Accueil Revue Numéro Article

Réseaux

2004/3 (no 125)



Article précédent Pages 143 - 174 Article suivant
1

Depuis une trentaine d’années, l’utilisation par les éditeurs de logiciels, de licences propriétaires limitant le droit d’usage, de copie, de modification et de redistribution des programmes, a permis à une poignée d’entre eux d’acquérir des positions dominantes confortables. Un mouvement contestataire, appelé « Libre », s’est alors développé : alors que les logiciels propriétaires traditionnels sont protégés par des licences combinant copyright et clauses restrictives, il crée un nouveau type de licences combinant copyright classique à des clauses destinées à garantir l’ouverture du code ainsi que les libertés de copier, modifier, distribuer sans redevance. Initié dans les années 1980, ce mouvement a pris, en vingt ans, une place considérable dans le paysage informatique mondial, installant un modèle alternatif au modèle propriétaire traditionnel, utilisé aussi bien dans la sphère marchande que non marchande [1]  Pour des développements plus précis sur ce sujet, voir... [1] .

2

Avec la montée en puissance du mouvement des logiciels libres et devant la récente multiplication des différentes licences informatiques utilisées par les entreprises éditrices de logiciels, on peut être amené à s’interroger sur les raisons qui orientent le choix d’une entreprise pour tel type de licence ou tel autre. Si le caractère stratégique de ce choix a déjà été mis en avant [2]  LERNER, TIROLE, 2002 et BONACCORSI, ROSSI, 2003. [2] , cet article vise à montrer de quelle façon les licences constituent aujourd’hui des outils puissants permettant aux éditeurs de tirer partie des caractéristiques particulières de l’industrie des logiciels, et sont choisies de façon à mener à bien leur stratégie en termes de croissance et de valorisation. Pour ce faire, nous reprendrons les éléments établis de la littérature sur les industries de réseau, afin de rappeler les caractéristiques particulières de ces dernières et la manière dont les firmes peuvent en tirer profit en mettant en œuvre des stratégies adéquates (partie 1). Nous nous attacherons ensuite à présenter une typologie des différentes licences informatiques existantes, en mettant en évidence leurs différences (partie 2). Les licences informatiques elles-mêmes ayant, à ce jour, donné lieu à peu de travaux, nous reprendrons ceux concernant les licences technologiques traditionnelles, de façon à définir un cadre d’analyse. A la lumière de cette littérature, nous déterminerons alors comment la licence informatique, matérialisation du droit de propriété intellectuelle, a pu devenir un outil puissant dans la stratégie de ces firmes ; nous proposerons pour cela une typologie des stratégies susceptibles d’être servies par les licences (partie 3). Enfin, nous nous consacrerons à la présentation d’une méthodologie permettant d’interpréter les licences d’un point de vue stratégique. Nous l’appliquerons à deux cas d’entreprises, TrollTech et Sun Microsystems (partie 4).

L’INTÉRÊT DES STRATÉGIES D’OUVERTURE DANS L’INDUSTRIE DES LOGICIELS

3

Les industries de réseau, dont nous présentons plus en détail les caractéristiques dans cette partie, sont sujettes à l’établissement de standards [3]  On pourra se référer à DAVID, GREENSTEIN, 1990 et FORAY,... [3] . Elles favorisent ainsi l’acquisition de positions dominantes aux entreprises ayant réussi à imposer leur technologie. Dans ce contexte de compétition technologique, les firmes peuvent alors être amenées à mettre en place des stratégies permettant de tirer partie des particularités des industries de réseau, pour imposer leur standard ou contrer un standard existant. C’est ce que nous verrons en présentant l’intérêt des stratégies d’ouverture.

Caractéristiques de l’industrie des logiciels

4

Si les préoccupations stratégiques des entreprises éditrices de logiciels sont si importantes, c’est qu’elles sont à rapprocher des particularités de ce type de produit. En effet, les logiciels appartiennent à la catégorie des biens numériques [4]  HORN, 2000. [4] , caractérisés par :

  • des coûts fixes de développement très élevés, mais un coût variable de reproduction proche de zéro ; ainsi, l’intégralité des dépenses liées à la production d’un logiciel se situe dans les efforts de R&D nécessaires à la conception du programme ; en revanche, une fois cet investissement engagé, la reproduction du logiciel en de multiples exemplaires occasionne un coût très faible (comme le coût du pressage sur CD-Rom), voire nul (dans le cas de la diffusion via l’internet) ;

  • la présence de forts rendements croissants d’adoption [5]  ARTHUR, 1988a. [5] , dont les externalités de réseau [6]  La présence d’externalités de réseau implique que « plus... [6] constituent la source principale ; cette particularité crée un phénomène d’effet feed-back, conséquence du désir des acheteurs d’appartenir au réseau le plus large, de façon à profiter des externalités de réseau et à acquérir la technologie qui finira par s’imposer ; il est défini comme « le mécanisme [qui] opère pour renforcer [la technologie] qui remporte du succès ou pour aggraver le cas de celle qui est en perte de vitesse [7]  ARTHUR, 1996. [7]  » ; sur le marché des composants logiciels, où le réseau est constitué par les utilisateurs d’une même technologie (langage, système d’exploitation, bibliothèque, etc.), les externalités de réseau prennent toute leur importance, dans la mesure où l’utilisateur d’une technologie isolée ne pourra ni communiquer avec d’autres agents, ni se voir proposer des produits complémentaires compatibles ; pour cette raison, un utilisateur ayant à choisir entre deux formats de fichiers aura tout intérêt à préférer le plus utilisé, pour pouvoir échanger ses fichiers avec le maximum d’individus ; de même, le choix d’un système d’exploitation se fera en faveur du plus utilisé, de façon à ce que l’offre de logiciels tournant sur cette plate-forme soit la plus importante possible. ;

  • une importante possibilité de verrouillage (lock-in) des utilisateurs ; dans l’industrie informatique, le verrouillage des utilisateurs, dans des situations où les coûts de changement sont si importants qu’ils les obligent à conserver les technologies adoptées sans pouvoir en changer, est particulièrement fréquente ; il peut intervenir sur les équipements durables, qui imposent des coûts de changement croissants avec le temps, notamment à cause des équipements complémentaires compatibles acquis au fil du temps (c’est notamment le cas pour Microsoft, qui fait en sorte de défavoriser la compatibilité de logiciels d’application concurrents avec son propre système d’exploitation Windows) ; sur l’apprentissage, qui, en cas de changement génère des coûts de formation ou des pertes de productivité (comme le fait d’apprendre à utiliser Open Office, une suite Bureautique libre, au lieu de MS Office, celle de Microsoft) ; enfin sur les informations et bases de données, pour lesquelles un changement d’équipement occasionne des coûts de conversion des données aux nouveaux formats (comme les formats de fichiers propres à chaque logiciel [8]  SHAPIRO, VARIAN, 1999, p. 108-121. [8]  ).

5

Ces particularités favorisent l’établissement de standards de facto, garantissant à l’entreprise ayant réussi à les établir, une domination du marché. On comprend alors mieux les stratégies des éditeurs de logiciels, visant à imposer coûte que coûte leurs technologies.

Les stratégies d’ouverture

6

L’étude de l’exploitation des effets feed-back donne lieu à la mise en évidence de deux stratégies génériques dans un contexte de compétition technologique [9]  Idem, p. 179-181. [9]  :

  • d’une part, le contrôle ; il se traduit par un contrôle de l’évolution de la technologie (comme son amélioration, le rythme de mise à disposition des versions supérieures, comme peut le faire Microsoft pour sa suite bureautique MS Office) ou celui de sa diffusion, l’entreprise restant la seule à pouvoir délivrer des licences d’utilisation, ou celui de sa compatibilité avec des technologies concurrentes (en empêchant l’accès au code source [10]  Le code source est un ensemble d’instructions écrites... [10] ou en introduisant volontairement des incompatibilités avec les systèmes concurrents) ; une fois la technologie adoptée comme standard de facto, la position concurrentielle de l’entreprise est renforcée ; cependant, l’efficacité de cette stratégie, concernant l’exploitation de l’effet feed-back est limitée, car les clients potentiels peuvent se méfier d’une éventuelle situation d’enfermement ; ce type de stratégie correspond donc plus à un objectif d’exploitation efficace de position dominante qu’à celui d’imposition de standard à l’issue dans un contexte de compétition technologique ;

  • d’autre part, l’ouverture ; elle mise sur l’abandon du contrôle de la technologie au profit de conditions incitatives plus favorables à son adoption par les utilisateurs ; l’entreprise décide alors de mettre sa technologie à disposition de tous, de façon à ce que des produits compatibles puissent être fabriqués. Pour un éditeur de logiciels, ce type de stratégie consiste à fournir le code source de son produit ; cette stratégie mise sur l’annonce d’une absence totale de lock-in pour les utilisateurs, destinée à déclencher rapidement un effet feed-back ; cependant, l’entreprise ne possède plus réellement d’avantage sur ses concurrents, capables au même titre qu’elle de fabriquer des produits compatibles ; c’est donc lorsque l’issue d’une bataille de standard semble incertaine, qu’un produit ouvert reste une des seules chances pour l’entreprise d’amorcer un effet feed-back et d’imposer son standard, même si la perte totale de contrôle de la technologie peut constituer un handicap par la suite.

