CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Poste à poste - Wikipédia

Poste à poste

Un article de Wikipédia, l'encyclopédie libre.

Vous avez de nouveaux messages (diff ?).

Le terme poste à poste est la traduction (initialement adoptée au Canada) de l'anglais Peer-to-Peer (ou aussi Point-to-Point), laquelle est souvent abrégée P2P. On peut aussi traduire par « pair à pair », « point à point » ou « égal à égal ». Dans cet article, l'abréviation P2P sera utilisée de façon systématique.

P2P désigne un modèle de réseau informatique dont les éléments (les nœuds) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons, en étant à la fois clients et serveurs des autres nœuds de ces réseaux, contrairement aux systèmes de type client-serveur, au sens habituel du terme.

Sommaire

[modifier] Introduction

Les réseaux pair-à-pair permettent la communication, le partage simple d'informations des fichiers le plus souvent, mais également des flux multimédia continus (streaming), le calcul réparti, la téléphonie (comme Skype), etc. sur Internet. Le pair-à-pair permet à chaque participant au système de proposer des ressources aux autres participants tout en accédant aux ressources disponibles dans le réseau.

Le pair-à-pair a permis une décentralisation des réseaux en permettant à tous de jouer le rôle de client et serveur. En particulier, les systèmes de partage de fichiers permettent d'avoir des objets d'autant plus disponibles qu'ils sont populaires, et donc répliqués sur des nœuds. Cela permet alors de diminuer la charge imposée aux nœuds partageant les fichiers populaires, ce qui facilite l'augmentation du nombre de nœuds donc de fichiers dans le réseau, aussi appelé passage à l'échelle

L'utilisation d'un système pair-à-pair nécessite l'utilisation d'un logiciel particulier. Ce logiciel, qui remplit alors à la fois les fonctions de client et de serveur, est parfois appelé servent (de la contraction de « serveur » et de « client » due à Gnutella), ou plus communément mais de façon réductrice, « client ». C'est là l'origine du terme pair (ou peer) que l'on trouve dans pair-à-pair : les communications et les échanges se font entre des nœuds qui ont la même responsabilité dans le réseau.

Les systèmes pair-à-pair ont fait leur entrée dans Internet par la petite porte mais de manière remarquée : en effet, de grosses compagnies de distribution multimédia les accusent de servir essentiellement à la distribution de fichiers multimédias sans respect des droits d'auteurs ou de diffusion.

[modifier] Le téléchargement de fichiers

[modifier] Précédents historiques

La reproduction et le partage de produits culturels ou informatifs hors circuits commerciaux a existé sous différentes formes avant le P2P:

[modifier] Les Acteurs

Depuis plusieurs années, et plus particulièrement depuis 2005, tout internaute doté d'une connexion avec une bande passante suffisante peut télécharger des médias depuis Internet. Les internautes utilisent généralement le contenu téléchargé pour leur usage personnel (on fait dans ce cas fréquemment référence à la notion de copie privée dont la définition juridique est néanmoins assez restrictive), d'autres téléchargent à des fins commerciales illégales.

Les principales maisons de productions (appelées également majors, terme anglo-saxon) et les distributeurs ne s'étaient pas préparés à un accès si facile aux fichiers et aux contenus. Ils ont désormais du mal à faire valoir leurs droits, car le retard de réaction de leur part a fait du téléchargement une sorte d'habitude. Les téléchargeurs se défendent en évoquant le prix trop élevé des médias commercialisés (musiques ou films).

[modifier] Répartition géographique

Géographiquement, le phénomène est mondial : partout où Internet est disponible, c'est-à-dire sur les cinq continents, des internautes utilisent le téléchargement pair-à-pair de fichiers. Le point commun entre ces utilisateurs est l'accès à une connexion haut débit facilitant l’accès rapide à des fichiers multimédia dont les plus populaires sont facilement accessibles sur la Toile.

