Qu'est-ce qu'un séquestre arrangement de code source?

FONTE ZOOM:
Software joue un rôle de plus en plus important dans de nombreux aspects de la vie. Les entreprises sont de plus en plus en se appuyant sur le logiciel pour effectuer les processus d'affaires critiques. Cette dépendance, cependant, cela signifierait un risque. Un arrangement entiercement de code source peut éliminer une partie importante de ce risque.

Le problème

Beaucoup d'entreprises sont fortement tributaires des logiciels. Au début, vous pourriez penser que des logiciels de bureautique comme Microsoft Office, Windows et logiciel de navigation. Cependant, il ya beaucoup plus de logiciels utilisés par les entreprises dans les coulisses. Ne est pas rare, ce logiciel joue un rôle crucial, la société ne peut pas vraiment fonctionner sans le logiciel. Pensez à l'automatisation dans les banques et les assurances ou le gouvernement. Mais l'industrie est très automatisé. Usines complètes et les processus de production sont maintenant contrôlés par le logiciel. Dans ces cas, l'utilisateur d'un tel logiciel est donc une entreprise.

Le code source et les binaires
Ce est à ce point est important de faire une distinction entre le code source et les fichiers binaires. Le code source est l'ensemble complet des fichiers créés par les programmeurs. Ces fichiers sont écrits dans un langage de programmation particulier, tel que Java, C ++, C #, Visual Basic ou Delphi. Grâce à cette offre le code source à l'environnement de compilation ou de développement, le code source est converti en fichiers binaires, comme les exécutables et les fichiers DLL. Ces fichiers binaires sont les fichiers qui sont distribués aux utilisateurs du logiciel. Le code source est toujours droit dans les mains de l'éditeur du logiciel.

Logiciel

Software est généralement faite par un tiers. Outre l'achat ponctuel du logiciel, il est souvent aussi un aspect de l'entretien. Au fil des ans, par exemple, il existe des problèmes à résoudre sur le logiciel. Et si nécessaire, de nouvelles fonctionnalités ajoutées au logiciel afin que le logiciel est à jour avec les exigences qui seront placés sur de l'entreprise cliente. Par exemple, pensez aux numéros longs bancaires IBAN du compte, 2000 et l'euro. Toutes ces choses ont conduit à des changements dans de nombreux logiciels différents. L'utilisateur achète donc généralement un droit ou licence d'utiliser les fichiers compilés. Toutefois, le code source reste dans la gestion de l'éditeur du logiciel.

Dépendance avec le fournisseur de logiciels
Le problème qui se pose ici est la mesure dans laquelle le logiciel de l'utilisateur dépend de l'éditeur du logiciel. Il peut y avoir une situation où le fournisseur de logiciel ne est plus disposée ou apte à maintenir, par exemple par la faillite. Mais il peut y avoir d'autres raisons. Peut-être que le fournisseur ne veut poignarder plus d'énergie dans le produit, en raison d'autres priorités. L'utilisateur du logiciel à cette époque généralement pas être un problème, mais à l'avenir il peut y avoir un problème potentiellement grave. Comme lorsque bogues embêtants sont découverts ou dans l'émergence de nouvelles exigences pour le logiciel sont indispensables. L'utilisateur n'a normalement pas accès au code source et ne peut pas changer le logiciel lui-même.

Taille de l'utilisateur et le fournisseur
Beaucoup de gens associent à un utilisateur d'une personne et d'un logiciel à une grande entreprise. Comme dans une maison privée, dans le cas de Windows ou Office. Mais de nombreux logiciels spécialisé qui ne est pas le cas. L'utilisateur, par exemple, une compagnie de centaines, voire des milliers d'employés, tandis que le logiciel est une affaire de quelques dizaines d'employés. Ici, donc, crée une situation dans laquelle une grande entreprise dépend d'une autre, peut-être beaucoup plus petite entreprise. En principe, la taille de l'éditeur du logiciel ne est pas important, mais le problème de la dépendance est parfois apparente par là. Parce que même si le fournisseur est une grande entreprise, il existe toujours la même dépendance.

Le problème des conflits d'intérêts

Il est donc important pour l'utilisateur du logiciel d'avoir toujours la garantie que la maintenance nécessaire pour le logiciel, il peut être réalisée. Toutefois, le fournisseur ne veut pas remettre le code source à l'avance. Ce est parce que le code source du logiciel est très précieux. Dans le code source de programmation sont souvent années-homme de travail dans et veut donc le fournisseur garder le secret. Si le code source est distribué, il est relativement facile pour un autre parti à venir également avec un logiciel similaire lui-même, sans être tenu en même temps coups de couteau. Ainsi, d'une part, le fournisseur veut conserver le code source pour eux-mêmes, mais d'autre part, l'utilisateur ne veut pas acheter le logiciel, se il existe un risque que le fournisseur se arrête la maintenance du logiciel.

