hyper.dev
well come

đŸ–đŸœ

2026-04-19 · L’enclosure du code - 2 - L’ùre de l’assemblage

Comment l’extraction de valeur Ă  partir des communs logiciels est devenue invisible — et ce que cela a fait aux personnes qui Ă©crivent du code

DeuxiĂšme session — La chaĂźne d’approvisionnement logicielle, des annĂ©es 2010 Ă  l’ùre prĂ©-gĂ©nĂ©rative

← L’enclosure du code — SĂ©rie complĂšte


1. SynthĂšse

[INTERPRÉTATION] Entre 2010 et 2022, le logiciel a cessĂ© d’ĂȘtre quelque chose qu’on construit pour devenir quelque chose qu’on assemble. Les gestionnaires de paquets (npm, pip, Maven) ont transformĂ© la production logicielle en un rĂ©seau de dĂ©pendances transitives si vaste que personne ne pouvait le gouverner. 🟱 90-100% Les plateformes cloud (AWS, GCP, Azure) sont devenues les nouveaux gardiens : elles n’hĂ©bergeaient pas simplement le logiciel — elles Ă©taient la chaĂźne d’approvisionnement. 🟱 90-100% Deux incidents — left-pad (2016) et Log4Shell (2021) — ont rendu briĂšvement visible le travail invisible des mainteneurs non payĂ©s qui soutenaient cette infrastructure. 🟱 90-100%

Cette Ăšre a normalisĂ© l’extraction au point de l’invisibilitĂ©. Le modĂšle open core financĂ© par le capital-risque a fait de la capture de valeur Ă  partir des communs une stratĂ©gie d’affaires explicite et cĂ©lĂ©brĂ©e. 🟡 70-89% SimultanĂ©ment — et c’est la tension qu’il faut tenir — cette mĂȘme Ăšre a reprĂ©sentĂ© la plus grande dĂ©mocratisation de la capacitĂ© Ă  construire du logiciel de l’histoire humaine. Un dĂ©veloppeur seul Ă  Lagos, Dakar ou Tizi Ouzou pouvait expĂ©dier un produit qui aurait requis une Ă©quipe de dix personnes en 2005. Les deux choses sont vraies. La question est de savoir laquelle a laissĂ© le plus de traces.


2. Résultats détaillés

2.1 L’explosion des dĂ©pendances : quand le logiciel est devenu un graphe

Le passage de « écrire » à « trouver »

[FAIT] npm, le gestionnaire de paquets pour JavaScript, a Ă©tĂ© lancĂ© en 2010. En 2016, il hĂ©bergeait plus de 250 000 paquets. En 2025, le registre npm dĂ©passe les 2 millions de paquets. PyPI (Python), Maven Central (Java), RubyGems et NuGet ont suivi des trajectoires similaires. 🟱 90-100%

[INTERPRÉTATION] Ce que ces chiffres dĂ©crivent n’est pas simplement une expansion. C’est un changement de nature dans ce que signifie « dĂ©velopper du logiciel ». Quand un dĂ©veloppeur installe un framework front-end comme React ou Angular, il ne charge pas un outil — il charge un arbre de dĂ©pendances qui peut inclure des centaines, voire des milliers de paquets Ă©crits par des personnes qu’il ne connaĂźt pas, qu’il ne lira jamais, et dont il dĂ©pend entiĂšrement. Le blogueur David Haney a dĂ©couvert aprĂšs l’incident left-pad qu’une installation fraĂźche de Babel incluait 41 000 fichiers. Un paquet appelĂ© isArray — une seule ligne de code — Ă©tait tĂ©lĂ©chargĂ© 880 000 fois par jour.