[modifier] Les médias téléchargés

Le principal média téléchargé est la musique, sous forme de fichiers MP3. Ce format, plus léger que le Wav/AIFF s'impose d'entrée comme le format le plus facile à télécharger et à réutiliser. Mais on trouve également de la musique sous beaucoup d'autres formats propriétaires : WMA, RealMedia, ainsi que des formats libres : Ogg, etc. La montée des débits des connexions internet permet aujourd'hui de télécharger des fichiers beaucoup plus gros et variés que les fichiers musicaux, tels des albums entiers ou même des discographies complètes pour un artiste donné, contenus dans des archives ZIP ou RAR, des films au format DivX, MPEG, XviD ou encore MKV, des jeux vidéo sous forme d'image disque, des livres complets au format PDF ou encore des logiciels. Des milliers de vidéos et de photos sont également téléchargeables. C'est l'avènement de ces nouveaux formats numériques qui modifie radicalement la donne par rapport à la situation précédente en terme de copie. Si la qualité d'une copie se dégradait à chaque génération avec un magnétoscope ou une platine cassette audio, le média numérique conserve toutes ses qualités. De plus, alors qu'une copie physique prenait un certain temps (en général la durée de l'œuvre), la copie numérique est beaucoup plus rapide permettant ainsi une diffusion massive sans rémunération des ayants-droit. L'évolution technique des réseaux de téléchargement permet aujourd'hui d’avoir des milliards de fichiers musicaux ou vidéo disponibles sur Internet.

[modifier] Évolution des techniques de partage sur Internet

La croissance exponentielle du volume d'échange de produits culturels est directement associée au développement de nouvelles solutions technologiques tirant parti du potentiel d'Internet.

[modifier] Avant le World Wide Web

Internet permettait l’échange de données mais cet usage était privé. L’échange de fichiers protégés par droit d'auteur était possible entre universités et/ou entreprises mais insignifiant du fait des coûts de transmission trop élevés (Liaisons Spécialisées, Transfix, Transpac, Numéris), des médias trop volumineux et de leur faible variété. Même récupérés ils sont inexploitables car non transportables pour une utilisation privée. Toutefois, il existait déjà des échanges de disques et d'information sur support matériel.

[modifier] Époque Napster

Le chat portant des écouteurs : seconde version du logo de Napster (2001)
Agrandir
Le chat portant des écouteurs : seconde version du logo de Napster (2001)

L’apparition du World Wide Web en 1989 avec ses pages HTML consultables par chacun dès 1991 ouvre la voie du téléchargement public de fichiers. En parallèle, la banalisation de l’Internet dans les foyers (au départ aux USA puis en Europe) et des PC multimédias (Cédérom, carte son, vidéo) couplé à une augmentation des débits possibles sur modem RTC (14Kbits/s puis augmentation jusque 56Kb/s) offre dès 1994 un contexte technologique favorable à l’émergence du téléchargement de médias sur Internet[1]. Des serveurs FTP publics sont utilisés pour partager des médias mais leur utilisation est réservée aux connaisseurs, trouver un média précis est laborieux. Par ailleurs, les sites web proposant des fichiers illégalement sont rapidement fermés.

L’augmentation des débits, la baisse des prix continue des offres des fournisseurs d’accès, des ordinateurs et des périphériques (multimédia, gravure, capacité de stockage en hausse) sont les facteurs technologiques et commerciaux qui permettent l’émergence en juin 1999 du premier logiciel utilisé à grande échelle : Napster. S’il est au départ créé dans une autre optique (son créateur, Shawn Fanning, un jeune étudiant américain de 18 ans, souhaitait pouvoir facilement échanger de la musique avec ses amis), il devient rapidement dédié au téléchargement de médias au format MP3 sur Internet en s'appuyant sur la technologie Poste-à-poste (peer-to-peer) centralisée[2]. Dès la première semaine, 15 000 personnes ont téléchargé le logiciel, puis 23 millions en Juillet 2000.

La facilité d’utilisation de Napster (téléchargement / envoi / recherche de titres) et le fait qu’il ne soit pas réservé à une élite de connaisseurs lui assurent un succès rapide. L’augmentation fulgurante du nombre d’utilisateurs provoque une augmentation aussi considérable du nombre de chansons disponibles. Dès lors, le téléchargement illégal fait partie intégrante du phénomène Internet et les logiciels peer-to-peer deviennent les nouvelles applications à la mode.

