Logiciel propriétaire

Un article de Wikipédia, l'encyclopédie libre
Aller à la navigation Aller à la recherche

Un logiciel propriétaire , également connu sous le nom de logiciel non libre ou logiciel à source fermée , est un logiciel informatique pour lequel l'éditeur du logiciel ou une autre personne se réserve certains droits issus des licences d'utilisation, de modification, de partage des modifications ou de partage du logiciel. C'est le contraire des logiciels libres ou open-source . [1] Les logiciels non libres incluent parfois des droits de brevet . [2] [1] [ contesté ]

Types

Gratuit et ouvert (le logiciel doit avoir le code source fourni) Non gratuit Gratuit mais pas ouvert
Domaine public & équivalents Licence permissive Copyleft (licence protectrice) Utilisation non commerciale uniquement. Peut être combiné avec partage à l'identique. Utilisation traditionnelle du droit d'auteur ; aucun droit ne doit être accordé Aucune information rendue publique
Logiciel PD, CC0 MIT , Apache , MPL GPL , AGPL JRL , AFPL logiciel propriétaire, pas de licence publique logiciel interne privé [3]
Autres créations PD, CC0 CC PAR CC BY-SA , GFDL CC BY-NC Copyright, pas de licence publique inédit

Origine

Jusqu'à la fin des années 1960, les ordinateurs - gros ordinateurs centraux coûteux , machines installées dans des salles informatiques spécialement climatisées - étaient généralement loués aux clients plutôt que vendus . [4] [5] Le service et tous les logiciels disponibles étaient généralement fournis par les fabricants sans frais distincts jusqu'en 1969. Les vendeurs d'ordinateurs fournissaient généralement le code source du logiciel installé aux clients. [la citation nécessaire ] Les clients qui ont développé le logiciel l'ont souvent rendu disponible à d'autres sans frais. [6]Source fermée désigne les programmes informatiques dont le code source n'est publié qu'aux détenteurs de licence. Il est disponible pour être édité uniquement par l'organisation qui l'a développé et ceux autorisés à utiliser le logiciel.

En 1969, IBM, qui avait des poursuites antitrust en instance contre elle, a mené un changement dans l'industrie en commençant à facturer séparément les logiciels mainframe [7] [8] et les services, en séparant le matériel et les logiciels. [9]

La « Lettre ouverte aux amateurs » de Bill Gates en 1976 a dénoncé la violation du droit d'auteur des logiciels par les amateurs d'informatique, en particulier l' interpréteur Altair BASIC de Microsoft , et a affirmé que leur utilisation non autorisée entravait sa capacité à produire des logiciels de qualité. Mais le statut juridique du droit d' auteur du logiciel , en particulier pour le code objet , n'a pas été clair jusqu'à ce que la Cour d'appel 1983 au pouvoir dans Apple Computer, Inc. c. Franklin Computer Corp . [10] [11] [12]

Selon Brewster Kahle , les caractéristiques juridiques des logiciels ont également changé en raison de la loi américaine sur le droit d' auteur de 1976 . [13]

À partir de février 1983, IBM a adopté un modèle de « code objet uniquement » pour une liste croissante de ses logiciels et a cessé d'expédier une grande partie du code source, [14] [15] même aux titulaires de licence.

En 1983, les logiciels binaires sont devenus protégés par le droit d'auteur aux États-Unis également par la décision de la loi Apple contre Franklin , [16] avant laquelle seul le code source était protégé par le droit d'auteur. [17] De plus, la disponibilité croissante de millions d'ordinateurs basés sur la même architecture de microprocesseur a créé pour la première fois un marché suffisamment vaste et non fragmenté pour les logiciels distribués binaires. [17]

Base légale

La plupart des logiciels sont couverts par le droit d' auteur qui, avec le droit des contrats , les brevets et les secrets commerciaux , fournit une base légale à son propriétaire pour établir des droits exclusifs. [18]

Un fournisseur de logiciels définit les conditions d'utilisation spécifiques dans un contrat de licence d'utilisateur final (CLUF). L'utilisateur peut accepter ce contrat par écrit, de manière interactive à l'écran ( clickwrap ), ou en ouvrant la boîte contenant le logiciel ( Shrink wrap license ). Les accords de licence ne sont généralement pas négociables . [19] Les brevets logiciels accordent des droits exclusifs sur les algorithmes, les fonctionnalités logicielles ou d'autres objets brevetables , avec une couverture variant selon la juridiction. Les vendeurs accordent parfois des droits de brevet à l'utilisateur dans le contrat de licence. [20] Le code source d'un logiciel est systématiquement traité comme un secret commercial. [21] Occasionnellement, le logiciel est mis à disposition avec moins de restrictions sur les licences ou l'accès au code source ; un tel logiciel est dit « gratuit » ou « open-source ». [22]

