{"id":1794,"date":"2025-10-30T16:30:11","date_gmt":"2025-10-30T15:30:11","guid":{"rendered":"https:\/\/www.infos-globales.fr\/?p=1794"},"modified":"2025-10-30T17:35:58","modified_gmt":"2025-10-30T16:35:58","slug":"souverainete-numerique-mythes-et-realites","status":"publish","type":"post","link":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/","title":{"rendered":"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-palette-color-2-color\">Introduction<\/mark><\/h3>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-6359cbd7bc9eba48065cf645df2763bc\" style=\"font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.234), 17px);\">Les logiciels libres et l\u2019\u00e9cosyst\u00e8me Linux portent des promesses r\u00e9elles en mati\u00e8re d\u2019ouverture et d\u2019innovation, mais ils posent aussi des d\u00e9fis concrets pour la souverainet\u00e9 num\u00e9rique lorsqu\u2019ils reposent massivement sur des cha\u00eenes de d\u00e9pendances et des d\u00e9p\u00f4ts maintenus par des tiers. Ces d\u00e9pendances exposent les organisations \u00e0 des risques de supply chain, de perte de contr\u00f4le juridique et d\u2019obsolescence.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-3e93be26905b03d7626904ada90eff7c\" style=\"font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.234), 17px);\">\u00c0 l\u2019inverse, des solutions propri\u00e9taires on\u2011premise, en particulier les environnements Microsoft Windows Server et les postes Windows, offrent souvent une ma\u00eetrise op\u00e9rationnelle, mat\u00e9rielle et juridique plus imm\u00e9diate pour les entreprises et les particuliers. <\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-104c43f59e0bdc422b9b018154c9a92f\" style=\"font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.234), 17px);\">L\u2019innovation strat\u00e9gique ne passe pas uniquement par le logiciel et l\u2019open source ; le march\u00e9 du gaming sous Windows a financ\u00e9 des ruptures mat\u00e9rielles \u2014 notamment l\u2019essor des GPU \u2014 qui profitent aujourd\u2019hui \u00e0 la recherche, \u00e0 la m\u00e9t\u00e9o et \u00e0 l\u2019IA. <\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-51f62e69b3c77b5371ec332a126345d6\" style=\"font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.234), 17px);\">Une lecture pragmatique doit distinguer local (on\u2011premise) et distant (cloud) et mesurer la gouvernance effective, pas seulement l\u2019\u00e9tiquette \u00ab open source \u00bb ou \u00ab propri\u00e9taire \u00bb<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-29637c627a4ba199d53341ed5cc34d9f\">1. L\u2019enfer des d\u00e9pendances dans l\u2019\u00e9cosyst\u00e8me libre<\/h4>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-4ea1b460 wp-block-columns-is-layout-flex\" style=\"border-style:none;border-width:0px;padding-top:0;padding-right:0;padding-bottom:0;padding-left:0\">\n<div class=\"wp-block-column is-content-justification-center is-layout-constrained wp-block-column-is-layout-constrained\" style=\"flex-basis:30%\">\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69fe23f3d0ed6&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69fe23f3d0ed6\" class=\"wp-block-image size-full is-resized wp-lightbox-container\" id=\"xkdc\"><img loading=\"lazy\" decoding=\"async\" width=\"770\" height=\"978\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/dependency_2x.png\" alt=\"\" class=\"wp-image-1901\" style=\"width:205px;height:auto\" srcset=\"https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/dependency_2x.png 770w, https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/dependency_2x-236x300.png 236w, https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/dependency_2x-768x975.png 768w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandir\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#0693e3\" class=\"has-inline-color\"><a href=\"https:\/\/xkcd.com\/2347\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Dessin de xkcd<\/a><\/mark><\/strong><\/figcaption><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:60%\">\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-e97d65328ca95ab4e1b75158caf84cce\">Les projets libres modernes s\u2019appuient massivement sur des centaines voire des milliers de paquets distribu\u00e9s via des gestionnaires et d\u00e9p\u00f4ts en ligne (npm, PyPI, crates.io, etc.).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-c6688160f4bf0b94e45cee95a00fc0fd\">Ils sont souvent maintenus par des contributeurs b\u00e9n\u00e9voles et h\u00e9berg\u00e9s sur des serveurs dont la localisation et le r\u00e9gime juridique sont inconnus.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-d30dbc68311d4e11a22f484deba75dc6\">Bon nombre sont h\u00e9berg\u00e9s par des comptes individuels, sans aucune garantie l\u00e9gale, ni identit\u00e9 v\u00e9rifi\u00e9e, parfois sans authentification multi facteurs.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<figure class=\"wp-block-pullquote is-style-default has-black-color has-palette-color-5-background-color has-text-color has-background has-link-color wp-elements-08b6f92367ba717c1e8dfba6494c98dd\" style=\"padding-top:var(--wp--preset--spacing--20);padding-right:var(--wp--preset--spacing--30);padding-bottom:var(--wp--preset--spacing--20);padding-left:var(--wp--preset--spacing--30);font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.156), 16px);line-height:1.8\"><blockquote><p><em>\u00ab\u00a0Bon nombre des packages du top 500 de nos listes sont h\u00e9berg\u00e9s par des<strong> comptes de d\u00e9veloppeurs individuels<\/strong>. Les cons\u00e9quences d&rsquo;une telle d\u00e9pendance \u00e0 ces comptes ne doivent pas \u00eatre sous-estim\u00e9es. Pour des raisons juridiques, administratives et de s\u00e9curit\u00e9, les comptes de d\u00e9veloppeurs individuels b\u00e9n\u00e9ficient, dans la plupart des cas, de moins de protections que les comptes d&rsquo;organisation. Bien que ces comptes puissent utiliser des mesures telles que l&rsquo;authentification multifacteur (MFA), ils ne le font pas toujours, ce qui rend les environnements informatiques individuels plus vuln\u00e9rables aux attaques. De plus, ces comptes ne b\u00e9n\u00e9ficient pas de la m\u00eame granularit\u00e9 en mati\u00e8re d&rsquo;autorisations et autres contr\u00f4les de publication que les comptes d&rsquo;organisation. Cela signifie que les modifications du code sous le contr\u00f4le de ces comptes de d\u00e9veloppeurs individuels sont nettement plus faciles \u00e0 effectuer.\u00a0\u00bb<\/em><\/p><cite><a href=\"https:\/\/www.linuxfoundation.org\/hubfs\/LF%20Research\/lfr_censusiii_120424a.pdf?hsLang=en\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>La Fondation Linux &#8211; Census III of Free and Open Source Software &#8211; D\u00e9cembre 2024<\/strong><\/a><\/cite><\/blockquote><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-d337ca84d8a57cae2426303a5bf1b015\"><a href=\"https:\/\/www.it-connect.fr\/npm-supply-chain-attack-septembre-2025\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Les incidents r\u00e9cents sur l\u2019\u00e9cosyst\u00e8me npm<\/a> montrent l\u2019ampleur du probl\u00e8me : des paquets massivement t\u00e9l\u00e9charg\u00e9s ont \u00e9t\u00e9 compromis et utilis\u00e9s pour propager du malware, d\u00e9montrant la port\u00e9e d\u2019une attaque sur les d\u00e9p\u00f4ts publics et la capacit\u00e9 d\u2019affecter des millions d\u2019applications en amont et en aval.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-a87bd020e2e781fc9b0cdc371379f6f8\">Cette fragilit\u00e9 op\u00e9rationnelle et juridique rend la souverainet\u00e9 num\u00e9rique d\u00e9licate : disparition d\u2019un d\u00e9p\u00f4t, abandon d\u2019un mainteneur, ou modification malveillante d\u2019un paquet peuvent forcer des migrations impr\u00e9vues ou casser des cha\u00eenes de production.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-a7a8feadf25208f58e315fa4fa2d73a2\">La disponibilit\u00e9, la localisation des serveurs h\u00e9bergeant les d\u00e9p\u00f4ts et le mod\u00e8le de gouvernance sont donc tr\u00e8s variables, ce qui complique toute garantie de continuit\u00e9 ou d\u2019application des r\u00e8gles de souverainet\u00e9 (juridiction, stockage des m\u00e9tadonn\u00e9es, acc\u00e8s aux logs).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-0a56d649d1d8525f188546fb0d820bee\">Les recommandations issues d\u2019analyses du secteur soulignent la n\u00e9cessit\u00e9 d\u2019une gouvernance et d\u2019un inventaire du logiciel libre \u00e0 l\u2019\u00e9chelle des organisations pour g\u00e9rer ces risques. Des \u00e9tudes et synth\u00e8ses r\u00e9centes montrent que l&rsquo;\u00e9cosyst\u00e8me FOSS est omnipr\u00e9sent en production, mais que son mod\u00e8le d&rsquo;entretien soul\u00e8ve des probl\u00e8mes de s\u00e9curit\u00e9, de maintenance et d&rsquo;\u00e9volutivit\u00e9.