Toutefois la « disponibilité temporelle » est encore faible (les forfaits Internet ne sont pas illimités) les utilisateurs ne laissent pas leur PC connecté en permanence, ferment Napster dès qu’ils surfent (le débit est encore trop faible pour permettrent d'utiliser les deux applications simultanément). Le comportement des utilisateurs est donc défini par des facteurs technologiques et financiers. Si à ce moment là, techniquement le téléchargement de médias est performant dans les entreprises et universités ce sont les foyers qui en sont les consommateurs et acteurs. Il y a décalage entre la technique et l’utilisation.

À cette époque on assiste à l’émergence d’un comportement nouveau des internautes qui va une fois de plus renforcer le téléchargement : le commerce illégal de CD gravés (les graveurs sont disponibles mais les médias vierges et graveurs demeurent chers) qui par l’attrait du gain de la vente suscite un engouement pour la pratique et pousse de plus en plus d’utilisateurs à utiliser Napster et à s’équiper.

Déjà sous le coup d'attaques des majors de la musique et d’artistes (Metallica et Dr. Dre entre autre), Napster est condamné à ne plus permettre l'échange de fichiers protégés par des droits à travers leurs serveurs[3]. Pour des raisons juridiques, Napster est fermé définitivement en 2002.

Dès 2001 tandis que les premières pressions juridiques pesaient sur Napster les utilisateurs méfiants se replièrent sur KaZaA de Sharman Networks, basé sur une architecture Poste-à-poste décentralisée ( les internautes sont reliés directement entre eux et non plus par l'intermédiaire de serveurs centralisés ) donc plus à l’abri de la justice (le créateur se déchargeant des activités des utilisateurs). Il est téléchargé à plus de 342 millions d'exemplaires ce qui est le record du nombre de téléchargements d’un programme pour l’époque. Lui aussi confronté à la justice[4], il peut toutefois continuer son activité car c'est le comportement fautif des utilisateurs qui est condamné, KaZaA n’en étant pas responsable. Morpheus et Grokster, deux logiciels similaires sont également jugés de la sorte.

[modifier] Époque KaZaA

KaZaA, en comblant les lacunes techniques et la faiblesse juridique de Napster, s’assure un succès et une popularité tout aussi importants en séduisant les utilisateurs de ce dernier. La possibilité nouvelle de reprendre un téléchargement interrompu et le fait de pouvoir télécharger de plusieurs sources un même fichier afin d'augmenter la vitesse (toujours couplé à une augmentation des débits – débuts du câble en France …) permettent de pallier les inconvénients de la disponibilité temporelle. Kazaa connaît une expansion importante lors de la sortie à moindre coût de forfaits illimités (World Online, OneTel puis première offre AOL illimitée en France en 2002, aux USA dès 1999).

Ce facteur commercial provoque l’émergence de nouveaux comportements sur les réseaux peer-to-peer, les internautes laissent Kazaa fonctionner pendant qu’ils font autre chose (surf par exemple) puis dans un deuxième temps ils laissent leur PC connecté en permanence. On a donc une augmentation de la disponibilité temporelle mais aussi quantitative des médias. (il allie la facilité d’utilisation de Napster et la diversité des médias propre jusqu'ici aux FTP)

En parallèle, le débit des connexions Internet augmente, par le câble puis grâce à l'ADSL (la technologie est disponible dès 2000, les offres publiques sont en place l’année suivante).

[modifier] Époque eDonkey/eMule

Logo d'eMule.
Agrandir
Logo d'eMule.

Un temps complémentaires, en 2003 la famille eDonkey2000 (et ses évolutions : eMule, Overnet) surpasse Kazaa et prend le relais dans les habitudes des utilisateurs. Grâce à l’expérience du peer-to-peer, les programmeurs qui utilisent ces réseaux développent la technique du fractionnement des fichiers (à peine un téléchargement commencé, la partie récupérée est déjà disponible à l’envoi). Parallèlement à ces programmes, une multitude d'autres, plus ou moins clônes des premiers, de plus ou moins grande renommée également, se trouvent en grand nombre sur le réseau (Kazaa Lite, Bearshare, WinMX, LimeWire, Shareaza). Dans la lignée de Napster, ces logiciels offrent aux internautes des interfaces simples et utilisables par tous.

Du fait de la vitesse, de l’avancée technique et de l’étendue mondiale du réseau, les œuvres sont disponibles dès leur sortie voire même avant la sortie au cinéma, en Europe par exemple. La taille des fichiers disponibles augmente (750, 800 Mo) avec la réduction des risques d’échec des téléchargements.