Limites

Étant donné que les accords de licence ne prévalent pas sur le droit d'auteur ou le droit des contrats applicables , les dispositions en conflit avec le droit applicable ne sont pas exécutoires. [23] Certains logiciels sont spécifiquement concédés sous licence et non vendus, afin d'éviter les limitations du droit d'auteur telles que la doctrine de la première vente . [24]

Droits exclusifs

Le propriétaire du logiciel propriétaire exerce certains droits exclusifs sur le logiciel. Le propriétaire peut restreindre l'utilisation, l'inspection du code source, la modification du code source et la redistribution.

Utilisation du logiciel

Les fournisseurs limitent généralement le nombre d'ordinateurs sur lesquels le logiciel peut être utilisé et interdisent à l'utilisateur d'installer le logiciel sur des ordinateurs supplémentaires. [la citation nécessaire ] L' utilisation restreinte est parfois imposée par une mesure technique, telle que l' activation du produit , une clé de produit ou un numéro de série, une clé matérielle ou une protection contre la copie .

Les fournisseurs peuvent également distribuer des versions qui suppriment des fonctionnalités particulières, ou des versions qui n'autorisent que certains domaines d'activité, tels que l'utilisation non commerciale, éducative ou à but non lucratif.

Les restrictions d'utilisation varient selon la licence :

  • Windows Vista Starter est limité à l'exécution d'un maximum de trois applications simultanées.
  • L'édition commerciale de Microsoft Office Famille et Étudiant 2007 est limitée à une utilisation non commerciale sur un maximum de trois appareils dans un foyer.
  • Windows XP peut être installé sur un ordinateur et limite le nombre de connexions de partage de fichiers réseau à 10. [25] L' édition familiale désactive les fonctionnalités présentes dans Windows XP Professionnel.
  • Traditionnellement, les licences Adobe sont limitées à un utilisateur, mais permettent à l'utilisateur d'installer une deuxième copie sur un ordinateur personnel ou portable. [26] Ce n'est plus vrai avec le passage à Creative Cloud.
  • iWork '09 , la suite de productivité d'Apple, est disponible dans un pack familial de cinq utilisateurs, pour une utilisation sur un maximum de cinq ordinateurs dans un foyer. [27]

Inspection et modification du code source

Les fournisseurs distribuent généralement des logiciels propriétaires sous forme compilée , généralement le langage machine compris par l'unité centrale de traitement de l'ordinateur . Ils conservent généralement le code source , ou la version lisible par l'homme du logiciel, souvent écrit dans un langage de programmation de niveau supérieur . [28] Ce schéma est souvent appelé source fermée. [29]

Alors que la plupart des logiciels propriétaires sont distribués sans le code source, certains fournisseurs distribuent le code source ou le mettent à disposition des clients. Par exemple, les utilisateurs qui ont acheté une licence pour le logiciel de forum Internet vBulletin peuvent modifier la source de leur propre site mais ne peuvent pas la redistribuer. Cela est vrai pour de nombreuses applications Web, qui doivent être sous forme de code source lorsqu'elles sont exécutées par un serveur Web. Le code source est couvert par un accord de non-divulgation ou une licence qui permet, par exemple, l'étude et la modification, mais pas la redistribution. [30] Le client de messagerie texte Pine et certaines implémentations de Secure Shellsont distribués avec des licences propriétaires qui rendent le code source disponible. [la citation nécessaire ] Certaines licences de logiciels propriétaires permettent de distribuer des modifications au code source, mais seulement à d'autres sous licence pour le produit, et certaines [31] de ces modifications sont finalement reprises par le vendeur.

Certains gouvernements craignent que les logiciels propriétaires ne comportent des défauts ou des fonctionnalités malveillantes qui compromettraient les informations sensibles. En 2003, Microsoft a établi un programme de sécurité du gouvernement (GSP) pour permettre aux gouvernements de visualiser le code source et la documentation de sécurité de Microsoft, dont le gouvernement chinois a été l'un des premiers participants. [32] [33] Le programme fait partie de l' initiative de source partagée plus large de Microsoft qui fournit un accès au code source pour certains produits. La licence source de référence (Ms-RSL) et la licence publique limitée (Ms-LPL) sont des licences logicielles propriétaires où le code source est mis à disposition .