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-black-color has-palette-color-1-background-color has-text-color has-background has-link-color wp-elements-b42f2b2d318ac55ef843cb973445c243\" id=\"xz1\" style=\"font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.156), 16px);\">L&rsquo;exemple le plus embl\u00e9matique des difficult\u00e9s et risques associ\u00e9s aux pratiques actuelles du FOSS est celui de l&rsquo;incroyable histoire de <a href=\"https:\/\/next.ink\/133067\/xz-utils-comme-une-porte-derobee-dans-un-composant-de-linux-a-fait-craindre-le-pire\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">la compromission du module XZ Utils<\/a> d\u00e9couverte en mars 2024. <br><br>Un projet, \u00e0 la base personnel et de loisir, est devenu au fil des ans une brique essentielle de certaines distributions de Linux install\u00e9es au c\u0153ur des datacenters mondiaux. Le projet \u00e9tait maintenu sur un compte individuel par une personne seule et isol\u00e9e qui, arriv\u00e9e \u00e0 \u00e9puisement, a fini par le c\u00e9der \u00e0 un autre contributeur dont l&rsquo;identit\u00e9 r\u00e9elle est toujours totalement inconnue \u00e0 ce jour. Ce dernier a inject\u00e9 du code malveillant dans le projet et a rapidement contamin\u00e9 des milliers de serveurs sur la plan\u00e8te enti\u00e8re via la supply chain. Malgr\u00e9 l&rsquo;ouverture du code et le suppos\u00e9 foisonnement de relecture par la communaut\u00e9, une brique importante, largement partag\u00e9e par de nombreux autres d\u00e9veloppeurs et mise en production \u00e0 grande \u00e9chelle, a \u00e9t\u00e9 confi\u00e9e de fa\u00e7on totalement informelle \u00e0 un tiers inconnu et au demeurant malveillant. On tombe litt\u00e9ralement dans <a href=\"#xkdc\">la caricature de xkdc<\/a>.<\/p>\n<\/blockquote>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-a4aca4bb8753c443c292fa68cbe8d59c\"><strong>Sources :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-5815ec371ba82d59e91d25c2c3a0bfac\"><a href=\"https:\/\/www.linuxfoundation.org\/hubfs\/LF%20Research\/lfr_censusiii_120424a.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/www.linuxfoundation.org\/hubfs\/LF%20Research\/lfr_censusiii_120424a.pdf<\/a><\/li>\n\n\n\n<li id=\"npm\" class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-503a722a33a8b3a0b985639060e58db9\"><a href=\"https:\/\/www.it-connect.fr\/npm-supply-chain-attack-septembre-2025\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">NPM : un malware infiltre des paquets tr\u00e8s populaires !<\/a><\/li>\n\n\n\n<li id=\"xz\" class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-389edbfb3bd34aeeef9d06cafb8d0932\"><a href=\"https:\/\/next.ink\/133067\/xz-utils-comme-une-porte-derobee-dans-un-composant-de-linux-a-fait-craindre-le-pire\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">XZ Utils : comment une porte d\u00e9rob\u00e9e dans un composant de Linux a fait craindre le pire &#8211; Next<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-d1b28903bb8886e21ca44a704af75fcf\">2. Difficult\u00e9s techniques du d\u00e9veloppement sous Linux<\/h4>\n<\/div>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-2830354f91c670fe07d35651f1f0e3c4\"><strong>Fragmentation des distributions et versions :<\/strong> fournir des binaires stables pour Debian, Ubuntu, Fedora, Red Hat, Arch et leurs multiples versions requiert du packaging, des tests et des mainteneurs sp\u00e9cifiques par cible, complexifiant la livraison. <a href=\"https:\/\/www.reddit.com\/r\/linux_gaming\/comments\/wq9dx5\/valve_employee_glibc_not_prioritizing\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Les ruptures d&rsquo;ABI \u00e0 cause d&rsquo;une mise \u00e0 jour de glibc sont fr\u00e9quentes<\/a>, ce qui complique la t\u00e2che des d\u00e9veloppeurs et nuit \u00e0 la p\u00e9rennit\u00e9 \u00e0 long terme des packages.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-72c66944d36d2927dcc6f04e125125ea\"><strong>Fragmentation des environnements et toolkits graphiques : <\/strong>QT vs GTK, X11 vs Wayland, GNOME vs KDE rendent l\u2019UX, le comportement et les d\u00e9pendances tr\u00e8s variables, poussant de nombreux projets vers des interfaces web uniformis\u00e9es mais distantes, ou ne disposent pas d&rsquo;interface graphique et s&rsquo;ex\u00e9cutent uniquement en ligne de commande.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-4ed3fbd1c30cf80b60690feed0fe069f\"><strong>Pr\u00e9valence d\u2019outils non compil\u00e9s :<\/strong> scripts, applications distribu\u00e9es sous forme de source, ou d\u00e9pendant d\u2019un \u00e9cosyst\u00e8me de packages (pip, npm, gems) obligent \u00e0 reconstruire ou installer des cha\u00eenes d\u2019outils \u00e0 la vol\u00e9e.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-2f06febd859e734b6a63f804237193dc\"><strong>Tendance web\/cloud du d\u00e9veloppement :<\/strong> la concentration sur des applications web et des frontends accessibles via navigateur r\u00e9duit l\u2019effort pour optimiser des ex\u00e9cutions locales compil\u00e9es, souvent plus efficaces \u00e9nerg\u00e9tiquement. Poids croissant de JavaScript et des API Google dans les applications libres.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-d0e71133613b17d3a61703b7bacb6ea6\"><strong>D\u00e9pendance aux mainteneurs b\u00e9n\u00e9voles : <\/strong>de nombreux paquets critiques sont maintenus par une ou deux personnes, cr\u00e9ant un point de rupture humain en cas d\u2019abandon. Ces caract\u00e9ristiques rendent le d\u00e9veloppement et l\u2019exploitation sous Linux plus exigeants en gestion de d\u00e9pendances, packaging et gouvernance.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-660b60e5827a95b1a2b6292051a575db\"><a href=\"https:\/\/www.youtube.com\/watch?v=Pzl1B7nB9Kc\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Linus Torvalds lui-m\u00eame se plaint de cette situation!<\/strong><\/a><\/li>\n<\/ul>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-c703e8dbf973d419edee5d3b523f71a0\" id=\"2sources\"><strong>Sources :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-01161d26d6decb2027d8a7628090c783\"><a href=\"https:\/\/www.reddit.com\/r\/linux_gaming\/comments\/wq9dx5\/valve_employee_glibc_not_prioritizing\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Valve Employee: glibc not prioritizing compatibility damages Linux Desktop : r\/linux_gaming<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-29d64e416045f2d02d7b7d865ccc3d0b\"><a href=\"https:\/\/blog.hiler.eu\/win32-the-only-stable-abi\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Win32 Is The Only Stable ABI on Linux<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-19861e88913755a6a737c929dd33f7ff\"><a href=\"https:\/\/www.socallinuxexpo.org\/scale\/19x\/presentations\/not-breaking-userspace-evolving-linux-abi\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Not breaking userspace: the evolving Linux ABI | 19x<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-f375b2e5f73117ebe5e1f209e3d41021\"><a href=\"https:\/\/news.ycombinator.com\/item?id=27055120\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">glibc breaks ABI quite often. Linus has roasted about it openly in the past http&#8230; | Hacker News<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-1a94b7a387efced919e11e1423eb01ac\"><a href=\"https:\/\/www.youtube.com\/watch?v=Pzl1B7nB9Kc\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Linus Torvalds on why desktop Linux sucks (vid\u00e9o Youtube)<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-867b306429f656da3a6a52ea724ed8a3\">3. Cons\u00e9quences pour la s\u00e9curit\u00e9 et la souverainet\u00e9 num\u00e9rique<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-50453c09578df2cedf1f7cca4ac13162\"><strong>Perte de ma\u00eetrise juridique et op\u00e9rationnelle :<\/strong> d\u00e9pendre de d\u00e9p\u00f4ts \u00e9trangers implique de subir des lois locales, des politiques d\u2019exportation et des interruptions d\u2019acc\u00e8s hors du contr\u00f4le du responsable souverain (\u00c9tat, entreprise).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-5b8cfb5ba0446f7d01bcef3e826cc078\"><strong>Risque d\u2019attaque sur la supply chain : <\/strong>compromission d\u2019un compte de mainteneur, injection de code malveillant dans une d\u00e9pendance critique ou suppression d\u2019un paquet lib\u00e8re des effets en cascade qui touchent la disponibilit\u00e9 et la s\u00e9curit\u00e9 des syst\u00e8mes.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-fe7de6b83e9ef1fcfdc50e6e558aa95e\"><strong>D\u00e9pendance au r\u00e9seau et gaspillage \u00e9nerg\u00e9tique : <\/strong>le mod\u00e8le de mises \u00e0 jour et de builds fr\u00e9quents multiplie les \u00e9changes vers des datacenters distants, augmente le trafic et la consommation d\u2019\u00e9nergie compar\u00e9 \u00e0 des binaires stables et compil\u00e9s localement.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-b522f731d0960c12d645402278efde69\"><strong>Risque d\u2019\u00e9rosion de l\u2019autonomie lors des migrations :<\/strong> faute d\u2019applications natives compl\u00e8tes, on bascule souvent vers des services cloud (distants) qui r\u00e9duisent la souverainet\u00e9 au lieu de l\u2019augmenter.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-default\"\/>\n<\/div>\n\n\n\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-7c66c2c40c6d8197b984fbc1f47aaf12\">4. Comparaison pratique : on\u2011premises Windows vs \u00e9cosyst\u00e8me Linux libre<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-88b1917456a28d04b4fce0ef11cd92aa\"><strong>Contr\u00f4le on-premise : <\/strong>les environnements Microsoft Windows Server (AD, DHCP, DNS, Exchange, <a href=\"https:\/\/www.infos-globales.fr\/index.php\/2025\/09\/13\/comment-installer-wordpress-6-8-sous-micrososft-iis-10-en-4-etapes\/\" target=\"_blank\" rel=\"noreferrer noopener\">IIS<\/a>) permettent de g\u00e9rer int\u00e9gralement un r\u00e9seau d\u2019entreprise et les donn\u00e9es en local, sans n\u00e9cessairement recourir au cloud, offrant un contr\u00f4le clair sur la localisation des services et des backups. Windows fournit des interfaces graphiques consolid\u00e9es et des outils d\u2019administration centralis\u00e9s appr\u00e9ci\u00e9s en entreprise. Le manque de solutions natives sous Linux peut pousser vers des solutions cloud, ce qui est contraire \u00e0 l&rsquo;objectif de souverainet\u00e9 num\u00e9rique.