On assiste à un changement des mentalités de certains utilisateurs : si autrefois ils étaient plutôt consommateurs, ils se sentent de plus en plus acteurs et ont vocation à alimenter le réseau, à y être reconnus. Ils signent les fichiers mis à disposition avec leurs pseudonymes, se regroupent en équipes (teams). Ces signatures deviennent un gage de qualité des fichiers pour les utilisateurs, les équipes gagnent en prestige. Certains achètent des médias originaux pour avoir le bénéfice de les mettre en premier à disposition sur le réseau après en avoir retiré les éventuelles protections (« crackés »).

L’augmentation des débits ADSL (128k au départ, 2048kb/s puis 5 à 8 Mb/s) ainsi que le fractionnement des fichiers a renforcé la concurrence entre utilisateurs du réseau pour un même fichier. Des manipulations afin de maximiser le ratio réception/envoi deviennent plus fréquentes : modifications sur Napster ou blocage des ports d’envoi pour tromper KaZaA ou eMule. De plus l’augmentation des téléchargements massifs (plusieurs dizaines de disques complets à la fois) aboutit à généraliser le comportement de connexion 24h/24 au Web.

L’équipement en graveurs et ADSL augmentant (tout nouveau PC acheté en est équipé), et le prix des supports de données chutant, la disparition du commerce de disques gravés entre particuliers est pratiquement totale.

Laisser son PC allumé 24h/24 n’est même plus utile.

C'est donc avec de meilleurs moyens, un plus grand choix de médias, et une rapidité de téléchargement accrue que les internautes échangent des fichiers protégés par droit d'auteur. Les syndicats regroupant les majors des secteurs de la musique et du cinéma (RIAA et MPAA) devenus impuissants s’attaquent alors directement aux internautes.

En premiers lieux ce sont ceux qui font un commerce de médias récupérés au moyen de logiciels de peer-to-peer qui sont visés. Aujourd'hui, même de simples internautes « téléchargeurs » sont pris pour cible et sont censés servir d'exemples afin de décourager cette pratique (plus de 700 plaintes ont étés déposées à travers six pays européens et 5 700 lancées aux États-Unis depuis mi-2003)[5]. Conséquence directe dans les foyers, certaines sources affirment que les chiffres du téléchargement illégal auraient baissé en peu de temps : baisse de 200 millions de fichiers musicaux disponibles entre 2003 et 2004[6].

a.  : Dans le cas de la France, cette course au « très haut débit » est permise par une conjoncture de facteurs commerciaux, techniques et politiques : le dégroupage.

Le 21 février 2006, à 10h, le serveur Razorback2, un indexeur de contenu du réseau ed2k a été saisi par la police fédérale belge.

[modifier] Époque BitTorrent

Malgré tout, la relève est déjà prête pour les classiques comme KaZaA, et même pour les récents clônes de eDonkey. La génération de GrabIt et Bittorent fait baisser depuis peu la fréquentation de leurs concurrents. On voit aussi l'apparition de systèmes P2P comme ANts qui fonctionnent sur un mode anonyme. Concrètement, les données voyagent d'utilisateur à utilisateur de façon totalement chiffrée.

Ce constat est renforcé par la dernière génération de logiciels représentée par Bittorent, Overnet et GrabIt (que certaines sources créditent pour 35 % du trafic d'échange de fichiers sur le net[7]). Ils optimisent au maximum la bande passante en envoi et réception. Ils ne sont pas des concurrents directs d’eMule car ils ne proposent pas une diversité de sources aussi importante. Ils ne misent pas sur la disponibilité temporelle (les œuvres sont accessibles quelques mois au plus) mais sur un débit maximal en flux continu. Ces nouvelles applications sont technologiquement plus avancées (partage de fichiers découpés donc moins lourds et plus rapides à télécharger).

On assiste à une augmentation de la taille de médias disponibles (plusieurs gigaoctets) du fait du flux presque continu entre les pairs du réseau. Les supports pouvant stocker ceux-ci se banalisent également : l'équipement des foyers en lecteurs/graveurs DVD, platines DVD et DivX de salon augmente. Le peer-to-peer ouvre et dynamise de nouveaux marchés : celui des baladeurs mp3, des autoradios mp3 où l’on branche une clé USB et enfin les baladeurs multimédias avec Windows media Center "embarqué".

