12 août 2025

Des portes dérobées gouvernementales dans le code Linux ? Linus Torvalds est un pare-feu humain.

Pas de portes dérobées, mais des processus rigoureux : Torvalds rejette la moindre ambiguïté. S'il demande des détails, imaginez-le face à des codes malveillants et à des pressions externes.

L’expression « Linus Torvalds est un pare-feu humain » a commencé comme une blague, mais elle décrit bien une réalité : Il existe un filtre humain très strict dans le noyau Linux, capable de soulever la poussière même sur des changements « mineurs ». Si, pour un problème plutôt marginal, il parvient à mettre le feu aux poudres et à stopper une vague, Imaginez ce qui se passerait si une tentative d’introduction de code malveillant ou d’une porte dérobée était effectuée..

Il est important de clarifier cela tout de suite : ici nous ne disons pas qu'il y a des portes dérobées. En fait, dans l'épisode récent qui a relancé le débat, il n'y a rien de similaire. On y trouve un rejet clair d'une pull request jugée « poubelle », envoyée tard dans la fenêtre de fusion et contenant un assistant générique qui, en un mot, combiné deux valeurs de 16 bits en une seule de 32 bits. Pas de complot : mauvais timing et mauvais choix de conception. Pourtant, l’affaire est éclairante car elle montre à quel point le contrôle éditorial est précis et implacable exercé sur ce qui entre dans le noyau.

Pourquoi un « non » bruyant est une mesure de sécurité pratique

À première vue, la réaction peut paraître exagérée. Mais ceux qui apprécient Torvalds – et ils sont nombreux – le font précisément parce que la combinaison de compétences techniques et d'une communication pragmatiqueL’important n’est pas le style plus ou moins abrupt : c’est la message techniqueUn assistant « pratique » placé dans un en-tête générique est une porte qui s'ouvre largement à des candidatures inappropriées, ambiguïtés sémantiques et mauvaises habitudes. Écrire une phrase claire et explicite localement est une chose, créer une abstraction opaque qui, en raison de sa visibilité, pourrait se retrouver n'importe où.

Il n’est pas nécessaire d’invoquer des portes dérobées pour justifier un panoramique. La sécurité des logiciels est faite de gradationsChaque couche d'opacité supplémentaire, chaque refactorisation « ornementale », chaque utilitaire « générique » complique l'audit et déplace l'accent de la clarté vers la commodité. C'est précisément là que le « pare-feu humain » apporte de la valeur : impose l'explicite, décourage le magique, protège les frontières.

« Profiter de la distraction » : un schéma inquiétant

Beaucoup ont souligné un aspect : il n’y avait pas de porte dérobée ; quelqu'un a essayé d'imposer un changement superflu en profitant du moment (fenêtre de fusion fine, extraction substantielle, refactorisation périphérique). Cela a peut-être été fait de bonne foi ; c'est souvent le cas. Mais le schéma demeure : rassembler plusieurs choses différentes dans une seule proposition, en insérant une nouvelle abstraction « générique » entre les deux.

C'est un modèle bien connu, même dans des scénarios moins anodins : attaques de la chaîne d'approvisionnement Ils apparaissent rarement comme des lignes de code ouvertement malveillantes ; ils préfèrent se cachant dans les refactorisations, les macros, les aides, les fichiers partagés. Pour cette raison, un « non » retentissant à une aide ambiguë, aujourd’hui, vaut la peine prévenir dix problèmes demainNon pas parce qu’il y a un méchant au travail, mais parce que réduit les cachettes accessibles à tous.

Comment fonctionne réellement l'audit du noyau

Pour éviter tout malentendu : le noyau il n'est pas gouverné par un seul homme aux commandesL'architecture sociale est stratifiée :

  • Mainteneur par sous-système (système de fichiers, réseau, architectures, pilotes) qui collectent les correctifs, en discutent sur les listes de diffusion, les testent.

  • Fenêtre de fusion au début du cycle pour les fonctionnalités ; ensuite uniquement les correctifs jusqu'à la sortie.

  • Demande de tirage des branches des mainteneurs vers Linus, qui agit comme rédacteur en chef.