L’analogie est celle de la grande distribution : comme un hypermarchĂ© qui assemble des produits de milliers de fournisseurs sur un linĂ©aire que le consommateur parcourt sans voir la chaĂźne d’approvisionnement, le dĂ©veloppeur moderne assemble du code qu’il n’a pas inspectĂ©, dans un graphe de dĂ©pendances qu’il ne peut pas gouverner.

left-pad : onze lignes qui ont cassé Internet (2016)

[FAIT] Le 22 mars 2016, Azer Koçulu, un dĂ©veloppeur basĂ© Ă  Oakland, a retirĂ© de npm les 273 paquets qu’il avait publiĂ©s, dont left-pad — une fonction de 11 lignes qui ajoute des caractĂšres au dĂ©but d’une chaĂźne de texte. Des milliers de projets, dont Babel, Webpack et React, dĂ©pendaient de left-pad directement ou transitivement. Facebook, PayPal, Netflix, Spotify ont Ă©tĂ© affectĂ©s. Le paquet avait Ă©tĂ© tĂ©lĂ©chargĂ© 2,5 millions de fois dans le mois prĂ©cĂ©dant sa suppression. npm a restaurĂ© le paquet deux heures plus tard — un acte sans prĂ©cĂ©dent. 🟱 90-100%

[FAIT] Koçulu avait agi en protestation contre npm Inc., qui avait transfĂ©rĂ© le nom de paquet « kik » Ă  l’entreprise Kik Interactive aprĂšs que celle-ci eut invoquĂ© sa marque commerciale. Koçulu a Ă©crit : « Cette situation m’a fait rĂ©aliser que npm est le terrain privĂ© de quelqu’un, oĂč les entreprises sont plus puissantes que les personnes. » 🟱 90-100%

[INTERPRÉTATION] L’incident est rĂ©vĂ©lateur Ă  trois niveaux. D’abord, il a montrĂ© que des entreprises valant des milliards de dollars dĂ©pendaient de onze lignes de code Ă©crites par un dĂ©veloppeur individuel, sans contrat, sans rĂ©munĂ©ration, sans mĂȘme en ĂȘtre conscientes. Ensuite, la rĂ©ponse de npm — restaurer un paquet contre la volontĂ© de son auteur — a dĂ©montrĂ© que dans un systĂšme de dĂ©pendances massives, la propriĂ©tĂ© individuelle du dĂ©veloppeur cĂšde devant les « besoins du plus grand nombre ». Enfin, comme l’a observĂ© Armin Ronacher, l’approche « micro-dĂ©pendance » de npm crĂ©e une surface d’attaque qu’aucune personne raisonnable ne peut inspecter. Un dĂ©veloppeur individuel maintenait 827 modules sĂ©parĂ©s sur npm. 🟡 70-89%

Log4Shell : quand le commun s’effondre Ă  l’échelle planĂ©taire (2021)

[FAIT] En dĂ©cembre 2021, la vulnĂ©rabilitĂ© Log4Shell (CVE-2021-44228) a Ă©tĂ© divulguĂ©e dans Apache Log4j, une bibliothĂšque Java de journalisation utilisĂ©e par la majoritĂ© des serveurs d’entreprise dans le monde. La vulnĂ©rabilitĂ© existait inaperçue depuis 2013. Apache lui a attribuĂ© un score CVSS de 10 — le maximum. La CISA a dĂ©crit Log4Shell comme potentiellement la vulnĂ©rabilitĂ© la plus grave jamais vue. Des centaines de millions d’appareils Ă©taient affectĂ©s, y compris des systĂšmes d’Apple, Amazon, Cloudflare, Tesla, Twitter et Baidu. 🟱 90-100%

[FAIT] Log4j Ă©tait maintenu par une poignĂ©e de bĂ©nĂ©voles non payĂ©s. La FTC amĂ©ricaine a reconnu que ces projets sont « souvent créés et maintenus par des volontaires qui n’ont pas toujours les ressources adĂ©quates pour la rĂ©ponse aux incidents et la maintenance proactive, mĂȘme quand leurs projets sont critiques ». L’Agence de cybersĂ©curitĂ© de Singapour a comparĂ© Log4j Ă  « un type de vis largement utilisĂ© dans les produits semi-finis et finis — moteurs, chaises, tables, automobiles — toute vulnĂ©rabilitĂ© dans un tel composant fondamental de la chaĂźne d’approvisionnement logicielle peut avoir des consĂ©quences profondes ». 🟱 90-100%