[modifier] La génération chiffrée

Depuis quelques années, une nouvelle génération de P2P suscite l'intérêt des internautes : le peer-to-peer chiffré. Dotés de système de chiffrement variés, ces logiciels garantissent à leurs utilisateurs une confidentialité accrue dans leurs échanges. Ainsi les autorités peuvent plus difficilement remonter le réseau pour arrêter les éventuels coupables. Le chiffrement se fait sur un système de clé publique et privée. Il y a des millions de possibilités de clé. À noter cependant que l'open-source est dans ce cas une nécessité afin que les programmeurs puissent vérifier l'efficacité du chiffrement. On trouve dans cette catégorie Share, WASTE, Freenet, GNUnet, Mute, Grouper, TribalWeb, etc. Pour l'instant ces réseaux sont peu utilisés par les adeptes du peer-to-peer.

Basés pour la plupart sur le sens de la communauté (surtout dans le cas de Waste : l'utilisateur dispose de contacts, dont les contacts deviennent les siens et ainsi un réseau se crée), la découverte de nouveaux artistes, ainsi que le partage de raretés prennent souvent le pas sur l'échange massif de fichiers protégés par droit d'auteur.

Autre fait : les logiciels autrefois attaqués en justice se reconvertissent dans la vente légale de musique sur Internet (Napster, KaZaA). Mais les internautes sont parvenus à pirater ces versions afin de pouvoir continuer à télécharger, sur des réseaux a priori plus légitimes.

Nous avons donc pu constater que l’histoire du téléchargement de médias sur Internet a été rythmée par des évolutions techniques (amélioration du débit et des logiciels). Mais ce qui l’a réellement fait évoluer et muter ce sont des facteurs commerciaux (baisse des prix, banalisation du Web dans les foyers, équipement des ménages), juridiques (la fermeture de Napster a poussé à la décentralisation des réseaux poste à poste …) et sociologiques (changement des comportements des utilisateurs et utilisation consciente, massive).

Si au départ le téléchargement était aussi tributaire de la technique et du commercial, sous le joug de la justice, son histoire a démontré un renversement de la situation : aujourd’hui il est non seulement devenu un moteur commercial et technique mais aussi un véritable phénomène de société qui embarrasse même les institutions juridiques internationales.

Les maisons de disques les plus importantes ont longtemps accusé les fournisseurs d’accès de pousser à l'utilisation de peer-to-peer à cause de leur course au débit et de publicités qui vantaient les possibilités de téléchargement de musique et vidéos avant même la création d’offres légales en la matière afin d’attirer les clients. Au fil du temps, ces majors ont œuvré, procès après procès pour condamner cette activité. Du fait de la pression exercée par ceux-ci, on remarque qu’aucun des logiciels de peer-to-peer ne perdure, exceptés les logiciels libres puisque développés par une communauté. Au mieux rentrent-ils dans le rang en devenant légaux et payants. La majorité des utilisateurs délaisse chaque fois ceux qui sont dans le collimateur de la justice pour d’autres moins exposés, le reste, de peur de suites judiciaires, arrête purement cette activité.

Enfin, les normes sécurisées à venir, censées empêcher le piratage (gestion numérique des droits, MPEG-4 évolué) parviendront-elles à endiguer l’essor du téléchargement ? Mise à part la question de la faisabilité d’une telle chose, l’intérêt des constructeurs est-il vraiment à la mort du téléchargement quand on sait qu’il génère des gains considérables en vente de matériel multimédia domestique et portatif. Sur ce point il y a donc divergence d’intérêts entre les acteurs du marché (constructeurs - maisons de production et artistes).