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-65975d19b80212ce2438fb39ff4637fa\"><strong>Administration centralis\u00e9e : <\/strong>l\u2019int\u00e9gration native de la gestion des groupes, du mod\u00e8le d\u2019ACL et des groupes imbriqu\u00e9s facilite l\u2019administration \u00e0 grande \u00e9chelle compar\u00e9e aux solutions Linux (SSSD, winbind) souvent plus fragment\u00e9es et limit\u00e9es. Linux ne supporte pas les groupes imbriqu\u00e9s par exemple, rendant la gestion centralis\u00e9e complexe et fastidieuse.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-30857a0e932a858dd070488b3fad61b6\"><strong>Standards industriels : <\/strong>contrairement \u00e0 l\u2019id\u00e9e re\u00e7ue d\u2019une \u00ab bo\u00eete noire \u00bb, Windows respecte la plupart des standards industriels (LDAP, Kerberos, SMB, TLS, etc) et offre une large compatibilit\u00e9 mat\u00e9rielle et logicielle, facilitant l\u2019int\u00e9gration h\u00e9t\u00e9rog\u00e8ne dans des environnements mixtes. Cela favorise un \u00e9cosyst\u00e8me logiciel\/mat\u00e9riel riche et divers pour tous les usages num\u00e9riques, particuliers comme entreprises.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-1d5d8959e061151ac43ffb53f9c603b1\"><strong>Environnement de d\u00e9veloppement puissant, stable et ouvert :<\/strong> La suite Visual Studio permet de d\u00e9velopper des applications graphiques natives stables dans le temps, offre le choix entre une multitude de langages, et permet aussi de compiler des applications pour Android (avec .NET MAUI). Pas de \u00ab\u00a0store\u00a0\u00bb impos\u00e9 ni de commission \u00e0 payer sous Windows, contrairement aux environnements Apple et Android qui n&rsquo;offrent pas autant de libert\u00e9 de d\u00e9veloppement et de distribution libre des applications. Pouvoir d\u00e9velopper et distribuer librement et facilement des logiciels est un pilier de la souverainet\u00e9 num\u00e9rique.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-167603a88c51e71a4508e01a76ad18c3\"><strong>P\u00e9rennit\u00e9 des paquets :<\/strong> Sous Windows, les biblioth\u00e8ques d\u2019ex\u00e9cution (CRT, UCRT, librairies Visual C++) sont con\u00e7ues pour \u00eatre redistribu\u00e9es avec l\u2019application ou install\u00e9es comme composants side\u2011by\u2011side, r\u00e9duisant la d\u00e9pendance \u00e0 une libc \u00ab syst\u00e8me \u00bb unique et aux mises \u00e0 jour impr\u00e9vues. Tandis que les solutions Linux peuvent n\u00e9cessiter recompilation ou ajustements \u00e0 chaque \u00e9volution majeure des d\u00e9pendances. Les packages Windows compil\u00e9s et encapsul\u00e9s ont souvent une long\u00e9vit\u00e9 op\u00e9rationnelle \u00e9lev\u00e9e et restent fonctionnels des ann\u00e9es apr\u00e8s compilation, sans d\u00e9pendance \u00e0 des d\u00e9p\u00f4ts volatils et des mainteneurs. Cela est un atout pour la s\u00e9curit\u00e9 et la souverainet\u00e9 en facilitant les inventaires et audit logiciels.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-92f96b7bc5bcdf5c3c3e450e774eefce\"><strong>Exp\u00e9rience utilisateur :<\/strong> sous Windows l&rsquo;exp\u00e9rience bureau, les gestionnaires de fichiers et les interfaces graphiques (gestion ais\u00e9e des fichiers, installation logicielle) facilitent pour l&rsquo;utilisateur moyen le contr\u00f4le de ses donn\u00e9es sans recourir \u00e0 des services distants. Les utilisateurs moyens pr\u00e9f\u00e8rent souvent la simplicit\u00e9 d\u2019un explorateur de fichiers et d\u2019installateurs clairs plut\u00f4t que les interfaces en ligne de commande obligeant \u00e0 des cherches sur internet m\u00eame pour des actions basiques. Le syst\u00e8me de fichier Linux et son arborescence sont peu lisibles pour un utilisateur moyen, diminuant sa souverainet\u00e9 num\u00e9rique.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-0615210b93e8c5cac003d79d34463928\">5. Innovation mat\u00e9rielle et r\u00f4le de Windows dans l\u2019\u00e9cosyst\u00e8me<\/h4>\n<\/div>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-6b7421710beb193849af11e9209905d8\">Contrairement \u00e0 certaines id\u00e9es re\u00e7ues, l&rsquo;innovation num\u00e9rique ne passe pas uniquement par le logiciel et le code ouvert. Elle d\u00e9pend autant du mat\u00e9riel que du logiciel. L&rsquo;\u00e9volution des composants (CPU, GPU, RAM, stockage, refroidissement) permit aux logiciels de g\u00e9rer des volumes et des param\u00e8tres croissants.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-42e680bcfe3217ce9f8c9bd32ff52157\">Windows est la plateforme majoritaire (<a href=\"https:\/\/store.steampowered.com\/hwsurvey\/Steam-Hardware-Software-Survey-Welcome-to-Steam\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">95.4% de PDM sur Steam en septembre 2025, contre 2.68% pour Linux et 1.92% pour MacOS<\/a>) qui f\u00e9d\u00e8re l&rsquo;industrie et facilite \u00e9conomies d&rsquo;\u00e9chelle et adoption rapide. Les jeux vid\u00e9o ont \u00e9t\u00e9 le moteur la comp\u00e9tition pour les performances gaming a entra\u00een\u00e9 des gains massifs en CPU\/GPU exploitables ensuite pour le calcul scientifique et l&rsquo;IA. <a href=\"https:\/\/www.renaultgroup.com\/magazine\/nos-actualites-groupe\/3d-sketching-la-digitalisation-des-le-premier-coup-de-crayon\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">La r\u00e9alit\u00e9 virtuelle (VR) exigeante en GPU (rendu 3D st\u00e9r\u00e9oscopique) est utilis\u00e9e en ing\u00e9nierie<\/a> et en jeu, avec un \u00e9cosyst\u00e8me PC riche (casques compatibles Windows, catalogue de jeux Steam).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-5982c8e30e9e45599a0c3c29faba1184\">L&rsquo;\u00e9cosyst\u00e8me Windows, par son \u00e9quilibre entre propri\u00e9taire et compatibilit\u00e9, a f\u00e9d\u00e9r\u00e9 fabricants, d\u00e9veloppeurs et utilisateurs, stimulant la R&amp;D mat\u00e9rielle et l&rsquo;adoption \u00e0 grande \u00e9chelle. Le march\u00e9 du jeu vid\u00e9o grand public a pouss\u00e9 les limites de performance du hardware, ces avanc\u00e9es ayant ensuite b\u00e9n\u00e9fici\u00e9 aux serveurs, <a href=\"https:\/\/www.lemagit.fr\/actualites\/366620469\/A-la-rencontre-dAlps-le-second-plus-puissant-supercalculateur-dEurope\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">supercalculateurs<\/a>, simulations, r\u00e9alit\u00e9 virtuelle et IA. Les progr\u00e8s mat\u00e9riels rendent possibles des traitements logiciels de plus en plus complexes utilis\u00e9s par la <a href=\"https:\/\/meteofrance.com\/actualites-et-dossiers-0\/les-supercalculateurs-de-meteo-france\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">m\u00e9t\u00e9o<\/a> et l&rsquo;ing\u00e9nierie par exemple.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-dcc92c21b1831fe92e70384e4154a764\">Les acteurs historiques Intel, AMD et Nvidia, ont \u00e9volu\u00e9 gr\u00e2ce au march\u00e9 Windows pour atteindre les usages HPC et IA. Le financement indirect du loisir a g\u00e9n\u00e9r\u00e9 des externalit\u00e9s positives sur l&rsquo;ensemble de la fili\u00e8re mat\u00e9rielle.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-a35684e04ee67d231eee46191f302c57\">L&rsquo;importance conjointe du hardware et du software implique que les strat\u00e9gies d&rsquo;innovation doivent soutenir simultan\u00e9ment la R&amp;D mat\u00e9rielle et logicielle, tirer parti d&rsquo;\u00e9cosyst\u00e8mes larges pour r\u00e9duire les co\u00fbts unitaires, et reconna\u00eetre le r\u00f4le des march\u00e9s grand public (jeux, VR) comme catalyseur d&rsquo;avanc\u00e9es techniques utiles aux usages professionnels.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-0d72c16a0aadc8fd98ce35aef166914f\">Le progr\u00e8s num\u00e9rique est co-d\u00e9pendant du mat\u00e9riel et du logiciel, et l&rsquo;\u00e9cosyst\u00e8me Windows plus le march\u00e9 du jeu ont acc\u00e9l\u00e9r\u00e9 l&rsquo;am\u00e9lioration du hardware au b\u00e9n\u00e9fice de l&rsquo;ensemble de l&rsquo;informatique.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-6d760a83640815d6f6f1de7825b1e9b1\"><strong>Sources :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-89aca62d0bd3dde1ed458208e46c6d73\"><a href=\"https:\/\/store.steampowered.com\/hwsurvey\/Steam-Hardware-Software-Survey-Welcome-to-Steam\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/store.steampowered.com\/hwsurvey\/Steam-Hardware-Software-Survey-Welcome-to-Steam<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-297ebfc5936f875983395c5c605da7a5\"><a href=\"https:\/\/www.renaultgroup.com\/magazine\/nos-actualites-groupe\/3d-sketching-la-digitalisation-des-le-premier-coup-de-crayon\/\">Le 3D sketching offre de nouvelles perspectives au Design<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-1073ddbb0993590b0d6be13f76a4ad6c\"><a href=\"https:\/\/www.lemagit.fr\/actualites\/366620469\/A-la-rencontre-dAlps-le-second-plus-puissant-supercalculateur-dEurope\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/www.lemagit.fr\/actualites\/366620469\/A-la-rencontre-dAlps-le-second-plus-puissant-supercalculateur-dEurope<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-3f34047f1f1b44e303f13ac1dcd1f2a2\"><a href=\"https:\/\/meteofrance.com\/actualites-et-dossiers-0\/les-supercalculateurs-de-meteo-france\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/meteofrance.com\/actualites-et-dossiers-0\/les-supercalculateurs-de-meteo-france<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-1c2fc9b7c414cddc5c639b6f8e8dffa4\">6. Cloud, Linux et fausses promesses de p\u00e9rennit\u00e9<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-e9d4915fd5203270884ba7db7ab23f99\"><strong>Distinction local versus distant : <\/strong>confondre Windows (OS) et Microsoft Cloud (service distant) fausse le d\u00e9bat \u2014 on peut \u00eatre souverain avec Windows on\u2011premise ou perdre souverainet\u00e9 avec des services cloud, quel que soit l\u2019OS.