[INTERPRÉTATION] Log4Shell n’est pas un incident isolĂ©. C’est le fonctionnement normal d’un systĂšme oĂč l’infrastructure critique est maintenue par des bĂ©nĂ©voles. Le schĂ©ma est identique Ă  Heartbleed (2014, OpenSSL) et Ă  l’incident colors.js/faker.js (2022, oĂč le mainteneur Marak Squires a dĂ©libĂ©rĂ©ment sabotĂ© ses propres paquets en protestation contre le travail gratuit). Ces incidents ne sont pas des bugs — ce sont des rĂ©vĂ©lations : des moments oĂč la rĂ©alitĂ© du travail invisible devient briĂšvement visible avant que le systĂšme ne la recouvre. 🟡 70-89%

2.2 Les plateformes cloud comme nouveaux gardiens

« Vous le construisez, nous vous le relouons »

[FAIT] Amazon Web Services a lancĂ© son service Amazon Elasticsearch en 2015, utilisant le projet open source Elasticsearch sous licence Apache 2.0. Elastic, l’entreprise qui avait créé et maintenait le projet, a protestĂ© que ce service avait Ă©tĂ© lancĂ© « sans collaborer avec nous » et qu’il crĂ©ait de la confusion sur la responsabilitĂ© des bugs. En 2021, Elastic a changĂ© sa licence vers la SSPL (Server Side Public License), conçue pour empĂȘcher les fournisseurs cloud d’offrir le logiciel comme service sans contribuer en retour. AWS a rĂ©pondu en forkant le projet sous le nom OpenSearch, maintenant la licence Apache 2.0. 🟱 90-100%

[FAIT] Le mĂȘme schĂ©ma s’est rĂ©pĂ©tĂ© : MongoDB a adoptĂ© la SSPL en 2018 pour se protĂ©ger d’AWS. Redis a changĂ© de licence BSD vers SSPL/RSALv2 en mars 2024 ; la Linux Foundation a immĂ©diatement annoncĂ© Valkey, un fork soutenu par AWS, Google et d’autres. CockroachDB et Confluent (Apache Kafka) ont effectuĂ© des changements de licence similaires entre 2019 et 2020. 🟱 90-100%

[INTERPRÉTATION] Ces conflits ne sont pas des disputes commerciales ordinaires. Ce sont des moments oĂč la communautĂ© a dĂ©battu de la question : qui possĂšde ce que les communs produisent ? D’un cĂŽtĂ©, Elastic et MongoDB argumentaient que les fournisseurs cloud capturaient la valeur créée par leurs dĂ©veloppeurs sans rien retourner. De l’autre, AWS argumentait qu’elle dĂ©fendait l’open source en maintenant des forks sous licence permissive. Les deux positions sont sincĂšres. Mais la dynamique structurelle est claire : quand le fournisseur cloud peut forker n’importe quel projet open source et l’offrir comme service gĂ©rĂ©, le pouvoir ne rĂ©side plus dans le code — il rĂ©side dans l’infrastructure. C’est la mĂȘme dynamique qui permet Ă  un hypermarchĂ© d’imposer ses conditions Ă  ses fournisseurs : celui qui contrĂŽle le linĂ©aire dicte les termes. 🟡 70-89%

2.3 L’extraction comme modĂšle d’affaires cĂ©lĂ©brĂ©

[INTERPRÉTATION] Pendant cette Ăšre, le capital-risque a explicitement financĂ© la stratĂ©gie de construction sur des fondations open source tout en capturant la valeur en privĂ©. Le modĂšle « open core » — un noyau open source gratuit surmontĂ© de fonctionnalitĂ©s propriĂ©taires payantes — est devenu le playbook standard. MongoDB l’a dĂ©crit dans son introduction en bourse (S-1, 2017) : la version gratuite existe « pour encourager l’usage par les dĂ©veloppeurs, la familiaritĂ© et l’adoption de notre plateforme ». C’est une stratĂ©gie de dĂ©pendance dĂ©libĂ©rĂ©e : l’open source crĂ©e l’addiction, la version payante capture la valeur. 🟡 70-89%

[FAIT] Les projets ayant changĂ© de licence — MongoDB, Elastic, Redis, CockroachDB, Confluent — sont tous contrĂŽlĂ©s par des entreprises uniques, gĂ©nĂ©ralement adossĂ©es Ă  du capital-risque. Le capital-risque cherche des options de sortie (introduction en bourse, acquisition). Cette tension entre la logique communautaire de l’open source et la logique de sortie du capital-risque est structurelle, pas accidentelle. 🟡 70-89%