[modifier] La nouvelle génération : anonyme et chiffrée

Les actuelles lois sur le peer-to-peer et la copie privée ne font qu'accélérer une évolution technique des systèmes p2p. Une nouvelle génération est née, dont l'année 2006 aura été charnière : le p2p chiffré et anonyme. Premièrement, les données transitant sur le réseau sont chiffrées. Il est impossible de connaître le nom, le contenu et la nature de ces données. Deuxièmement, les utilisateurs sont anonymes. Ce mot n'est pas très juste, car personne ne peut être totalement anonyme quand son ordinateur est connecté à un réseau. Cependant, ces sytèmes de nouvelle génération revendiquent un anonymat maximal, bien que techniquement impossible à assurer totalement. L'anonymat est d'abord garanti par la décentralisation du réseau et son chiffrage. Il n'y aucune connexion sur un serveur, et les requêtes passent par plusieurs noeuds afin de rendre leur tracage difficile. Dans la majorité des clients peer-to-peer next-gen, un système de cache et de routage des données est utilisé. Il est ainsi impossible de savoir qui possède un fichier en entier et qui l'a transmis sur le réseau. Les fichiers sont divisés en fragments chiffrés qui sont diffusés dans le cache de nombreux utilisateurs qui servent d'intermédiaires, qui n'ont a fortiori pas demandé ce fragment. Le cache est un lieu de transit de données peu contrôlable par l'utilisateur s'il est chiffré. Cela peut poser des problèmes éthiques et juridiques (comment inculper un utilisateur d'avoir uploadé un fragment de fichier sous copyright s'il ne le savait pas ?) mais garantit une sécurité maximale.

Cette nouvelle génération de clients et réseaux peer-to-peer chiffrés et anonymes, terre d'accueil sécurisée pour les internautes, est techniquement plus difficile à filtrer et à contrôler.

Exemples de p2p chiffrés et anonymes : Ants, Freenet, GNUnet, I2P, Kameleon, Mute, Share, Waste.

[modifier] Aspects techniques

Les serveurs P2P fonctionnent dans la quasi-totalité des cas en mode synchrone : le transfert d'information est limité aux éléments connectés en même temps au réseau. Ils utilisent aussi principalement le protocole TCP comme couche de transport des données. En effet, celui-ci est orienté-connexion, fonctionne en duplex, la réception des données est confirmée et leur intégrité est assurée. En revanche, certaines utilisations comme le continu (streaming) nécessitent l'emploi d'un protocole plus léger, plus rapide, comme UDP, mais moins fiable. UDP est aussi le plus utilisé pour transmettre des messages entre serveurs.

Les réseaux P2P se répartissent en plusieurs grandes catégories, selon leur architecture, relative à leur topologie.

[modifier] Architecture centralisée

Exemples : Napster, Audiogalaxy, eDonkey2000

Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre.

Certains considèrent que de telles architectures ne sont pas P2P, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central. C'est la solution la plus fragile puisque le serveur central est indispensable au réseau. Ainsi, s'il est supprimé, à la suite d'une action en justice par exemple, comme ce fut le cas avec Napster et Audiogalaxy, tout le réseau s'effondre.

[modifier] Architecture décentralisée

Une telle architecture permet de résister à de telles attaques, puisque le logiciel client ne se connecte pas à un unique serveur mais à plusieurs. Le système est ainsi plus robuste, mais la recherche d'informations est plus difficile et, dans des réseaux comme Gnutella, la recherche nécessite un nombre de messages élevé, proportionnel au nombre d'éléments du réseau (et exponentiellement suivant la profondeur de recherche).

Cependant, des protocoles optimisés ont pu être mis en place, basés sur les table de hachage distribuées, permettant de réaliser des recherches en un nombre de messages croissant de façon logarithmique avec le nombre d'éléments du réseau, comme CAN, Chord, Freenet, GNUnet, Tapestry, Pastry et Symphony.

Une autre solution a été envisagée, consistant en l'utilisation de superpeers (ou « super-nœuds »), éléments du réseau choisis en fonction de leur puissance de calcul et de leur bande passante, réalisant des fonctions utiles au réseau, comme l'indexation des informations et le rôle d'intermédiaire dans les requêtes. Cette solution, rendant le réseau un peu moins robuste (les cibles à « attaquer » pour que le réseau devienne inopérant sont moins nombreuses que dans un réseau de type Gnutella, par exemple), est employée dans les réseaux FastTrack, comme Kazaa.

De la même façon, le réseau eDonkey2000 utilise des serveurs spécialisés, vulnérables mais nombreux, et interagissant entre eux d'une façon similaire aux superpeers FastTrack.

Une nouvelle génération s'appuie sur les échanges privés d'ami à ami tout en permettant des recherches et des discussions quasi instantanées.

