#Nextquick : libre et open source ne sont pas synonymes de sécurité
Sans être antinomique non plus
Voici le premier article du nouveau format lancé par Next. On attaque avec une « croyance populaire » sur la cybersécurité et l’open source. Rendre le code accessible est une bonne chose, mais ce n’est pas suffisant sans vérifications supplémentaires.
Le 03 octobre 2025 à 18h00
5 min
Sécurité
Sécurité
Avant d’entrer dans le vif du sujet, évacuons tout de suite une question brulante : libre et open source ne sont pas synonymes (même si très proches dans la pratique). Dans le cas présent, nous nous arrêterons à un point commun entre les deux : le code source est disponible.
Pouvoir vérifier le code est bien différent de l’avoir vraiment fait
Il reste 89% de l'article à découvrir.
Déjà abonné ? Se connecter
Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
#Nextquick : libre et open source ne sont pas synonymes de sécurité
-
Pouvoir vérifier le code est bien différent de l’avoir vraiment fait
-
Un logiciel fermé n’est pas synonyme ou antonyme de sécurisé
-
Ayez confiance
Commentaires (27)
Le 03/10/2025 à 18h06
Il s'agit d'une revue de code, certes, que peu feront en pratique (c'est une certitude), mais le correctif pour heartblead par exemple, a été revu par plusieurs experts du domaine tant cette partie a été mise en avant. Ce n'est pas comme si il fallait faire l'audit d'un projet entier (qui revient à rechercher une aiguille dans une botte de fois), mais plutôt de vérifier la taille de l'aiguille une fois qu'on l'a trouvée ;)
Le 03/10/2025 à 18h18
https://wonderfall.space/linux-securite/
Le 03/10/2025 à 18h30
Modifié le 03/10/2025 à 18h22
Le 03/10/2025 à 19h57
Comme quand on disait à l'époque que le meilleur moyen de sécuriser un serveur, c'était de le débrancher et le mettre dans un coffre.
Modifié le 03/10/2025 à 20h36
« et pourtant on t’avait prévenu de bien faire attention »,
ma réponse :
« c’est sûr, quand on ne fait rien, on ne risque pas de se tromper non plus »
(* par exemple un peu de peinture en moins sur carrosserie de la familiale en revenant le Dimanche matin @ 6h du mat et d'autres aussi...
Le 03/10/2025 à 18h52
Surtout qu'ils vont être nombreux à débarquer via LPL
Le 03/10/2025 à 20h08
Dans le domaine du logiciel, souvent ce qui "rassure" en entreprise avec les produits d'éditeurs c'est le fait que l'usage repose derrière un contrat avec des obligations et des garanties.
En principe.
Evidemment, un éditeur ne peut pas promettre le "zéro faille" dans le contrat, mais il peut s'engager sur un délais de correction des problèmes du produit. Là où le libre / open source communautaire (car attention, le libre / open source est aussi commercial) se fera au bon vouloir de la réactivité des mainteneurs.
Donc j'avoue qu'en ce qui concerne mon expérience, l'argument en faveur du libre / open source est plus lié à sa gratuité qu'à sa supposée sécurité.
Modifié le 04/10/2025 à 01h16
C'est même probablement mieux qu'un logiciel propriétaire pour une entreprise, qui conserve le code source des applications métiers et n'est pas à la merci d'un unique prestataire, et peut même maintenir son propre fork adapté à des besoins spécifiques.
Et ce n'est qu'un exemple parmi d'autres.
Modifié le 04/10/2025 à 09h55
Les entreprises qui veulent dev en interne ne se rendent jamais compte des prérequis nécessaires que ce soit en nombre de personnes et en financier (sauf lorsqu'elles ont un coeur de métier qui s'approche de la Tech). Ou alors vont appliquer les orga à la mode où chaque produit va avoir son PM/PO/SDM/Tech lead et potentiellement 2 devs (voire des "devops") parce que le budget est déjà cramé par le premier troupeau. On se retrouve avec des "feature team" qui passent leur temps à pousser de la feature et non de la maintenance pour justifier leur existence et montrer leur "vélocité".
Et derrière, ça fini avec un produit troué de partout non entretenu. Et comme les 3/4 de l'équipe qui l'a dev est externe, plus personne ne sait comment il marche.
Sans oublier que qui dit dev interne dit méthodo pour la production du logiciel avec tous les contrôles de sécurité et de qualité qui accompagnent le delivery avec donc les compétences et les outils adaptés.
La dette technique en entreprise est toujours très mal gérée, surtout lorsqu'il s'agit de demander un budget pour traiter des exigences non fonctionnelles. Déjà que les besoins métier se font arbitrer...
Le 07/10/2025 à 08h58
Il peut fournir un patch qui "fait un truc" , et surtout il peu être redevable de pénalités financières... si tu es plus gros que lui.
Et quelque part c'est ça que cherche les grosses boites dans les autres grosses boites : La capacité financière à payer quand le problème arrivera. Pas le fait qu'il n'y ait pas de problèmes. Du coup le problème effectif et sa correction devient secondaire.
Microsoft je trouve est un bon exemple: Tu fais quoi contre eux lorsque ça marche pas (Ce qui m'arrive au moins 5/6 fois par semaine entre teams / sharepoint / azure /...) ? Bah rien, parce que tu n'es rien , même si tu es une multinationale.
Le 03/10/2025 à 20h12
Le 03/10/2025 à 21h57
Modifié le 03/10/2025 à 23h23
Nextquic - Grosquic. Même nombre de lettres, même terminaison.)
Le 04/10/2025 à 01h30
Le 03/10/2025 à 23h37
Modifié le 05/10/2025 à 18h41
Le 05/10/2025 à 19h04
Modifié le 03/10/2025 à 20h23
Edit : j'avais pas lu le quoi de neuf a la rédac 🙂 je comprends mieux.
Le 03/10/2025 à 20h30
Parce contre c'est dommage que la différence entre libre et open source soit évoquée mais pas explicitée.
Sinon je propose RTFA (pour Article) car on pourra renvoyer quelq'un ici s'il pose une question déjà répondue
Le 03/10/2025 à 22h49
Le 04/10/2025 à 13h17
Le 04/10/2025 à 16h03
Le 04/10/2025 à 15h31
Et comme on le dit souvent : la sécurité est un processus pas un produit.
Le 05/10/2025 à 09h55
Daniel Stenberg, le dev de curl qui a maintes fois écrit contre l'usage abusif de l'IA, admet cela après qu'un chercheur ait révélé des bugs/failles ("truly awesome findings").
Problème évident: si on peut le faire en "défensif", les hackers peuvent le faire en "offensif". Et pour le coup c'est un avantage au closed source.
Le 06/10/2025 à 10h15
https://www.theregister.com/2025/10/01/critical_red_hat_openshift_ai_bug/
(bon à priori les clowns qui ont conçu l'intégration des outils AI dans openshift ont fait comme de nombreuses startups: ils n'ont pas réfléchis à ce qu'ils faisaient avec le rbac)
Le 06/10/2025 à 10h19
Pas du tout... l'I.A. est très performante pour lire du code machine directement et lui redonner du sens, il y a beaucoup d'effort mis en ce moment pour faire une génération d'outils forensics/décompilation basés sur l'I.A. et les résultats sont très encourageants ( sauf si on aime pas la transparence )
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?