[INTERPRÉTATION] La reconnaissance de ce schĂ©ma par la communautĂ© des dĂ©veloppeurs a Ă©tĂ© progressive plutĂŽt que soudaine. Des voix critiques existaient tĂŽt — le mainteneur de Typesense a notĂ© sur Hacker News que l’open source est « formidable pour attirer des contributeurs » mais devient « un albatros autour du cou » quand il s’agit de gĂ©nĂ©rer des revenus. Mais la prise de conscience collective s’est cristallisĂ©e autour des incidents concrets : les changements de licence, les forks par les gĂ©ants du cloud, les burnouts publics de mainteneurs.

2.4 La « classe de configuration » : quand développer devient assembler

La fatigue des frameworks

[FAIT] L’enquĂȘte Stack Overflow 2024 (65 437 rĂ©pondants de 185+ pays) rĂ©vĂšle que le burnout n’est plus subtil — il est bruyant. Pour la premiĂšre fois, les dĂ©veloppeurs seniors rapportent une satisfaction professionnelle plus basse que les juniors. Une enquĂȘte Stack Overflow de 2022 a trouvĂ© que 2 dĂ©veloppeurs sur 5 prĂ©sentent un risque Ă©levĂ© de burnout. 🟡 70-89%

[INTERPRÉTATION] Le phĂ©nomĂšne de « JavaScript fatigue » ou « framework fatigue » a un nom depuis au moins 2016. Le cycle d’adoption, d’apprentissage et de migration entre frameworks crĂ©e ce qu’un analyste dĂ©crit comme « un burnout silencieux mĂȘme parmi les Ă©quipes les plus dĂ©vouĂ©es ». Le problĂšme n’est pas simplement qu’il y a trop d’outils — c’est que chaque changement de pile technologique impose un coĂ»t cognitif et temporel : configuration, dĂ©bogage, nouvelles abstractions Ă  comprendre. Le dĂ©veloppeur moderne ne code pas tant qu’il ne configure : il assemble des services, relie des API, et gĂšre des fichiers de configuration pour des outils qu’il n’a pas choisis et ne comprend pas pleinement.

David Haney posait la question dĂšs 2016 : « Si vous ne pouvez pas Ă©crire une fonction left-pad en 5 minutes, vous ne savez pas coder. Enfiler des appels d’API les uns aux autres et appeler ça de la programmation n’en fait pas de la programmation. C’est une forme dĂ©lirante de piratage de dĂ©pendances impliquant le cloud, la sur-ingĂ©nierie et une complexitĂ© bien au-delĂ  de ce qui est nĂ©cessaire. »

L’érosion de l’identitĂ© artisanale

[INTERPRÉTATION] Quand le travail passe de « construire » Ă  « assembler », quelque chose se perd dans l’identitĂ© professionnelle. Le syndrome de l’imposteur dans les communautĂ©s de dĂ©veloppeurs est omniprĂ©sent : le sentiment de ne pas « vraiment » comprendre la pile technologique qu’on utilise, l’anxiĂ©tĂ© de dĂ©pendre de code qu’on n’a jamais lu. L’ùre artisanale avait produit un dĂ©veloppeur dont la dignitĂ© venait de la maĂźtrise. L’ùre de l’assemblage produit un dĂ©veloppeur dont la productivitĂ© vient de la vitesse de configuration — et dont la dignitĂ© est menacĂ©e par la prochaine mise Ă  jour de framework qui rend ses compĂ©tences obsolĂštes.

Le contraste avec l’ùre 1 est frappant : le dĂ©veloppeur des annĂ©es 1990 savait ce que faisait chaque composant de sa pile. Le dĂ©veloppeur de l’ùre de l’assemblage gĂšre un graphe de dĂ©pendances qu’aucune personne ne peut inspecter. Le premier avait une relation artisanale avec ses outils. Le second a une relation de dĂ©pendance avec ses fournisseurs — invisibles, non payĂ©s, et potentiellement en burnout.

