L'open-source doit absolument éviter l'écueil de l'angélisme, le très microsoftien « open code sous droits d'usage » ne peut espérer survivre sans que s'expriment ses membres, qui nécessairement donnent une « morale » à la conscience et à l'action de groupe (hormis, peut-être, chez les avocats). Et les récentes annonces d'ouverture du code Microsoft sont l'exemple parfait de ce dualisme techno-historique. Les commentaires vont bon train, à commencer par ceux de Tristan Nitot, de la Fondation Mozilla Europe, qui commente cette victoire à la Pyrrhus : contraint par la Commission Européenne à documenter et publier ses formats d'échange et de données -afin d'offrir une réelle interopérabilité entre systèmes hétérogènes-, Seattle transforme ce camouflet en communiqué de victoire, en un monument de désintéressement et d'amour pour les développeurs du monde entier. Et d'ajouter que « ouverture du code » ne signifie pas « gratuité d'usage »... s'il ne faut plus, comme au poker, payer pour voir, il faudra nécessairement payer pour utiliser lorsque ces méthodes relèveront trop de la propriété intellectuelle « made in Etat de Washington ». C'est, estime Tristan Nitot, une attaque détournée contre le Libre, qui ne peut assurer financièrement la charge « fiscale » d'une interopérabilité à ce prix. Précisons au passage que l'usage des protocoles publiés est en théorie libre de droit... il n'est pas certain que certaines utilisations révèlent des « droits afférant » dont seuls les avocats on la connaissance, le secret et la science. En outre, en admettant même que le cadeau de Microsoft soit dénué de tout piège économique, il serait tout de même dangereux pour la communauté du Libre, dont certains développeurs, moins orthodoxes que d'autres, pourraient être tentés par une « microsoftisation » de leurs développements, quitte à brûler quelques idoles de normalité du code. D'un point de vue sécurité, on n'est pas sorti de l'auberge, s'exclame en substance Robert Graham. Car il manque un point important à cette publication des « spec » fichiers et protocoles : les bugs. Que l'on soit dans le monde du libre ou dans le domaine très restreint du pur propriétaire, il existe toujours une notable différence entre ce qui devrait être -les lois gravées dans l'airain- et ce qui est -la DLL fraîchement compilée et ses imperfections. Et c'est sans compter les futurs bugs qui eux-mêmes naîtront des développements d'outils inter-protocolaires liant Linux et Windows. Sera-ce l'occasion pour de nombreux auteurs de malwares de rédiger des vecteurs d'attaque capables de partir à l'offensive à la fois du monde Libre et du royaume Propriétaire ? C'est là pourtant indéniablement la preuve d'un esprit d'ouverture extraordinaire. Qui en douterait ? La majorité des documents offerts à nous autres, populace lasse de ces ghettos du format figé, nous est offerte sous forme de fichiers PDF... du véritable propriétaire made in Adobe, ce qui évitera certaines mauvaises langues d'avoir à rouspéter contre l'usage d'un éventuel Microsoft Reader (sacrément plus ergonomique sur un Tablet PC ou un ordinateur portable, soit dit en passant). Ce détail mis à part, il faut admettre que la page intitulée Microsoft Office Binary (doc, xls, ppt) File Formats va soulever des sanglots de bonheur pour qui, des années durant, a dû « hacker » le sabir changeant des « feuilles de style Word ». Mais tout çà n'est rien face au déluge, à l'avalanche... au tsunami de spécifications déversées sur la page Windows Communication Protocols (MCPP) . Près de 28 pages Web de pure description protocolaire, à raison d'un véritable mémoire de thèse toutes les deux lignes. De quoi alimenter des siècles durant les discussions byzantines sur l'art d'user du Trusted Certificate dans les échanges Peer Channel. Nicolas « NewS0ft » Ruff en est tout ému. Richard Bejtlich est également assommé par cette somme de connaissances à acquérir, et relève au passage quelques URL salvatrices expliquant « comment utiliser la documentation » et « s'y retrouver dans les protocoles Microsoft ». Une aubaine, explique Bejtlich, pour tous les auteurs d'outils d'analyse, concepteurs de sniffers, inventeurs de filtres et firewall les plus perfectionnés. Il ne reste plus qu'à obtenir de Microsoft un commentaire composé expliquant la totalité des appels systèmes de Windows ainsi qu'une visite guidée de la totalité de la base de registre... de TOUTE la base de registre.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...