7

Dans un contexte de bataille technologique, adopter une stratégie d’ouverture peut permettre à une entreprise d’imposer sa technologie en tant que standard « de facto ». Dans la suite de cet article, nous nous penchons sur le rôle des licences informatiques dans ce type de stratégie, en essayant de montrer que loin d’être anodines, les éditeurs de logiciels les considèrent comme de puissants outils stratégiques à leur service.

L’APPARITION D’UNE MULTITUDE DE LICENCES INFORMATIQUES

8

Traditionnellement utilisée comme un moyen de valoriser les droits de propriété intellectuelle détenus sur un logiciel afin d’en tirer des revenus, la licence informatique se cantonnait jadis, pour les éditeurs commerciaux à la forme particulière de « licence propriétaire ». Elle emprunte aujourd’hui des formes très différentes. Après avoir fait le point sur la nature particulière de la licence informatique, cette partie présente une typologie des différentes licences existantes.

La nature de la licence informatique

9

Le système de protection intellectuelle auquel sont soumis les logiciels est le droit d’auteur [11]  Récemment, le cadre juridique de la protection intellectuelle... [11] , ce qui signifie que toute entreprise mettant au point un logiciel bénéficie sur celui-ci d’un droit d’auteur. La licence n’est autre que la matérialisation de l’utilisation que va faire l’entreprise de son droit de propriété intellectuelle sur ce logiciel.

10

La particularité du logiciel réside dans le fait que l’entreprise désirant tirer des bénéfices de l’exploitation d’un logiciel qu’elle a conçu ne se place pas dans une logique marchande traditionnelle. En effet, elle ne vend pas ses logiciels comme s’ils étaient des produits, mais passe des accords de licence avec tout individu désirant les utiliser, en les assimilant ainsi à une technologie : plutôt qu’un contrat de vente, c’est une concession de droits d’utilisation de sa technologie que l’entreprise pratique auprès des utilisateurs. La licence informatique, n’est donc autre qu’un contrat avec l’utilisateur, donnant le droit à celui-ci d’utiliser le logiciel, en lui imposant en contrepartie des obligations plus ou moins restrictives ainsi qu’une redevance plus ou moins élevée. Comme dans tout autre contrat, une licence traduit ces obligations par des clauses particulières, ce qui permet de dire qu’une licence se différencie d’une autre par les clauses qui la composent Cette particularité du marché des logiciels peut ainsi conduire certaines entreprises à choisir une stratégie permettant de valoriser au maximum les droits d’auteur possédés en imposant des redevances élevées et des conditions d’utilisation strictes, alors que d’autres vont miser sur d’autres aspects stratégiques, que nous détaillerons plus loin, les incitant à attribuer aux utilisateurs des conditions d’utilisation beaucoup plus permissives. Ceci explique le fait qu’il existe différents types de licences informatiques, dont le paragraphe suivant propose une classification.

Les différents types de licences informatiques

11

L’existence d’une licence informatique, quelle que soit sa nature, est conditionnée par le fait qu’une entreprise détienne un copyright [12]  Le copyright est considéré comme la version anglo-saxonne... [12] sur son logiciel. Les clauses de la licence elle-même sont la conséquence de la manière dont l’entreprise choisit d’exploiter ce droit de propriété intellectuelle. Ainsi, même les licences dites « libres » sont un ensemble particulier de clauses combinées avec le droit d’auteur. Ces clauses supplémentaires font en sorte de donner des libertés sur un logiciel copyrighté, alors que celles d’une licence propriétaire adjointe au copyright les limitent. Ce n’est donc pas le copyright, droit automatique donné à tout auteur, qui détermine le caractère libre ou propriétaire du logiciel, mais bien la licence, selon que ses clauses limiteront les libertés ou, au contraire, les préserveront. Notre classification se décompose de la façon suivante : d’une part les licences traditionnelles dites propriétaires, d’autre part les licences « libres », elles-mêmes décomposées en sous-catégories ; enfin, une catégorie que nous nommerons « hybride » et qui emprunte des caractéristiques aux deux types précédents.

Les licences propriétaires

12

La licence propriétaire est traditionnellement utilisée par une majorité d’éditeurs de logiciels et ce type de licence était d’ailleurs quasi exclusivement choisi par les éditeurs de logiciels commerciaux jusqu’au début des années 1990. Le choix de ce type de licence correspond à une volonté de la part de l’entreprise éditrice de valoriser au maximum son droit de propriété intellectuelle sur le logiciel, afin de tirer des revenus directs de la concession de licences à des utilisateurs. Le copyright est ainsi assorti de clauses destinées à restreindre les libertés octroyées à l’utilisateur comme une utilisation soumise à redevance et/ou l’interdiction de copier le logiciel, d’accéder à son code-source, de le modifier et de le distribuer à qui que ce soit. Les licences propriétaires sont le type de licence majoritairement utilisé par les éditeurs commerciaux.

Les licences libres

13

Pour la FSF [13]  La Free Software Foundation (FSF) est une association... [13] (Free Software Foundation), la signification du mot « libre » peut se résumer en 3 points : la liberté d’utiliser le logiciel, la liberté d’accéder au code source, quelle qu’en soit la finalité (étudier le fonctionnement du programme, adapter le logiciel à ses besoins personnels ou en corriger les erreurs), la liberté de distribuer des copies du logiciel, à titre gratuit ou pas. Ainsi, tout logiciel régi par une licence stipulant l’exclusion d’une de ces libertés ne peut être qualifié de « libre ». On a souvent tendance à considérer la GPL, licence libre régissant notamment le système d’exploitation Linux, comme la seule licence libre. C’est pourtant loin d’être le cas : de nombreuses licences, comme la BSD (Berkeley System Distribution), la LGPL (Lesser General Public License) ou la MPL (Mozilla Public License) répondent aux différents critères de liberté, mais différent par certaines de leurs clauses. On peut cependant classer ces licences en trois grandes catégories, en fonction de :

  • leur caractère appropriable, c’est-à-dire la possibilité pour un utilisateur de placer le programme sous licence propriétaire,

  • leur caractère contaminant, c’est-à-dire le fait que la totalité d’un programme dérivé du logiciel soit placé sous la même licence libre.

Tableau 1.  - Une typologie des licences libres Tableau 1.

Les licences hybrides

14

Certaines licences, souvent mises au point par les éditeurs eux-mêmes, ne peuvent être totalement assimilées ni à du libre car elles n’en remplissent pas tous les critères, ni à du propriétaire. Elles combinent au copyright, à la fois des clauses empruntées aux licences libres et aux logiciels propriétaires. Nous nommerons ce type de licence « hybride ». On peut donner comme exemple de ce type de licence la licence SCSL de Sun Microsystems, appliquée au langage de programmation Java. Cette licence comporte des clauses compatibles avec du libre comme celles relatives à l’utilisation et à la copie libres, ainsi qu’à la disponibilité du code source, mais en revanche, les clauses concernant la distribution ne satisfont pas aux critères de liberté.

15

Les types de licences sont nombreux, chaque catégorie possédant encore en son sein des licences différentes, et certaines entreprises n’hésitant pas à en créer une propre. Devant une telle multitude de licences, on peut se demander quels sont les critères pouvant guider les choix des entreprises, car loin d’être anodin, le choix de chaque clause semble être réalisé dans un but stratégique précis.

STRATÉGIES DE LICENCE DANS L’INFORMATIQUE : UNE PROPOSITION DE TYPOLOGIE

16

Afin de montrer que les licences sont conçues ou choisies dans des buts stratégiques précis, il faut définir tout d’abord quels sont les types de stratégies susceptibles d’être menées à l’aide des licences. Pour ce faire, nous reprendrons les conclusions de travaux qui s’attachent à montrer que les accords de licence de technologie peuvent être mis en place dans des buts stratégiques divers.

