# Cyber Resilience Act : 13 institutions Open Source envoient une lettre ouverte à l’UE

par Clémence Lunard

13 institutions ont signé une lettre ouverte au parlement européen pour les avertir des risques que fait planer le Cyber Resilience Act sur la communauté Open Source.

L’un des objectifs de la loi est d’adopter un ensemble de bonnes pratiques pour les objets connectés vendus en Europe, en forçant les fabricants à en renforcer la sécurité tout en les maintenant à jour. 

Mais l’un des problèmes évoqués est que la loi, en cours de rédaction, vise aussi la partie logicielle desdits objets connectés et risque de brider les développements Open Source au vu des pénalités encourues : jusqu’à 15 millions d’euros d’amende, ou 2,5% du chiffre d’affaires. Le manque de consultation du secteur Open Source, qui pèse “30 milliards d’euros de chiffre d’affaires direct et 100 milliards d’euros d’impact économique total”, est aussi reproché aux instances européennes.

Les institutions signataires exhortent donc les représentants du Conseil de l’Union européenne à revoir leur copie pour y intégrer plus clairement le secteur de l’Open Source sans nuire, volontairement ou non, à son écosystème, tout en saluant l’initiative “d’améliorer la cybersécurité des produits et des services numériques dans l’UE […] et protéger les citoyens et les économies”.

# Load Balancing

par Alexandre Gille

Cet excellent article de Sam Rose explique le concept de load balancing et les différents algorithmes de load balancing existants, avec en prime des représentations visuelles assez parlantes.

Le bonus ? Une partie Playground à la fin de l’article permet de visualiser chaque algorithme de load balancing avec une petite animation tout en jouant sur les différents paramètres d’entrée, permettant de se représenter facilement les forces et faiblesses de ceux-ci dans différentes configurations.

# Twitter : L’algorithme

par Thomas Broyer

Twitter a placé en open source (licence AGPL 3.0) son algorithme de recommandation, dans un souci annoncé de transparence, même si ce n’est probablement pas pour répondre aux règles du DSA Européen sur la transparence algorithmique. Beaucoup y sont allés de leur analyse, et surveillent les changements de l’algorithme. Mais cette transparence a aussi des effets délétères, en permettant notamment de savoir comment invisibiliser des contenus ; techniques qui ont été effectivement utilisées, menant à une déclaration de vulnérabilité dans la base de données du NIST : CVE-2023-29218.