Note utilisateur: 0 / 5

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives
 

macro

 

 

Le P2P ne vous évoque rien ? Peut-être le connaissez-vous sous un autre nom alors : Peer to Peer, partage pair à pair, Emule, Kazaa, Sherazea, etc.

Tous ces noms désignent une seule et même chose : des réseaux de partage de fichiers.

Contrairement à ce qu'on entend souvent, le P2P n'a pas du tout été créé dans un but illégal.

Nous allons voir comment ces réseaux fonctionnent et à ce à quoi ils servent.

 

 

 

À quoi ça sert ?

Imaginez : un éditeur veut distribuer une version de démonstration d'un jeu très attendu.

Habituellement, il va placer le fichier sur son site web, et tous les internautes vont venir le télécharger.

Ce serveur web va donc être la seule source du fichier :

 

1

 

Problème : Comme le fichier est très populaire, il y a énormément d'internautes qui viennent le télécharger en même temps.
Du coup, le serveur a de plus en plus de mal à répondre aux demandes, au point de ne plus pouvoir répondre du tout !

C'est ennuyeux :

- le serveur veut distribuer le fichier pour en faire profiter tout le monde;
- les internautes veulent obtenir ce fichier.


Mais personne n'y arrive car le serveur est surchargé de demandes.
Et plus un fichier est populaire, plus ce phénomène est important et donc plus il est difficile de distribuer le fichier.

Ça n'est pas très efficace...

 

Il y a moyen de faire mieux !

 

 

D'égal à égal

Peer to Peer (P2P) signifie "d'égal à égal".
Et de fait, sur Internet, tous les ordinateurs sont égaux : ils peuvent tous envoyer et recevoir des données.

C'est de là qu'est venue l'idée suivante :

Puisque chaque internaute est capable aussi d'envoyer des données, il pourrait fournir aux autres internautes les bouts du fichier qu'il possède déjà. Cela allègerait le serveur !

C'est donc sur ce principe qu'est basé le Peer to Peer (P2P).

Et ça marche !

Chaque fois qu'un internaute télécharge un fichier, il partage en même temps les bouts de fichier qu'il a déjà reçu avec les autres internautes.
L'ordinateur de chaque internaute se comporte automatiquement en petit serveur, même s'il ne possède qu'une toute partie du fichier.

Le serveur d'origine n'est plus la seule source du fichier : la charge est répartie sur tous ceux qui sont en train de télécharger :

2

 

Plus un fichier est populaire, plus il y a d'internautes qui le téléchargent, et donc, plus il y a d'internautes qui redistribuent en même temps le fichier (ou une partie du fichier).

C'est un cercle vertueux : plus un fichier est populaire, plus il est facile à télécharger !!!

Le serveur qui est à l'origine du fichier n'est quand à lui plus surchargé.

 

 

Comment distribuer un fichier P2P ?

Il y a plusieurs méthodes.

Généralement, les logiciels de P2P partagent un dossier sur votre disque dur.
C'est à dire que tout fichier placé dans ce répertoire est automatiquement accessible à toute la planète.

ATTENTION Faites donc très attention aux fichiers que vous placez dans ce répertoire : une fois qu'un fichier est dans la nature, impossible d'empêcher sa diffusion !

ATTENTION Soyez également attentifs à la configuration du logiciel P2P pour qu'il ne partage pas tout votre disque dur.

Avec certains systèmes de P2P, la distribution se fait différemment (comme pour BitTorrent que nous verrons plus loin).

 

 

Comment trouver un fichier P2P ?

- Soit en utilisant le moteur de recherche intégré au logiciel de P2P
- Soit en utilisant des liens spéciaux (magnet://.... ou ed2k://... que l'on trouve sur Internet)


Avec certains systèmes de Peer to Peer, comme BitTorrent que nous allons voir plus loin, c'est différent. Il faut se contenter de moteurs de recherches spécifiques (comme The Pirate Bay), de sites web listant les liens vers les fichiers torrents, ou utiliser des logiciels spécifiques qui parcourent le web à la recherche de liens (comme par exemple BitChe)

 

 

Mais comment font les ordinateurs pour se trouver entre eux ?

Cela varie d'un logiciel à l'autre, mais généralement, quand un ordinateur reçoit une demande de fichier, il en profite pour communiquer les adresses de ses voisins.

Cela permet, de proche en proche, de savoir qui possède le fichier.