  • Règles culturelles consolidé : préférence pour le code explicite, portée limitée, pas de « patch omnibus », pas d’utilitaires génériques sans justification solide.

Torvalds est le filtre ultime et, surtout, le gardien des princes. Quand il sent qu'un changement repousser les limites (par exemple, en introduisant un élément inhabituel dans un en-tête commun), tirez le frein à main. Cela peut se faire avec plus ou moins de tact, mais la cohérence des critères est la véritable garantie.

Le parallèle avec les pressions externes (le « cas Signal » comme avertissement)

Lorsque vous plaisantez sur les « portes dérobées du gouvernement », vous ne le faites pas à l’improviste. Pressions politiques et réglementaires Les propositions de formes d’« accès exceptionnel » aux systèmes cryptés existent depuis des années ; elles reviennent de temps à autre sous la forme de propositions telles que analyse côté clientCela n'affecte pas directement le noyau, mais le mécanisme est similaire : déplacer la frontière.

Si une règle vous oblige à inclure une analyse préventive dans le client, alors la voici. quelqu'un devra écrire ce codeC'est là que l'open source montre sa valeur : débat public, critique acharnée, rejet des « aides » qui deviennent des chevaux de Troie culturelsLa leçon est également valable pour Linux : plus les limites sont claires, il reste moins d'espace pour les fonctions de « commodité » qui ouvrent les rues secondaires.

L'effet Torvalds : la franchise comme outil de gouvernance

Beaucoup apprécient Linus précisément parce qu'il « dit ce qu'il pense ». Cela peut heurter la sensibilité de certains, mais c'est efficace parce que aligner les incitations: si vous proposez un changement, il faut être capable de le défendre techniquementIl ne suffit pas de dire « ça se lit mieux », « c'est plus moderne », « ça simplifie le code » : il faut démontrer , quanto, à quel prixet surtout pourquoi il doit être dans un lieu partagé.

Cette franchise n’est pas du folklore : elle est gouvernanceCela fait gagner du temps, empêche la rhétorique du refactoring de masquer le manque de substance, et envoie un message clair aux contributeurs : jouer franc jeu, être explicite, pas de raccourcis.

La question inconfortable : dans quelle mesure la centralisation est-elle soutenable ?

Nous arrivons au point qui inquiète beaucoup : Dans quelle mesure un modèle qui, en fin de compte, repose sur le « bon vieux Linus » est-il durable ? C'est une question légitime. Le risque ne se limite pas à la tristement célèbre facteur de bus; c'est aussi le évolutivité culturelle: le style de ceux qui sont au sommet façonne les comportements.

La meilleure réponse n’est pas de « dé-linuxer » le noyau, mais diffuser la culture. En pratique:

  • Développer des évaluateurs compétents dans des sous-systèmes, avec un véritable pouvoir de veto et des responsabilités claires.

  • Documenter les principes avec des exemples concrets de correctifs rejetés/acceptés et les raisons, afin que la méthode reste même si les noms changent.

  • Prendre soin de la succession: rotations, mentorat, élargissement de la base de mainteneurs.

La centralisation devient alors centralisation des principes, et non de la personne. Et nous pouvons sincèrement espérer que « Le bon Linus » n’est jamais compromis — mais sans en faire le seul pilier de la sécurité.

Où sont les vrais risques aujourd’hui ?

Si nous voulons parler sérieusement des « portes dérobées », nous devons examiner Leur apparition est plus fréquente, et il ne faut pas se concentrer uniquement sur le noyau. Les points chauds sont ailleurs.

  • Bibliothèques et outils de base Moins surveillés mais omniprésents – compresseurs, analyseurs, installateurs – sont une cible parfaite : ils vivent partout, souvent avec moins de surveillance, et un seul bug ou changement malveillant peut avoir des répercussions sur des milliers de systèmes.
  • Chaînes de construction et CI Les autorisations excessives, les secrets partagés et les contrôles de signature laxistes constituent une autre faiblesse : si un attaquant compromet le pipeline, il peut injecter du code modifié directement dans les artefacts, sans même toucher la source publique.
  • Ensuite il y a les dépendances transitivesPaquets entrant automatiquement, souvent sans versions fixes ni vérification. Idéal pour les attaques de typosquattage ou les piratages de comptes de mainteneurs.
  • Enfin, je refactorisation massive Ils affectent des dizaines de fichiers sans aucun bénéfice mesurable. Ils génèrent du bruit, compliquent la révision et offrent une occasion idéale de masquer les modifications indésirables.