17

Certains auteurs refusent de se limiter à l’approche selon laquelle la décision de conclure des accords de licence de technologie « résulte uniquement de la volonté d’une firme détentrice d’un brevet de valoriser ce dernier en en transférant les droits d’exploitation, contre rémunération, à un tiers. Selon eux, les accords de licence de technologie sont loin d’être de simples instruments de valorisation du patrimoine intellectuel de l’entreprise. Ils s’inscrivent dans des stratégies souvent sophistiquées associant des objectifs immédiats en termes de revenu avec des objectifs à plus long terme de maîtrise des évolutions techniques et concurrentielles [14]  BESSY, BROUSSEAU, 2001. [14]  ». Ces objectifs sont les suivants :

  • la valorisation patrimoniale des connaissances de l’entreprise ; la firme détentrice d’un droit de propriété intellectuelle sur une technologie génère des revenus grâce à leur exploitation directe, en passant des accords de licence avec d’autres entreprises désireuses d’utiliser les technologies issues de sa R&D ;

  • l’utilisation des licences comme moyen de positionnement de l’entreprise sur le marché et le contrôle des autres firmes ; ceci se fait grâce à une politique de licence permettant soit de contrôler les coûts et progrès technologiques des licenciés, soit d’exclure les firmes menaçantes du marché ;

  • la coopération, liée au caractère coûteux, rapide et incertain de l’innovation ; la recherche de position de leader peut mener à la mise en place de contrats de coproduction avec le licencié ; la R&D de l’entreprise profite alors des retours d’expérience et des effets de rétroaction de l’activité de production de ce dernier ;

  • la diffusion, dans une industrie de réseau caractérisée par de fortes externalités ; les stratégies de « licensing ouvert » permettent de tirer partie des rendements croissants d’adoption, afin de tenter d’imposer la technologie comme standard de facto ; ceci se traduit par l’attribution de licences à un maximum d’utilisateurs, y compris les entreprises concurrentes.

18

Or, un certain nombre de ces déterminants est à même d’expliquer également les choix stratégiques de licences par les éditeurs de l’industrie des logiciels pour leurs produits. En nous inspirant de ce cadre, nous proposons, pour le cas des licences informatiques, quatre composantes stratégiques : la valorisation patrimoniale, le contrôle des firmes concurrentes, la création de coopération avec la communauté de programmeurs et la diffusion en vue d’établissement de standard.

Valorisation patrimoniale

19

Comme dans le cas des licences propriétaires, les licences informatiques peuvent être utilisées dans un seul but de valorisation : l’éditeur du logiciel, qui possède un droit de propriété intellectuelle (ici le droit d’auteur) sur son produit, passe un accord de licence avec les utilisateurs, leur permettant de l’utiliser, moyennant redevance. Ainsi, l’éditeur met en place une stratégie visant à tirer le maximum de revenus de l’exploitation de son droit de propriété sur le logiciel. Cette valorisation peut être scindée en deux catégories : d’une part une valorisation de type direct, et d’autre part une valorisation de type indirect.

20

La valorisation de type direct implique que la rémunération de l’entreprise se fasse directement par l’intermédiaire de la concession d’une licence propriétaire à certains utilisateurs, moyennant redevance.

21

La valorisation de type indirect intervient lorsque l’entreprise concède un droit d’utilisation gratuit. La source de valorisation indispensable est donc à chercher ailleurs : elle va se faire par le biais de la fourniture de services aux entreprises [15]  CORIS, 2002, présente en détail les particularités... [15] utilisatrices du logiciel en question, ou bien par la fourniture d’un composant lié propriétaire nécessaire pour des besoins plus spécifiques. En effet, le fait que le logiciel ait été développé par l’éditeur lui-même confère à celui-ci des compétences et une légitimité particulières à fournir des services tels que le développement, l’intégration ou la formation ou des produits liés ou complémentaires [16]  Pour une présentation des modèles de valorisation de... [16] .

Contrôle des firmes concurrentes

22

La composante stratégique « contrôle des firmes concurrentes » peut elle-même se décomposer en quatre catégories : le contrôle sur les produits concurrents, le contrôle sur les activités concurrentes, le contrôle de l’évolution de la technologie, et enfin le contrôle des pratiques des concurrents concernant les droits de protection intellectuelle.

23

Le contrôle sur les produits concurrents consiste à limiter les possibilités de clonage du produit dans les premières périodes de sa mise sur le marché. En effet, tout logiciel publié en open source par l’éditeur est, par définition, accessible et disponible, y compris à tout concurrent. Ces derniers ont alors la possibilité de réaliser un « forking », c’est-à-dire d’utiliser le code source du produit original et de créer un produit, éventuellement divergent en lui fournissant des évolutions différentes. Les utilisateurs sont alors susceptibles de se tourner vers ce produit concurrent, ce qui peut réduire le marché de l’éditeur initial, voire même le faire disparaître et par conséquent rendre impossible une quelconque valorisation, qu’elle soit directe ou indirecte. Ce risque est d’autant plus grand si l’éditeur se trouve dans une phase de démarrage et le concurrent possède une forte notoriété et/ou un fort pouvoir de marché, lui permettant de concurrencer fortement l’entreprise à l’origine du logiciel open source, grâce à des moyens financiers et marketing supérieurs. Les clauses alors utilisées afin d’éviter ce « forking » peuvent être des clauses d’interdiction de modifications (voir cas Qt de Troll Tech).

24

Le contrôle sur les activités concurrentes vise, cette fois, à protéger des concurrents non pas le produit lui-même, mais la valorisation indirecte susceptible d’être effectuée. Telle que nous l’avons définie, la valorisation indirecte n’est pas exclusivement réservée à l’éditeur même du logiciel : une firme concurrente, possédant les compétences requises ainsi qu’une notoriété élevée peut fournir services ou produits liés. Certaines clauses de la licence vont donc avoir pour but de restreindre au maximum les possibilités pour les concurrents, de tirer partie des efforts de développement réalisés par l’éditeur du produit open source, en s’appropriant la composante valorisation. C’est ainsi le cas des clauses de contamination, qui empêchent qu’un code dérivé d’un programme open source, ne puisse être placé sous licence propriétaire : ceci oblige alors un éventuel concurrent ayant utilisé le programme, à adopter lui-même un modèle de valorisation open source, au même titre que l’éditeur originel. De même, une clause d’interdiction de distribution commerciale payante limite grandement, pour un concurrent, les possibilités de valorisation d’un logiciel open source. Les clauses de grantback (obligation de rétrocéder des droits d’exploitation au concédant pour les innovations qu’il dérive de la technologie initiale) peuvent également s’inscrire dans ce type de composante stratégique. Ainsi, Sun Microsystems, pour son langage Java prévoit une clause particulière imposant le versement de royalties au cas où le licencié désirerait tirer profit de la vente de produits dérivés de Java. Par ce biais, l’éditeur contrôle effectivement l’activité de ses concurrents, en s’octroyant une part des bénéfices réalisés par ces derniers.

25

Le contrôle de l’évolution de la technologie. Elle se traduit notamment par certaines clauses restrictives, comme celles interdisant le reverseengineering [17]  « Le reverse engineering consiste à analyser le fonctionnement... [17] . Ce type de clause permet à l’éditeur de contrôler les progrès technologiques de ses concurrents en ne leur donnant pas la possibilité de créer des produits dérivés ou compatibles, pour se la réserver exclusivement. Ce type de clause est évidemment l’apanage des logiciels propriétaires, dont les éditeurs ne mettent volontairement pas le code source de leurs produits à disposition. Les clauses de certification des produits dérivés, qui confèrent un droit de regard à l’éditeur, sur les produits dérivés éventuellement mis sur le marché, vont également dans ce sens, en permettant d’écarter d’éventuels projets qui pourraient mettre à mal la position concurrentielle du logiciel ou langage.

26

Enfin, le contrôle des pratiques des concurrents concernant les droits de protection intellectuelle. Cette composante relève plus d’une volonté de protection contre des pratiques agressives de concurrents en matière d’utilisation de droits de propriété intellectuelle, que de réel contrôle. Elle est relative aux récentes évolutions du droit de protection intellectuelle des logiciels et programmes. En effet, alors que le droit de propriété applicable au logiciel a toujours été le droit d’auteur, il est aujourd’hui possible, sous certaines conditions, d’obtenir des brevets sur certains logiciels. On peut imaginer que les modules utilisés pour concevoir un programme enfreignent des brevets détenus par un des utilisateurs, qui pourrait alors traduire le développeur en justice. Certaines clauses, telles que les limitations de licence ont ainsi pour but d’annuler l’attribution de licence à un utilisateur, dans le cas où ce dernier l’attaquerait pour violation d’un de ses propres brevets, l’empêchant ainsi d’utiliser librement le logiciel pour son activité. Cette pratique peut être comparée aux accords de licences croisées [18]  Les licences croisées sont des accords entre deux ou... [18] dans le cas des accords de licences de technologie, permettant à l’éditeur d’échanger des droits d’utilisation et de se prémunir contre d’éventuelles attaques en justice.

