La communauté SAP tire-t-elle les leçons du litige "Le lapin sans oreille" ?


Le tribunal a justifié son jugement dans l'affaire des lapins aux petites oreilles, entre autres, par le fait qu'"en raison du succès supérieur à la moyenne des films, il existe des indices d'un droit éventuel de la demanderesse à une participation supplémentaire". Le droit d'auteur prévoit "d'adapter a posteriori une rémunération initialement équitable en cas de succès supérieur à la moyenne". Même s'il ne s'agit ici "que" de livres et de films, les articles 32 et suivants de la loi sur le droit d'auteur s'appliquent néanmoins par analogie à toutes les œuvres protégées par le droit d'auteur, donc également aux logiciels.
Les soi-disant trolls de licence open source ont développé une activité florissante et ont réussi à réclamer des montants à six ou sept chiffres en euros à de nombreuses entreprises, comme par exemple des fournisseurs de télécommunications. Même si la question des types de licences, comme la LGPL ou les clauses "copy-left", est encore au centre des plaintes contre les utilisateurs de logiciels open source, l'affaire décrite ci-dessus pourrait encore stimuler les affaires des plaignants et des avocats spécialisés dans les licences.
Depuis de nombreuses années, le rédacteur en chef du magazine E-3, Peter Färbinger, nous explique que le travail éducatif est important pour la communauté SAP. Il en va de même pour les entreprises et les développeurs de logiciels, car sans une vue d'ensemble complète des logiciels (y compris open source) utilisés, dans quelle version et sous quelles conditions de licence, personne ne peut évaluer de manière fiable les risques de licence ou de sécurité potentiels.
Étant donné que la plupart des entreprises utilisent au moins des dizaines, et généralement des centaines ou des milliers de composants open source différents, la tâche est très difficile. Il existe cependant des solutions éprouvées qui recherchent automatiquement les solutions open source utilisées dans l'entreprise et qui avertissent lorsque les composants ne sont pas conformes aux exigences de la direction en matière de licence, sont obsolètes ou présentent des failles de sécurité connues.
Même si cela semble abstrait aux lecteurs, cela devient un critère de réussite important au plus tard dans le cadre d'une due diligence, comme par exemple pour un partenariat stratégique avec SAP (extension de solution/qualification premium), des financements par capital-risque ou le rachat d'une entreprise (M&A). C'est justement dans la situation de blocage Covid 19 - sans possibilité de visite - que l'on a pu constater que, même avec une préparation professionnelle, certaines choses pouvaient encore ne pas être claires et compliquer ou retarder les négociations M&A. En l'absence d'outils et de préparation appropriés, cela entraînerait probablement une rupture prématurée des négociations pour des opportunités stratégiques.
Indépendamment de la question des licences, le nombre d'attaques de cybersécurité contre les entreprises a augmenté de manière spectaculaire au cours des dernières années, touchant même des acteurs expérimentés comme Software AG. Malheureusement, il faut aussi observer que la "qualité" de ces attaques atteint des niveaux tout à fait nouveaux et que les services gouvernementaux interviennent de plus en plus dans les cyberattaques, y compris contre les entreprises (voir par exemple Stuxnet ou le piratage actuel de SolarWinds, probablement la plus grande cyberattaque contre le monde occidental). Les attaques réussies entraînent généralement des dommages économiques importants, notamment en raison des pannes, de la réparation coûteuse des dommages et de la perte d'image.
Que peut donc faire la communauté SAP ? Suivre la recommandation de Peter Färbinger, se former et utiliser des solutions de surveillance open source et de sécurité, comme par exemple la solution gratuite VersionEye de Mannheim, elle-même open source, qui offre à la fois une surveillance performante des licences et de la sécurité, ou Snyk d'Israël pour la surveillance des conteneurs logiciels.
Comme de nombreuses entreprises ont des réseaux de partenaires, il convient de surveiller non seulement sa propre situation de sécurité, mais aussi celle de ses partenaires. C'est là qu'intervient la solution LocateRisk de Darmstadt. Les cyberattaques professionnelles se caractérisent souvent par la dissimulation des attaques et la destruction des traces médico-légales, y compris dans les journaux et les sauvegardes de données. C'est pourquoi on peut avoir besoin de la nouvelle solution Chainkit basée sur Distributed Ledger.