Malgré tous ses défauts, le noyau est plus difficile à pirater, précisément parce que le processus de vérification est rigoureux et impitoyable. Ceux qui publient des logiciels pour des milliers d'utilisateurs devraient s'en inspirer : adopter la même sévérité au niveau politique, ne comptez pas sur la bonne volonté d'une seule personne.

Moins de mythe, plus de méthode. Et le « pare-feu humain » reste actif.

Faisons le point. Personne n'a inséré de porte dérobée au cœur de cette histoire : le refus a été déclenché par raisons techniques et de processus — mauvais timing, ambiguïté, placement dans des en-têtes partagés. C'est exactement comme cela qu'un projet qui nourrit le monde devrait fonctionner : placer la barre plus haut même sur les « petites choses », car ce sont eux qui offrent un terrain fertile à des compromis encore pires.

Parallèlement, il est judicieux de se demander dans quelle mesure il est viable de s'appuyer sur une seule figure charismatique. La réponse n'est pas de cesser de les apprécier, mais transformer son style en règles transmissibles: clarté, limites, responsabilité. Si nous établissons ces principes, le pare-feu humain devient un attribut de la communauté, pas d'une personne.

Jusque là, Linus Torvalds est un pare-feu humain. Non pas parce qu'il est infaillible ou immortel, mais parce que incarne une manière de défendre le codePas de raccourcis, pas de magie, pas d'« aide » coincée aux mauvais endroits. Et s'il hausse le ton sur un détail comme celui-ci, on peut dormir tranquille : le jour où quelqu'un essaiera vraiment de leur forcer la main, ce pare-feu pourra faire du bruit — et surtout, il pourra dire non.

Vous avez des doutes ? Vous ne savez pas par où commencer ? Contactez-nous !

Nous avons toutes les réponses à vos questions pour vous aider à faire le bon choix.

Discute avec nous

Discutez directement avec notre support avant-vente.

0256569681

Contactez-nous par téléphone pendant les heures de bureau 9h30 - 19h30

Contactez-nous en ligne

Ouvrez une demande directement dans l'espace contact.

