> Tech > Linux séduit les éditeurs

Linux séduit les éditeurs

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par René Beretz
De SAP à  Magic, des suites bureautiques à  Oracle 8i, les éditeurs prennent de plus en plus en compte Linux

Linux séduit les éditeurs

Plébiscité par les développeurs, Linux est resté cantonné tout d’abord dans le
domaine purement technique des outils informatiques. De son côté, le monde des
entreprises est longtemps resté fidèle aux logiciels propriétaires fournis par
les éditeurs. Mais en pratique, la multiplicité des anomalies, la lenteur des
fournitures de corrections et la faible réactivité des équipes de support ont
largement terni l’image des logiciels propriétaires et fermés, symbolisés par
ceux de Microsoft.

Au départ, le modèle de l' »open source » avait peu d’arguments pour convaincre
les directeurs informatiques et les décideurs : les sources ouverts à  tous, les
larges possibilités de modification ne rentraient pas dans leur schéma de pensée.
Mais la robustesse de fait et les qualités d’évolutivité des logiciels libres
associées à  leur faible coût ont attiré leur attention et par contrecoup celles
des éditeurs. Cependant, le mécanisme de diffusion de ces logiciels diffère profondément
du modèle propriétaire. Les communautés du logiciel libre diffusent de nombreux
logiciels gratuits et ceux qui les utilisent ou les intègrent s’engagent à  les
diffuser gratuitement ou, du moins, à  pratiquer un prix de licence très modeste.
Les éditeurs et diffuseurs de logiciels Linux adoptent donc un modèle économique
différent : au lieu de vendre des licences chères, ils doivent fournir une réelle
valeur ajoutée en terme de service et de support.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro.fr - Publié le 24 juin 2010