2.5 Les enjeux humains

Le rĂ©veil politique : quand les gouvernements dĂ©couvrent la chaĂźne d’approvisionnement

[FAIT] L’Executive Order 14028 du prĂ©sident Biden (mai 2021) a rendu les Software Bills of Materials (SBOM) obligatoires pour les fournisseurs du gouvernement fĂ©dĂ©ral amĂ©ricain. Le EU Cyber Resilience Act (CRA), proposĂ© en 2022 et adoptĂ© en 2024 (RĂšglement 2024/2847), impose des exigences de cybersĂ©curitĂ© obligatoires pour tous les fabricants vendant des produits numĂ©riques sur le marchĂ© europĂ©en, avec entrĂ©e en vigueur complĂšte en dĂ©cembre 2027. Le CRA exige explicitement un SBOM dans la documentation technique et la capacitĂ© de rappeler des produits dĂ©fectueux — allant plus loin que l’approche amĂ©ricaine. 🟱 90-100%

[INTERPRÉTATION] Ces rĂ©ponses politiques sont significatives mais tardives. Elles arrivent aprĂšs deux dĂ©cennies pendant lesquelles la chaĂźne d’approvisionnement logicielle s’est construite sans supervision. L’approche CRA — qui impose non seulement la transparence mais la capacitĂ© de rappel — est structurellement plus ambitieuse que l’approche amĂ©ricaine. Mais un acteur est absent de la conversation : les mainteneurs eux-mĂȘmes. Comme le note Sonatype, le CRA pourrait ĂȘtre « bon pour la sĂ©curitĂ© de la chaĂźne d’approvisionnement, mauvais pour l’open source » — en imposant des obligations de conformitĂ© Ă  des bĂ©nĂ©voles qui n’ont dĂ©jĂ  pas les ressources pour maintenir leurs projets. 🟡 70-89%

L’asymĂ©trie globale

[INTERPRÉTATION] L’ùre de l’assemblage a dĂ©mocratisĂ© l’accĂšs aux outils de dĂ©veloppement. Un dĂ©veloppeur Ă  Abidjan installe les mĂȘmes paquets npm qu’un dĂ©veloppeur Ă  San Francisco. Mais l’asymĂ©trie persiste : moins de bande passante pour tĂ©lĂ©charger les dĂ©pendances, moins d’infrastructure pour les tests, et aucun siĂšge Ă  la table de gouvernance. Les communautĂ©s francophones du logiciel libre (les RAFLL, Ovillage en CĂŽte d’Ivoire, les communautĂ©s OpenStreetMap en Afrique de l’Ouest) continuent de construire des alternatives, mais elles opĂšrent Ă  l’intĂ©rieur d’un Ă©cosystĂšme de dĂ©pendances qu’elles ne contrĂŽlent pas.

Le paradoxe est complet : npm, pip et Maven ont donnĂ© au monde entier les mĂȘmes briques de base. Mais la gouvernance de ces briques — les dĂ©cisions sur les licences, les politiques de suppression, les prioritĂ©s de maintenance — reste concentrĂ©e dans une poignĂ©e d’entreprises amĂ©ricaines. La dĂ©mocratisation de l’usage n’est pas la dĂ©mocratisation du pouvoir.


3. Contradictions et signaux faibles

L’assemblage : asservissement ou Ă©mancipation ?

Argument pour l’asservissement : L’ùre de l’assemblage a créé une dĂ©pendance structurelle envers des communs non financĂ©s, des plateformes cloud oligopolistiques, et un Ă©cosystĂšme de frameworks en rotation permanente. Le dĂ©veloppeur individuel a perdu la maĂźtrise de ses outils au profit de la vitesse de livraison. Le burnout est devenu endĂ©mique. L’extraction est devenue invisible.

Argument pour l’émancipation : Cette mĂȘme Ăšre a permis Ă  plus de personnes de construire du logiciel que jamais dans l’histoire. Un dĂ©veloppeur autodidacte avec un ordinateur et une connexion Internet peut expĂ©dier un produit fonctionnel en quelques semaines. L’enquĂȘte Stack Overflow 2024 montre que les dĂ©veloppeurs n’attendent plus la permission d’une institution pour apprendre — « ils trouvent la documentation, vont sur YouTube, et apprennent en public ». Les barriĂšres d’infrastructure ont Ă©tĂ© Ă©crasĂ©es par le cloud. Les barriĂšres de connaissance ont Ă©tĂ© Ă©crasĂ©es par les gestionnaires de paquets.

