Code source d'entiercement

Le plus souvent, le terme séquestre est utilisé pour payer des achats ou sous-traiter un travail indépendant. Cette note plutôt courte plutôt qu'un long article décrit l'utilisation du séquestre de code - séquestre de code source.



Peu importe que vous soyez une petite équipe ou une grande entreprise, que vous développiez un produit bien connu sur le marché ou que vous lanciez une nouvelle startup. À un moment donné, un client viendra vers vous avec la question: "Que se passe-t-il si votre entreprise ferme soudainement?" Ni un nom connu ni la taille de l'équipe ne garantissent qu'un produit existera et ne disparaîtra pas soudainement.



Si le produit n'effectue pas de tâches critiques ou est utilisé dans une mesure limitée, les pertes liées au passage à un autre logiciel seront insignifiantes. Et s'il s'agit d'une grande organisation dans laquelle un logiciel spécifique joue un rôle clé, vous devez avoir une assurance. L'une de ces assurances est l'entiercement de code - placer le code source de votre application dans un référentiel spécial. Les clients y ont accès si l'entreprise cesse d'exister.



Le séquestre de code comprend deux éléments importants: l'accord d'accès et le stockage lui-même (tiers). L'accord pour l'accès de vos clients au référentiel doit être assez détaillé et inclure généralement les exigences suivantes:



  • les conditions dans lesquelles l'entreprise a accès à la source;
  • définition d'objet d'accès: une application, une version ou un groupe;
  • obligation de mettre à jour les sources et régularité (version majeure, version mineure ou patch).


En droit russe, le terme «séquestre» est apparu en 2014 et peut être utilisé lors de la conclusion d'accords.



Comment déposer correctement les sources. L'organisation correcte de l'archive comprend le code source lui-même, qui doit être compilé, et des instructions détaillées pour le déploiement. Si des composants ou des outils tiers sont nécessaires, ils doivent être répertoriés. Veuillez noter que vous ne pouvez généralement pas redistribuer des composants tiers en tant que code source.



Le séquestre de code est une procédure coûteuse. Les coûts comprendront le paiement de tiers pour le stockage du code, les mises à jour des sources et le travail juridique. Le coût d'un tel service d'assurance peut être inclus dans le prix du produit, mais le plus souvent le séquestre est formalisé soit sous forme de contrat séparé, soit dans le cadre du support prioritaire du client. Tous les clients n'ont pas besoin d'accéder à la source. De plus, la présence de code séquestre a un effet positif sur l'image de l'entreprise.



Dans les entreprises occidentales, en particulier dans les grands fabricants de logiciels, cette approche est plus souvent utilisée que dans les entreprises russes. Il existe de nombreuses options pour les fournisseurs de services d'entiercement de code. Une alternative au dépôt de code peut être la publication du produit ou de sa partie principale en open source.



D'après mon expérience, je peux dire que plus votre client est grand, plus le rôle du séquestre de code est important, que le produit soit installé sur une infrastructure ou qu'il s'agisse de SaaS.



All Articles