{"id":64035,"date":"2020-01-16T10:00:47","date_gmt":"2020-01-16T09:00:47","guid":{"rendered":"http:\/\/e3mag.com\/?p=64035"},"modified":"2020-01-08T08:00:20","modified_gmt":"2020-01-08T07:00:20","slug":"meilleures-pratiques-succes-de-lentreprise","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/best-practices-geschaeftserfolg\/","title":{"rendered":"Meilleures pratiques pour la r\u00e9ussite commerciale avec les logiciels open source"},"content":{"rendered":"<p>Pour les fournisseurs de logiciels et les utilisateurs, il est important d'utiliser non seulement les bons composants logiciels, mais aussi les strat\u00e9gies, les mod\u00e8les commerciaux, les processus et les outils qui leur correspondent.<\/p>\n<p>Le point crucial pour les utilisateurs commerciaux est de savoir s'ils sont pr\u00eats et en mesure d'\u00e9valuer correctement les conditions de licence des composants open source utilis\u00e9s, afin que les conditions de licence ne soient pas en contradiction avec leur propre mod\u00e8le commercial et que leur respect puisse \u00e9galement \u00eatre assur\u00e9.<\/p>\n<p>Le d\u00e9veloppement et la distribution des OSS sont d\u00e9sormais marqu\u00e9s par une multitude de mod\u00e8les commerciaux et de licences. Ainsi, outre les solutions communautaires classiques comme par exemple la fondation Apache, on trouve \u00e9galement des distributeurs et des prestataires de services comme par exemple pour Linux.<\/p>\n<p>La bonne - et encore plus la mauvaise - utilisation des OSS peut avoir d'\u00e9normes cons\u00e9quences sur le succ\u00e8s commercial des entreprises, car cela est examin\u00e9 en d\u00e9tail au plus tard lors de la vente de l'entreprise (M&amp;A), lors d'investissements en capital-risque ou en private equity, mais aussi lors de la revente de solutions logicielles par SAP (Resell\/OEM\/SolEx).<\/p>\n<p>Les erreurs commises lors de l'utilisation d'OSS entra\u00eenent souvent des frais de r\u00e9paration \u00e9lev\u00e9s ou l'abandon de projets prometteurs et d'opportunit\u00e9s commerciales. Mais les propres clients sont \u00e9galement en danger, car on ne peut distribuer des OSS aux clients que si l'on respecte les conditions de licence correspondantes.<\/p>\n<p>Une utilisation d'OSS non conforme aux licences chez les clients peut avoir des cons\u00e9quences co\u00fbteuses telles que des actions en cessation, le paiement de dommages et int\u00e9r\u00eats, l'octroi de licences suppl\u00e9mentaires ou la fermeture d'installations.<\/p>\n<p>Pour cette raison \u00e9galement, chaque composant OSS devrait \u00eatre identifi\u00e9 et v\u00e9rifi\u00e9 avant d'\u00eatre utilis\u00e9 commercialement. Il est important de mettre en \u0153uvre des politiques, des processus et des outils appropri\u00e9s en tant que gouvernance efficace de l'open source, qui devrait notamment couvrir les points suivants :<\/p>\n<p>d'une part, la s\u00e9lection du code open source le plus appropri\u00e9 et le plus mature, qui r\u00e9ponde aux exigences de sa propre entreprise, et d'autre part, une d\u00e9tection et une identification aussi automatiques que possible des composants logiciels open source et de leurs licences, avec des fonctions d'audit et de conformit\u00e9.<\/p>\n<p>En outre, la gouvernance de l'open source devrait \u00e9galement inclure la gestion du code OSS, y compris l'inventaire, la documentation et le suivi.<\/p>\n<p>Pour la plupart des applications mobiles, mais aussi pour de nombreuses applications Windows &amp; Mac, les utilisateurs sont automatiquement inform\u00e9s de la disponibilit\u00e9 de nouvelles versions, qui ne se contentent g\u00e9n\u00e9ralement pas d'\u00e9tendre les fonctionnalit\u00e9s, mais corrigent \u00e9galement des erreurs connues et comblent des lacunes de s\u00e9curit\u00e9.