Les gouvernements ont également été accusés d'avoir eux-mêmes ajouté de tels logiciels malveillants aux logiciels. Selon des documents publiés par Edward Snowden , la NSA a utilisé des partenariats secrets avec des sociétés de logiciels pour rendre les logiciels de chiffrement commerciaux exploitables à des fins d'écoute clandestine ou pour insérer des portes dérobées . [34] [35]

Les fournisseurs de logiciels utilisent parfois du code obscurci pour empêcher les utilisateurs qui feraient de la rétro-ingénierie du logiciel. [ citation nécessaire ] Ceci est particulièrement commun avec certains langages de programmation . [ citation nécessaire ] Par exemple, le bytecode des programmes écrits en Java peut être facilement décompilé en un code quelque peu utilisable, [ citation nécessaire ] et le code source des programmes écrits dans des langages de script tels que PHP ou JavaScript est disponible au moment de l'exécution. [36]

Redistribution

Les fournisseurs de logiciels propriétaires peuvent interdire aux utilisateurs de partager le logiciel avec d'autres. Une autre licence unique est requise pour qu'une autre partie utilise le logiciel.

Dans le cas d'un logiciel propriétaire avec code source disponible, le vendeur peut également interdire aux clients de distribuer leurs modifications au code source.

Le shareware est un logiciel à source fermée dont le propriétaire encourage la redistribution sans frais, mais que l'utilisateur doit parfois payer pour l'utiliser après une période d'essai. Les frais permettent généralement l'utilisation par un seul utilisateur ou ordinateur. Dans certains cas, les fonctionnalités du logiciel sont restreintes pendant ou après la période d'essai, une pratique parfois appelée paralysie .

Interopérabilité avec les logiciels et le matériel

Formats de fichiers et protocoles propriétaires

Les logiciels propriétaires stockent souvent [la citation nécessaire ] certaines de leurs données dans des formats de fichiers incompatibles avec d'autres logiciels, et peuvent également communiquer en utilisant des protocoles incompatibles. Ces formats et protocoles peuvent être restreints en tant que secrets commerciaux ou soumis à des brevets . [ citation nécessaire ]

API propriétaires

Une interface de programmation d'application (API) propriétaire est une interface de bibliothèque de logiciels "spécifique à un appareil ou, plus probablement à un certain nombre d'appareils dans la gamme de produits d'un fabricant particulier". [37] La motivation pour l'utilisation d'une API propriétaire peut être le verrouillage du fournisseur ou parce que les API standard ne prennent pas en charge la fonctionnalité de l'appareil. [37]

La Commission européenne , dans sa décision du 24 mars 2004, sur les pratiques commerciales de Microsoft, [38] cite, au paragraphe 463, le directeur général de Microsoft pour le développement C++ , Aaron Contorer, déclarant dans une note interne de Microsoft du 21 février 1997 rédigée pour Bill Gates :

L' API Windows est si vaste, si profonde et si fonctionnelle que la plupart des éditeurs de logiciels indépendants seraient fous de ne pas l'utiliser. Et il est si profondément ancré dans le code source de nombreuses applications Windows que l'utilisation d'un système d'exploitation différent entraîne un coût de commutation énorme.

Les premières versions du SDK iPhone étaient couvertes par un accord de non-divulgation . L'accord interdisait aux développeurs indépendants de discuter du contenu des interfaces. Apple a mis fin à la NDA en octobre 2008. [39]

Verrouillage du fournisseur

Toute dépendance vis-à-vis des futures versions et mises à niveau d'un progiciel propriétaire peut créer un blocage du fournisseur , renforçant ainsi une position de monopole. [40]

Logiciel limité à certaines configurations matérielles

Le logiciel propriétaire peut également avoir des conditions de licence qui limitent l'utilisation de ce logiciel à un ensemble spécifique de matériel. Apple a un tel modèle de licence pour macOS , un système d'exploitation qui est limité au matériel Apple, à la fois par les licences et diverses décisions de conception. Ce modèle de licence a été confirmé par la Cour d'appel des États-Unis pour le neuvième circuit . [41]

Abandon par les propriétaires

Un logiciel propriétaire qui n'est plus commercialisé, pris en charge ou vendu par son propriétaire est appelé abandonware , la forme numérique des œuvres orphelines . Si le propriétaire d'un progiciel devait cesser d'exister, ou décider de cesser ou de limiter la production ou la prise en charge d'un progiciel propriétaire, les destinataires et les utilisateurs du progiciel pourraient n'avoir aucun recours en cas de problèmes avec le logiciel. Les propriétaires peuvent échouer à améliorer et à prendre en charge les logiciels en raison de problèmes commerciaux. [42] La prise en charge des versions plus anciennes ou existantes d'un progiciel peut être interrompue pour forcer les utilisateurs à mettre à niveau et à payer pour les versions plus récentes [43] ( obsolescence programmée ). Parfois, un autre fournisseur ou la communauté d'un logiciel peutfournir un support pour le logiciel, ou les utilisateurs peuvent migrer vers des systèmes concurrents avec des cycles de vie de support plus longs ou vers des systèmes basés sur FOSS . [44]