Création de coopérations avec la communauté de programmeurs

27

La logique des logiciels libres a pour principe d’encourager une communauté de programmeurs à travailler sur un logiciel, de façon à l’enrichir et à le déboguer. L’entreprise bénéficie d’effets de rétroaction, semblables à ceux présents dans le cas des contrats de co-production d’accords de licences technologiques, car elle profite de ces améliorations sur son propre produit, sans engager d’efforts de R&D [19]  Il faut cependant noter que la gestion d’une communauté... [19] . Cette composante stratégique se décline de la façon suivante : incitation à la coopération, obligation à la coopération, continuité de la coopération.

28

L’incitation à la coopération, possède plusieurs aspects [20]  CREMER, GAUDEUL, 2004, présentent les sources de motivation... [20] . Elle consiste, d’une part, à donner le droit à la communauté des programmeurs d’effectuer une coopération. L’éditeur de logiciel se servira alors d’une licence comprenant des clauses telles que la libre utilisation, libre modification, libre distribution, ainsi que l’accès au code source. D’autre part, elle nécessite également, en plus de ce droit, une réelle incitation pour les programmeurs, liées aux bénéfices divers que ces derniers pourront retirer de leur activité contributive, notamment du point de vue de leur réputation [21]  Pour un développement de cet aspect, voir les travaux... [21] . Ainsi, la clause de publicité (de la licence BSD non modifiée), donne-t-elle la possibilité aux contributeurs de faire apparaître leur nom lors de l’ouverture du logiciel et d’obtenir une certaine visibilité [22]  Toutefois, l’apparition intempestive d’une trop longue... [22] . De même, la clause de mise en évidence des modifications (présente dans la GPL et donnant l’obligation d’inclure, pour toute modification apportée à un fichier du logiciel, une notice faisant état de cette modification et de sa date de réalisation.) permet-elle aux programmeurs de signaler leur contribution. Enfin, le dernier volet de cette incitation consiste en une protection juridique des contributeurs, susceptible de lever d’éventuelles réticences à coopérer, pour cause de risques d’attaque judiciaires. Les clauses de non-responsabilité, dégageant explicitement la responsabilité en cas d’incident ou de dommage survenus à cause du produit, du développeur originel, des contributeurs, distributeurs ou fournisseurs du logiciel couvrent cet objectif.

29

L’obligation à la coopération va plus loin que la simple incitation, dans la mesure où elle pose la coopération comme une sorte de contrepartie à l’usage du logiciel, à laquelle l’utilisateur est obligé de se plier. Un premier type de clause traduit cette obligation de contribution : c’est le cas des clauses d’obligation de notification d’erreur et de communication des corrections au contributeur. Il oblige les utilisateurs à notifier au contributeur originel toute erreur qu’ils pourraient déceler dans le code. Son intérêt consiste à permettre l’amélioration continuelle et rapide des versions stables du code ou de la documentation associée. Cette clause reste cependant difficile à faire appliquer, en cas de non correction, car le contributeur originel n’a aucun moyen de vérifier son respect. Un deuxième type de clause peut également autoriser le contributeur originel à disposer librement des fruits de la coopération des contributeurs. Cette pratique s’apparente à une cession des droits d’auteur des contributeurs au développeur originel. En fonction de la clause choisie, l’éditeur peut s’octroyer des droits plus ou moins variables : placer le programme incluant les éventuelles modifications apportées au code originel par des tiers, sous une autre licence, aux clauses différentes, même propriétaire, voire dans un produit différent, et ceci sans l’accord de leurs auteurs (c’est le cas dans la SCSL de Sun Microsystems) ; ou bien inclure ces modifications dans d’éventuelles versions propriétaires du logiciel, en garantissant toutefois leur pérennité dans la version libre (comme pour la QPL de Troll Tech). Toutefois, ce type de clause, s’il procure des conditions de coopération avantageuses à l’éditeur, peut avoir un effet désincitatif sur la communauté des programmeurs, ne désirant pas voir son travail approprié par l’éditeur.

30

La continuité de la coopération concerne la volonté de l’éditeur du logiciel de pérenniser et d’entretenir la coopération avec la communauté de programmeurs. Les clauses de persistance poursuivent cet objectif, en garantissant que le logiciel enrichi ne puisse être « approprié », rendu propriétaire, et ainsi fermé aux éventuelles nouvelles améliorations et corrections. La persistance, consiste donc à garantir la disponibilité infinie du code source d’un programme et son caractère ouvert, même s’il venait à être intégré dans un autre programme propriétaire. (C’est le cas de la LGPL).

Diffusion en vue d’établissement de standard

31

La composante « diffusion en vue d’établissement de standard » traduit l’objectif stratégique de certaines entreprises de faire accepter leur logiciel, leur langage ou leur technologie informatique par le plus grand nombre d’utilisateurs, afin de les imposer comme standards. On considère ici non plus les seuls « contributeurs », susceptibles de coopérer, mais l’ensemble des utilisateurs, qu’il est nécessaire de rallier à la construction d’une base installée conséquente. Cette composante stratégique se décline en trois axes : l’incitation à l’utilisation par un maximum d’individus, la mise en évidence d’un signal de qualité, de compatibilité et enfin un signal de pérennité contribuant au non-enfermement.

32

L’incitation à l’utilisation par un maximum d’individus consiste, d’une part, à donner aux utilisateurs la possibilité d’utiliser le logiciel à des conditions attractives et de le diffuser. Ainsi, les clauses de libre utilisation autorisent-elles les utilisateurs à disposer librement du logiciel, le plus souvent contre redevance faible, voire nulle. Les clauses de libre distribution autorisent, pour leur part, à diffuser librement ce dernier, ce qui permet de toucher un nombre maximum d’individus et entreprises. D’autre part, cette incitation passe par la suppression d’éventuelles craintes d’ordre juridique. Ainsi, les clauses de concession de licence de brevet permettent au détenteur du copyright de donner automatiquement les licences sur les éventuels brevets qu’il détient, et que l’utilisateur pourrait enfreindre en utilisant le logiciel dans les conditions fixées par la licence informatique (Cette clause est notamment présente dans la GTPL (Globus Toolkit Public License). Ce type de clause permet de balayer les craintes de représailles juridiques liées à une éventuelle violation de brevet.

33

La mise en évidence d’un signal de qualité, de compatibilité et d’adapatabilité complète les avantages incitatifs plutôt financiers de l’axe précédent. L’éditeur met tout d’abord en avant, auprès des utilisateurs, les avantages procurés par la coopération de la communauté de programmeurs : une continuelle amélioration ainsi que des tests réguliers conduisent à un certain niveau de qualité [23]  A ce sujet, on se référera aux travaux de KUAN, 2002... [23] . Ainsi, les clauses de disponibilité du code source et de libre modification, si elles n’ont pas d’intérêt particulier pour l’utilisateur lambda, fournissent à ce dernier l’assurance d’un travail continu de la communauté de programmeurs pour améliorer le produit. On retrouve ici les bénéfices de la composante stratégique « coopération », dans la mesure où les contributeurs jouent le rôle de testeurs et prescripteurs du produit, aux utilisateurs moins expérimentés. Les clauses de mise en évidence des modifications, qui permettent de notifier à tout utilisateur une modification non incluse dans la dernière version stable du logiciel, c’est-à-dire moins fiable, contribuent également à ce signal de qualité. Le deuxième signal mis en avant concerne la compatibilité et l’adaptabilité du logiciel, c’est-à-dire la limitation des possibilités de verrouillage des utilisateurs, de la part de l’éditeur. Il se traduit par des clauses de disponibilité du code source, qui permet le développement de produits concurrents compatibles.

34

La mise en évidence d’un signal de continuité et de pérennité. La portée du signal précédent, comme garantie de non enfermement, peut encore être renforcée par des clauses assurant le côté pérenne du statut « ouvert » du logiciel. Les clauses de persistance, que nous avons déjà évoquées, ainsi que celles de pérennité des anciennes versions sont ainsi destinées à donner une garantie sur cette continuité de diffusion du logiciel sous forme open source, empêchant une potentielle fermeture du code. Les utilisateurs peuvent ainsi être certains d’avoir toujours à leur disposition une version libre du programme, et par conséquent de ne pas être enfermés dans une solution pour l’utilisation de laquelle ils seraient tout à coup forcés de se plier aux exigences de l’éditeur, quelles qu’elles soient. La clause de pérennité des anciennes versions, moins forte que celle de persistance, car elle n’assure pas le caractère indéfiniment ouvert du logiciel, donne toutefois aux utilisateurs et à la communauté des programmeurs la possibilité de continuer à exploiter le produit sous l’ancienne version.