Une confusion habituelle est de dire que les architectures décentralisées ne sont pas organisées. Ceci est vrai pour Gnutella par exemple, dont les algorithmes de recherche d'information peuvent travailler dans un réseau non-organisé, mais faux pour des réseaux tels Chord, qui utilise une table de hachage distribuée et une topologie uni-dimensionnelle.

[modifier] Aspects légaux

Les logiciels de téléchargement P2P suscitent une vive polémique à l'heure actuelle. En effet, selon les sociétés de droits d'auteur, les réseaux P2P servent presque exclusivement au téléchargement de contenu protégé par des droits d'auteur (copyright), c'est-à-dire à la reproduction et au partage de produits culturels sans accord des ayant droits.

Néanmoins les réseaux P2P sont très utilisés pour diffuser du contenu légal (sous licence libre comme le fait par exemple le site Jamendo, ou dont le droit de propriété a expiré), il est en effet très coûteux de disposer d'infrastructures permettant la diffusion de fichiers (services d'hébergement extrêmement coûteux car nécessitant une bande passante extrêmement élevée). Cela permet par exemple de distribuer légalement des distributions Linux par le biais de ces réseaux (le plus souvent BitTorrent) offrant des débit très importants si beaucoup de monde télécharge le même fichier.

De plus, un amendement à la loi DADVSI, proposé par le député Alain Suguenot, avait pour but de légaliser le peer-to-peer sous certaines conditions. Cela devait permettre d'élargir le domaine d'application de la copie privée en créant une nouvelle taxe optionelle sur l'abonnement à un FAI pour utiliser un système de licence globale encadrant l'utilisation des réseaux peer-to-peer. La loi DADVSI a été publiée le 3 Août 2006 dans le Journal Officiel.
Infos DADVSI : Droit d'auteur et droits voisins dans la société de l'information

[modifier] Redistribution en différé de contenu public

Une autre question concerne la redistribution de contenu télévisé (entre autres éducatif) : sur quelle base des copies légales par enregistrement en direct sur magnétoscope ou numériscope cesseraient-elles de l'être quand elles se font en différé par Internet, alors même que le spectateur a déjà, en tant que contribuable, payé pour ce contenu ? France 5 a mis fin à ce problème en spécifiant en tête de plusieurs de ses programmes que ceux-ci sont entièrement libres de droits pour utilisation en classe.

[modifier] Accès public au patrimoine déjà libre de droits

Une autre question concerne celle des archives de l'INA, organisme d'État, concernant un contenu qui a déjà été payé, et dont la diffusion par des moyens de masse (DVD) n'est que rarement envisageable. On pourrait plaider que la non-disponibilité publique de ces archives par l'Internet représente un abus de droits de la part de l'INA.

[modifier] Combat contre le P2P

Pour lutter contre le piratage, les majors du disque et du cinéma ont plusieurs solutions à leur disposition. La première consiste à faire appel à des sociétés de statistiques pour qu'elles placent des serveurs espions sur les réseaux de P2P comme eMule. Les clients se connectent automatiquement à tous les serveurs placés dans leur liste, et donc aux serveurs espions, pour envoyer leurs statistiques de téléchargement et la liste des fichiers mis en partage. Cela permet d'épingler des internautes en flagrant délit pour ensuite les assigner en justice.

Une autre possibilité, qui retourne le système contre les adeptes du peer-to-peer, est de faire appel à d'autres sociétés pour qu'elles fabriquent et polluent les réseaux avec de faux fichiers (des fakes), ce qui peut avoir comme effet de décourager les téléchargeurs et les résigner à se tourner vers les plate-formes légales qui proposent du contenu sûr et de qualité. Cependant, il ne reste que peu ou plus de société spécialisée dans ce genre d'actions car celles existantes ont fait faillite.

[modifier] Limitations

Si, aujourd'hui, la majorité des problèmes dûs aux premiers protocoles P2P non optimisés sont résolus, les principales limitations des réseaux P2P sont légales : ils subissent notamment les pressions de l'industrie de la musique, telle la RIAA, qui lutte contre ces systèmes permettant de se soustraire aux droits d'auteurs en toute impunité.

