FLASH INFORMATIQUE FI



De peer en peer




Jacques VIRCHAUX

Philippe PICHON


Le protocole P2P (Peer-to-Peer, qu’on pourrait traduire en français par pair-à-pair n’est en lui-même pas un réel danger car il décrit seulement ce concept qui est bien différent du modèle client-serveur bien connu. Ici, le client est également un serveur, ce qui peut permettre de partager facilement des ressources. Cependant, si le but de ce protocole était avant tout destiné à ouvrir de nouvelles voies pour la recherche, il a été détourné pour des activités plus ludiques.

Les débuts de Napster en 1999 offrant des fichiers de musique MP3 ont permis de lancer l’idée de partage en ligne mais sa notion de serveur centralisé lui a été fatal. Ensuite, ses successeurs Gnutella, KaZaA, eDonkey, eMule, ... n’ont fait qu’améliorer le concept en évitant la centralisation des requêtes. Maintenant ce sont également les vidéos DivX ou autres données volumineuses qui sont actuellement recherchées par les Internautes depuis que des liaisons rapides sont offertes (téléréseau ou ADSL).
Comme chacun devrait le savoir, partager c’est bien mais à condition de respecter les droits d’autrui, même s’il peuvent être contestables. Les producteurs de musique ont tout tenté pour lutter contre les copies illicites de CD. Maintenant ce sont les producteurs de films qui tentent aussi de protéger au mieux leurs revenus avec des techniques qui rendent toujours plus difficile le travail des pirates. Que ce soit avec les forums (Usenet/News), un moyen très mal adapté à la distribution de gros volumes, avec l’IRC (Internet Relay Chat) ou les programmes P2P, la copie ou la mise à disposition d’oeuvres (musicales, vidéos ou autres) ne peut se faire sans le consentement de l’auteur !
Le développement de ces logiciels, principalement axés sur le piratage d’oeuvres est en train de détruire l’image du protocole P2P. Les fournisseurs d’accès Internet voient leur bande passante utilisée principalement pour ces échanges volumineux. Et comme la notion P2P de base reste le partage, il se trouve que ces applications restent en veille, en mode serveur, pour offrir à toute la communauté les fichiers téléchargés. Les entreprises et écoles mettent en place des moyens pour lutter contre ce gaspillage de ressources qui pourrait avoir une conséquence sur l’image de marque de la société en cas de dénonciation.
Le pire de tout est qu’il arrive fréquemment qu’un espion soit placé dans l’ordinateur, espion qui peut être activé ensuite à distance pour révéler des informations qu’on ne souhaiterait pas forcément voir diffusées (documents confidentiels avec sa banque, par exemple !). Dans ce domaine KaZaA représente le sommet de tous les dangers, contenant pas moins d’une bonne dizaine d’implants malveillants (expliqué en détail ici :
http://terroirs.denfrance.free.fr/p/internet/securiser_connexion/kazaa.html).
De plus il arrive encore très souvent que le PC soit fortement chargé, voire complètement bloqué et qu’il faut même parfois tout réinstaller, d’où perte de temps. Même la version de KaZaA ’Lite’ qui a meilleure réputation n’est pas innocente : elle essaie de remplacer le navigateur.
Les attaques via ces logiciels très ouverts et à l’insu de leurs utilisateurs vont aller en s’amplifiant. Par exemple, en septembre 2002, un ver Linux, profitant d’une faille de serveur Web, à été découvert. Son but : créer un réseau d’attaque P2P
(http://news.com.com/2100-1001-957988.html?tag=fd_top)
Le choix est grand car il existe des dizaines d’applications qu’on trouve sur la planète Internet, y compris dans le domaine des logiciels libres. Il faut cependant bien connaître les dangers d’installer n’importe quoi sur son poste de travail, ceci surtout pour toutes les raisons mentionnées ci-dessus.

Jusqu’à présent l’EPFL a toujours observé une politique d’ouverture en signalant simplement les abus manifestes. Dans une école comme la nôtre, on peut espérer voir des comportements responsables, ceci d’autant plus que des directives sur l’usage des moyens informatiques existent pour les étudiants et le personnel. Les moyens financiers mis à disposition pour l’EPFL ne sont pas destinés à des actions exclusivement ludiques enfreignant les lois et chacun doit en être conscient. Le trafic réseau entrant à l’EPFL, en dehors de tout ce qui est académique (inter-universités), se paie au volume à notre partenaire SWITCH.

Avec les formidables possibilités du protocole P2P, il faut espérer voir émerger des applications plus utiles que de simples échanges de fichiers audio et vidéo. Des systèmes permettant l’authentification des partenaires sont en train de se mettre en place pour des solutions plus sérieuses. Avec les ressources de matière grise disponibles dans le cadre de l’EPFL, il devrait bientôt être possible de trouver le prix Nobel de la meilleure utilisation de ce protocole.

Références

• Loi sur le Droit d’Auteur (LDA) :
 http://www.admin.ch/ch/f/rs/2/231.1.fr.pdf
• Directives pour les collaborateurs de l’EPFL :
 http://www.epfl.ch/informatique/directives2002.pd
• Directives pour les étudiants de l’EPFL :
 http://www.epfl.ch/informatique/directives2.html
• La musique adoucit les moeurs (F.I. 9/2001) :
 http://dit-archives.epfl.ch/FI01/fi-9-1/9-1-page2.html
• Outil de mesure du trafic réseau :
 http://mathe.epfl.ch

En complément pour les néophytes

• MP3 est un format de compression audio de qualité convenable.
• DivX est un format de compression vidéo qui permet de mettre tout un film de deux heures (presque 5 Gbytes) sur un seul CD-R (700 Mbytes) avec une assez bonne qualité.



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.