Certains logiciels à code source fermé sont publiés par leur propriétaire en fin de vie en tant que logiciel open source ou source disponible , souvent pour éviter que le logiciel ne devienne un abandonware non pris en charge et indisponible . [45] [46] [47] Les royaumes 3D et les logiciels d'identification sont célèbres pour la pratique consistant à publier des logiciels à code source fermé dans le code source ouvert . [ plus d'explications nécessaires ] Certains de ces types sont des téléchargements gratuits ( freeware ), certains sont encore vendus dans le commerce (par exemple Arx Fatalis ). [ plus d'explications nécessaires ]Plus d'exemples de logiciels anciennement fermés dans la Liste des logiciels commerciaux avec code source disponible et Liste des jeux vidéo commerciaux avec code source disponible .

Anciennement logiciel open-source

Certains logiciels autrefois open source ont été rendus propriétaires plus tard. Parfois pour des raisons de commercialisation , parfois comme mesure de sécurité ou anti-triche ( Security through obscurity ). [ citation nécessaire ]

Prix ​​et économie

Le logiciel propriétaire est pas synonyme de logiciels commerciaux , [48] [49] , bien que les deux termes sont parfois utilisés indifféremment dans des articles sur des logiciels libres. [50] [51] Les logiciels propriétaires peuvent être distribués gratuitement ou moyennant des frais, et les logiciels libres peuvent être distribués gratuitement ou moyennant des frais. [52] La différence est que la question de savoir si un logiciel propriétaire peut être distribué, et quel en serait le prix, est à la discrétion du propriétaire. Avec le logiciel libre, toute personne qui possède une copie peut décider si, et combien, elle doit facturer une copie ou des services connexes. [53]

Le logiciel propriétaire qui est fourni gratuitement est appelé logiciel gratuit .

Les partisans des logiciels propriétaires commerciaux soutiennent que le fait d'obliger les utilisateurs à payer pour un logiciel en tant que produit augmente le financement ou le temps disponible pour la recherche et le développement de logiciels. Par exemple, Microsoft affirme que les frais par copie maximisent la rentabilité du développement de logiciels. [54]

Les logiciels propriétaires créent généralement une activité commerciale plus importante que les logiciels libres, notamment en ce qui concerne les revenus du marché. [55] Le logiciel propriétaire est souvent vendu avec une licence qui donne à l'utilisateur final le droit d'utiliser le logiciel.

Exemples

Des exemples de logiciels propriétaires incluent Microsoft Windows , Adobe Flash Player , PS3 OS , iTunes , Adobe Photoshop , Google Earth , macOS (anciennement Mac OS X et OS X), Skype , WinRAR , la version Oracle de Java et certaines versions d' Unix .

Les distributions de logiciels considérées comme propriétaires peuvent en effet intégrer un modèle de « source mixte » comprenant à la fois des logiciels libres et non libres dans une même distribution. [56] La plupart sinon toutes les distributions UNIX dites propriétaires sont des logiciels à source mixte, regroupant des composants open source comme BIND , Sendmail , X Window System , DHCP et d'autres avec un noyau et des utilitaires système purement propriétaires . [57] [58]

Certains progiciels libres sont également disponibles simultanément sous des conditions propriétaires. Les exemples incluent MySQL , Sendmail et ssh. Les titulaires de droits d'auteur originaux pour une œuvre de logiciel libre, même un logiciel libre à copyleft, peuvent utiliser la double licence pour se permettre ou permettre à d'autres de redistribuer des versions propriétaires. Les logiciels libres sans copyright (c'est-à-dire les logiciels distribués sous une licence de logiciel libre permissive ou publiés dans le domaine public) permettent à quiconque d'effectuer des redistributions propriétaires. [59] [60] Le logiciel libre qui dépend du logiciel propriétaire est considéré comme "piégé" par la Free Software Foundation. Cela inclut les logiciels écrits uniquement pour Microsoft Windows, [61] ou les logiciels qui ne peuvent fonctionner que surJava , avant qu'il ne devienne un logiciel libre. [62]

En Inde, un million et demi d' ordinateurs portables ont été pré-chargés avec des économiseurs d'écran du ministre politique Mulayam Singh Yadav . L'auteur du logiciel développé pour ces ordinateurs portables incluait une fonctionnalité malveillante qui ferait « planter » l'appareil si le propriétaire de l'ordinateur portable tentait de changer, supprimer ou modifier cette fonctionnalité. [63]