35

Nous symbolisons par la suite ces quatre composantes stratégiques de la façon suivante :

  • S1 pour la valorisation patrimoniale,

  • S2 pour le contrôle des firmes concurrentes,

  • S3 pour coopération avec la communauté de programmeurs,

  • S4 pour la diffusion en vue d’établissement de standard.

Tableau 2.  - Récapitulatif des composantes stratégiques servies Tableau 2.
X
 -
36

Cette déclinaison des composantes stratégiques met en avant la multitude et la diversité des clauses à disposition, susceptibles d’être intégrées dans un contrat de licence, en fonction des objectifs poursuivis par l’entreprise. Toutefois, cette sélection de clauses par l’éditeur doit suivre une certaine logique :

Tout d’abord, certaines s’avèrent incompatibles entre elles, car elles vont à l’encontre les unes des autres : ainsi, il serait illogique d’associer, dans une même licence, une clause favorisant le contrôle des concurrents, comme les interdictions de modification, tout en espérant profiter de la coopération. De même, inclure des clauses favorisant coopération et diffusion serait peu utile si, d’autre part, une redevance importante était imposée à tout utilisateur. Ceci met l’accent sur l’impossibilité de combiner à volonté les avantages des quatre composantes décrites.

37

Ensuite, le choix des clauses détermine également la nature de la licence, à savoir propriétaire, hybride ou libre. Ainsi, l’intégration d’une clause non compatible avec les critères définis par les associations du libre prive une licence de son appellation « libre » et peut avoir pour conséquence de limiter la coopération de programmeurs et par là même, les signaux de qualité et de garantie de compatibilité bénéfiques à une certaine diffusion.

38

L’éditeur doit donc choisir, en fonction des bénéfices qu’il recherche, entre adhérer totalement aux critères limitatifs du libre (comme Trolltech, dont la librairie Qt est aujourd’hui libre), ou bien prendre le risque de mettre en place une licence hybride, bénéficiant de plus d’intérêts stratégiques, mais moins soutenue par la communauté du libre (comme Sun Microsystems et la licence SCSL de Java), ou encore d’améliorer la diffusion de son produit en procurant un logiciel fermé, mais sous licence propriétaire et gratuite (c’est le cas pour Microsoft qui fournit gratuitement aux utilisateurs son système d’exploitation propriétaire Windows). Dans la suite de l’article, nous nous pencherons plus précisément sur les deux premiers cas.

VERS UNE MÉTHODOLOGIE D’ANALYSE DES LICENCES INFORMATIQUES

39

Nous avons mis en évidence quatre types d’objectifs stratégiques servis par les licences. Cependant, dans la réalité, la stratégie d’une entreprise s’apparente rarement à l’un de ces cas « purs ». La stratégie finale consiste plutôt en un mixte de ces quatre composantes stratégiques, dont l’entreprise va effectuer un « dosage », à travers la mise au point de la licence, en donnant plus de poids à l’une ou l’autre d’entre elles (on peut par exemple envisager une stratégie à dominante diffusion).

40

Chaque clause d’une licence pouvant être reliée à une ou plusieurs de ces composantes stratégiques, il est donc possible de déchiffrer la stratégie globale d’une entreprise en analysant les différentes clauses présentes dans les licences de ses produits. Cette constatation conduit à une méthodologie d’analyse stratégique des licences, qui a pour principe d’associer à chaque clause d’une licence une ou plusieurs composantes stratégiques qu’elle sert [24]  L’intérêt de cette méthodologie réside dans la « traduction »... [24] .

41

Appliquons cette méthodologie à deux exemples concrets.

Le cas de la librairie Qt de TrollTech

42

Qt est une bibliothèque logicielle [25]  Une bibliothèque est un ensemble de code assemblé pour... [25] mise au point par la société TrollTech. Elle est utilisée par KDE pour son desktop environment [26]  Un desktop environment sert à configurer l’aspect graphique... [26] . Le projet KDE, initié par la communauté du libre, a pour vocation de produire un desktop environment libre, placé sous GPL, de façon à offrir aux logiciels libres un environnement libre et aussi convivial que celui des environnements propriétaires.

43

TrollTech applique à Qt une politique de double licence. Elle consiste à proposer des conditions d’utilisation discriminées à deux catégories d’utilisateurs, et ceci par l’intermédiaire de deux licences : une licence qualifiée de « libre » par Troll Tech, réservée aux utilisateurs produisant des logiciels dérivés libres, alors que les utilisateurs développant des logiciels dérivés au code source non disponible ne peuvent bénéficier que d’une licence propriétaire traditionnelle.

44

Si la licence propriétaire n’a pas varié depuis la mise au point de Qt, le choix de la licence dite « libre » associée a, pour sa part connu une série d’évolutions.

Phase n° 1,1992 Î 1998 : une licence hybride open source, favorisant diffusion et valorisation

45

En ce qui concerne la licence non commerciale, Qt fut d’abord placée sous une licence créée par TrollTech pour l’occasion, la TrollTech Free Software License, une licence hybride. Si le nom même de cette licence pouvait indiquer qu’elle conférait un caractère libre à Qt, elle ne remplissait pas tous les critères pour être une licence de type libre : le code source était disponible et la libre utilisation et la libre diffusion du produit tel quel étaient respectées mais, en revanche, la modification était interdite.

46

Associons les clauses caractéristiques de cette combinaison de licences aux composantes stratégiques qu’elles servent :

  • Libre utilisation → S4

  • Modification interdite → S2 (va à l’encontre de S3)

  • Disponibilité du code source → S4

  • Distribution autorisée → S4 +

  • Licence propriétaire → S1

S1 = Valorisation patrimoniale

S2 = Contrôle des firmes concurrentes

S3 = Coopération

S4 = Diffusion en vue d’établissement de standard

47

L’établissement de Qt en tant que standard reste l’objectif principal de TrollTech, vue la forte présence de clauses favorisant la composante stratégique de diffusion S4 : la libre utilisation dans la mesure où elle incite à l’adoption, la disponibilité du code source, qui garantit à l’utilisateur une certaine transparence du produit, et enfin la distribution autorisée qui encourage la diffusion. A l’époque, Qt et TrollTech étant peu connus, on comprend aisément les objectifs prioritaires de diffusion et de démocratisation pour faire de cette librairie un standard.

48

D’autre part, le contrôle des firmes concurrentes semble avoir été une autre des préoccupations de TrollTech. En effet, la clause d’interdiction de modification renvoie directement à S2, car elle supprime toute possibilité de réaliser un « fork [27]  Le fork consiste à reprendre le code source d’un programme... [27]  » et de cloner la librairie. TrollTech étant à l’époque une petite entreprise et son produit peu connu, elle ne pouvait courir le risque de voir une entreprise plus puissante cloner son produit et l’imposer comme standard grâce à des moyens financiers et une notoriété plus importants.

49

Enfin, la dernière composante favorisée par TrollTech est S1, la valorisation patrimoniale des droits de propriété intellectuelle sur Qt. La présence de la licence propriétaire destinée aux utilisateurs désirant produire des logiciels non libres dérivés de Qt permet en effet à TrollTech de bénéficier de retombées financières à travers les redevances versées.

50

Notons l’absence de la composante stratégique S3, c’est-à-dire la création de coopérations, qui n’est représentée par aucune des clauses de la TrollTech FSL. On peut l’expliquer par la priorité que TrollTech peut avoir accordée notamment aux stratégies d’établissement de standard (S4) et de contrôle des concurrents (S2), nécessaires dans une phase de démarrage, parfois au détriment de la composante « coopération » (S3).

51

La clause relative à l’interdiction de modification en est d’ailleurs la preuve, puisqu’elle permet de contrôler les concurrents, mais au prix de la privation des enrichissements susceptibles d’être effectués par les utilisateurs (S3).

Phase n° 2 : 1998 Î 2000 : vers une licence plus permissive sous la pression de la communauté du libre

52

KDE étant censé promouvoir le libre, la communauté du libre s’insurgea rapidement contre le fait que la librairie Qt dont il se servait soit un produit non libre. Elle exerça alors des pressions sur TrollTech pour que celle-ci remplace la TrollTech FSL par la GPL. Elle lança notamment le projet GNOME, destiné à mettre au point un nouveau desktop environment totalement libre basé sur une librairie GPL concurrente de Qt, nommée GTK. TrollTech ne céda pas et modifia sa licence non pas en GPL, mais en QPL (Qt Public License), une licence toujours non libre, mais autorisant les modifications sous forme de patches [28]  Un patch est un ajout temporaire d’un morceau de code,... [28] . D’autre part, elle rajoutait une clause stipulant que ces modifications pouvaient être réutilisées par TrollTech dans ce même produit ou d’autres produits, sous des licences différentes.