AVIS DE NON-RESPONSABILITÉ, Mentions légales et droits d'auteur. Red Hat, Inc. détient les droits sur Red Hat®, RHEL®, RedHat Linux® et CentOS® ; AlmaLinux™ est une marque commerciale de la AlmaLinux OS Foundation ; Rocky Linux® est une marque déposée de la Rocky Linux Foundation ; SUSE® est une marque déposée de SUSE LLC ; Canonical Ltd. détient les droits sur Ubuntu® ; Software in the Public Interest, Inc. détient les droits sur Debian® ; Linus Torvalds détient les droits sur Linux® ; FreeBSD® est une marque déposée de la Fondation FreeBSD ; NetBSD® est une marque déposée de la Fondation NetBSD ; OpenBSD® est une marque déposée de Theo de Raadt ; Oracle Corporation détient les droits sur Oracle®, MySQL®, MyRocks®, VirtualBox® et ZFS® ; Percona® est une marque déposée de Percona LLC ; MariaDB® est une marque déposée de MariaDB Corporation Ab ; PostgreSQL® est une marque déposée de PostgreSQL Global Development Group ; SQLite® est une marque déposée de Hipp, Wyrick & Company, Inc. ; KeyDB® est une marque déposée d'EQ Alpha Technology Ltd. ; Typesense® est une marque déposée de Typesense Inc. ; REDIS® est une marque déposée de Redis Labs Ltd ; F5 Networks, Inc. détient les droits sur NGINX® et NGINX Plus® ; Varnish® est une marque déposée de Varnish Software AB ; HAProxy® est une marque déposée de HAProxy Technologies LLC ; Traefik® est une marque déposée de Traefik Labs ; Envoy® est une marque déposée de CNCF ; Adobe Inc. détient les droits sur Magento® ; PrestaShop® est une marque déposée de PrestaShop SA ; OpenCart® est une marque déposée d'OpenCart Limited ; Automattic Inc. détient les droits sur WordPress®, WooCommerce® et JetPack® ; Open Source Matters, Inc. détient les droits sur Joomla® ; Dries Buytaert détient les droits sur Drupal® ; Shopify® est une marque déposée de Shopify Inc. ; BigCommerce® est une marque déposée de BigCommerce Pty. Ltd.; TYPO3® est une marque déposée de la TYPO3 Association; Ghost® est une marque déposée de la Ghost Foundation; Amazon Web Services, Inc. détient les droits sur AWS® et Amazon SES® ; Google LLC détient les droits sur Google Cloud™, Chrome™ et Google Kubernetes Engine™ ; Alibaba Cloud® est une marque déposée d'Alibaba Group Holding Limited ; DigitalOcean® est une marque déposée de DigitalOcean, LLC ; Linode® est une marque déposée de Linode, LLC ; Vultr® est une marque déposée de The Constant Company, LLC ; Akamai® est une marque déposée d'Akamai Technologies, Inc. ; Fastly® est une marque déposée de Fastly, Inc. ; Let's Encrypt® est une marque déposée d'Internet Security Research Group ; Microsoft Corporation détient les droits sur Microsoft®, Azure®, Windows®, Office® et Internet Explorer® ; Mozilla Foundation détient les droits sur Firefox® ; Apache® est une marque déposée de The Apache Software Foundation ; Apache Tomcat® est une marque déposée de The Apache Software Foundation ; PHP® est une marque déposée de PHP Group ; Docker® est une marque déposée de Docker, Inc. Kubernetes® est une marque déposée de The Linux Foundation ; OpenShift® est une marque déposée de Red Hat, Inc. ; Podman® est une marque déposée de Red Hat, Inc. ; Proxmox® est une marque déposée de Proxmox Server Solutions GmbH ; VMware® est une marque déposée de Broadcom Inc. ; CloudFlare® est une marque déposée de Cloudflare, Inc. ; NETSCOUT® est une marque déposée de NETSCOUT Systems Inc. ; ElasticSearch®, LogStash® et Kibana® sont des marques déposées d'Elastic NV ; Grafana® est une marque déposée de Grafana Labs ; Prometheus® est une marque déposée de The Linux Foundation ; Zabbix® est une marque déposée de Zabbix LLC ; Datadog® est une marque déposée de Datadog, Inc. ; Ceph® est une marque déposée de Red Hat, Inc. ; MinIO® est une marque déposée de MinIO, Inc. ; Mailgun® est une marque déposée de Mailgun Technologies, Inc. ; SendGrid® est une marque déposée de Twilio Inc. Postmark® est une marque déposée d'ActiveCampaign, LLC ; cPanel®, LLC détient les droits sur cPanel® ; Plesk® est une marque déposée de Plesk International GmbH ; Hetzner® est une marque déposée de Hetzner Online GmbH ; OVHcloud® est une marque déposée d'OVH Groupe SAS ; Terraform® est une marque déposée de HashiCorp, Inc. ; Ansible® est une marque déposée de Red Hat, Inc. ; cURL® est une marque déposée de Daniel Stenberg ; Facebook®, Inc. détient les droits sur Facebook®, Messenger® et Instagram®. Ce site n'est pas affilié, sponsorisé ou autrement associé à l'une des entités mentionnées ci-dessus et ne représente aucune de ces entités de quelque manière que ce soit. Tous les droits sur les marques et noms de produits mentionnés sont la propriété de leurs titulaires respectifs des droits d'auteur. Toutes les autres marques mentionnées sont la propriété de leurs titulaires respectifs.

JUSTE UN MOMENT !

Vous êtes-vous déjà demandé si votre hébergement était nul ?

Découvrez dès maintenant si votre hébergeur vous pénalise avec un site web lent digne des années 1990 ! Résultats immédiats.

Fermer le CTA
Retour en haut de page