Zope vs Cocoon, Python vs Java

La société ArielPartners a publié
une étude comparative de Zope et de Cocoon
, deux environnements objets faisant office de serveurs d’applications Web pour les sites Internet et intranet orientés publication de contenu. Leur conclusion présente Zope comme un environnement plus puissant, plus mûr et mieux documenté, avec une avance de une à deux années sur Cocoon et les environnements de publication Java similaires à Cocoon. En particulier, Zope offre des fonctionnalités satisfaisantes de gestion des transactions, de la sécurité et une évolutivité remarquable (scalabilité).
ArielPartners publie également une
comparaison détaillée des langages Python (associé à Zope) et Java (associé notamment à Cocoon)
. Cette comparaison soutient la thèse suivante : il suffit d’adopter Python ET Java pour couvrir l’intégralité des besoins de développement courant en informatique d’entreprise. Python offre les avantages suivants :

  • le code Python est plus concis (3 à 5 fois plus concis qu’en Java) et le codage est plus rapide et facile
  • le langage évolue plus rapidement que Java car Java a acquis plus d’inertie
  • Python impose moins de contraintes pour le codage, au prix d’un plus grand risque d’erreurs lors de l’exécution du code
  • Python est plus facile à apprendre pour les débutants tout en étant satisfaisant pour les experts : sa courbe d’apprentissage est plus douce
  • Zope est un serveur d’application python reconnu.
  • La syntaxe de Python est plus claire et plus lisible
  • Python, comparativement à Java, offre un code plus facilement maintenable.
  • L’interpréteur Python compile le code à sa première exécution et exonère ainsi le développeur de phases de compilation fastidieuses.
  • Python est un choix judicieux pour la majorité des tâches de développement en entreprise.
  • Les domaintes d’excellence de Python sont : le scripting, le prototypage rapide, l’intégration de systèmes (langage « glue »), les applications web, les outils graphiques, les outils de traitement XML.

Les avantages de Java sont les suivants :

  • on compte 3 millions de développeurs Java dans le monde contre un demi million de développeurs Python
  • Le code Java, plus contraint pour le développeur, offre moins de risque de bug
  • Java s’accompagne d’offres mûres et nombreuses en matière de serveurs d’application grâce à J2EE, RMI, Jini et JavaSpaces. Les principaux serveurs d’application sont BEA WebLogic, IBM WebSphere, Sun One Application Server et JBoss (opensource).
  • Java offre des modèles à base de composants adaptés à l’entreprise avec les modèles JavaBeans et EJB.
  • Java s’accompagne d’outils de conception graphique, de documentation et de débuggage très avancés.
  • Java, comparativement à Python, offre un code plus performant.
  • Java se présente comme un choix complémentaire intelligent pour tous les cas …
    • … où Python n’a pas encore fait ses preuves (Aspect-Oriented Programming, recherche sur les technologies SOAP/WSDL/UDDI, utilisation d’outils de modélisation UML avancés)
    • … où les performances brutes sont critiques
    • … où il s’agit de mettre en place des systèmes distribués ou parallélisés à très grande échelle
    • … où la facilité de recrutement de compétences de développement ou la disponibilité d’outils de développement est critique

L’art et la manière de réussir un projet Progiciel

Le CIGREF a réuni dans un document des recettes de bon sens pour réussir un projet
progiciel. Le magazine L&S a repris l’essentiel de ce document dans un article
dont il ressort les points
suivants:
Le coût de licences ne représente que 20% des dépenses totales de ce genre de
projet. Ce type de projet donne habituellement lieu à un appel d’offres, rationnel et
contradictoire. Mais l’organisation d’un appel d’offres engendre des coûts et délais souvent
sous-estimés. Le choix du progiciel doit s’appuyer sur une approche à trois dimensions : par
les besoins fonctionnels, par l’offre du marché et par l’existant dans le système
d’information de l’entreprise. Le choix s’effectue en trois étapes : définition du cahier
des charges pour l’appel d’offre et inventaire de l’existant, identification d’environ 6
progiciels offerts par le marché, réduction à un échantillon de 2 ou 3 candidats puis choix
du progiciel à acheter. Le cahier des charges doit contenir au minimum les principales
règles de gestion et les principes d’organisation exprimant le besoin fonctionnel. Les
critères de choix pour identifier la solution répondant au mieux à ce besoin doivent
comporter toutes les dimensions suivantes : durabilité du fournisseur, durabilité du
progiciel, caractéristiques des données traitées (volumes, formats, interfaces),
caractéristiques informatiques, coûts (pour chaque étape de vie du progiciel), performance,
sécurité, services du fournisseur. Le choix doit s’appuyer sur une comparaison de progiciels
sur la base de jeux d’essai donnés au fournisseur, sur le prototypage des fonctionnalités
spécifiques et les spécifications des adaptations nécessaires. En particulier, la
faisabilité de l’interfaçage du progiciel avec l’architecture du S.I. existant doit être
examinée en détail. En ce qui concerne le degré de flexibilité du progiciel, on remarquera
que plus un progiciel est paramétrable et adaptable aux spécifications fonctionnelles
détaillées, plus le travail de paramétrage et d’adaptation sera long et coûteux. A l’inverse
un progiciel rigide implique des coûts d’adaptation des processus de travail. Afin de
procéder à la comparaison des progiciels candidats, il est judicieux d’élaborer une grille
d’évaluation comme outil de réflexion mais il convient de savoir s’abstraire de tout système
de notation pour prendre une décision ultime de manière responsable. Une grille d’évaluation
peut permettre de constater que, quelque soit, la pondération affectée à chaque critère de
notation, une solution se dégage (ou non) comme préférable auquel cas il convient d’en tirer
des conséquences lors du choix final. Enfin, il ne faut pas s’arrêter à la comparaison des
coûts logiciels dans la mesure où une offre moins complète entraîne des surcoûts de
développements complémentaires.
En ce qui concerne le prototypage, il est particulièrement utile puisque qu’il doit se
focaliser sur les processus métiers considérés comme essentiels ou posant le plus de
problèmes de faisabilité, de compatibilité technique avec l’existant ou de qualité
d’ergonomie. Il permet de prendre en compte les contraintes techniques imposées par le
projet et d’étudier les performances et limites du progiciel en se concentrant sur les 20%
de cas qui couvrent 80% des volumes ou les 20% de cas les plus complexes à traiter.
L’article détaille également les bonnes pratiques pour les phases de paramétrage, de test,
de conduite du changement, de migration et de reprise de données, d’adaptation, de
documentation et de contractualisation. Il insiste en particulier sur l’importance, pour ce
dernier point, de se faire accompagner dans le choix par un juriste et par un acheteur seuls
capables de prévenir les écueils courants pour ce type de projets.

NTFS et FAT32

Ma soeur me demande : « C’est quoi des nfts et des fat32 ? » Je ne suis pas un spécialiste de la question, mais voici ce que je lui ai répondu.
Ce sont des « systèmes de fichiers », i.e. la manière dont une partition d’un disque dur est organisée pour stocker des fichiers. NTFS est le système de fichier de Windows NT. FAT32 est le système de fichier de Windows 95, 98, 98SE et 98ME. Windows NT et Windows 2000 connaissent les deux systèmes de fichier. Windows XP connaît sans doute également les deux mais, moi, je ne fréquente pas Windows XP.
Linux organise ses fichiers selon d’autres systèmes de fichiers. Mais Linux connaît aussi NTFS et FAT32 donc tu peux lire des partitions NTFS et FAT32 depuis un linux.
L’avantage de NTFS sur FAT32 est que ce système permet de contrôler que seuls certains utilisateurs de ton Windows ont le droit de faire certaines actions sur certains fichiers et répertoires. A priori, NTFS est également plus « robuste » que FAT32, i.e. qu’il y a moins de risque de pertes de données en cas de plantage de l’ordinateur. Je ne connais pas les inconvénients de NTFS sur FAT32 si ce n’est qu’une partition organisée en NTFS ne sera pas lisible depuis un Windows qui ne connaît que FAT32.

Liens à mâcher

Mes lectures pour ces prochains jours :

Multinationale et activistes

Les groupes industriels français sont l’objet d’une attention particulière
de la part d’activistes de tous horizons. Pour connaître les points
particuliers d’attention dont ces groupes font l’objet, le plus simple est
de recourir à Google. Une petite
recherche sur « le_nom_de_votre_groupe_préféré » et le
mot « activists » vous permettra peut-être de découvrir des coups
de gueule ou des coups de chapeau d’activistes concernés par votre
groupe. Voici un aperçu du type d’information que ce type de recherche
permet de repérer :

  • Les coups de gueule d’activistes :
    • Des syndicats condamnent l’attitude d’une filiale qui aurait fait
      pression sur ses salariés pour que ceux-ci ne se syndiquent pas.
    • Un magazine syndical encourage les employés d’une usine rachetée
      par un groupe français et faisant l’objet d’un plan social d’entrer
      en grève et d’occuper leur usine.
    • Une ONG critique une politique gouvernementale de soutien à
      la privatisation d’un secteur d’activité dans les pays du tiers-monde
      et critique, à titre d’argument, le comportement d’une filiale dans
      certains des pays concernés.
    • Un livre sur les risques pour la santé d’un matériau
      dangereux évoque l’importance de l’activité de traitement de
      ce matériau dans les filiales de groupes français.
    • Une fédération syndicale reproche à une filiale
      son attitude à l’égard de certains de leurs employés
      militant pour l’interdiction du traitement de matériaux dangereux.
    • Une filiale est l’objet d’accusations d’ONGs de défense de
      l’environnement quant à son rôle présumé dans la
      déforestation des forêts primaires. Un site d’actualités
      annonce l’arrestation par la police française de militants de cette
      ONG engagés dans une action de protestation illégale.
    • Un magazine pour la défense de l’environnement affirme qu’un
      groupe occulte de dirigeants de multinationales influence voire oriente les
      décideurs européens quant à l’organisation économique
      de l’Union Européenne.
    • Un groupe américain est l’objet de réclamations d’actionnaires
      activistes souhaitant voir monter le cours de l’action de ce groupe réputé
      pour son engagement dans des joints ventures avec des groupes français.
    • Un site dédié à l’incitation à l’anti-sémitisme
      relate un projet de partenariat industriel entre un groupe français
      et le gouvernement israélien.
    • Une ONG rapporte un extrait de dépêche de presse annonçant
      une chute du cours de l’action d’une multinationale suite à un article
      de presse mettant en cause la sûreté de certains de ses produits
      pour la santé de ses consommateurs.
    • Une ONG pour la défense des forêts publie une campagne
      d’information accusant un groupe financier américaine d’être
      la cause de la destruction massive de forêts anciennes. L’un des arguments
      avancés est l’important engagement de cet investisseur dans le capital
      d’un groupe industriel français du secteur du papier et du bois.
  • Les coups de chapeau des activistes :
    • A l’occasion d’une conférence mondiale sur l’environnement,
      l’hygiène et la sécurité organisée par une fédération
      syndicale internationale, est annoncée la participation de groupes
      industriels français à un nouveau forum pour la mise au point
      de nouvelles normes de sécurité.
    • Une organisation pour la luttre contre le bruit rapporte qu’une
      usine a annoncé qu’elle mandaterait un expert acousticien pour réduire
      ses nuisances sonores auprès de ses riverains, décision saluée
      par le maire de la ville concernée.
    • Une ONG pour la promotion de l’éthique dans l’entreprise
      signale que certains groupes français ont une approche innovante pour
      permettre la réinsertion professionnelle des personnes licenciées
      lors de restructurations notamment par le soutien au développement
      de nouveaux emplois.
    • Une ONG canadienne pour le respect de l’environnement rapporte
      qu’une filiale déclare faire pression sur ses fournisseurs canadiens
      pour que ceux-ci se conforment aux standards internationaux visant à
      protéger l’environnement.
    • Dans le cadre d’un article sur le développement durable créateur
      de valeur pour l’entreprise, une ONG signale les efforts consentis par un
      groupe français en matière de gouvernement d’entreprise.

Jeux de rôles éducatifs via l’Internet

Un article de la revue hypermédia « Les Carbets » esquisse une méthode éducative pour lever, auprès de jeunes en échec scolaire, les blocages vis à vis de l’apprentissage. Cette méthode s’appuie sur l’organisation de jeux de rôles exploitant l’Internet, par exemple dans les lieux publics d’accès à l’Internet (cybercentres, télécentres, maisons du savoirs, …). Le fait, pour le joueur, de créer un personnage imaginaire de toutes pièces l’implique fortement. Le « maître de jeu » doit contrôler et de stimuler cet investissement personnel d’un personnage imaginaire. Le plongeon dans l’imaginaire permet de s’abstraire du contexte de l’échec scolaire ou d’un mal-être plus général. La mobilisation d’un moi imaginaire permet de retrouver « un appétit d’apprendre intact ». De plus, les réussites du personnage imaginaire, animées par le maître de jeu, valorise le joueur, ses connaissances et ses compétences individuelles.
La médiation des nouvelles technologies pour ce type de jeu (par le biais du courrier électronique, des forums et du chat) ne limite en rien le pouvoir de fascination exercé par le maître de jeu et les avatars des joueurs. Au contraire, elles offrent au jeu l’accès à l’Internet comme espace de trésors à découvrir et à explorer à condition que chacun des joueurs acquière un degré minimum d’autonomie dans cet environnement d’interaction.
Une fois valorisé dans l’imaginaire et son action médiatisée par les nouvelles technologies, il reste au joueur à vérifier dans la réalité ses compétences et connaissances. Ce retour à la réalité, fixateur de la confiance en soi, est problématique car les joueurs, contrairement à une idée courament répandue, font une distinction très nette entre l’imaginaire et le réel. L’une des solutions pour ancrer les acquis du jeu dans le réel consiste à développer des communautés de joueurs pour échanger des astuces et récits de personnifications réussies. Un autre élément de solution consiste à expliciter les relations éventuelles entre réussites virtuelles et capacités réellement acquises et donc potentiellement exploitables.
Le savoir-faire clef du maître de jeu, au-delà de la maîtrise de l’usage des outils, consiste à savoir établir l’équilibre et la relation entre l’imaginaire ludique et la réalité notamment par l’orientation des joueurs vers des missions associant les valeurs de partage, d’entraide et de créativité.

Une journée dans la vie de Paul Wifi

La « Fondation Internet Nouvelle Génération » propose un brain storming permanent sur le thème des usages des nouvelles technologies : « la fabrique des possibles ». A ce titre, l’un des contributeurs imagine le déroulement d’une journée dans la vie d’un utilisateur des technologies Wifi (réseau informatique sans fil). Un autre scénario d’usages évoque l’intrusion des nouvelles technologies dans nos vies quotidiennes.

Intranets résidentiels et communautés de voisins

La « Fondation Internet Nouvelle Génération » a publié un article sur les intranets résidentiels, la mise en réseau de voisins. Les usages envisagés pour de tels intranets sont nombreux et variés : échanges entre habitants (matériels, savoirs, baby sitting), le prêt de matériel de bricolage, partage du coût d’une connexion permanente à l’Internet, formation des habitants à l’informatique, le renforcement d’une identité résidentielle ou communautaire, partage de fichiers informatiques, télégestion d’un immeuble, échanges de savoir, groupement d’achats, hébergement de sites personnels, télésurveillance, télédomotique et jeu en réseau. Le principal risque pour ce genre de projet consiste à ne pas réussir à animer et à maintenir de riches relations de bon voisinnage sans lesquelles l’intranet résidentiel pert tout son sens et tout son intérêt. C’est le réseau humain et non le réseau électronique qui fait la communauté virtuelle.

Classification des modèles économiques de l’Internet

L’un des groupes de travail de la « Fondation Internet Nouvelle Génération » propose une classification des principaux modèles économiques rencontrés sur l’Internet en fonction de critères tels que la nature du produit ou service cédé, la périodicité de la facturation, le mode de mesure de la consommation, la caractère public ou privé de la consommation, le couplage des produits ou services, les modes de financement du développement ou de l’usage, la mesure de la valorisation du financement, etc.

Sept ans pour comprendre l’intelligence collective

Le Monde rapporte le nouveau projet du philosophe Pierre Lévy à qui l’université d’Ottawa vient d’accorder un programme de recherche de 7 ans dans le champ scientifique de l’étude de la coopération intellectuelle, sur son thème de prédilection : « l’intelligence collective ». « L’intelligence collective est une approche de la société qui considère les groupes humains […] comme des systèmes cognitifs qui créent, innovent et inventent. L’objectif de ce programme de recherche es de modéliser les processus d’intelligence collective pour les tester et les améliorer. » Parmi les sujets qui pourront être abordés, on trouve le « e-learning », les processus d’apprentissage collectif et les expériences de cyberdémocratie locale. Pierre Lévy se fixe également pour objectif, dans ce cadre, de créer un logiciel libre « que pourront s’approprier des communautés pour améliorer leurs processus de coopération intellectuelle ». Le Monde qualifie Pierre Lévy de prospectiviste, de « fondamentaliste d’Internet » voire d’utopiste et souligne que celui-ci aura « sept ans pour confronter ses thèses au terrain et convaincre qu’il a eu raison avant tout le monde ». Pierre Lévy est l’un des inventeurs des « arbres de connaissance » exploités par les logiciels de la société Trivium.

Le graal de la sécurité informatique

En juillet 2002, le Gartner Group résumait ainsi le nec plus ultra de la sécurité informatique :

  1. des infrastructures à clefs publiques (PKI) pour offrir des signatures électroniques facilement vérifiables,
  2. des cartes à puce pour garantir que les clefs privées restent privées,
  3. des outils biométriques fiables pour compléter l’identification individuelle.

Lavez votre linge sale… avec les « parties prenantes »

Les « parties prenantes » de votre entreprise (les fameux « stakeholders » du développement durable, de l’investissement socialement responsable et autres gouvernance d’entreprise) devraient également prendre partie à votre lavage de linge sale, et ce via le Web ! C’est une idée suggérée en avril 2002 suite à l’intiative « Tell Shell » de Shell :
En effet, il aurait semblé impossible, encore il y a peu, de différencier les « valeurs » de Shell de celles des autres sociétés en consultant le site Web corporate de ce groupe. On y trouvait naguère, en page d’accueil, un beau rapport annuel, le classique bla-bla institutionnel et pompeux qui invite le lecteur à ne pas le lire. Pour faire un pas en avant, cette présentation a été remplacée par un affichage « façon-magazine » qui dispensait le même contenu issu du service de Relations Publiques. Mais surtout, cette page d’accueil renvoie désormais vers les forums « Tell Shell » qui illustrent par des conversations transparentes, directes et très concrètes l’authenticité du sérieux de Shell quant aux valeurs que ce groupe souhaite incarner. Shell semble y autoriser toute prise de parole au sujet de ses activités, jusqu’à accueillir des accusations directes de complicité de génocide au Nigéria. Et les réponses qui y sont postées par Shell « sonnent juste » : elles sont rapides, pertinentes, modestes et humaines. En accueillant sur son site Web ce type de conversations, ce groupe montre sa volonté d’écouter avec professionnalisme toute critique qui lui serait adressée. La priorité y a été donné à la réactivité dans les réponses et donc à l’ouverture dans l’organisation de l’animation du forum.
Résumé : vous avez un litige en cours sur l’amiante ? une polémique sur des produits défectueux ? un rapport développement durable à produire ? Alors, ouvrez un forum. Les gens y postent des messages de toute sorte, du plus stupide au plus justement indigné. Les employés répondent sur le ton qui est le leur. Les lecteurs du forum constatent que leur discours n’est pas creux et que l’entreprise a suffisament confiance en elle-même pour autoriser les employés à prendre parole. Ainsi, les engagements et « valeurs » de l’entreprise ne paraissent pas vains mais riches de sens. L’absence de contrôle de Shell sur ses forums est l’exact équivalent de la profondeur de son engagement. C’est aussi simple que ça.

StarOffice de SUN, un challenger sérieux pour Office de Microsoft

Selon le GartnerGroup, la suite bureautique StarOffice de SUN est non seulement attirante parce que intialement gratuite mais surtout parce que désormais « suffisament bonne » pour la plupart des utilisateurs de bureautique. StarOffice fonctionne sous Windows comme sous Linux ou Solaris. Par contre, la version 6.0 de StarOffice devient payante (entre 25$ et 75$ par utilisateur en fonction du volume, soit bien moins cher que la suite de Microsoft). C’est pourquoi le Gartner Group estime qu’il y a 60% de chances que StarOffice prenne 10% de parts de marché à Office d’ici la fin 2004.

Web Sémantique et Services Web

Le Web Sémantique et les Services Web tirent-ils le Web dans de directions opposées ? Cet article (http://www.xml.com/lpt/a/2002/07/17/daml-s.html) signale une manière de conjuguer ces deux tendances. L’idée consiste à décrire un service Web en tant que ressource du Web, à l’aide d’un vocabulaire spécifique exploitant certains langages de représentation du Web Sémantique (DAML+OIL). Le résultat est DAML-S, une ontologie générale pour Services Web, qui permet à une application de répondre aux « Quoi ? » et aux « Pourquoi ? » (contrairement aux « Comment ? » auxquels répond déjà WSDL). Les fonctionnalités d’applications exploitant DAML-S seraient la découverte, l’invocation, la coordination (« interopération »), la composition, le contrôle et la supervision de Services Web. DAML-S : un futur standard ou un flop annoncé ? en tout cas sans doute une idée qui mérite réflexion…

Palladium : Microsoft et Intel veulent contrôler votre identité

Microsoft et Intel essaient de promouvoir un nouveau dispositif technologique, Palladium, dont l’objet sera de forcer nos ordinateurs, par le biais d’une nouvelle puce électronique, à ne considérer comme « sûr » que des contenus qui auront été électroniquement estampillés comme tels par Microsoft et ses partenaires. Pourtant, comme l’indique Jon Udell, tous les logiciels de messagerie (Mozilla, Outlook, Outlook Express…) possèdent déjà les fonctionnalités requises pour vérifier la validité d’un message électronique et l’identité de son auteur. Alors pourquoi réinventer la roue et ne pas utiliser ces fonctionnalités largement déployées ? Et surtout, pourquoi confier à Microsoft et Intel le contrôle du dispositif de contrôle de la sécurité alors ques les outils d’aujourd’hui permettent de faire presque la même chose en préservant l’autonomie de l’utilisateur ?
Ces fonctionnalités de signature électronique s’appuient aujourd’hui sur l’utilisation de certificats électroniques permettant de signer des messages avec la technologie S/MIME. Il est relativement simple (et surtout gratuit) pour chaque utilisateur d’acquérir un tel certificat. En fait, le problème avec S/MIME semble être que rare sont les utilisateurs qui ont vraiment besoin et envie de signer électroniquement des messages et de vérifier l’identité des signataires des messages reçus. De plus, MS Internet Explorer, contrairement à Mozilla, ne sait pas mettre à jour automatiquement sa liste de révocation de certificats (pour être averti lorsqu’une signature électronique a été dérobée à son propriétaire par exemple). Alors, OK, peut-être que les solutions actuelles ne sont pas complètement au point. OK, la culture de l’Internet valorise plus l’anonymat que le contrôle de l’identité. Mais est-ce une raison suffisante pour abandonner une technologie déjà largement diffusée au profit d’un dispositif de contrôle sécuritaire aux mains de quelques acteurs en situation de quasi-monopole ?

Chronologie de l’opensource dans l’administration

Le réseau O’Reilly retrace une chronologie de l’adoption de l’opensource par les gouvernements de différents pays. Voici quelques unes de ces dates :
– Février 2000 : le ministre français de la culture et des communications annonce une opération de migration de 300 de ses serveurs Web, de fichier et de messagerie vers une combinaison de Red Hat, Apache et Zope. La motivation avancée est l’accroissement des besoins de sécurité.
– Mai 2000 : Le gouvernement de l’Etat brésilien de Rio Grande do Sul est le premier gouvernement à adopter une loi rendant obligatoire l’utilisation de logiciels opensource pour les agences gouvernementales et les organismes sous tutelle.
– Mars 2001 : De peur du monopole d’éditeurs étrangers sur le marché des logiciels, le gouvernement chinois annonce qu’il envisage de créer une distribution linux spécifique : Red Flag Linux.
– Août 2001 : Le premier ministre français créé l’Agence pour les Technologies de l’Information et de la Communication dans l’Administration (ATICA) qui a notamment pour mission d’encourager l’utilisation de logiciels libres et de standards ouverts.
– Janvier 2002 : Le gouvernement coréen acquière 120 000 copies d’une suite bureautique opensource coréenne.
– Février 2002 : Le parlement allemand s’engage dans l’acquisition de logiciels opensources dont SuSE Linux et OpenLDAP.
– Avril 2002 : Hewlett-Packard annonce la signature d’un contrat de 25 millions de dollars avec l’US Air Force pour lui fournir un super-calculateur utilisant Linux.
– Mai 2002 : IBM annonce la vente de 75 systèmes informatiques à base d’opensource à diverses agences gouvernementales américaines dont le ministère de la défense et le ministère de l’énergie.
– Juin 2002 : le ministère de l’intérieur allemand engage IBM pour installer linux et d’autres programmes opensource dans une large portion de l’infrastructure informatique de ce ministère de manière à améliorer la sécurité en se libérant d’une « monoculture » informatique.