Le signal faible : Les deux sont vrais, mais ils ne sont pas vrais pour les mĂȘmes personnes. L’émancipation profite au dĂ©veloppeur qui assemble un produit pour expĂ©dier. L’asservissement frappe le mainteneur qui maintient les briques que tout le monde utilise. Le premier est cĂ©lĂ©brĂ©. Le second est invisible. C’est la mĂȘme structure que dans la grande distribution : le consommateur bĂ©nĂ©ficie de prix bas ; le producteur est Ă©crasĂ© par la pression sur les marges. La question n’est pas « est-ce que c’est bon ou mauvais ? » mais « pour qui ? ».

Le silence autour du modùle d’affaires du cloud

Le dĂ©bat Elastic/AWS a Ă©tĂ© traitĂ© par la presse spĂ©cialisĂ©e comme un conflit commercial entre entreprises. Il est rarement formulĂ© dans les termes qui lui conviendraient : un dĂ©bat sur l’enclosure des communs numĂ©riques. Quand un fournisseur cloud peut forker n’importe quel projet open source et l’offrir comme service gĂ©rĂ©, les incitations Ă  contribuer au commun s’effondrent pour tous ceux qui ne sont pas le fournisseur cloud. C’est le mĂ©canisme classique de la tragĂ©die des communs — mais avec cette diffĂ©rence que la tragĂ©die est organisĂ©e, financĂ©e et cĂ©lĂ©brĂ©e comme innovation.


4. Angles morts

L’économie politique du capital-risque dans l’open source. Les dynamiques de pouvoir entre investisseurs, fondateurs et communautĂ©s dans les entreprises open core mĂ©ritent une analyse dĂ©diĂ©e. La pression vers la sortie (IPO, acquisition) dĂ©forme systĂ©matiquement les incitations communautaires.

Les dĂ©veloppeurs du Sud global. Cette recherche manque de donnĂ©es primaires sur l’expĂ©rience vĂ©cue par les dĂ©veloppeurs en Afrique, en Asie du Sud et en AmĂ©rique latine face Ă  la dĂ©pendance aux plateformes. Les RAFLL et les communautĂ©s similaires sont documentĂ©es, mais l’expĂ©rience quotidienne du dĂ©veloppeur qui assemble des paquets npm depuis Dakar ou Dhaka reste sous-Ă©tudiĂ©e.

Les alternatives concrĂštes. Deno, Bun, et d’autres projets tentent de rĂ©duire l’explosion des dĂ©pendances. Les « vendored dependencies » (copie des dĂ©pendances dans l’arbre source) sont une pratique ancienne qui connaĂźt un regain d’intĂ©rĂȘt. Ces alternatives n’ont pas Ă©tĂ© explorĂ©es ici.

Le genre et la diversitĂ© dans la maintenance. Qui sont les mainteneurs ? Les donnĂ©es d’Eghbal et de Tidelift montrent que ce sont souvent des individus isolĂ©s, mais l’analyse genrĂ©e et gĂ©ographique de cette population est insuffisante.


5. SynthĂšse actionnable

L’ùre de l’assemblage a Ă©tabli quatre conditions qui rendent l’ùre gĂ©nĂ©rative (Ăšre 3) non seulement possible mais prĂ©visible :

PremiĂšre condition : un corpus massif de code sur GitHub. L’explosion des dĂ©pendances et la centralisation du code sur GitHub (rachetĂ© par Microsoft en 2018) ont créé le plus grand corpus de code jamais assemblĂ©. Ce corpus est la matiĂšre premiĂšre sur laquelle les modĂšles de langage ont Ă©tĂ© entraĂźnĂ©s. Sans l’ùre de l’assemblage, il n’y aurait pas de Copilot.