Certaines limitations dépendent aussi des utilisateurs : il s'est développé chez certains une boulimie de données, considérées comme périssables, qui sont téléchargées, puis finalement stockées, archivées, enfin supprimées, sans avoir été réellement exploitées. Parfois les clients (ou serveurs) P2P sont modifiés par leurs utilisateurs, dans le but de maximiser le téléchargement de données tout en limitant au maximum le téléversement (upload) et tuant, du même coup, le partage. Néanmoins de telles pratiques sont censées être inopérantes sur certains réseaux grâce à un système de crédits ou de priorités entre clients éliminant ainsi ces comportements extrêmes.

Certaines structures a contrario développent des techniques d'url flipping et donnent pour recevoir et s'appuient sur la dynamique des systèmes peer-to-peer de façon plus positive.

[modifier] Perspectives

L'histoire du P2P ne fait sans doute que commencer. L'architecture décentralisée (voir table de hachage distribuée) offre de nouvelles perspectives, par l'affranchissement des limites actuelles de la bande passante.

Si aujourd'hui le P2P sert surtout à échanger des films, des musiques et des images, il permettra bientôt de diffuser des contenus en temps réel.

Dans le domaine de la diffusion audio et vidéo (radio et télé par le web), il est concevable de pouvoir diffuser des contenus sans aucun coût pour le diffuseur. Une révolution télévisuelle est donc possible, avec l'apparition de petites télévisions et radios indépendantes. Cela existe en fait déjà avec le logiciel PeerCast qui permet de diffuser sa propre radio.

La téléphonie est également visée : des logiciels comme Skype permettent de téléphoner gratuitement par Internet, et reposent sur un réseau P2P, ce qui risque de remettre en cause l'équilibre actuel des opérateurs de téléphonie.

La notion de périmètre géographique est abolie : on pourra regarder aussi bien des chaînes japonaises, que de téléphoner à un australien, en écoutant une radio américaine, de la même façon qu'on surfe sur le web aujourd'hui, indépendamment des territoires nationaux.

Une redéfinition complète des médias actuels, de l'industrie des loisirs, et des opérateurs de télécommunications (maisons de disques, producteurs de films/DVD, des diffuseurs comme la Fnac, France Télécom, chaînes de télévisions) est prévisible.

Peut-être que dans deux cents ans, nos enfants regarderons les films du XXème siècle comme nous regardons aujourd'hui les cathédrales...


[modifier] Conférences et Workshops

Voici une liste non exhaustive des conférences et workshops internationaux 100% pair à pair:

[modifier] Conférences

[modifier] Workshops

[modifier] Réseaux P2P

[modifier] BitTorrent

[modifier] Gnutella

[modifier] Napster

[modifier] FastTrack

[modifier] eDonkey2000

[modifier] MP2P

[modifier] Freenet

  • Frost - Le logiciel qui permetter d'utiliser les forums de Freenet.
  • Fuqid - Pour publier des sites Web.
  • Freemail

[modifier] GNUnet

  • Espra (n'est plus développé, cfr Frost)

[modifier] Direct Connect

[modifier] Ares Galaxy

[modifier] Autres réseaux P2P chiffrés et/ou partiellement anonymes

  • Mute - Partage de fichier uniquement.
  • Nodezilla - Multi fonctions.
  • Spider
  • Tor (réseau) - Grand projet issu de l'EFF. Navigation web, etc...
  • Winny (stoppé) - Partage de fichier uniquement. A donné naissance à Share.

[modifier] Autres réseaux

[modifier] Voir aussi

[modifier] Moteur de recherche

[modifier] Liens internes

[modifier] Liens externes

[modifier] Sites généralistes

[modifier] Sites spécialisés

[modifier] Références

  1. http://perso.club-internet.fr/pboursin/bonus4b.htm Histoire d'Internet et de l'informatique à partir de 1980
  2. Clay Shirky, Kelly Truelove, Rael Dornfest & Lucas Gonze, The Emergent P2P Platform of Presence, Identity, and Edge Resources, O’reilly, 2001, 312 pages.
  3. Joelle Farchy, Internet et le droit d'auteur : La culture Napster, CNRS Editions, 2003, 202 pages.
  4. « Kazaa est légal selon la justice néerlandaise » in Metro du 22/12/03.
  5. AFP
  6. « Le peer to peer en baisse, les plaintes en hausse » sur Nouvelobs.com le 30/10/04.
  7. Société Britannique d’analyses Internet Cachelogic, 2004.
Portail de l'informatique – Accédez aux articles de Wikipédia concernant l’informatique.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com