 

 

Comment s'assurer qu'un internaute ne va pas envoyer des morceaux corrompus d'un fichier ?

ll y a en effet un problème : comme chaque internaute distribue le fichier, certains Internautes pourraient, volontairement ou non, transmettre des bouts incorrects du fichier.

Heureusement, les logiciels de P2P possèdent un système de vérification d'intégrité du fichier.

Ils sont capables de voir qu'une partie du fichier est incorrecte, et d'ignorer automatiquement les internautes qui envoient trop de bouts corrompus.

Au final, le logiciel de Peer to Peer peut vous assurer que le fichier est strictement identique au fichier qui a été distribué à l'origine.

Ils calculent pour cela le hash du fichier : lisez le cours sur les hash MD5

 

 

Et s'il n'y a plus assez d'internautes qui possèdent le fichier ?

Dans ce cas, il est possible que vous n'obteniez jamais la fin du fichier. 

Cela arrive pour les fichiers très peu populaires : s'il n'y a plus, sur le réseau P2P, de personne connectée possédant le fichier en intégralité, vous risquez de ne jamais avoir ce fichier en entier.

Donc, si vous avez réussi à obtenir un fichier en entier, laissez votre logiciel de P2P ouvert afin d'en faire profiter les autres internautes !

 

 

Quels sont les différents réseaux P2P ?

Il existe plusieurs réseaux de Peer to Peer : Gnutella, Gnutella2, DirectConnect, DC++, Mute, etc.

Chaque réseau est bien séparé des autres et possède ses petites particularités.

Quand un fichier est partagé sur un réseau P2P, il n'est pas accessible des autres réseaux P2P.
Par exemple, un fichier partagé sur le réseau eDonkey2000 ne sera donc pas disponible sur le réseau Gnutella.

Le réseau le plus populaire est sans conteste eDonkey2000, mais il contient majoritairement des logiciels, musiques et films piratés ainsi qu'un nombre incalculable de virus, chevaux de Troie et contenu pornographique.

Certains logiciels sont capables de se connecter à plusieurs réseaux P2P à la fois, comme Shareaza, qui supporte eDonkey2000, Gnutella, Gnutella2 et BitTorrent).

Notez que ces réseaux sont publics : un fichier distribué sur un réseau P2P est accessible par toute personne se connectant sur ce réseau.

 

 

Bon, c'est quoi BitTorrent alors ??

BitTorrent est également un logiciel de Peer to Peer mais il fonctionne différemment des autres.
Tout d'abord, il ne possède pas de moteur de recherche : on ne peut commencer un téléchargement BitTorrent qu'en récupérant un fichier .torrent publié sur un site web ou ailleurs...

 

BitTorrent est plus efficace que les autres P2P pour plusieurs raisons :

- BitTorrent essaie de se concentrer sur le partage d'un fichier précis (les autres logiciels essaient de partager un maximum de fichiers à la fois);

- il permet de trouver rapidement d'autres machines possédant le fichier à l'aide de trackers;

- BitTorrent met donc en place des trackers. Un tracker est un petit programme installé sur un serveur qui permet de tenir à jour la liste des ordinateurs en train de télécharger un fichier.

 

Quand vous téléchargez un fichier par BitTorrent, il informe le tracker du fichier que vous êtes en train de télécharger, et à quel stade vous en êtes.
En retour, le tracker vous donne une liste d'adresses IP d'ordinateurs possédant également des bouts du fichier (ou bien le fichier complet).

Cela permet d'obtenir rapidement une liste d'ordinateurs possédant le fichier afin de s'y connecter, et donc de récupérer plus rapidement le fichier.

La netiquette dit qu'après avoir récupéré avec succès un fichier par BitTorrent, il est de bon goût de laisser le logiciel BitTorrent ouvert. Cela aidera les autres internautes à récupérer également le fichier.

Après tout, c'est grâce aux internautes que vous avez pu récupérer ce fichier, il est donc juste de les aider en retour, non ?

 

AMPOULE Un utilisateur qui ne fait que télécharger, en en laissant le moins possible aux autres utilisateurs est appelé un leecher. Il est généralement mal vu, et certains logiciels savent le dépister et lui limiter ses connexions !

 

BitTorrent, de par le fait que le tracker responsable de la publication n'est pas anonyme, est généralement moins utilisé pour diffuser des contenus illégaux, bien que la tendance ce soit nettement inversée ces derniers mois.

 

 

Mais le P2P est illégal, non ?

Pas du tout !!! C'est TOUT À FAIT LÉGAL !
L'utilisation des logiciels de Peer to Peer est légale.