DeuxiĂšme condition : une main-d’Ɠuvre habituĂ©e Ă  assembler plutĂŽt qu’à construire. La « classe de configuration » — les dĂ©veloppeurs dont le travail consiste Ă  cĂąbler des services plutĂŽt qu’à Ă©crire des algorithmes — est la population la plus immĂ©diatement menacĂ©e par les outils de gĂ©nĂ©ration de code. Si votre travail est dĂ©jĂ  d’assembler des appels d’API, un modĂšle de langage peut le faire aussi.

TroisiĂšme condition : une attente normalisĂ©e que les communs existent pour ĂȘtre moissonnĂ©s. Le recadrage « open source » de l’ùre 1, renforcĂ© par le modĂšle open core de l’ùre 2, a normalisĂ© l’idĂ©e que le code des communs est un input pour la crĂ©ation de valeur privĂ©e. L’entraĂźnement de modĂšles de langage sur des corpus de code open source est la conclusion logique de cette normalisation.

QuatriĂšme condition : un paysage politique qui commence Ă  peine Ă  comprendre les enjeux. L’Executive Order de 2021 et le CRA europĂ©en sont des rĂ©ponses Ă  des incidents passĂ©s (SolarWinds, Log4Shell). Ils ne sont pas conçus pour les enjeux de l’ùre gĂ©nĂ©rative — l’extraction de savoir-faire Ă  partir du corpus GitHub, la commodification de l’écriture de code, la question de ce qui revient aux auteurs du code sur lequel les modĂšles sont entraĂźnĂ©s.


6. Pistes d’approfondissement

Session 3 (prĂ©vue) : L’ùre gĂ©nĂ©rative. Comment l’entraĂźnement de modĂšles de langage sur des corpus de code open source constitue la forme la plus radicale d’extraction Ă  ce jour. Le code est transformĂ© en poids statistiques qui remplacent le dĂ©veloppeur lui-mĂȘme. La question des droits d’auteur, la commodification de l’écriture de code, et l’impact sur l’identitĂ© professionnelle des dĂ©veloppeurs.

Approfondissement nĂ©cessaire : l’économie politique du capital-risque dans l’open source ; l’expĂ©rience vĂ©cue des dĂ©veloppeurs du Sud global face Ă  la dĂ©pendance aux plateformes ; les alternatives concrĂštes au modĂšle de dĂ©pendances massives (vendored dependencies, Deno, Guix, Nix) ; la gouvernance des fondations open source (Apache, Linux Foundation, CNCF) et leur relation aux entreprises qui les financent.


7. Pont vers l’ùre 3

L’ùre 2 a laissĂ© sur la table exactement ce que l’ùre 3 avait besoin de trouver.

Un corpus. GitHub hĂ©berge plus de 200 millions de dĂ©pĂŽts. La quasi-totalitĂ© du code public produit pendant l’ùre de l’assemblage est indexĂ©, accessible, et stockĂ© dans un format que les modĂšles de langage peuvent ingĂ©rer. Ce n’est pas un accident — c’est la consĂ©quence directe du choix de centraliser le dĂ©veloppement logiciel mondial sur une plateforme unique, rachetĂ©e par Microsoft pour 7,5 milliards de dollars en 2018.

Une main-d’Ɠuvre. Des millions de dĂ©veloppeurs dont le travail quotidien consiste dĂ©jĂ  Ă  assembler plutĂŽt qu’à construire — et qui sont donc les premiers candidats Ă  la commodification par des outils qui assemblent plus vite qu’eux.

Une norme. L’idĂ©e que le code produit dans les communs est un input librement disponible pour la crĂ©ation de valeur privĂ©e. Si IBM pouvait construire un milliard de dollars de ventes sur Linux, si AWS pouvait forker Elasticsearch et l’offrir comme service, alors pourquoi OpenAI ne pourrait-il pas entraĂźner un modĂšle sur l’intĂ©gralitĂ© de GitHub ?

Un vide politique. Les rĂ©gulateurs commencent Ă  peine Ă  comprendre les SBOM et les chaĂźnes de dĂ©pendances. La question de savoir ce qui revient aux auteurs du code sur lequel les modĂšles sont entraĂźnĂ©s n’a pas encore de cadre juridique. Quand l’ùre gĂ©nĂ©rative arrive, elle trouve un terrain sans clĂŽtures.

Le logiciel est « open » mais l’utilisateur est enfermĂ© dans des plateformes. La route est libre — mais le pĂ©age est Ă  la sortie.


8. Table des sources

# Source Type Date Langue
1 Wikipedia, « npm left-pad incident » 📝 EncyclopĂ©die 2026 EN
2 The Register, « How one developer just broke Node, Babel and thousands of projects » 📰 Presse spĂ©c. 03/2016 EN
3 Quartz, « How one programmer broke the internet by deleting a tiny piece of code » 📰 Presse gĂ©n. 03/2016 EN
4 D. Haney, « NPM & left-pad: Have We Forgotten How To Program? » 📝 Blog 03/2016 EN
5 npm Blog, « kik, left-pad, and npm » (post-mortem officiel) đŸ›ïž Primaire 03/2016 EN
6 LWN.net, « A single Node of failure » 📰 Presse spĂ©c. 03/2016 EN
7 Wikipedia, « Log4Shell » 📝 EncyclopĂ©die 12/2025 EN
8 CISA, « Apache Log4j Vulnerability Guidance » đŸ›ïž Primaire 12/2021 EN
9 CISA/FBI/NSA, « Mitigating Log4Shell and Other Log4j-Related Vulnerabilities » đŸ›ïž Primaire 12/2021 EN
10 PMC/NIH, « Log Jam: Lessons Learned from the Log4Shell Vulnerability » 🎓 AcadĂ©mique 2023 EN
11 DataCenter Knowledge, « Log4Shell Vulnerability Highlights Software Supply Chain Issues » 📰 Presse spĂ©c. 01/2022 EN
12 CSA Singapore, « The Log4Shell Vulnerability » đŸ›ïž Primaire 2022 EN
13 Wikipedia, « Server Side Public License » 📝 EncyclopĂ©die 01/2026 EN
14 TechTarget, « Elastic vs. AWS highlights open source monetization dilemma » 📰 Presse spĂ©c. 2021 EN
15 The Register, « OpenSearch, the AWS-sponsored Elasticsearch fork, reaches 1.0 » 📰 Presse spĂ©c. 07/2021 EN
16 Computing.co.uk, « Elastic has stretched the patience of many in open source » 📰 Presse spĂ©c. 01/2021 EN
17 Architecture Weekly, « Why Open Source Isn’t Always Fair » 📝 Blog 08/2025 EN
18 Stack Overflow, « 2024 Developer Survey » đŸ›ïž Primaire 05/2024 EN
19 ShiftMag, « Stack Overflow Survey: 80% of developers are unhappy » 📰 Presse spĂ©c. 01/2025 EN
20 Medium/Devglyph, « How Chasing Every New JavaScript Framework Burned Me Out » 📝 Blog 10/2025 EN
21 N. Eghbal, « Roads and Bridges », Ford Foundation đŸ›ïž Primaire 2016 EN
22 N. Eghbal, « Working in Public », Stripe Press đŸ›ïž Primaire 2020 EN
23 TechCrunch, « Open source sustainability » 📰 Presse spĂ©c. 06/2018 EN
24 The Register, « When software depends on a random guy in Nebraska » 📰 Presse spĂ©c. 05/2021 EN
25 OpenSSF, « SBOM Standards: EU CRA and OpenSSF » đŸ›ïž Primaire 10/2025 EN
26 Sonatype, « EU CRA: Good for Software Supply Chain Security, Bad for Open Source? » 📰 Presse spĂ©c. 12/2022 EN
27 NCSC UK, « SBOMs and the importance of inventory » đŸ›ïž Primaire 03/2025 EN
28 Commission europĂ©enne, « Cyber Resilience Act » đŸ›ïž Primaire 2024 EN
29 FOSSA, « SBOM Requirements in the EU’s CRA » 📰 Presse spĂ©c. 09/2024 EN

Recherche effectuée en mars 2026. Langues : français, anglais. Sources sur le Sud global issues de la session 1 (RAFLL, communautés francophones du libre). Toutes les URL visitées pendant la recherche.

← L’enclosure du code — SĂ©rie complĂšte