La solution: engagement

Comme solution à ce problème est l'entiercement arrangement de code source créé. Dans un agencement d'entiercement est en outre à l'utilisateur et le fournisseur encore un tiers, l'agent d'entiercement. L'agent d'entiercement est une partie neutre entre l'utilisateur et le fournisseur et a la tâche de gestion, le suivi et la mise en œuvre de l'accord d'entiercement convenu entre les trois parties.

Arrangement Source code Escrow
Le séquestre arrangement de code source est habituellement fait que le code source est remis par le fournisseur à l'agent d'entiercement. L'agent d'entiercement gère ce code source dans un dépôt spécial, où personne d'autre a accès. Le règlement fixe les conditions nécessitant l'utilisateur obtient l'accès au code source. Un exemple typique est une faillite du fournisseur ou d'autres raisons pour lesquelles le vendeur ne prend plus en charge le logiciel.

L'agent d'entiercement
L'agent d'entiercement a accès au code source dans le référentiel, en outre, l'utilisateur est maintenant aussi devenu dépendant de l'agent d'entiercement. Pour ces raisons, il devrait y avoir des exigences strictes sur l'agent d'entiercement. L'agent d'entiercement est généralement aussi une entreprise et ne peut donc faire faillite. Par conséquent engagement agents travaillent souvent ensemble avec les notaires, de sorte que l'ensemble du dispositif de séquestre peut être mis en place juridiquement valable. Un notaire ne peut pas faire faillite, et donc l'arrangement d'entiercement reste toujours intacte. En outre, les administrateurs sont des dispositions pour maintenir établies notarié nécessaires.

Les connaissances techniques de l'agent d'entiercement

Le code source en un sites de stockage gérés par un agent d'entiercement est en elle-même semble très simple. Cependant, il ya beaucoup impliqués. Dans sa forme la plus simple, un fournisseur peut fournir un support de données, qui est placé dans un coffre par l'agent d'entiercement. En pratique, cependant, ce ne est pas suffisant. En effet, il doit être garanti que, sur la base des données dans le référentiel, le logiciel peut être entièrement reconstruite, en tant que l'utilisateur a acheté. Cela signifie également qu'il doit être clair comment le code source doit être compilé de manière que les binaires correctes sont obtenues.

Obtenir les binaires corrects
Afin de générer les fichiers binaires, il doit être utilisé à tout le moins être connu les versions de systèmes d'exploitation et environnement de développement. En outre, il faut déterminer si les fichiers binaires qui sont obtenus à partir de l'information dans le référentiel correspondent effectivement le logiciel où l'utilisateur travaille avec. Seulement alors, l'utilisateur peut être sûr que lors de la perte du fournisseur, il peut toujours compter sur lui pour possible l'entretien du logiciel.

Coopération entre l'agent d'entiercement et le fournisseur
Pour ce faire, l'agent d'entiercement doit donc se contenter d'être au courant du code source, environnement de développement et les questions pertinentes autour d'elle. La quantité de temps impliqué dans le processus d'audit, dépend fortement de la façon dont le fournisseur de logiciel a ses affaires internes dans l'ordre. Présence et qualité de la documentation auprès du fournisseur sur la façon dont le logiciel doit être peuvent aider très compilé. Habituellement, il ya la consultation et la coopération entre l'agent d'entiercement et le fournisseur pour se assurer que l'agent d'entiercement a tout lumineux et peut compiler le logiciel basé sur le code source. En outre, tout cela doit également être suffisamment clairement définie dans le référentiel, de sorte que ce processus peut être répété ans plus tard, sans l'aide du fournisseur.

Le coût d'un arrangement d'entiercement

Le coût d'un bon arrangement d'entiercement peut ajouter jusqu'à. Mais il est également vrai que les intérêts des parties concernées sont également grandes. Les coûts sont souvent partagés par les deux parties. Dans certains cas, un fournisseur de multiples utilisateurs toute la sécurité d'un arrangement d'entiercement comme. Tant que ce est le même logiciel, il est possible de créer un système où plusieurs utilisateurs peuvent être servis. Cela économise beaucoup de travail pour l'agent d'entiercement, rendant le coût par utilisateur sera inférieur.

Conclusion

Le séquestre arrangement de code source est une bonne façon de représenter les intérêts de l'utilisateur et le fournisseur. L'accord stipulait que toutes les parties les conditions dans lesquelles l'arrangement d'entiercement est effectuée. Il est important d'utiliser un tiers fiable et techniquement pointus, en vertu duquel tous notaire est enregistrée.
VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité