mirror of
https://git.librezo.fr/Librezo/website.git
synced 2025-09-06 12:52:54 +02:00
intégré remarques
This commit is contained in:
@ -9,13 +9,13 @@ Pourquoi proposons-nous des logiciels libres, et d'abord qu'entendons-nous par "
|
||||
Les logiciels libres respectent vos 4 libertés informatiques fondamentales :
|
||||
|
||||
* **Utiliser le logiciel**
|
||||
Votre logiciel ne vous obligera jamais à payer ou à respecter des clauses malhonnêtes, pour pouvoir continuer à l'utiliser.
|
||||
Votre logiciel ne vous obligera jamais à payer ou à respecter des clauses malhonnêtes pour pouvoir continuer à l'utiliser.
|
||||
* **Étudier le logiciel**
|
||||
Le code source (les plans de conception) du logiciel est publié, n'importe qui peut donc demander à des experts indépendants d'en faire un audit de sécurité, par exemple.
|
||||
* **Partager le logiciel**
|
||||
Si vous avez une copie du logiciel, vous avez toujours le droit de la partager. Même si le distributeur d'origine ne répond plus, vous pourrez toujours trouver une copie autre part.
|
||||
* **Modifier le logiciel**
|
||||
Une fonctionnalité vous manque ou un bug vous gêne ? Il suffit de trouver un développeur qui voudra bien améliorer le logiciel. Nul besoin d'attendre que l'éditeur d'origine veuille bien accéder à votre demande. L'amélioration pourra ensuite être partagée avec la communauté.
|
||||
Une fonctionnalité vous manque ou un bug vous gêne ? Faites appel à un développeur pour améliorer le logiciel. Nul besoin d'attendre que l'éditeur d'origine veuille bien accéder à votre demande. L'amélioration pourra ensuite être partagée avec la communauté.
|
||||
|
||||
Un logiciel ne respectant pas ces 4 libertés fondamentales est dit privateur, car il tente de vous priver de votre capacité à traiter de l'information, c'est-à-dire à utiliser un ordinateur.
|
||||
|
||||
@ -23,28 +23,29 @@ Un logiciel ne respectant pas ces 4 libertés fondamentales est dit privateur, c
|
||||
|
||||
Les services centralisés posent divers problèmes :
|
||||
|
||||
* Vous n'avez aucun contrôle sur leur gestion, ils peuvent exploiter vos données sensibles à des fins publicitaires ou politiques. Leurs propriétaires peuvent faire des choix qui ne vous plaisent pas.
|
||||
* Ce sont les hypermarchés d'Internet : si votre prestataire de services est loin (Paris, Amérique), chaque page web vue sur votre site aura parcouru des milliers de kilomètres en passant par des dizaines de machines.
|
||||
* Vous n'avez aucun contrôle sur leur gestion, ils peuvent exploiter vos données sensibles à des fins publicitaires ou politiques sans votre consentement.
|
||||
* Leurs propriétaires peuvent faire des choix qui ne vous plaisent pas voire avec lesquels vous êtes en désaccord.
|
||||
* Ce sont les hypermarchés d'Internet : si votre prestataire de services est éloigné (Paris, États-Unis), chaque page web vue sur votre site aura parcouru des milliers de kilomètres en passant par des dizaines de machines.
|
||||
|
||||
Héberger vos services informatiques chez vous ou chez des prestataires locaux et de confiance, permet de relocaliser Internet, de ne pas subir les choix des hébergeurs, et de respecter vos données sensibles et celles de vos clients.
|
||||
|
||||
## Sécurité
|
||||
|
||||
Les logiciels privateurs dont le code source reste secret peuvent facilement intégrer des portes dérobées, qui permettent non seulement à l'éditeur et aux services secrets de contrôler la machine à distance, mais aussi aux pirates !
|
||||
Les logiciels privateurs dont le code source reste secret peuvent facilement intégrer des portes dérobées, qui permettent non seulement à l'éditeur et aux services secrets gouvernementaux de contrôler la machine à distance, mais aussi aux pirates !
|
||||
|
||||
Une telle faille est plus facilement détectée dans un logiciel libre, et la communauté est alertée.
|
||||
|
||||
On pourrait se dire qu'un code source public faciliterait le travail des pirates, mais cela est largement compensé par le fait que dès qu'une faille est trouvée, tout le monde le sait et elle peut être corrigée plutôt que tenue secrète.
|
||||
On pourrait se dire qu'un code source public faciliterait le travail des pirates, mais en réalité cela est largement compensé par le fait que dès qu'une faille est trouvée, tout le monde le sait et elle peut être corrigée plutôt que tenue secrète. TODO reformuler réexpliquer
|
||||
|
||||
## Conçu pour être utile
|
||||
## Conçus pour être utiles
|
||||
|
||||
Les logiciels libres sont en général conçus pour faire leur boulot, et non pour être vendus. Il y a donc moins de conflits d'intérêts néfastes.
|
||||
Les logiciels libres sont en général conçus pour faire leur fonction, et non pour être vendus. Il y a donc moins de conflits d'intérêts néfastes.
|
||||
|
||||
## Protection des données
|
||||
|
||||
## Interopérabilité
|
||||
|
||||
Les éditeurs de services privateurs ont tout intérêt à rendre difficile d'utiliser d'autres services que les leurs : une fois que vous devenez dépendant de leur système, il devient très coûteux d'en changer, et vous pouvez être incité à acheter toujours plus.
|
||||
Les éditeurs de services privateurs ont tout intérêt à rendre difficile l'utilisation d'autres services que les leurs : une fois que vous devenez dépendant de leur système, il devient très coûteux d'en changer, et vous pouvez être incité à acheter toujours plus.
|
||||
|
||||
## Communauté
|
||||
|
||||
@ -52,6 +53,8 @@ Les éditeurs de services privateurs ont tout intérêt à rendre difficile d'ut
|
||||
|
||||
gratuit mais a besoin de financement -> dons
|
||||
|
||||
Les logiciels libres sont gratuits à utiliser, mais jamais gratuits à produire !
|
||||
|
||||
<hr/>
|
||||
|
||||
Ancienne version :
|
||||
|
Reference in New Issue
Block a user