> Tech > Un mot sur Open Source

Un mot sur Open Source

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Voyons la raison du succès de produits open-source tels que Tomcat. Notons en premier lieu que le serveur HTTP Apache est associé à  60 % des serveurs Web du monde. Comme vous le savez, l'OS/400 a aussi son propre serveur HTTP custom, mais IBM a décidé de proposer aussi Apache.

Un mot sur Open Source

Pourquoi ?

En fait, l’équipe du serveur HTTP
d’IBM n’a pas pu suivre les améliorations
apportées à  Apache par ses milliers
d’adeptes. Au lieu d’affronter
Apache et le mouvement open-source
en général, IBM a préféré l’englober.
IBM paie aujourd’hui les salaires de
deux codeurs Apache à  temps plein. Et
alimente ainsi la communauté opensource.
En fait, IBM a fait don de XML4J
(devenu Xerces) et de Lotus XSL (devenu
Xalan) au projet Apache Jakarta.
Dans la foulée, IBM a jeté aux orties
son IDE Visual Age for Java, a créé un
noyau de classes IDE Java, et a cédé ce
code en open-source à  eclipse.org.

Tous ces dons prouvent-ils l’extrême
bonté d’IBM ? Pas vraiment : IBM
utilise la machine open-source à  son
avantage. IBM est trop économe (et
trop intelligente) pour payer les milliers
de développeurs travaillant sur
Apache, Xerces, Xalan, Eclipse et les divers
autres produits open-source qu’IBM utilise dans ses gammes de
produits commerciaux. C’est ainsi
qu’IBM a pris l’IDE Eclipse Java et, avec
une poignée de plug-ins propriétaires,
a créé les IDE WDSC, WSSD et WSAD.
Sur le terrain des IDE Java, IBM est en
compétition non pour les technologies
de base mais pour les environnements
intégrés, l’évolutivité, et la performance.
Et sa stratégie triomphe car, à 
mon avis, WSAD est la meilleure IDE
Java du marché.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010