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-56c608342cc2f5ad26dcc8beca037bca\"><strong>Le cloud ne garantit pas la p\u00e9rennit\u00e9 : <\/strong>pertes d\u2019acc\u00e8s, incidents majeurs ou incendies de centres de donn\u00e9es existent; des pannes g\u00e9antes d\u2019outillages cloud sont d\u00e9j\u00e0 survenues et montrent une centralisation du risque qui peut affecter des milliers d\u2019organisations simultan\u00e9ment. <a href=\"https:\/\/www.lebigdata.fr\/la-panne-aws-relance-le-debat-sur-le-multicloud-en-2025\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">La panne g\u00e9ante d&rsquo;AWS du 20 octobre 2025<\/a> ou encore <a href=\"https:\/\/cloud-computing.developpez.com\/actu\/376448\/Un-incendie-detruit-completement-un-systeme-de-stockage-cloud-du-gouvernement-sud-coreen-et-aucune-sauvegarde-n-est-disponible-647-systemes-critiques-du-pays-ont-ete-mis-hors-service-par-l-incendie\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">l&rsquo;incroyable perte de 858 To de donn\u00e9es publiques de l&rsquo;\u00c9tat sud-cor\u00e9en \u00e0 cause de l&rsquo;incendie du cloud gouvernemental G-Drive<\/a>, sont des exemples flagrants.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-e1f7bbe0475cfab3d57c12d06063eed5\"><strong>Surface d\u2019attaque et surface d\u2019exposition : <\/strong>les services cloud multiplient les interfaces externes et la complexit\u00e9, offrant souvent une surface d\u2019attaque sup\u00e9rieure \u00e0 des services on\u2011premise bien durcis, y compris les services Cloud Microsoft 365 qui au final sont plus expos\u00e9s que leurs syst\u00e8mes on-premise. <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-pour-contourner-le-mfa-des-pirates-falsifient-des-apps-oauth-de-microsoft-97593.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Des attaques par phishing peuvent m\u00eame compromettre la double authentification (MFA)<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-a1be503019a2646abb7e7384e2366379\"><strong>Le cloud est antinomique de la souverainet\u00e9 num\u00e9rique <\/strong>: Bien qu&rsquo;utile, voire indispensable pour certains \u00e9changes et certaines configurations, le cloud en soi est \u00e0 divers degr\u00e9s une perte de souverainet\u00e9 par rapport \u00e0 des solutions on-premise. Il s&rsquo;agit forc\u00e9ment de d\u00e9l\u00e9guer le contr\u00f4le d&rsquo;une partie de l&rsquo;infrastructure num\u00e9rique \u00e0 un tiers distant et de s&rsquo;en rendre d\u00e9pendant dans une certaine mesure. <a href=\"https:\/\/itsocial.fr\/contenus\/articles-decideurs\/comprendre-le-vendor-lock-in-les-defis-de-la-mobilite-numerique-des-entreprises\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Le fournisseur d&rsquo;une solution Cloud peut unilat\u00e9ralement mettre fin \u00e0 votre acc\u00e8s au service et \u00e0 vos donn\u00e9es, ou imposer des changement profonds dans les conditions d&rsquo;utilisations (lock-in)<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-b74ed58b2ce5c590ee0fee266d8afcf1\"><strong>La p\u00e9rennit\u00e9 \u00e0 moyen\/long terme sous Linux n&rsquo;est pas garantie : <\/strong>Outre les packages et d\u00e9pendances qui peuvent changer ou dispara\u00eetre, ce sont parfois des distributions enti\u00e8res de Linux qui disparaissent, laissant les utilisateurs seuls face \u00e0 des migrations complexes. La disparition brutale de CentOS sur d\u00e9cision de Red Hat est un exemple marquant.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-8bddef044b6048185a394261a558d103\"><strong>Linux n\u2019est pas synonyme de s\u00e9curit\u00e9 absolue :<\/strong> des distributions et logiciels d\u2019entreprise peuvent \u00eatre victimes de failles ou de piratages (ex. incidents touchant des distributions ou paquets critiques), ce qui rappelle qu\u2019aucun mod\u00e8le n\u2019est intrins\u00e8quement invuln\u00e9rable.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-4fa001e7e804b48625d052c59619f1d2\"><strong>Chiffres r\u00e9cents sur les infections Linux :<\/strong><br><br>\n<ul class=\"wp-block-list\">\n<li class=\"wp-elements-9ee0692462a22d093ee8b546dc19a36a\"><a href=\"https:\/\/www.it-connect.fr\/depuis-2009-botnet-ebury-a-infecte-400-000-serveurs-linux\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Le<strong> botnet Ebury<\/strong> a infect\u00e9 environ <strong>400 000 serveurs Linux<\/strong> depuis 2009, soit une moyenne de <strong>26 000 infections par an<\/strong>, avec <strong>100 000 machines encore compromises fin 2023<\/strong><\/a>.<br><br><\/li>\n\n\n\n<li class=\"wp-elements-673598cd2ab15899bf7dfe6200494293\"><a href=\"https:\/\/www.itrust.fr\/focus-sur-perfctl-le-malware-ciblant-les-systemes-linux\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Un autre malware nomm\u00e9 <strong>perfctl<\/strong> a discr\u00e8tement infiltr\u00e9 <strong>des milliers de syst\u00e8mes Linux<\/strong> pendant plusieurs ann\u00e9es, en exploitant des erreurs de configuration courantes<\/a>.<br><br><\/li>\n\n\n\n<li>Les statistiques globales sur les malwares montrent une <strong>augmentation constante des infections en entreprise<\/strong>, y compris sur des postes Linux, avec des taux de propagation atteignant <strong>75 % en 2022<\/strong> dans certains environnements.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-61a9a2cfb676780f4e902bbbe1c4b49d\">Seule une approche globale de la souverainet\u00e9 num\u00e9rique faite de briques on-premise et cloud peut faire la diff\u00e9rence. Ne pas penser que le cloud et Linux \u00e0 eux seuls r\u00e9solvent toutes les probl\u00e9matique de configuration, de s\u00e9curit\u00e9, de sauvegarde, de dimensionnement et de redondance des infrastructures informatiques et num\u00e9riques. Bien \u00e9valuer les possibilit\u00e9s de r\u00e9cup\u00e9ration et de migration des des donn\u00e9es et des outils d&rsquo;un fournisseur cloud \u00e0 une autre. Les outils SaaS peuvent conduire \u00e0 des enfermements (lock-in) plus difficiles \u00e0 contourner que les solutions on-premise.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-242c46a1985a89bd89282ec4c6f0b38e\"><strong>Sources :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-129ac74973134bab8d0504d7aff44bd5\"><a href=\"https:\/\/www.lebigdata.fr\/la-panne-aws-relance-le-debat-sur-le-multicloud-en-2025\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/www.lebigdata.fr\/la-panne-aws-relance-le-debat-sur-le-multicloud-en-2025<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-8105ab9306d6c247b55f55dc2e939dfe\"><a href=\"https:\/\/cloud-computing.developpez.com\/actu\/376448\/Un-incendie-detruit-completement-un-systeme-de-stockage-cloud-du-gouvernement-sud-coreen-et-aucune-sauvegarde-n-est-disponible-647-systemes-critiques-du-pays-ont-ete-mis-hors-service-par-l-incendie\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/cloud-computing.developpez.com\/actu\/376448\/Un-incendie-detruit-completement-un-systeme-de-stockage-cloud-du-gouvernement-sud-coreen-et-aucune-sauvegarde-n-est-disponible-647-systemes-critiques-du-pays-ont-ete-mis-hors-service-par-l-incendie\/<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-b79b282321368c66056b934b8b46e23e\"><a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-pour-contourner-le-mfa-des-pirates-falsifient-des-apps-oauth-de-microsoft-97593.html\">Pour contourner le MFA, des pirates falsifient des apps OAuth de Microsoft &#8211; Le Monde Informatique<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-32908ad2e96f01eb3dabc3bc11dac165\"><a href=\"https:\/\/itsocial.fr\/contenus\/articles-decideurs\/comprendre-le-vendor-lock-in-les-defis-de-la-mobilite-numerique-des-entreprises\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/itsocial.fr\/contenus\/articles-decideurs\/comprendre-le-vendor-lock-in-les-defis-de-la-mobilite-numerique-des-entreprises\/<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-ce41d8d9f2fac7bd7a426fc47cd51962\"><a href=\"https:\/\/www.it-connect.fr\/depuis-2009-botnet-ebury-a-infecte-400-000-serveurs-linux\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/www.it-connect.fr\/depuis-2009-botnet-ebury-a-infecte-400-000-serveurs-linux\/<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-11f54ac88608aa0ce9fc6963f41d0303\"><a href=\"https:\/\/www.itrust.fr\/focus-sur-perfctl-le-malware-ciblant-les-systemes-linux\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/www.itrust.fr\/focus-sur-perfctl-le-malware-ciblant-les-systemes-linux<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-96e76288f9a225fb7eb29dc2aac73769\">7. Code ouvert : moins de confidentialit\u00e9 pour plus de suret\u00e9 ?