53

Voici la représentation de chaque clause spécifique associée à la (aux) composante(s) stratégiques(s) servie(s) :

  • Libre utilisation → S4

  • Modifications autorisées si patches → S2 + S3 +S4

  • Disponibilité code-source → S4

  • Distribution autorisée → S4

  • Modifications utilisables par TrollTech → S3

    +

  • Licence propriétaire → S1

S1 = Valorisation patrimoniale

S2 = Contrôle des firmes concurrentes

S3 = Coopération

S4 = Diffusion en vue d’établissement de standard

54

La composante Diffusion S4 reste privilégiée, et même renforcée par l’autorisation de modifications sous forme de patches, qui constitue une incitation à l’adoption de Qt par des utilisateurs gênés par l’impossibilité totale de modifier la librairie.

55

La composante S2 de contrôle des firmes concurrentes reste également présente à travers la clause d’autorisation de modification sous forme de patches uniquement, ce qui laisse le clonage toujours impossible.

56

La composante de valorisation S1 est conservée grâce à la licence propriétaire.

57

Enfin, on note l’apparition de la composante Coopération (S3) : elle se manifeste par l’autorisation de modification sous forme de patches, permettant aux utilisateurs d’enrichir les possibilités de Qt, renforcée par la clause autorisant TrollTech à utiliser ces modifications dans Qt, ainsi que d’autres produits éventuels de TrollTech.

Phase n° 3 : le choix de la GPL, en accord avec la communauté du libre

58

En 2001, TrollTech décide finalement proposer aux utilisateurs non commerciaux une licence GPL, alternative à la QPL.

59

Voici les conséquences de ce changement de licence en termes stratégiques :

  • Libre modification → S4 + S3

  • Disponibilité du code source → S4

  • Distribution autorisée → S4

    +

  • Licence propriétaire Î S1

S1 = Valorisation patrimoniale

S2 = Contrôle des firmes concurrentes

S3 = Coopération

S4 = Diffusion en vue d’établissement de standard

60

L’importance accrue de la composante S4 de diffusion s’appuie sur la liberté de modification conférée par la licence GPL.

61

La valorisation patrimoniale (S1) reste également toujours présente.

62

TrollTech renforce la composante S3 (coopération), car si la GPL ne l’autorise plus à disposer librement des modifications apportées à Qt, elle profite toutefois, à travers la clause de libre modification, des enrichissements effectués par les utilisateurs de Qt. On pourrait voir dans ce revirement stratégique la crainte, de la part de TrollTech, d’une concurrence potentielle de GTK de GNOME. Cette explication n’est pas satisfaisante, dans la mesure où Qt, avait déjà acquis une confortable position de quasi-standard.

63

On note la disparition de la composante S2 (contrôle des firmes concurrentes) dans la stratégie de licence de TrollTech, en raison de l’abandon de l’interdiction de modification. TrollTech possédant aujourd’hui une notoriété et une maturité suffisantes, cette composante revêt effectivement moins d’importance car les conséquences d’un clonage de la part d’un concurrent s’avèrent moindres. Le choix tardif de la GPL, conformément à la volonté de la communauté du libre peut être précisément expliqué par cette position.

64

Dorénavant, pour TrollTech, la GPL représente plus un avantage qu’un inconvénient, car elle incite à l’utilisation de Qt et dynamise par là même les ventes de la licence commerciale, en asseyant un peu plus le standard et en enrichissant le produit du travail des programmeurs.

Le cas du langage Java de Sun Microsystems

65

La licence SCSL (Sun Community Source License) a été créée par la société Sun Microsystems pour Jini, leur protocole Java de communication entre périphériques, puis appliquée à plusieurs de leurs autres produits Java.

66

Si Sun Microsystem communique sur le caractère ouvert de la licence SCSL [29]  GARUD, KUMARASWAMY, 1993, présentent une étude approfondie... [29] , celle-ci ne s’apparente cependant pas à un logiciel libre. Si l’utilisation et la copie sont libres, ce n’est pas le cas pour la distribution. D’une part, la distribution par des tiers, de produits dérivés demeure libre tant qu’elle est faite gratuitement, mais ne l’est plus dès qu’un utilisateur désire tirer un profit de cette activité [30]  A la différence de la double licence de Qt, la discrimination... [30] . Dans ce cas, Sun Microsystems impose le versement de royalties et s’octroie un pouvoir de certification des produits dérivés. D’autre part, si les corrections d’erreurs doivent obligatoirement être placées sous licence SCSL pour être remises à la communauté, les modifications d’autres sortes (comme des améliorations) peuvent devenir propriétaires de Sun. Nous classons donc la SCSL dans la catégorie des licences hybrides.

67

La traduction de cette licence en termes stratégiques donne le résultat suivant :

  • Libre utilisation → S4

  • Libre modification → S4 + S3

  • Distribution gratuite libre → S4

  • Redevance →S1

  • Certification → S2

  • Modifications utilisables → S3

S1 = Valorisation patrimoniale

S2 = Contrôle des firmes concurrentes

S3 = Coopération

S4 = Diffusion en vue d’établissement de standard

68

La SCSL favorise la composante de diffusion S4 à travers les clauses de libre utilisation, libre modification et libre distribution si gratuite. En effet, lors du lancement de Java, au début des années 1990, la disponibilité du code source ainsi que les libertés d’utilisation, de modification et de distribution constituaient des nouveautés fortement incitatives à l’adoption, sur un marché où la quasi-totalité des logiciels étaient de type propriétaire traditionnel et où les logiciels libres n’étaient pas encore très diffusés.

69

La composante S1 de valorisation patrimoniale est mise en avant, par le biais de la discrimination entre utilisateurs commerciaux et non commerciaux. Pour ces derniers, la redistribution n’est pas gratuite, mais soumise à redevance, qui impose également une clause de « grant-back ».

70

Par la clause de certification, c’est S2, la composante de contrôle des firmes concurrentes, que Sun Microsystems met en place : en exigeant que tout produit dérivé destiné à être vendu lui soit présenté afin d’être approuvé et d’obtenir la certification Java, Sun garde le contrôle de l’évolution de ses produits et de l’utilisation faite par ses concurrents. Cela lui permet ainsi d’éliminer les projets qui iraient à l’encontre de la stratégie de la firme ou de refuser la licence d’utilisation de Java à une entreprise concurrente trop menaçante.

71

Enfin, la composante de coopération S3 n’est pas négligée, dans la mesure où la clause de libre modification instaure une logique de coopération des utilisateurs de Java, permettant de l’enrichir constamment. Elle est d’autant plus bénéfique pour Sun, que la clause l’autorisant à utiliser ces modifications dans quelque produit que ce soit et sous quelque licence que ce soit, permet d’améliorer, par le travail de la communauté de programmeurs non seulement Java mais tout les produits de Sun Microsystems, y compris propriétaires.

72

Contrairement à l’exemple de Qt, dont la licence a évolué au cours du temps, Sun Microsystems, malgré la pression de ses concurrents et de la communauté du libre, n’a, à ce jour, pas accepté de placer Java sous une licence libre. En effet, ceci ne l’autoriserait plus à concilier les quatre composantes stratégiques de façon aussi adéquate.

73

L’étude de ces deux cas montre bien quel peut être, pour les éditeurs de logiciels, l’intérêt stratégique du choix de licence. Ceux-ci l’ont d’ailleurs bien compris, car certains d’entre eux se sont attachés à mettre en place de nouveaux systèmes, comme celui de la double licence choisi par TrollTech pour Qt ou à composer eux-mêmes des licences hybrides, comme Sun Microsystems. Apparus récemment, ces licences ou systèmes de licences naissent donc de la volonté de combiner les avantages stratégiques procurés par une licence propriétaire, liés à la valorisation patrimoniale (S1) et au contrôle des concurrents (S2), à ceux d’une licence libre, liés à la coopération source d’enrichissement du produit (S3) et à la diffusion en vue d’établissement de standard [31]  Si l’on se réfère aux deux stratégies mises en avant... [31] (S4).