Voir aussi

Références

  1. ^ un b Experts de Saraswati. "2.5.3" . INFORMATIQUE AVEC C++ . Saraswati House Pvt Ltd. p. 1.27. ISBN 978-93-5199-877-8. Consulté le 29 juin 2017 .
  2. ^ AUUG, Inc. (Mars 2003). "Chapitre 1. Définitions" . AUUGN . AUUG, Inc. p. 51 . Consulté le 29 juin 2017 .
  3. ^ "gnu.org" . www.gnu.org . Récupéré le 2020-12-31 .
  4. ^ Ceruzzi, Paul E. (2003). Une histoire de l'informatique moderne . Cambridge, MA : Presse du MIT . p. 128 . ISBN  0-262-53203-4. Bien qu'IBM ait accepté de vendre ses machines dans le cadre d'un décret de consentement en vigueur en janvier 1956, la location a continué d'être sa façon préférée de faire des affaires.
  5. ^ "The History of Equipment Leasing" , Lease Genie , archivé à partir de l'original le 11 avril 2008 , récupéré le 12 novembre 2010 , Dans les années 1960, IBM et Xerox ont reconnu que des sommes substantielles pouvaient être réalisées grâce au financement de leurs équipements. La location de matériel informatique et de bureau qui a eu lieu à l'époque a contribué de manière significative à la croissance des locations [ sic ], puisque de nombreuses entreprises ont été exposées pour la première fois à la location de matériel lorsqu'elles ont loué de tels équipements.
  6. ^ "Aperçu du système GNU" . Système d'exploitation GNU . Fondation du logiciel libre. 2016-06-16 . Récupéré le 01-05-2017 .
  7. ^ Pugh, Emerson W. (2002). "Origines du regroupement de logiciels". IEEE Annales de l'histoire de l'informatique . 24 (1) : 57-58. doi : 10.1109/85.988580 .
  8. ^ Hamilton, Thomas W. (1969). Décision de dégroupage d'IBM : conséquences pour les utilisateurs et l'industrie . Corporation des sciences de la programmation.
  9. ^ IBM (sd). « L'histoire chronologique d'IBM : les années 1960 » . Consulté le 28 mai 2016 . Plutôt que d'offrir du matériel, des services et des logiciels exclusivement sous forme de packages, les spécialistes du marketing ont «dégroupé» les composants et les ont proposés à la vente individuellement. Le dégroupage a donné naissance aux industries des logiciels et des services de plusieurs milliards de dollars, dont IBM est aujourd'hui un leader mondial.
  10. ^ Gates, Bill (3 février 1976). "Une lettre ouverte aux amateurs" . Consulté le 28 mai 2016 .
  11. ^ Swann, Matthieu (18 novembre 2004). Le code exécutable n'est pas le sujet approprié de la loi sur le droit d'auteur (rapport technique). Université d'État Cal Poly. CPSLO-CSC-04-02.
  12. ^ Pamela Samuelson (septembre 1984), "CONTU Revisited: The Case against Copyright Protection for Computer Programs in Machine-Readable Form", Duke Law Journal , 1984 (4): 663-769, doi : 10.2307/1372418 , JSTOR 1372418 
  13. ^ Entretien de Robert X. Cringely avec Brewster Kahle , 46e minute
  14. ^ Cantrill, Bryan (2014-09-17). "Corporate Open Source Anti-patterns" (vidéo) . youtube.com . Récupéré le 2015-12-26 . [à 15h15]
  15. ^ Gallant, John (1985-03-18). "La politique IBM attire le feu - Les utilisateurs disent que les règles du code source entravent le changement" . Monde informatique . Récupéré le 27/12/2015 . Alors que la politique d'IBM consistant à retenir le code source de certains produits logiciels a déjà marqué son deuxième anniversaire, les utilisateurs commencent à peine à faire face à l'impact de cette décision. Mais que l'avènement des produits à code objet uniquement ait affecté ou non leurs opérations DP quotidiennes, certains utilisateurs restent en colère contre la décision d'IBM. Annoncée en février 1983, la politique de code objet uniquement d'IBM a été appliquée à une liste croissante de produits logiciels système Big Blue
  16. ^ Impact de la décision Apple contre Franklin
  17. ^ un b Landley, Rob (2009-05-23). "23-05-2009" . landley.net . Récupéré le 02/12/2015 . Donc, si l'open source était la norme dans les années 60 et 70, comment cela a-t-il changé ? D'où viennent les logiciels propriétaires, quand et comment ? Comment la petite utopie de Richard Stallman au laboratoire d'IA du MIT s'est-elle effondrée et l'a-t-elle forcé à s'aventurer dans le désert pour essayer de le reconstruire ? Deux choses ont changé au début des années 80 : la base installée en croissance exponentielle de matériel micro-informatique a atteint une masse critique vers 1980, et une décision légale a modifié la loi sur le droit d'auteur pour couvrir les binaires en 1983. Volume croissant : le microprocesseur crée des millions d'ordinateurs identiques