<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-886740ccf8cf9f3d6325cbe57848225f\">Le partage du code n\u2019est pas une panac\u00e9e pour la souverainet\u00e9 : certains secteurs sensibles exigent des composants propri\u00e9taires ou audit\u00e9s par des tiers qualifi\u00e9s; l&rsquo;ouverture du code \u00e0 tous n&rsquo;est pas toujours souhaitable ou pertinente. Les donn\u00e9es et les traces r\u00e9seau sont souvent l\u2019enjeu principal : contr\u00f4ler o\u00f9 les donn\u00e9es r\u00e9sident, qui y acc\u00e8de et comment elles transitent est plus critique que la seule ouverture du code; la visibilit\u00e9 du code n\u2019\u00e9limine pas n\u00e9cessairement les risques op\u00e9rationnels ou juridiques.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-e000032b47732930bc5452a5470c140a\">La croyance que le code ouvert permet \u00e0 la communaut\u00e9 de d\u00e9tecter les failles \u00e0 temps ne se v\u00e9rifie pas dans les faits. De nombreuses failles de s\u00e9curit\u00e9 dans du code ouvert perdurent des ann\u00e9es avant d&rsquo;\u00eatre d\u00e9tect\u00e9es et corrig\u00e9es. Certaines menaces comme <a href=\"https:\/\/www.itrust.fr\/focus-sur-perfctl-le-malware-ciblant-les-systemes-linux\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Perfctl (2021)<\/a> ou <a href=\"https:\/\/www.it-connect.fr\/depuis-2009-botnet-ebury-a-infecte-400-000-serveurs-linux\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Ebury (2009!)<\/a> s\u00e9vissent depuis des ann\u00e9es sans aucune r\u00e9action de la communaut\u00e9 FOSS qui reste mutique, voire occulte ces incidents graves touchant des dizaines de milliers de syst\u00e8mes Linux chaque ann\u00e9e.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-1872852d53d7cd6f40305663efede721\">Beaucoup d\u2019anomalies profondes dans des projets FOSS largement r\u00e9utilis\u00e9s sont d\u00e9tect\u00e9es par des acteurs institutionnels ou des entreprises plut\u00f4t que par la communaut\u00e9 b\u00e9n\u00e9vole. <a href=\"https:\/\/next.ink\/4777\/log4shell-derriere-importante-faille-eternelle-question-soutien-au-logiciel-libre\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">La faille Log4j <\/a>\u00e9tait pr\u00e9sente dans le code source ouvert aux yeux de tous depuis 2013 avant de n&rsquo;\u00eatre d\u00e9tect\u00e9e qu&rsquo;en 2021, par des chercheurs du g\u00e9ant du commerce en ligne Alibaba. <a href=\"https:\/\/next.ink\/133067\/xz-utils-comme-une-porte-derobee-dans-un-composant-de-linux-a-fait-craindre-le-pire\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Celle de XZ utils a \u00e9t\u00e9 d\u00e9couverte par un ing\u00e9nieur de Microsoft<\/a>.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-pullquote is-style-default has-black-color has-palette-color-5-background-color has-text-color has-background has-link-color wp-elements-695b42a4ac970bdf6bb66f6790b444b7\" style=\"padding-top:var(--wp--preset--spacing--20);padding-right:var(--wp--preset--spacing--30);padding-bottom:var(--wp--preset--spacing--20);padding-left:var(--wp--preset--spacing--30);font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.156), 16px);line-height:1.8\"><blockquote><p>\u00ab&nbsp;<em>Les mainteneurs de Log4j ont travaill\u00e9 sans sommeil sur des mesures d&rsquo;att\u00e9nuation&nbsp;; correctifs, docs, CVE, r\u00e9ponses aux demandes de renseignements, etc. Pourtant, rien n&#8217;emp\u00eache les gens de nous critiquer, pour un travail pour lequel nous ne sommes pas pay\u00e9s, pour une fonctionnalit\u00e9 que nous d\u00e9testons tous, mais que nous devions conserver en raison de probl\u00e8mes de compatibilit\u00e9 ascendante<\/em>&nbsp;\u00bb<\/p><cite><a href=\"https:\/\/x.com\/yazicivo\/status\/1469349956880408583\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#0693e3\" class=\"has-inline-color\">Volkan Yaz\u0131c\u0131, Apache Software Foundation &#8211; 10 d\u00e9cembre 2021<\/mark><\/strong><\/a><\/cite><\/blockquote><\/figure>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-ff79f63b3a0f48b46cf5625fb049f5f2\"><strong>Sources :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-e755b511529729f494c009172fe5301d\">\n<li><a href=\"https:\/\/next.ink\/4777\/log4shell-derriere-importante-faille-eternelle-question-soutien-au-logiciel-libre\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Log4Shell : derri\u00e8re l\u2019importante faille, l\u2019\u00e9ternelle question du soutien au logiciel libre &#8211; Next<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-fbfe0a5df12e2cd3178e5297a2d40ac4\">8. Culture open source dominante : incoh\u00e9rences, biais et dogmatismes<\/h4>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-cd8a29b1d388e7427c2d2f04ad1f01eb\">Les risques et difficult\u00e9s rencontr\u00e9es avec le d\u00e9veloppement FOSS n&rsquo;est pas uniquement du aux difficult\u00e9s purement techniques de Linux et des d\u00e9pendances, cela r\u00e9sulte aussi, et surtout, d&rsquo;une culture technique biais\u00e9e et d\u00e9voy\u00e9e. Pourquoi\u202f? Parce qu\u2019une culture dominante, fond\u00e9e sur des croyances simplistes et une abstraction excessive, a d\u00e9connect\u00e9 les d\u00e9veloppeurs des r\u00e9alit\u00e9s mat\u00e9rielles, r\u00e9seau et syst\u00e8me. Il existe effectivement une frange dogmatique qui croit en une s\u00e9curit\u00e9 \u201cabsolue\u201d de Linux ou du libre, souvent sans comprendre les vecteurs d\u2019attaque modernes (supply chain, cloud misconfigurations, kernel exploits). Les forums regorgent de discours simplistes du type \u201cWindows = spyware, Linux = libert\u00e9\u201d, qui occultent les r\u00e9alit\u00e9s op\u00e9rationnelles. Une partie de la communaut\u00e9 web (notamment JavaScript full-stack) ignore ou sous-estime les disciplines comme la s\u00e9curit\u00e9 r\u00e9seau, l\u2019architecture syst\u00e8me ou la gestion des permissions. Cela m\u00e8ne \u00e0 des configurations na\u00efves, des stockages non chiffr\u00e9s, des CORS mal g\u00e9r\u00e9s, etc.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<h5 class=\"wp-block-heading\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#000000\" class=\"has-inline-color\">D\u00e9connexion des disciplines IT :<\/mark><\/strong><\/h5>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-6b9dbb689f615d85b23b678aa4514d82\"><strong>M\u00e9connaissance du r\u00e9seau<\/strong> : Peu de d\u00e9veloppeurs comprennent les ACL, les VLAN, les firewalls, ou les mod\u00e8les de segmentation.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-d0bc09c1b2f2967be7547a2c32957d03\"><strong>Ignorance du hardware<\/strong> : CPU, RAM, I\/O, microcode, firmware\u2026 sont des zones grises pour beaucoup. R\u00e9sultat : surprovisionnement, mauvaise optimisation, et vuln\u00e9rabilit\u00e9s physiques.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-ec799ab440df365f7dc746a51f5f4a03\"><strong>Cloud-first, bo\u00eete noire<\/strong> : L\u2019abstraction du cloud masque les r\u00e9alit\u00e9s mat\u00e9rielles, r\u00e9seau, et syst\u00e8me. Les d\u00e9veloppeurs ignorent souvent o\u00f9 tourne leur code, sur quel mat\u00e9riel, avec quelles protections.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-4101020f677c2adc1927f476c0759665\"><strong>Effet DevOps sans DevSec<\/strong> : L\u2019automatisation prime sur la s\u00e9curit\u00e9. Les pipelines CI\/CD d\u00e9ploient du code sans contr\u00f4le rigoureux des d\u00e9pendances ou des configurations.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<h5 class=\"wp-block-heading\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#000000\" class=\"has-inline-color\">Mythe de la sup\u00e9riorit\u00e9 open source<\/mark> :<\/strong><\/h5>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-daa7072b7f1c9ab62609c88d36c1de9c\"><strong>Transparence \u2260 s\u00e9curit\u00e9<\/strong> : Le code ouvert ne garantit rien sans audit, maintenance et gouvernance. En pratique, beaucoup de projets critiques sont sous-maintenus, avec peu de relectures ou de tests de s\u00e9curit\u00e9. La faille Log4Shell est rest\u00e9e invisible pendant des ann\u00e9es malgr\u00e9 le code ouvert.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-89e0fe8e5b5538589682e0a3632705ec\"><strong>Dogmatisme et mythes Linux<\/strong> : Beaucoup croient que Linux est \u201cintrins\u00e8quement s\u00fbr\u201d, ignorant les failles kernel, les erreurs de configuration, et les attaques physiques. Certaines affirmations pourtant av\u00e9r\u00e9es fausses (\u00ab\u00a0Il n&rsquo;y a pas de malwares sous Linux\u00a0\u00bb par exemple) circulent encore sur les forums sans \u00eatre corrig\u00e9es par la communaut\u00e9.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-2fc16b8460693ce6f02684e8163e5707\"><strong>Dogme du tout logiciel : <\/strong>Croyance dans le fait que tout est logiciel et que le mat\u00e9riel est secondaire. Le logiciel et son code source font tout \u00e0 eux seuls (performances, s\u00e9curit\u00e9, fonctionnalit\u00e9s, connectivit\u00e9, etc) ind\u00e9pendamment du hardware ou de l&rsquo;infrastructure r\u00e9seau.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-1205792d1becddec1b7fe92fd69b58e4\"><strong>Le mythe de la sup\u00e9riorit\u00e9 \u00e9thique du libre : <\/strong>Le partage universel de la connaissance est un but moralement noble, mais l&rsquo;\u00e9vitement syst\u00e9matique de solutions propri\u00e9taires professionnelles payantes au profit de freewares open source, souvent issus de projets personnels hobbyistes (amateurs) \u00e0 des fins de r\u00e9utilisation professionnelle et commerciale pose un s\u00e9rieux souci d&rsquo;\u00e9thique et de concurrence loyale comme dans les exemples de Redhat ou WordPress.