CONCLUSION

74

Nous avons montré, tout au long de cet article, en quoi les licences deviennent, pour les éditeurs de logiciels, des outils permettant de mener à bien une stratégie définie au préalable. La licence apparaît ainsi comme un assemblage de clauses servant des composantes stratégiques précises. Ce constat étant fait, il est alors possible de déchiffrer chaque licence de logiciel en mettant à jour les orientations stratégiques de l’éditeur en fonction des clauses choisies. Il serait tentant de déduire de ces observations une méthodologie qui permettrait d’associer automatiquement chaque composante de la stratégie de la firme à une clause spécifique de la licence. Ce serait une démarche un peu hâtive, voire même inefficace, sinon dangereuse à long terme. En effet, s’il est vrai que certaines licences peuvent être privilégiées en fonction de la stratégie choisie par l’éditeur, il ne faut pas perdre de vue que stratégie et licence s’opposent sur un critère précis : l’évolutivité. Si le propre de la licence est son caractère défini et statique, il n’en va pas de même pour la stratégie : celle-ci est très souvent amenée à évoluer et se modifier au cours du temps en fonction notamment du succès du produit, de la structure du marché ou de la concurrence. On comprend alors tout le risque du choix d’une licence statique destinée à servir une stratégie vouée à évoluer : cela introduit une certaine irréversibilité et ferme des opportunités stratégiques. Dès lors, le choix de la licence ne peut plus se limiter, pour un éditeur, à traduire sa stratégie actuelle en clauses, mais demande un travail d’anticipation bien plus complexe.

75

Il peut également sembler opportun de réfléchir non plus uniquement en termes de produit isolé, mais en considérant cette fois l’éditeur de logiciels comme une entité gérant non pas un mais plusieurs produits. En effet, une firme possède en général un portefeuille composé des différents produits n’occupant pas la même position sur leurs marchés respectifs. L’un peut posséder un statut de standard, l’autre se trouver en position de prétendant sur un marché déjà dominé, le troisième dominer un marché concurrentiel. Les licences peuvent alors permettre, outre de mener à bien une stratégie liée à un produit précis, d’optimiser le portefeuille de produits en diversifiant les risques, comme cela peut se faire pour un portefeuille financier. Elle peut alors effectuer des choix peu risqués de licences propriétaires lui permettant de valoriser les produits sur lesquels elle se trouve en position de domination du marché, s’assurant ainsi des revenus conséquents, et prendre plus de risques sur les autres produits du portefeuille. Ceci peut se traduire par le choix de licences libres pour des composants logiciels non leaders, de façon à tenter de les imposer, en sacrifiant, dans un premier temps du moins, la composante de valorisation.

76

La licence informatique, qui autrefois ne représentait pas un enjeu vital aux yeux des éditeurs de logiciels, car n’occasionnant pas réellement de choix, prend aujourd’hui toute son importance, avec l’apparition de solutions alternatives telles que les licences libres et hybrides : elle est devenue l’un des outils puissants et incontournables permettant à ces entreprises de construire leur avenir en menant à bien leurs stratégies.


RÉFÉRENCES

  • ARTHUR B. (1988), “Competing technologies”, in Dosi G., Freeman C., Nelson R., Silverberg G., Soete L. (eds.), Technical Change and Economic Theory. London, Pinter, p. 590-607.
  • ARTHUR B. (1989), “Competing technologies, increasing returns, and lock-in by historical events”, The Economic Journal, n° 99, p. 116-131.
  • ARTHUR B. (1996), “Increasing Returns and the New World of Business”, Harvard Business Review, July-Aug.
  • BESSY C., BROUSSEAU E. (2001), « Contrats de licence et innovation », in Mustar P., Penan H., Encyclopédie de l’Innovation, Economica, Paris.
  • BONACCORSI A., ROSSI C. (2003), “Licensing schemes in the production and distribution of Open Source Software. An empirical investigation » : http ://opensource.mit.edu/papers/bonaccorsirossilicense.pdf, visité le 27 nov. 2003.
  • CLEMENT-FONTAINE M. (1999), Une étude juridique de la Licence Publique Générale GNU, Mémoire de DEA en Droit, http :// www. crao. net/ gpl/
  • CORIS M. (2002), « Les sociétés de service en logiciels libres : l’émergence d’un système de production alternatif au sein de l’industrie du logiciel ? », in Jullien et al., 2002, éditeurs, rapport RNTL Nouveaux Modèles Economiques, Nouvelle Economie du Logiciel, p. 87-104.
  • CREMER J., GAUDEUL A. (2004), « Quelques éléments d’économie du logiciel libre », Réseaux, n° 124.
  • DALLE J.M. (2002), “Open code : The sources of open-source innovations”, in Davis L., éditeur, The changing Role of Intellectual Property Rights. Economics of Innovation and New Technologies.
  • DAVID P., GREENSTEIN S. (1990), “The economics of compatibility standards : an introduction to recent research”, Economics of Innovation and New Technology, vol. 1, p. 3-41.
  • FAUCON B., SMETS-SOLANES J.P. (1999), Logiciels libres. Liberté, Egalité, Business, Editions Edispher, Paris.
  • FORAY D. (1989), « Les modèles de compétition technologique. Une revue de la littérature », Revue d’économie industrielle, n° 48,2e trimestre, p. 16-34.
  • GARUD R., KUMARASWAMY A. (1993), “Changing competitive dynamics in network industries : an exploration of Sun Microsystems’ open systems strategy”, Strategic Management Journal, vol. 14, p. 351-369.
  • GRINDLEY P., TEECE D. (1997), “Managing Intellectual Capital : Licensing and Cross-Licensing in Semiconductors and Electronics”, California Management Review, vol. 39.2, p. 1-34.
  • HORN F. (2000), L’économie du logiciel, Thèse de Doctorat, Université de Lille I, mention : économie industrielle, 570 pages. URL : http :// www-eco. enst-bretagne. fr/ Etudes_projets/ RNTL/ documents_universit%aires. html.
  • JULLIEN N. (2001), Impact du logiciel libre sur l’industrie informatique, Thèse de Doctorat, Université de Bretagne Occidentale/ENST Bretagne, mention : sciences économiques, 307 pages. URL : http :// www-eco. enst-bretagne. fr/ Etudes_projets/ RNTL/ documents_universit%aires. html.
  • JULLIEN N. (2003), « Le marché francophone du logiciel libre », Système d’Information et Management, n° 1, vol. 8, p. 77-100.
  • KATZ M., SHAPIRO C. (1992), “Product introduction with network externalities”, Journal of Industrial Economics, vol. 40, n° 1, p. 55-84.
  • KUAN J. (2002), “Open Source Software as Lead User’s Make or Buy Decision : A Study of Open and Close Source Quality”, Stanford Working Paper.
  • LERNER J., TIROLE J. (2002), “Some Simple Economics of Open Source”, Journal of Industrial Economics, 52.
  • LIOTARD I. (2002), « La brevetabilité des logiciels : les étapes clés de l’évolution jurisprudentielle aux Etats-Unis », Revue d’économie industrielle, n°99 (2e trimestre 2002), numéro spécial « Les droits de propriété intellectuelle : nouveaux domaines, nouveaux enjeux », p. 133-158.
  • MUSELLI L. (2004), « Licences informatiques et modèles d’affaires Open Source », Proceedings 13e Conférence internationale de Management Stratégique –
  • AIMS, Normandie Vallée de Seine. O’REILLY EDITIONS (1999), Open Sources : Voices from the Open Source Revolution, O’Reilly Editions.
  • RAYMOND E. (1999), The Cathedral and the Bazar: www. tuxedo. org/ esr/ writings/ cathedral-bazaar.
  • SHAPIRO C., VARIAN H. (1999), Economie de l’information, Guide stratégique de l’économie des réseaux, De Boeck universités, Bruxelles. Traduction française de Shapiro et Varian [1999].
  • ZIMMERMANN J.B. (1999), « Logiciel et propriété intellectuelle : du Copyright au Copyleft », Terminal, n° 80/81, Editions L’Harmattan, p. 151-166. hhttp :// www. gnu. org/ philosophy hhttp :// www. opensource. org/ docs http ://fr.wikipedia.org

Notes

[1]

Pour des développements plus précis sur ce sujet, voir notamment DALLE, 2002, FAUCON, SMETS-SOLANES, 1999, JULLIEN, 2001 ; O’REILLY EDITIONS, 1999 et ZIMMERMANN, 1999.

[2]

LERNER, TIROLE, 2002 et BONACCORSI, ROSSI, 2003.

[3]

On pourra se référer à DAVID, GREENSTEIN, 1990 et FORAY, 1989, pour un développement sur les compétitions technologiques et les établissements de standards dans les industries de réseau.

[4]

HORN, 2000.

[5]

ARTHUR, 1988a.

[6]

La présence d’externalités de réseau implique que « plus le nombre d’acheteurs utilisant une technologie compatible est grand, c’est-à-dire plus la base installée de la technologie sélectionnée est conséquente, plus chaque acheteur en retirera des bénéfices importants » (KATZ, SHAPIRO, 1992, p. 55).

[7]

ARTHUR, 1996.

[8]

SHAPIRO, VARIAN, 1999, p. 108-121.

[9]

Idem, p. 179-181.

[10]

Le code source est un ensemble d’instructions écrites dans un langage de programmation informatique compréhensible par les humains permettant d’obtenir un programme pour un ordinateur. [Wikipedia, l’encyclopédie du libre].