  18. ^ Liberman, Michael (1995). « Dispositions excessives dans les accords de licence de logiciel » . Revue de droit et de technologie de Richmond . 1 : 4 . Consulté le 29 novembre 2011 .
  19. ^ Limitations et exceptions au droit d'auteur et aux droits voisins dans l'environnement numérique : une perspective de bibliothèque internationale (2004) . IFLA (2013-01-22). Consulté le 2013-06-16.
  20. ^ Daniel A. Tysver (2008-11-23). « Pourquoi protéger les logiciels par des brevets » . Bitlaw.com . Récupéré le 03/06/2009 . En ce qui concerne les logiciels, un brevet délivré peut empêcher d'autres d'utiliser un certain algorithme (tel que l'algorithme de compression d'image GIF) sans autorisation, ou peut empêcher d'autres de créer des programmes logiciels qui exécutent une fonction d'une certaine manière. En ce qui concerne les logiciels informatiques, la loi sur le droit d'auteur peut être utilisée pour empêcher la duplication totale d'un programme logiciel, ainsi que la copie d'une partie du code logiciel.
  21. ^ Donovan, S. (1994). « Protection des brevets, des droits d'auteur et des secrets commerciaux pour les logiciels ». Potentiels IEEE . 13 (3) : 20. doi : 10.1109/45.310923 . S2CID 19873766 . Essentiellement, il n'y a que trois façons de protéger un logiciel informatique en vertu de la loi : le breveter, enregistrer un droit d'auteur pour celui-ci ou le conserver comme secret commercial. 
  22. ^ Eben Moglen (2005-02-12). « Pourquoi la FSF obtient des cessions de droits d'auteur des contributeurs » . Récupéré le 01-05-2017 . En vertu de la loi américaine sur le droit d'auteur, qui est la loi en vertu de laquelle la plupart des logiciels libres ont historiquement été publiés pour la première fois, [...] seul le détenteur du droit d'auteur ou une personne ayant la cession du droit d'auteur peut faire appliquer la licence.
  23. ^ Blanc, Aoife (2012-07-03). "Oracle ne peut pas arrêter les reventes de licences logicielles, selon un tribunal de l'UE" . Bloomberg .
  24. ^ Microsoft Corporation (2005-04-01). « Contrat de licence d'utilisateur final pour le logiciel Microsoft : Microsoft Windows XP Professional Edition Service Pack 2 » (PDF) . p. Page 3 . Récupéré le 29-04-2009 .
  25. ^ Microsoft Corporation (2005-04-01). « Contrat de licence d'utilisateur final pour le logiciel Microsoft : Microsoft Windows XP Professional Edition Service Pack 2 » (PDF) . p. Page 1 . Récupéré le 29-04-2009 . Vous pouvez installer, utiliser, accéder, afficher et exécuter une copie du logiciel sur un seul ordinateur, tel qu'un poste de travail, un terminal ou un autre appareil (« ordinateur de poste de travail »). Le Logiciel ne peut pas être utilisé par plus de deux (2) processeurs à la fois sur un même Poste de travail. ... Vous pouvez autoriser un maximum de dix (10) ordinateurs ou autres appareils électroniques (chacun un « Appareil ») à se connecter à l'ordinateur du poste de travail pour utiliser un ou plusieurs des services suivants du logiciel : services de fichiers, services d'impression, Services d'information Internet, partage de connexion Internet et services de téléphonie.
  26. ^ Systèmes Adobe , Contrat de licence de logiciel Adobe (PDF) , récupéré le 09/06/2010
  27. ^ iWork '09 Family Pack Specs (package complet) - Présentation - CNET Reviews . Avis.cnet.com. Consulté le 2013-06-16.
  28. ^ Heffan, Ira V. (1997). « Copyleft : Licence des travaux de collaboration à l'ère numérique » (PDF) . Revue de droit de Stanford . 49 (6) : 1490. doi : 10.2307/1229351 . JSTOR 1229351 . Archivé de l'original (PDF) le 2013-05-14 . Récupéré le 27/07/2009 . Dans le modèle de logiciel propriétaire, la plupart des développeurs de logiciels cachent leur code source aux utilisateurs.  
  29. ^ David A. Wheeler (2009-02-03). "Les logiciels libres/Open Source (FLOSS) sont des logiciels commerciaux" . Récupéré le 03/06/2009 .
  30. ^ "DISTRIBUTION DES PROGRAMMES SOUS LICENCE IBM ET DU MATÉRIEL DU PROGRAMME SOUS LICENCE ET ACCORD MODIFIÉ POUR LES PROGRAMMES SOUS LICENCE IBM" . Lettres d'annonce . IBM. 8 février 1983. 283-016.
  31. ^ Greg Mushial (20 juillet 1983), "Module 24: Améliorations SLAC et embellissements de l'assembleur IBM H-Level pour la version 2.8" , SLAC VM NOTEBOOK , Stanford Linear Accelerator Center
  32. ^ Shankland, Stephen. "Les gouvernements doivent voir le code Windows" . CNET.
  33. ^ Gao, Ken. "La Chine pour afficher le code Windows" . CNET.
  34. ^ James Ball , Julian Borger et Glenn Greenwald (2013-09-06). "Les agences d'espionnage américaines et britanniques mettent en péril la confidentialité et la sécurité sur Internet" . Le Gardien .
  35. ^ Bruce Schneier (2013-09-06). « Comment rester en sécurité contre la surveillance de la NSA » . Le Gardien .
  36. ^ Tony Patton (2008-11-21). "Protégez votre JavaScript avec l'obscurcissement" . Archivé de l'original le 15 mars 2014 . Récupéré le 2009-06-12 . Alors que le Web encourage le partage de ce code, il arrive parfois que vous ou un client ne vouliez pas partager son code JavaScript. Cela peut être dû à la nature sensible des données dans le code, à des calculs propriétaires ou à tout autre scénario.
  37. ^ un b APIs : ce qu'ils sont et à quoi ils servent - Fonctionnalité - Techworld.com Archivé 2012-01-05 à la Wayback Machine . Features.techworld.com. Consulté le 2013-06-16.
  38. ^ "Décision de la Commission du 24.03.2004 relative à une procédure au titre de l'article 82 du traité CE (Affaire COMP/C-3/37.792 Microsoft)" (PDF) . Commission européenne . 24 mars 2004. Archivé de l'original (PDF) le 28 octobre 2008 . Consulté le 17 juin 2009 .
  39. ^ Wilson, Ben (2008-10-01). "Apple abandonne NDA pour le logiciel iPhone publié" . Avis CNET. Archivé de l'original le 2013-03-08 . Récupéré le 17/12/2010 .
  40. ^ Le projet d'information Linux (2006-04-29). « Définition du verrouillage du fournisseur » . Récupéré le 2009-06-11 .Le verrouillage du fournisseur, ou simplement le verrouillage, est la situation dans laquelle les clients dépendent d'un seul fabricant ou fournisseur pour un produit [...] Cette dépendance est généralement le résultat de normes contrôlées par le fournisseur [.. .] Cela peut accorder au fournisseur un certain pouvoir de monopole [...] La meilleure façon pour une organisation d'éviter d'être victime du verrouillage du fournisseur est d'utiliser des produits conformes aux normes gratuites de l'ensemble de l'industrie. Les normes libres sont celles qui peuvent être utilisées par n'importe qui et ne sont pas contrôlées par une seule entreprise. Dans le cas des ordinateurs, cela peut généralement être accompli en utilisant des logiciels libres plutôt que des logiciels propriétaires (c'est-à-dire des logiciels commerciaux).
  41. ^ Apple remporte la bataille clé contre Psystar sur les clones Mac (2011-09-29). "Victoire d'Apple sur Pystar" . Récupéré le 2011-09-30 .
  42. ^ « Que se passe-t-il lorsqu'une entreprise de logiciels propriétaires meurt ? » . NewsForge. octobre 2003 . Récupéré le 2007-03-05 .
  43. ^ "Microsoft fait monter la température sur les utilisateurs de Windows 2000" . Semaine de l'information. Décembre 2006. Archivé de l'original le 2013-06-25 . Récupéré le 2008-09-16 .
  44. ^ Cassia, Fernando (28 mars 2007). « L'Open Source, la seule arme contre 'l'obsolescence programmée ' » . L'enquêteur . Archivé de l'original le 20 janvier 2011 . Consulté le 2 août 2012 .Maintenance CS1 : URL inappropriée ( lien )
  45. ^ Bell, John (1er octobre 2009). "Ouvrir la source de l'art" . Examen de la gestion de l'innovation technologique. Archivé de l'original le 30 mars 2014 . Consulté le 30 décembre 2012 .[...] qu'aucun autre correctif pour le titre ne serait disponible. La communauté était, comme on pouvait s'y attendre, bouleversée. Au lieu d'abandonner le jeu, les utilisateurs ont décidé que si Activision n'allait pas corriger les bugs, ils le feraient. Ils voulaient sauver le jeu en obligeant Activision à ouvrir la source afin qu'elle puisse être maintenue en vie au-delà du point où Activision a perdu tout intérêt. Avec l'aide de membres de l'équipe de développement actifs sur les forums de fans, ils ont finalement réussi à convaincre Activision de publier le code source de Call to Power II en octobre 2003.
  46. ^ Wen, Howard (10 juin 2004). "Garder les mythes vivants" . linuxdevcenter.com. Archivé de l'original le 6 avril 2013 . Consulté le 22 décembre 2012 . [...]les fans de la trilogie Myth ont poussé cette idée un peu plus loin : ils ont un accès officiel au code source des jeux Myth. Organisé sous le nom de MythDevelopers, ce groupe entièrement bénévole de programmeurs, d'artistes et d'autres personnes talentueuses consacrent leur temps à améliorer et à soutenir le développement ultérieur de la série de jeux Myth.
  47. ^ Largent, Andy (8 octobre 2003). "Le code source de Homeworld est sorti" . www.insidemacgames.com. Archivé de l'original le 12 octobre 2013 . Consulté le 24 novembre 2012 . Avec la sortie de Homeworld 2 pour PC, Relic Entertainment a décidé de redonner à son impressionnante communauté de fans en publiant le code source du Homeworld original.
  48. ^ Rosen, Laurent (2004). Licences Open Source . Upper Saddle River : Prentice Hall. p.  52 , 255, 259. ISBN 978-0-13-148787-1.
  49. ^ Havoc Pennington (2008-03-02). "Tutoriel Debian" . Récupéré le 04/06/2009 . Il est important de distinguer les logiciels commerciaux des logiciels propriétaires. Les logiciels propriétaires sont des logiciels non libres, tandis que les logiciels commerciaux sont des logiciels vendus pour de l'argent.
  50. ^ Russell McOrmond (2000-01-04). « Qu'est-ce qu'un « logiciel commercial » ? » . Récupéré le 02-05-2009 .
  51. ^ Michael K. Johnson (1996-09-01). "Licences et droits d'auteur" . Récupéré le 2009-06-16 . Si vous programmez pour Linux, vous devez comprendre les licences, que vous écriviez un logiciel libre ou un logiciel commercial.
  52. ^ Eric S. Raymond (2003-12-29). " Fichier propriétaire , Jargon " . Récupéré le 2009-06-12 . Les logiciels propriétaires doivent être distingués des logiciels commerciaux. Il est possible qu'un logiciel soit commercial [...] sans être propriétaire. L'inverse est également possible, par exemple dans les logiciels gratuits uniquement binaires.
  53. ^ " Vendre des logiciels libres " . Projet GNU.
  54. ^ "Le modèle de logiciel commercial" . Microsoft . Mai 2001. Archivé de l'original le 2007-03-05.
  55. ^ Logiciel libre contre logiciel commercial : pourquoi le logiciel propriétaire est là pour rester . Éditions Sams. octobre 2005 . Récupéré le 2007-03-05 .
  56. ^ Engelfried, Arnoud (août-septembre 2006). "Le meilleur des deux mondes" . Gestion des actifs intellectuels (IAM) . New Hibernia House, Winchester Walk, London Bridge, Londres SE1 9AG, Royaume-Uni : Gavin Stewart (19). Archivé de l'original le 2013-09-14 . Récupéré le 2008-05-19 .CS1 maint: location (link)
  57. ^ Loftus, Jack (2007-02-19). "LinuxWorld : Gestion des piles de logiciels de sources mixtes" . RechercherEnterpriseLinux.com. Archivé de l'original le 03/06/2010.
  58. ^ Tan, Aaron (2006-12-28). "Novell : nous sommes une entreprise à 'sources mixtes'" . Réseaux CNET, Inc.
  59. ^ Rosenberg, Donald (2000). Open Source : les livres blancs non autorisés . Ville d'accueil : IDG. p. 109 . ISBN 0-7645-4660-0.
  60. ^ "Catégories de logiciels libres et non libres" . Projet GNU.
  61. ^ Fondation du logiciel libre (2009-05-05). "Foire aux questions sur les licences GNU" . Récupéré le 01-05-2017 .
  62. ^ Richard Stallman (2004-04-12). "Libre mais enchaîné - Le piège Java" . Récupéré le 01-05-2017 .
  63. ^ Nelson, David (15 mars 2013). "Les ordinateurs portables indiens plantent si les utilisateurs essaient de supprimer les photos du ministre" . Télégraphe . Londres.

Liens externes

  • La définition du dictionnaire du logiciel au Wiktionnaire