<\/p>\n<p>Or, ce n'est pas le cas de la plupart des composants open source, d'autant plus qu'ils ne sont \"que\" des composants \"int\u00e9gr\u00e9s\" dans des applications. Malheureusement, la presse sp\u00e9cialis\u00e9e ne parle des risques de s\u00e9curit\u00e9 aigus que lorsque des centaines de milliers de syst\u00e8mes ont d\u00e9j\u00e0 \u00e9t\u00e9 touch\u00e9s et\/ou que des dommages importants ont \u00e9t\u00e9 caus\u00e9s.<\/p>\n<p>Les d\u00e9veloppeurs de logiciels doivent g\u00e9n\u00e9ralement s'informer eux-m\u00eames, p\u00e9niblement et en prenant beaucoup de temps, sur les versions actuelles et nouvelles, et s'activer. Cela devient encore plus difficile lorsque des composants open source sont eux-m\u00eames int\u00e9gr\u00e9s dans d'autres composants, ce qui est souvent le cas.<\/p>\n<p>C'est pourquoi, contrairement aux cas rapport\u00e9s par la presse comme WannaCry et Petya, la plupart des menaces critiques ne sont m\u00eame pas sur le radar des d\u00e9veloppeurs et des responsables informatiques.<\/p>\n<p>C'est l\u00e0 qu'interviennent les solutions de surveillance OSS pour les d\u00e9veloppeurs de logiciels comme Snyk, qui ne se contentent pas de g\u00e9n\u00e9rer automatiquement un inventaire complet, mais avertissent de mani\u00e8re proactive des failles de s\u00e9curit\u00e9 dans les composants utilis\u00e9s et aident \u00e0 simplifier leur remplacement.<\/p>\n<p>Cela est possible gr\u00e2ce \u00e0 une grande base de donn\u00e9es sur les composants OSS et les risques de s\u00e9curit\u00e9, ainsi qu'\u00e0 une int\u00e9gration \u00e9troite dans les nouvelles technologies logicielles.<\/p>\n<p>L'utilisation de nouvelles technologies telles que les conteneurs peut justement engendrer de nouveaux risques de s\u00e9curit\u00e9 qui ne peuvent \u00eatre minimis\u00e9s que par une surveillance efficace.<\/p>","protected":false},"excerpt":{"rendered":"<p>Dans l'\u00e9cosyst\u00e8me SAP, les logiciels open source (OSS) prennent de plus en plus d'importance. M\u00eame dans les entreprises qui pensent ne pas utiliser elles-m\u00eames de logiciels libres, il n'est pas rare de trouver des dizaines ou des centaines de composants OSS lors d'audits ou de scans.<\/p>","protected":false},"author":1984,"featured_media":2685,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,37003,22],"tags":[506,7150,400,15800],"coauthors":[37235],"class_list":["post-64035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-mag-1912","category-open-source","tag-open-source","tag-sicherheitsluecken","tag-software","tag-wannacry","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",400,174,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-768x334.jpg",768,334,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-480x209.jpg",480,209,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-640x278.jpg",640,278,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-720x313.jpg",720,313,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-960x418.jpg",960,418,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Im SAP-\u00d6kosystem gewinnt Open-Source-Software (OSS) eine immer gr\u00f6\u00dfere Bedeutung. Auch bei Firmen, die meinen, selbst keine OSS einzusetzen, werden h\u00e4ufig Dutzende oder Hunderte OSS-Komponenten bei Audits oder Scans gefunden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1912\/\" rel=\"category tag\">MAG 19-12<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>","author_info_v2":{"name":"Ralf Meyer, Synomic","url":"https:\/\/e3mag.com\/fr\/author\/ralf-meyer-synomic\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/64035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1984"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=64035"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/64035\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2685"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=64035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=64035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=64035"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=64035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}