[11]

Récemment, le cadre juridique de la protection intellectuelle des logiciels a évolué, ouvrant la possibilité de déposer des brevets sur les logiciels inclus dans des technologies. Cependant, pour les logiciels en tant que tels, la législation retient toujours le droit d’auteur comme unique protection intellectuelle (pour des développements plus précis, voir LIOTARD, 2002). Nous nous en tiendrons donc, dans cet article, au seul droit d’auteur comme droit de propriété intellectuelle appliqué au logiciel en tant que tel.

[12]

Le copyright est considéré comme la version anglo-saxonne du droit d’auteur français. Cependant, il faut préciser qu’il existe quelques différences entre ces deux termes, notamment concernant le droit moral qui y est attaché. Dans un souci de simplification, nous assimilerons, dans la suite de cet article, copyright et droit d’auteur.

[13]

La Free Software Foundation (FSF) est une association créée en 1985 par Richard Stallman, ancien informaticien du MIT, et destinée à soutenir les développements de logiciels libres. On lui doit notamment la licence GPL, contrat de licence sur lequel reposent de nombreux logiciels libres. La FSF a également mis au point de nombreux outils comme le débogueur gdb, le compilateur gcc, qui est l’un des plus utilisés au monde, ou l’éditeur de texte Emacs, très répandu chez les programmeurs et utilisateurs de systèmes de type Unix.

[14]

BESSY, BROUSSEAU, 2001.

[15]

CORIS, 2002, présente en détail les particularités de l’activité des SSLL (Sociétés de service en logiciels libres).

[16]

Pour une présentation des modèles de valorisation de l’Open Source, voir MUSELLI, 2004.

[17]

« Le reverse engineering consiste à analyser le fonctionnement d’un programme, de façon à rechercher ses principes de conception » [ancien arrêté du 19 février 1993 (JO du 7 mars 1993)].

[18]

Les licences croisées sont des accords entre deux ou plusieurs propriétaires de différents droits de propriété intellectuelle par lesquels chacun octroie des licences à l’autre. [Antitrust Guideline for the Licensing of IP, §5.5]. De tels accords sont notamment présents dans le secteur des semi-conducteurs, comme le mettent en évidence GRINDLEY, TEECE, 1997.

[19]

Il faut cependant noter que la gestion d’une communauté de programmeurs et l’intégration des améliorations dans le produit n’est pas sans coût, même si les investissements financiers demeurent souvent inférieurs à ceux qu’il aurait fallu engager pour effectuer le même travail en interne.

[20]

CREMER, GAUDEUL, 2004, présentent les sources de motivation des coopérants potentiels, sur lesquelles Sont fondées les incitations à coopérer.

[21]

Pour un développement de cet aspect, voir les travaux de LERNER, TIROLE, 2002.

[22]

Toutefois, l’apparition intempestive d’une trop longue liste de noms a-t-elle conduit à créer une version modifiée de la licence BSD, supprimant la clause de publicité.

[23]

A ce sujet, on se référera aux travaux de KUAN, 2002 et JULLIEN, 2001 et 2003.

[24]

L’intérêt de cette méthodologie réside dans la « traduction » de toute licence d’un « langage juridique » dans un « langage stratégique ». Toutefois, comme nous le constatons dans les exemples concrets auxquels cette méthodologie est appliquée, une clause peut servir différentes composantes stratégiques simultanément. De même, la combinaison de deux clauses peut introduire une troisième dimension stratégique à prendre en compte. Ceci ne permet donc pas d’identifier de façon automatique une stratégie à une clause, mais demande un effort complexe d’interprétation de chaque cas.

[25]

Une bibliothèque est un ensemble de code assemblé pour réaliser un groupe de tâches liées. Elle se distingue des exécutables (fichiers contenant des commandes entraînant des actions ou des opérations de la part du système) dans la mesure où elles ne sont pas des programmes indépendants ; elles sont plutôt du code « assistant » un programme indépendant en lui fournissant des services. [Wikipedia, L’Encyclopédie du Libre]

[26]

Un desktop environment sert à configurer l’aspect graphique d’un écran. Il permet de configurer l’encadré et le gestionnaire de fournir des outils tels que les barres ou menus déroulants améliorant la convivialité de l’environnement.

[27]

Le fork consiste à reprendre le code source d’un programme et à poursuivre son développement indépendamment du code original hhttp :// www. linux-france. org/ prj/ jargonf/ C/ code_forking. html]. Ainsi, une entreprise peut « cloner » un logiciel libre et en faire sa propre version libre.

[28]

Un patch est un ajout temporaire d’un morceau de code, destiné à corriger rapidement un bug. [http :// www. linux-france. org/ prj/ jargonf/ P/ patch. html]

[29]

GARUD, KUMARASWAMY, 1993, présentent une étude approfondie de la stratégie d’ouverture de Sun Microsystems.

[30]

A la différence de la double licence de Qt, la discrimination imposée par la SCSL n’est pas réalisée sur le critère de la disponibilité du code source du produit dérivé, mais sur le caractère gratuit ou pas de la distribution de ce dernier. Ainsi, même un produit dérivé au code source disponible peut donner lieu au versement de royalties à Sun Microsystems si sa distribution génère des revenus pour l’entreprise.

[31]

Si l’on se réfère aux deux stratégies mises en avant par VARIAN, SHAPIRO, 1999, on s’aperçoit que ces licences et systèmes de licences permettent à l’entreprise de concilier stratégie de contrôle et stratégie d’ouverture.

Résumé

Français

Cet article vise à montrer comment, avec l’apparition du mouvement Open Source, les licences informatiques peuvent constituer, pour les éditeurs de logiciels commerciaux, des outils puissants, leur permettant de tirer partie des caractéristiques particulières de l’industrie des logiciels, telles que la présence de fortes externalités de réseau. Ce type d’outil les aide alors à mener à bien leurs stratégies en termes de croissance et de valorisation. Nous proposons, dans cette optique, une typologie des stratégies susceptibles d’être servies par les licences (valorisation, contrôle des firmes concurrentes, coopération de la communauté de programmeurs, diffusion en vue d’établissement de standard), ainsi qu’une méthodologie permettant d’interpréter celles-ci d’un point de vue stratégique. Cette méthodologie est appliquée à deux cas d’entreprises, TrollTech et Sun Microsystems.

English

SOFTWARE LICENCES: A STRATEGIC TOOL OF SOFTWARE PUBLISHERS This article shows how, with the appearance of the open source movement, software licenses can serve as powerful tools in the hands of commercial software publishers. They enable publishers to take advantage of the particular characteristics of the software industry, such as the presence of strong network externalities, and thus help them successfully to apply their strategies in terms of growth and valorization. In this perspective the author proposes a typology of strategies that can be served by licences (valorization, control of rival firms, cooperation of the community of programmers, dissemination with a view to establishing a standard) as well as a methodology for interpreting them from a strategic point of view. This methodology is applied to two firms, TrollTech and Sun Microsystems.

Plan de l'article

  1. L’INTÉRÊT DES STRATÉGIES D’OUVERTURE DANS L’INDUSTRIE DES LOGICIELS
    1. Caractéristiques de l’industrie des logiciels
    2. Les stratégies d’ouverture
  2. L’APPARITION D’UNE MULTITUDE DE LICENCES INFORMATIQUES
    1. La nature de la licence informatique
    2. Les différents types de licences informatiques
      1. Les licences propriétaires
      2. Les licences libres
      3. Les licences hybrides
  3. STRATÉGIES DE LICENCE DANS L’INFORMATIQUE : UNE PROPOSITION DE TYPOLOGIE
    1. Valorisation patrimoniale
    2. Contrôle des firmes concurrentes
    3. Création de coopérations avec la communauté de programmeurs
    4. Diffusion en vue d’établissement de standard
  4. VERS UNE MÉTHODOLOGIE D’ANALYSE DES LICENCES INFORMATIQUES
    1. Le cas de la librairie Qt de TrollTech
      1. Phase n° 1,1992 Î 1998 : une licence hybride open source, favorisant diffusion et valorisation
      2. Phase n° 2 : 1998 Î 2000 : vers une licence plus permissive sous la pression de la communauté du libre
      3. Phase n° 3 : le choix de la GPL, en accord avec la communauté du libre
    2. Le cas du langage Java de Sun Microsystems
  5. CONCLUSION

Pour citer cet article

Muselli Laure, « Les licences informatiques  », Réseaux 3/ 2004 (no 125), p. 143-174
URL : www.cairn.info/revue-reseaux-2004-3-page-143.htm.
DOI : 10.3917/res.125.0143


Article précédent Pages 143 - 174 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback