Accéder au contenu.
Menu Sympa

sensibilisation - De la tâch e au binaire / niveaux de protection du logiciel

Objet : Liste de discussion pour le groupe sensibilisation (liste à inscription publique)

Archives de la liste

De la tâch e au binaire / niveaux de protection du logiciel


Chronologique Discussions 
  • From: Sébastien Dinot <sdinot AT april.org>
  • To: Liste Sensibilisation <sensibilisation AT april.org>, Sebastien Blondeel <blondeel+dthk7f AT phare.normalesup.org>
  • Subject: De la tâch e au binaire / niveaux de protection du logiciel
  • Date: Thu, 19 Feb 2009 21:57:55 +0100

Bonsoir,

Au cours du week-end de travail de l'April, j'ai discuté avec plusieurs
d'entre vous de la pertinence d'expliquer dans nos conférences la
différence entre code source et code binaire.

L'avis dominant était plutôt qu'il fallait passer très vite sur cette
question, du moins lorsqu'on s'adressait à un public profane.

Mon avis sur la question n'est pas arrêté mais si l'on opte pour
l'explication, il est certain qu'il faut la fournir sous une forme
accessible à tous. À ce jeu, la métaphore de la recette de cuisine et du
plat reste certainement la plus efficace.

Cependant, je vous ai indiqué que j'avais récemment effectué une
présentation du logiciel libre aux services juridique et de valorisation
d'un EPIC (établissement public à caractère industriel et commercial) et
que devant un tel public, les données du problème étaient différentes :
mes interlocuteurs n'avaient aucune formation technique et avaient donc
une perception très vague de ce qu'était un logiciel alors qu'on leur
demande au quotidien de fixer les termes de contrats, de jongler entre
le droit d'auteur et les brevets et de protéger au mieux le « patrimoine
intellectuel » de cet EPIC.

Un tel public ne peut se satisfaire de la métaphore de la recette de
cuisine. Il a besoin d'une présentation plus consistante et fidèle de la
réalité. Pour autant, ma présentation ne devait pas se transformer en
initiation à la programmation.

J'ai donc imaginé un diagramme que vous trouverez sur la sixième
diapositive de la présentation jointe, elle-même extraite du support de
ma présentation à l'EPIC. Son objet est de montrer ce que sont un
algorithme, un code source, un exécutable binaire et quelles sont les
protections que mettent en œuvre les industriels à chaque niveau.

Pour résumer :

- exécutable binaire => secret industriel
- code source => droit d'auteur
- algorithme => brevet sur les algorithmes

Bien évidemment, ce schéma semblera réducteur aux puristes (notamment
parce qu'il ignore certaines phases de la production d'un logiciel et un
brevet habilement formulé peut aller taquiner le niveau supérieur de mon
diagramme). Mais :

- Cette diapositive et celles qui précèdent ont été une révélation pour
mes interlocuteurs. J'ai eu droit à 45 minutes de question sur la
seule diapositive du diagramme. Ce diagramme doit donc être
relativement efficace et suggestif pour un profane *voulant*
comprendre.

- Je suis preneur de toute critique constructive qui me permettrait
d'améliorer ce support, quitte à le reprendre complètement.

- J'avais promis à plusieurs d'entre vous de vous le diffuser.

A++, Sébastien

--
Sébastien Dinot, sdinot AT april.org
Secrétaire de l'April (http://www.april.org)
Promouvoir et défendre le logiciel libre

Attachment: du-besoin-au-binaire.odp
Description: application/vnd.oasis.opendocument.presentation




Archives gérées par MHonArc 2.6.16.

Haut de le page