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-pullquote is-style-default has-black-color has-palette-color-5-background-color has-text-color has-background has-link-color wp-elements-a3d89b5ab1770281fdefc399cf6b3946\" style=\"padding-top:var(--wp--preset--spacing--20);padding-right:var(--wp--preset--spacing--30);padding-bottom:var(--wp--preset--spacing--20);padding-left:var(--wp--preset--spacing--30);font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.156), 16px);line-height:1.8\"><blockquote><p>\u00ab\u00a0<em>Une chose que vous faites, c\u2019est emp\u00eacher l\u2019\u00e9criture de bons logiciels. Qui peut se permettre de faire du travail professionnel gratuitement ? Quel hobbyiste peut mettre 3 ann\u00e9es-homme dans la programmation, trouver tous les bugs, documenter son produit et le distribuer gratuitement ?<\/em>\u00a0\u00bb  <\/p><cite><a href=\"https:\/\/fr.wikisource.org\/wiki\/Page:Bill_Gates_Letter_to_Hobbyists_ocr.pdf\/1\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><mark style=\"background-color:rgba(0, 0, 0, 0);color:#0693e3\" class=\"has-inline-color\"><strong>Bill Gates &#8211; Lettre ouverte aux hobbyistes &#8211; f\u00e9vrier 1976<\/strong><\/mark><\/a><\/cite><\/blockquote><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h5 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-cbc30f721b7c0bdea3c56681812f2c05\">Red Hat vs CentOS :<\/h5>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-05dd4a5fff4a8b2307bfdcb24d177733\">L&rsquo;approche du libre pr\u00e9sente souvent de s\u00e9rieuses incoh\u00e9rences, comme l&rsquo;illustre l&rsquo;arr\u00eat brutal d&rsquo;une distribution majeure de Linux qu&rsquo;\u00e9tait CentOS par Red Hat, pour des raisons de concurrence avec ses propres produits \u00ab\u00a0libres\u00a0\u00bb mais en partie payants. Redhat reconna\u00eet qu&rsquo;il lui \u00e9tait impossible de maintenir CentOS totalement gratuitement, et que celui-ci faisait de l&rsquo;ombre \u00e0 RHEL pour lequel il existe des souscriptions payantes.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote is-style-default has-black-color has-palette-color-5-background-color has-text-color has-background has-link-color wp-elements-6c3abb4b7b6ae03bdf9f6c3e79b4045a\" style=\"padding-top:var(--wp--preset--spacing--20);padding-right:var(--wp--preset--spacing--30);padding-bottom:var(--wp--preset--spacing--20);padding-left:var(--wp--preset--spacing--30);font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.156), 16px);line-height:1.8\"><blockquote><p>\u00ab\u00a0CentOS handicapait n\u00e9cessairement les ventes de RHEL en \u00e9tant une alternative gratuite, mais aussi fonctionnelle.\u00a0\u00bb <br><br>\u00ab\u00a0L\u2019existence m\u00eame d\u2019une version gratuite d\u2019un syst\u00e8me payant, alors que leurs fonctions \u00e9taient 100&nbsp;% identiques, semait plus de la confusion qu\u2019autre chose, \u00e0 la fois pour les \u00e9quipes commerciales de Red Hat et pour ses clients.&nbsp;\u00a0\u00bb <\/p><cite><a href=\"https:\/\/www.lemagit.fr\/conseil\/Fin-de-vie-de-CentOS-7-et-maintenant-que-faire\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#0693e3\" class=\"has-inline-color\">Le MagIT &#8211; Fin de vie de CentOS&nbsp;Linux&nbsp;: ce qu&rsquo;il faut savoir &#8211; 11 octobre 2024<\/mark><\/strong><\/a><\/cite><\/blockquote><\/figure>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-7a23cf493eb761a98c78cc78c4c08374\">Red Hat, acteur majeur de Linux et du monde FOSS, n&rsquo;a eu aucun \u00e9tat d&rsquo;\u00e2me pour les millions d&rsquo;utilisateurs particuliers et entreprises utilisant CentOS pour prot\u00e9ger son propre business model, ne leur laissant d&rsquo;autre choix que de migrer d&rsquo;OS, chose qui peut \u00eatre compliqu\u00e9e et que Red Hat propose de fa\u00e7on payante aux utilisateurs de CentOS 7 qu&rsquo;ils laissent sur le carreau : \u00ab\u00a0<em><strong>La nouvelle offre\u00a0<a href=\"https:\/\/www.redhat.com\/fr\/technologies\/linux-platforms\/red-hat-enterprise-linux-for-third-party-linux-migration\">Red\u00a0Hat Enterprise\u00a0Linux for\u00a0Third\u00a0Party Linux\u00a0Migration<\/a>\u00a0est con\u00e7ue pour aider les utilisateurs de CentOS\u00a0Linux\u00a07 \u00e0 assurer la continuit\u00e9 de leurs activit\u00e9s apr\u00e8s la fin de vie du syst\u00e8me. Propos\u00e9e \u00e0 un tarif comp\u00e9titif, cette offre comprend une souscription Red\u00a0Hat Enterprise\u00a0Linux ainsi que des outils qui simplifient la conversion des instances CentOS\u00a0Linux\u00a07 existantes en syst\u00e8mes Red\u00a0Hat Enterprise\u00a0Linux\u00a07<\/strong><\/em>\u00a0\u00bb <\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h5 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-3a0acb049023600a8b49ef5e494ac3b9\">WordPress vs WP Engine :<\/h5>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-afef3c5d049efe7da34ce6eac56aca19\">Un autre exemple est <a href=\"https:\/\/www.blogdumoderateur.com\/wordpress-vs-wp-engine-conflit-consequences-ecosysteme-cms\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">la querelle entre WordPress et WP Engine<\/a>. WordPress, m\u00e9content des modifications du code source par WP Engine pour ses clients, et du fait que malgr\u00e9 un chiffre d&rsquo;affaire cons\u00e9quent WP Engine ne contribue pas plus au financement et au code de WordPress, a tout simplement d\u00e9cid\u00e9 de leur couper l&rsquo;acc\u00e8s aux modules WordPress, laissant les clients de WP Engine sans mises \u00e0 jour de s\u00e9curit\u00e9 sur les plug-ins et th\u00e8mes install\u00e9s. En plus de cela WordPress s&rsquo;est permis d&rsquo;envoyer des messages directement aux clients de WP Engine et de <a href=\"https:\/\/wptavern.com\/acf-plugin-forked-to-secure-custom-fields-plugin\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">s&rsquo;approprier et \u00ab\u00a0forker\u00a0\u00bb un plug-in WP Engine!<\/a><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-c7835cd57ac7ae9cbaf34cdfe204408d\">Cela souligne une fois de plus <a href=\"https:\/\/world.hey.com\/dhh\/automattic-is-doing-open-source-dirty-b95cf128\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">le flou juridique encadrant l&rsquo;usage de code libre et de sa propri\u00e9t\u00e9<\/a> et de la limite de la souverainet\u00e9 dans un \u00e9cosyst\u00e8me open source d\u00e9pendant largement de d\u00e9p\u00f4ts en ligne sous contr\u00f4le tiers. Il n&rsquo;y a aucun droit opposable, ni dans un sens ni l&rsquo;autre. On voit les limites de la promotion du libre comme levier de croissance et de souverainet\u00e9 pour les entreprises et organisations num\u00e9riques.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-c14232d1bb76ba5306b8bebc40396052\"><strong>Ces cas embl\u00e9matiques sont la cons\u00e9quence logique de la probl\u00e9matique fondamentale de la r\u00e9mun\u00e9ration et la durabilit\u00e9 du mod\u00e8le libre.<\/strong> L\u2019hypoth\u00e8se d\u2019un monde o\u00f9 tout serait produit gratuitement ignore la r\u00e9alit\u00e9 \u00e9conomique de la maintenance, de la correction des bugs et des exigences de s\u00e9curit\u00e9; les mod\u00e8les hybrides (commercial + open core, OSPO, financements publics) sont souvent plus soutenables.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-2e51ad7d4278292b5bb5d333bbd1202d\"><strong>Sources :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-cf6a08bde7454e5d32544e4dc38ef1e5\"><a href=\"https:\/\/fr.wikisource.org\/wiki\/Page:Bill_Gates_Letter_to_Hobbyists_ocr.pdf\/1\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/fr.wikisource.org\/wiki\/Page:Bill_Gates_Letter_to_Hobbyists_ocr.pdf\/1<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-5ea5310acfe22810893e9b934e4cae29\"><a href=\"https:\/\/www.lemagit.fr\/conseil\/Fin-de-vie-de-CentOS-7-et-maintenant-que-faire\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/www.lemagit.fr\/conseil\/Fin-de-vie-de-CentOS-7-et-maintenant-que-faire<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-afe696517ec2405bb35badaabf780fd2\"><a href=\"https:\/\/www.redhat.com\/fr\/technologies\/linux-platforms\/red-hat-enterprise-linux-for-third-party-linux-migration\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/www.redhat.com\/fr\/technologies\/linux-platforms\/red-hat-enterprise-linux-for-third-party-linux-migration<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-2aa02a1b8db7f6024b83e7aa304e4930\"><a href=\"https:\/\/www.blogdumoderateur.com\/wordpress-vs-wp-engine-conflit-consequences-ecosysteme-cms\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/www.blogdumoderateur.com\/wordpress-vs-wp-engine-conflit-consequences-ecosysteme-cms\/<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-19b766841f4932466fb38170a5d833c8\"><a href=\"https:\/\/wptavern.com\/acf-plugin-forked-to-secure-custom-fields-plugin\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/wptavern.com\/acf-plugin-forked-to-secure-custom-fields-plugin<\/a><\/li>\n\n\n\n<li class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-469ec82942a0db2c1e8293fbac8836c9\"><a href=\"https:\/\/world.hey.com\/dhh\/automattic-is-doing-open-source-dirty-b95cf128\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">https:\/\/world.hey.com\/dhh\/automattic-is-doing-open-source-dirty-b95cf128<\/a><\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<\/div>\n\n\n\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-e345a77d4419a37531dccb5b5ba62c42\">9. Souverainet\u00e9 num\u00e9rique : attention aux faux amis :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-bebff30d6a8eb398c52d7d40ea42960e\"><strong>MacOS<\/strong>, bien que propri\u00e9taire, est ferm\u00e9 mat\u00e9riellement et logiciellement, limitant l\u2019autonomie.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-c7ef4c82ed05209cc5cc70dc47a85f0f\"><strong>Android et iOS<\/strong> collectent des donn\u00e9es personnelles massivement : photos, contacts, position, historique\u2026 bien plus que Windows 11 (ne pas confondre donn\u00e9es personnelles et t\u00e9l\u00e9m\u00e9trie).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-f32d85604c7b027e7732fb269606c2b8\"><strong>Google<\/strong> domine l\u2019acc\u00e8s \u00e0 l\u2019information via Search et News, influen\u00e7ant la presse et les d\u00e9veloppeurs open source.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-00728a0b8e485a85afe4a4c5993dc6b1\">10. Les vrais crit\u00e8res de souverainet\u00e9 num\u00e9rique :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-b731117b9c61292f94738a69a418d065\"><strong>Ouverture logicielle :<\/strong> La solution num\u00e9rique permet-elle d&rsquo;interagir facilement avec d&rsquo;autres solutions tierces? Me permet-elle de cr\u00e9er facilement des donn\u00e9es, du contenu et des applications que je peux librement diffuser?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-78ec47d74e62ff226383e087793015ed\"><strong>Ouverture mat\u00e9rielle :<\/strong> La base d&rsquo;une solution num\u00e9rique souveraine c&rsquo;est le contr\u00f4le physique du mat\u00e9riel. Ordinateurs, serveurs, t\u00e9l\u00e9phonie, \u00e9quipements r\u00e9seaux. La solution mise en place permet-elle de librement choisir l&rsquo;infrastructure mat\u00e9rielle sur laquelle je veux l&rsquo;installer, l&rsquo;ex\u00e9cuter et stocker les donn\u00e9es (ordinateurs, serveurs, smartphones)?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-58e2947a427d63f4b79b23a7361c6db3\"><strong>Confidentialit\u00e9 :<\/strong> La solution respecte t&rsquo;elle ma vie priv\u00e9e ou la confidentialit\u00e9 des donn\u00e9es mon entreprise? Quelle est la nature et le volume des donn\u00e9es collect\u00e9es et transmises vers fournisseurs de solutions num\u00e9riques?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-40fbbea90c85159a8f2a9b4d981377b7\"><strong>Autonomie locale :<\/strong> La solution num\u00e9rique permet-elle un d\u00e9ploiement totalement hors ligne \u00e0 partir de sources d&rsquo;installation? D\u00e9pend t&rsquo;elle de comptes et services en ligne pour son installation ou son usage? Certaines solutions, pourtant on-premise, imposent quand m\u00eame un compte en ligne pour les administrer.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-d4a885541c88905e1743b89b73d14f98\"><strong><a href=\"https:\/\/www.cordial.fr\/dictionnaire\/definition\/extractibilit%C3%A9.php\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Extractibilit\u00e9<\/a> des donn\u00e9es :<\/strong> Dans quelle mesure puis-je r\u00e9cup\u00e9rer les donn\u00e9es stock\u00e9es dans un appareil num\u00e9rique? (Par ex. d\u00e9monter le disque dur d&rsquo;un ordinateur et r\u00e9cup\u00e9rer les donn\u00e9es sur un autre ou une carte Micro SD sur un smartphone). Certaines solutions ne permettent pas un acc\u00e8s physique aux donn\u00e9es.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-ed249e206c58eb5b2d07fc7b85a079e2\"><strong>Exportabilit\u00e9 des donn\u00e9es : <\/strong>la solution me permet-elle d&rsquo;exporter les donn\u00e9es dans un format standard compatibles avec d&rsquo;autres solutions tierces concurrentes si je voulais en changer?<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-cfec7c869836e1e565a14cb821200bcd\">11. Recommandations pratiques pour une souverainet\u00e9 num\u00e9rique pragmatique :<\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-ffbc3cb620698339003fc7793b7669d2\">Choisir l\u2019outil adapt\u00e9 au besoin : Linux pour serveurs sp\u00e9cialis\u00e9s et flexibilit\u00e9 technique ; Windows on\u2011premise pour gestion centralis\u00e9e, interop\u00e9rabilit\u00e9 et simplicit\u00e9 op\u00e9rationnelle ; \u00e9viter les d\u00e9cisions dict\u00e9es par dogmes.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-ec15b67f78d93c7ade9f2911f351fa4c\">Prioriser l\u2019on\u2011premise pour les fonctions strat\u00e9giques (annuaire, messagerie, stockage critique) ou choisir un h\u00e9bergement souverain bare\u2011metal localis\u00e9 juridiquement.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-041f29c97ab8e18423a6c74d1dfc9c4e\">R\u00e9-\u00e9valuer les co\u00fbts r\u00e9els (humains et financiers) de la s\u00e9curisation des environnement Linux et open-source au regard des imp\u00e9ratifs de s\u00e9curit\u00e9 et souverainet\u00e9 (maintenance des packages, audit des d\u00e9pendances, configuration avanc\u00e9e, <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-management\/edr-vs-xdr-quelle-est-la-difference\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">solutions de s\u00e9curit\u00e9 EDR\/XDR<\/a>).<\/li>\n<\/ol>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-7e9fef37ce7aeaeb8d02c8c766ca5c22\">\u00c9valuer co\u00fbts \u00e9nerg\u00e9tiques et performance des architectures : privil\u00e9gier des binaires compil\u00e9s locaux pour usages intensifs et limiter les applications web \u00e9nergivores non optimis\u00e9es.<\/li>\n<\/ol>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-04dc9eb73d3aee249e43d8dad9b5c21a\">Favoriser des builds reproductibles et des miroirs on\u2011premise des d\u00e9p\u00f4ts critiques pour limiter les d\u00e9pendances directes aux serveurs tiers.<\/li>\n<\/ol>\n\n\n\n<ol start=\"6\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-110e6879928b04d8043ed9c3a998c5a5\">Renforcer la gouvernance open source : financement durable des mainteneurs, audits s\u00e9curit\u00e9, politiques de gestion des comptes mainteneurs et revue des cha\u00eenes d\u2019approvisionnement.<\/li>\n<\/ol>\n\n\n\n<ol start=\"7\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-1ee089a56f3ef263f9626a55e937652e\">Cartographier les d\u00e9pendances et inventaire logiciel : lister repos, paquets critiques et mainteneurs, d\u00e9finir plans de reprise (forks, mirroirs internes).<\/li>\n<\/ol>\n\n\n\n<ol start=\"8\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-9adaf30354126502d8c2e04ccc6e3b40\">Pour les particuliers soucieux de leur souverainet\u00e9 et de leur vie priv\u00e9e num\u00e9rique, privil\u00e9gier un ordinateur personnel pour g\u00e9rer logiciels, photos et documents personnels en local (sans oublier de sauvegarder les donn\u00e9es importantes sur d&rsquo;autres supports physiques ou en ligne), plut\u00f4t que les smartphones nativement con\u00e7us pour la collecte de donn\u00e9es personnelles et leur exploitation sur le cloud.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-palette-color-2-color\">Conclusion<\/mark><\/h3>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-2e63881af232eefe3d7aa74c17a36553\" style=\"font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.234), 17px);\">La souverainet\u00e9 num\u00e9rique n\u2019est pas une question binaire \u00ab open source = souverain \u00bb vs \u00ab propri\u00e9taire = servitude \u00bb. Elle se mesure par la ma\u00eetrise des donn\u00e9es, des cha\u00eenes logicielles et des infrastructures mat\u00e9rielles, ainsi que par la capacit\u00e9 \u00e0 gouverner et financer la maintenance. Les logiciels libres sous Linux apportent des b\u00e9n\u00e9fices importants, mais leur mod\u00e8le de d\u00e9pendances distribu\u00e9es et leur fragmentation op\u00e9rationnelle cr\u00e9ent des risques r\u00e9els pour la souverainet\u00e9 si ces risques ne sont pas activement g\u00e9r\u00e9s. Pour beaucoup d\u2019organisations et d\u2019utilisateurs, des solutions on\u2011premise Microsoft Windows offrent aujourd\u2019hui un compromis pragmatique : interop\u00e9rabilit\u00e9 bas\u00e9e sur des standards, administration unifi\u00e9e, binaires stables et contr\u00f4le juridique et physique des donn\u00e9es. L\u2019innovation utile ne d\u00e9pend pas d\u2019un label \u00ab libre \u00bb : elle d\u00e9pend d\u2019un \u00e9cosyst\u00e8me qui finance la R&amp;D, qui supporte le hardware et qui permet de ma\u00eetriser l\u2019ensemble de la cha\u00eene num\u00e9rique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Les logiciels libres et l\u2019\u00e9cosyst\u00e8me Linux portent des promesses r\u00e9elles en mati\u00e8re d\u2019ouverture et d\u2019innovation, mais ils posent aussi des d\u00e9fis concrets pour la souverainet\u00e9 num\u00e9rique lorsqu\u2019ils reposent massivement sur des cha\u00eenes de d\u00e9pendances et des d\u00e9p\u00f4ts maintenus par des tiers. Ces d\u00e9pendances exposent les organisations \u00e0 des risques de supply chain, de perte [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":2246,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"[]"},"categories":[72],"tags":[],"class_list":["post-1794","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-numerique"],"blocksy_meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s - Infos Globales<\/title>\r\n<meta name=\"description\" content=\"Les logiciels libres et l\u2019\u00e9cosyst\u00e8me Linux portent des promesses r\u00e9elles, mais ils posent aussi des d\u00e9fis concrets pour la souverainet\u00e9 num\u00e9rique\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s - Infos Globales\" \/>\r\n<meta property=\"og:description\" content=\"Les logiciels libres et l\u2019\u00e9cosyst\u00e8me Linux portent des promesses r\u00e9elles, mais ils posent aussi des d\u00e9fis concrets pour la souverainet\u00e9 num\u00e9rique\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Infos Globales\" \/>\r\n<meta property=\"article:published_time\" content=\"2025-10-30T15:30:11+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2025-10-30T16:35:58+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/Copilot_20251027_172726.png\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\r\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\r\n<meta name=\"author\" content=\"Jules Pr\u00e9vert\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jules Pr\u00e9vert\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"21 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/\"},\"author\":{\"name\":\"Jules Pr\u00e9vert\",\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/#\\\/schema\\\/person\\\/6c518d92dabe41ce44e26401b4277830\"},\"headline\":\"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s\",\"datePublished\":\"2025-10-30T15:30:11+00:00\",\"dateModified\":\"2025-10-30T16:35:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/\"},\"wordCount\":5362,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.infos-globales.fr\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/Copilot_20251027_172726.png\",\"articleSection\":[\"Num\u00e9rique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/\",\"url\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/\",\"name\":\"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s - Infos Globales\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.infos-globales.fr\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/Copilot_20251027_172726.png\",\"datePublished\":\"2025-10-30T15:30:11+00:00\",\"dateModified\":\"2025-10-30T16:35:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/#\\\/schema\\\/person\\\/6c518d92dabe41ce44e26401b4277830\"},\"description\":\"Les logiciels libres et l\u2019\u00e9cosyst\u00e8me Linux portent des promesses r\u00e9elles, mais ils posent aussi des d\u00e9fis concrets pour la souverainet\u00e9 num\u00e9rique\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.infos-globales.fr\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/Copilot_20251027_172726.png\",\"contentUrl\":\"https:\\\/\\\/www.infos-globales.fr\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/Copilot_20251027_172726.png\",\"width\":1536,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/2025\\\/10\\\/30\\\/souverainete-numerique-mythes-et-realites\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.infos-globales.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/#website\",\"url\":\"https:\\\/\\\/www.infos-globales.fr\\\/\",\"name\":\"Infos Globales\",\"description\":\"Informations globales et g\u00e9n\u00e9rales\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.infos-globales.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.infos-globales.fr\\\/#\\\/schema\\\/person\\\/6c518d92dabe41ce44e26401b4277830\",\"name\":\"Jules Pr\u00e9vert\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/496c3c764679c5c2a40fe42920593822b133caadf3dc005b80375535e67d3fb3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/496c3c764679c5c2a40fe42920593822b133caadf3dc005b80375535e67d3fb3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/496c3c764679c5c2a40fe42920593822b133caadf3dc005b80375535e67d3fb3?s=96&d=mm&r=g\",\"caption\":\"Jules Pr\u00e9vert\"},\"description\":\"Curieux de nature, passionn\u00e9 de sciences et de technologie, tomb\u00e9 dans l'informatique \u00e9tant petit et professionnel des technologies de l'information depuis plus de 20 ans...\",\"sameAs\":[\"https:\\\/\\\/www.infos-globales.fr\"],\"url\":\"https:\\\/\\\/www.infos-globales.fr\\\/index.php\\\/author\\\/jules-prevert\\\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s - Infos Globales","description":"Les logiciels libres et l\u2019\u00e9cosyst\u00e8me Linux portent des promesses r\u00e9elles, mais ils posent aussi des d\u00e9fis concrets pour la souverainet\u00e9 num\u00e9rique","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/","og_locale":"fr_FR","og_type":"article","og_title":"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s - Infos Globales","og_description":"Les logiciels libres et l\u2019\u00e9cosyst\u00e8me Linux portent des promesses r\u00e9elles, mais ils posent aussi des d\u00e9fis concrets pour la souverainet\u00e9 num\u00e9rique","og_url":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/","og_site_name":"Infos Globales","article_published_time":"2025-10-30T15:30:11+00:00","article_modified_time":"2025-10-30T16:35:58+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/Copilot_20251027_172726.png","type":"image\/png"}],"author":"Jules Pr\u00e9vert","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Jules Pr\u00e9vert","Dur\u00e9e de lecture estim\u00e9e":"21 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/#article","isPartOf":{"@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/"},"author":{"name":"Jules Pr\u00e9vert","@id":"https:\/\/www.infos-globales.fr\/#\/schema\/person\/6c518d92dabe41ce44e26401b4277830"},"headline":"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s","datePublished":"2025-10-30T15:30:11+00:00","dateModified":"2025-10-30T16:35:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/"},"wordCount":5362,"commentCount":0,"image":{"@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/#primaryimage"},"thumbnailUrl":"https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/Copilot_20251027_172726.png","articleSection":["Num\u00e9rique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/","url":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/","name":"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s - Infos Globales","isPartOf":{"@id":"https:\/\/www.infos-globales.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/#primaryimage"},"image":{"@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/#primaryimage"},"thumbnailUrl":"https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/Copilot_20251027_172726.png","datePublished":"2025-10-30T15:30:11+00:00","dateModified":"2025-10-30T16:35:58+00:00","author":{"@id":"https:\/\/www.infos-globales.fr\/#\/schema\/person\/6c518d92dabe41ce44e26401b4277830"},"description":"Les logiciels libres et l\u2019\u00e9cosyst\u00e8me Linux portent des promesses r\u00e9elles, mais ils posent aussi des d\u00e9fis concrets pour la souverainet\u00e9 num\u00e9rique","breadcrumb":{"@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/#primaryimage","url":"https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/Copilot_20251027_172726.png","contentUrl":"https:\/\/www.infos-globales.fr\/wp-content\/uploads\/2025\/10\/Copilot_20251027_172726.png","width":1536,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.infos-globales.fr\/index.php\/2025\/10\/30\/souverainete-numerique-mythes-et-realites\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.infos-globales.fr\/"},{"@type":"ListItem","position":2,"name":"Souverainet\u00e9 num\u00e9rique : mythes et r\u00e9alit\u00e9s"}]},{"@type":"WebSite","@id":"https:\/\/www.infos-globales.fr\/#website","url":"https:\/\/www.infos-globales.fr\/","name":"Infos Globales","description":"Informations globales et g\u00e9n\u00e9rales","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.infos-globales.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.infos-globales.fr\/#\/schema\/person\/6c518d92dabe41ce44e26401b4277830","name":"Jules Pr\u00e9vert","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/496c3c764679c5c2a40fe42920593822b133caadf3dc005b80375535e67d3fb3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/496c3c764679c5c2a40fe42920593822b133caadf3dc005b80375535e67d3fb3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/496c3c764679c5c2a40fe42920593822b133caadf3dc005b80375535e67d3fb3?s=96&d=mm&r=g","caption":"Jules Pr\u00e9vert"},"description":"Curieux de nature, passionn\u00e9 de sciences et de technologie, tomb\u00e9 dans l'informatique \u00e9tant petit et professionnel des technologies de l'information depuis plus de 20 ans...","sameAs":["https:\/\/www.infos-globales.fr"],"url":"https:\/\/www.infos-globales.fr\/index.php\/author\/jules-prevert\/"}]}},"_links":{"self":[{"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/posts\/1794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/comments?post=1794"}],"version-history":[{"count":3,"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/posts\/1794\/revisions"}],"predecessor-version":[{"id":2498,"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/posts\/1794\/revisions\/2498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/media\/2246"}],"wp:attachment":[{"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/media?parent=1794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/categories?post=1794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.infos-globales.fr\/index.php\/wp-json\/wp\/v2\/tags?post=1794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}