Comment éviter un naufrage causé par un code ouvert
Flottant dangereusement sous la ligne des eaux, les icebergs représentent un danger constant pour la navigation dans l’Atlantique Nord à ce temps-ci de l’année.
Mais il existe aussi des icebergs dans le monde des affaires. Épiant en restant hors de vue, attendant l’inattendu.
Linksys était auparavant au sommet. Dans le boom Internet de la fin des années 90, elle a dominé le marché des routeurs résidentiels. Le monde était à elle. Mais Linksys a heurté un iceberg.
Un iceberg fait de logiciels ouverts.
En effet, les ingénieurs avaient intégré du code ouvert dans les micrologiciels de leurs routeurs. Que ce soit par distraction, par insouciance ou pour une autre raison, ces ingénieurs n’avaient pas réalisé les conséquences de leurs gestes.
Après avoir été poursuivie par le propriétaire du code, Linksys a été forcée de diffuser son code propriétaire comme un code ouvert. C’était ce qu’exigeait d’un point de vue légal la licence du code ouvert utilisé.
Après avoir eu accès au code source de Linksys, la concurrence a connu un essor fulgurant, et Linksys a perdu son avantage sur le marché.
Les routeurs Linksys sont encore des favoris chez les amateurs de réseau maison aujourd’hui en raison du micrologiciel ouvert, mais cela n’a pas suffi pour préserver le succès de Linksys. Bien que le nom de sa marque soit encore utilisé, l’entreprise n’existe plus.
La semaine dernière, nous avons dévoilé une vérité renversante : les logiciels ouverts sont gratuits, mais ne sont pas libres de toute restriction. Cela est dû au fait que les logiciels ouverts sont tout de même protégés par le droit d’auteur, et parfois même par des brevets.
On doit respecter les exigences de la licence ouverte. C’est ainsi que l’on « paie » pour la permission d’utiliser le logiciel.
Connaissez votre licence.
Mythe : Toutes les licences de logiciel ouvert sont identiques.
Fait: L’Open-Source Initiative reconnaît près de 100 licences ouvertes différentes, chacune ayant ses propres restrictions et obligations.
Les licences standardisées ont considérablement simplifié l’écosystème des logiciels ouverts. En effet, malgré le grand nombre de licences reconnues, environ 80 % des codes de base ouverts utilisent l’une des 10 licences les plus populaires.
Vous avez peut-être déjà entendu les noms : Apache, MIT, GPL et d’autres. Chacune est une licence standardisée avec des conditions légales que l’on doit respecter. La licence est choisie par le créateur du logiciel au moment de la diffusion du code original sous forme de code ouvert.
Il existe des différences importantes entre les licences ouvertes. Si vous planifiez travailler avec un code ouvert, il est essentiel de comprendre les différences, afin que vous puissiez sélectionner les codes de base dont les exigences de licence correspondent à vos objectifs commerciaux.
Je ne vous recommande pas de simplement vous mettre la tête dans le sable.
Licences permissives vs licences copyleft
Il existe deux catégories générales de licences ouvertes.
Une licence « permissive » comporte très peu d’exigences relativement à ce que vous devez faire si vous utilisez le code ouvert dans un autre projet ou lui apportez des améliorations. Avec ce type de licence, votre nouveau code ou vos améliorations pourraient peut-être même être conservés à titre de code propriétaire.
Une licence « copyleft », par ailleurs, comporte des exigences plus importantes. Si vous utilisez ce type de code dans un autre projet ou lui apportez des améliorations avant de le distribuer à d’autres, vous devrez alors diffuser la totalité de votre code comme un code ouvert. C’est le type de licence sur laquelle était tombée Linksys.
De façon générale, les licences permissives permettent aux utilisateurs de décider ce qu’ils veulent faire, alors que les licences copyleft sont plus exigeantes.
Évitez un naufrage.
Mythe: Personne ne se fait jamais prendre à faire une utilisation abusive d’un code ouvert.
Fait: La mise en application des licences ouvertes est en essor. Il n’est pas difficile de comprendre les licences ouvertes et de s’y conformer.
Qu’est-ce qui s’est passé chez Linksys? Est-ce que la direction ignorait que le code avait été utilisé? N’en comprenait-elle pas les conséquences?
Ou connaissait-elle les risques, mais a simplement présumé que personne ne s’en apercevrait? (Les gens ont aussi déjà présumé qu’un morceau de glace ne pouvait pas faire couler un navire en acier.)
Les entreprises qui réussissent ne font pas simplement espérer qu’il n’y ait pas d’icebergs. Elles ont une stratégie pour gérer leur utilisation des logiciels ouverts.
Une approche gérée.
Quelques mesures de base vous permettront de garder le contrôle sur votre entreprise :
- TROUVEZ quels codes ouverts votre entreprise utilise, et quelles licences s’appliquent. Les lecteurs de code logiciel peuvent vous être utiles.
- DÉTERMINEZ quelles sont les licences dont les exigences fonctionnent pour votre entreprise, et lesquelles ne conviennent pas. Trouvez un site Web qui explique les licences ou demandez un avis juridique.
- AJUSTEZ-VOUS, si nécessaire, pour enlever les codes de vos produits dont les licences ne sont pas alignées avec les objectifs de votre entreprise et remplacez-les par d’autres codes qui le sont. Ce sera du travail, mais c’est un investissement dans votre entreprise qui en vaut la peine.
- CONTRÔLEZ votre adoption de codes ouverts, de manière à ce que seuls les codes de base avec les licences voulues soient utilisés. Tenez un registre des codes et des licences, de leur date d’adoption et de l’endroit où ils sont utilisés.
- METTEZ EN PLACE des règles faciles à suivre pour les développeurs et offrez de la formation de sensibilisation.
Un peu de contrôle et un peu d’éducation peuvent transformer votre utilisation des codes ouverts, de manière à vous éviter bien des tracas – et des désastres imprévus.
La semaine prochaine, nous allons aborder un nouveau sujet : votre marque d’entreprise, et comment la protéger.
Points à retenir.
- Si vous utilisez un logiciel ouvert, vous devez respecter les exigences de sa licence.
- Certaines licences ouvertes exigent également que vous diffusiez votre code comme un code ouvert.
- Un plan pour la gestion de votre utilisation des logiciels ouverts peut vous aider à éviter les mauvaises surprises.
* Todd est VP propriété intellectuelle de Scale AI, et est avocat, agent de brevets et stratège de la PI. Depuis 25 ans, il aide les startups, les PME et les multinationales à protéger et à commercialiser leur PI.
Veuillez prendre note que les concepts abordés ici ont été simplifiés afin d’en faciliter la compréhension. Nous vous invitons à consulter un avocat ou un agent de propriété intellectuelle qualifié afin de discuter de vos besoins uniques en matière de PI. La protection de votre PI ne doit pas être un projet fait sans accompagnement.
Scale AI est la supergrappe d’IA du Canada. Elle investit dans des projets de chaîne d’approvisionnement, d’accélération et de développement de talent axés sur l’IA dans l’ensemble du Canada. Pour voir comment Scale AI pourrait vous aider à faire croître votre entreprise, visitez le http://www.scaleai.ca/fr/.