Ce qui est illégal, c'est d'utiliser ces logiciels pour télécharger ou distribuer des œuvres protégées par le droit d'auteur, ou d'autres choses foncièrement illégales (pornographie infantile, etc.).

Il ne faut pas confondre l'outil et les utilisations qui en sont faites.
Pour prendre une image : les couteaux de cuisine et les voitures peuvent être utilisés à des fins illégales (tuer, égorger) mais ils ne sont pas en eux même illégaux !

Toute technologie peut être utilisée à des mauvaises fins, ce n'est pas une raison pour se priver de ces formidables outils.

Le Peer to Peer en lui-même une technologie très utile et promise à un bel avenir.

Il y a également des tas de fichiers distribués légalement par les logiciels de P2P (comme les distributions Linux), mais il faut admettre que la grande majorité des fichiers qu'on y trouve sont illégaux dans la plupart des pays.

Mais ne jetons pas le bébé avec l'eau du bain : le P2P est une bonne technologie.

 

 

Fiabilité

Comme tout le monde peut distribuer n'importe quoi, il ne faut faire aucune confiance aux fichiers distribués par P2P.
Par exemple, une bonne proportion des logiciels distribués par P2P contiennent des virus et chevaux de Troie.

Le seul moment où vous pouvez faire confiance au P2P est quand vous suivez un lien ed2k://, magnet:// ou un fichier .torrent d'un site web de confiance.

Dans ce cas, vous pouvez accorder la même confiance au fichier téléchargé que celle que vous accorderiez au site web.

De plus, certains logiciels de P2P (comme Kazaa) contiennent des spywares (programmes espions).

 

 

La gestion des doublons

Sur un ordinateur, des fichiers dont le contenu est différent peuvent avoir le même nom :

3
Ces fichiers portent le même nom, mais ont un contenu différent.

 

Et un même fichier peut être copié sous des noms différents :

04
Ces fichiers sont identiques mais portent des noms différents.

 

Pour éviter la multiplication inutile des fichiers, les logiciels de P2P utilisent un système pour identifier un fichier en fonction de son contenu, indépendamment de son nom : le hashage.

 

Le hash est un peu comme une empreinte digitale :

  • une empreinte digitale correspond à une personne;
  • deux personnes différentes ont forcément des empreintes différentes;
  • même si la personne se présente sous un nom différent, son empreinte reste la même.

C'est la même chose avec le hashage :

  • un hash correspond à un fichier;
  • deux fichiers différents ont forcément des hash différents;
  • si un même fichier se présente sous plusieurs noms, son hash reste identique.

Le hash se base exclusivement sur le contenu du fichier, pas sur son nom.
Il existe plusieurs méthodes différentes de hashage : SHA-1, MD5, Tiger,...
Les réseaux P2P utilisent parfois des méthodes différentes.

 

 

À quoi ressemble un hash ?

C'est une suite de bits qu'on représente souvent en hexadécimal .

Par exemple, le hash SHA-1 du mot "Salutations" est e1c1a12ecb676f8b1df481e9a835be4d0766c2b9.

Si on change une seule lettre (par exemple en mettant un A majuscule : "SalutAtions"), le hash est complètement différent : ae44fbe49fgt67yhj8876gvfdssxvnn44cc.

Si on ajoute ne serait-ce qu'un espace à la fin du mot ("Salutation "), le hash est également différent : b6301352a2sd55s5s1222s553s22s55s.

Les logiciels de P2P utilisent uniquement les hashs pour identifier les fichiers (c'est plus fiable).
C'est pour cette raison que dans les logiciels de P2P, un fichier peut apparaître sous plusieurs noms (les différents noms que les internautes ont donné à ce fichier).

D'ailleurs, les liens ed2k:// ou magnet:// contiennent des hash, ce qui permet d'être sûr de récupérer le bon fichier, même si son nom n'est pas correct.

Pour plus d'information sur le hashage des fichiers : lisez le cours sur les hash MD5

 

 

L'avenir du P2P

En informatique, difficile de prédire l'avenir, mais on peut voir quelques tendances.

  • Les P2P payants : actuellement, le contenu de tous les réseaux P2P est accessible gratuitement. Beaucoup d'entreprises essaient de mettre en place un système de P2P qui permettrait de rapporter de l'argent, mais le modèle économique est difficile à trouver, et cela pose de nombreux problèmes techniques (tant mieux).
  • Les P2P anonymes : dans les réseaux P2P classiques, il est possible de savoir quelle adresse IP possède tel fichier. Cela permet donc d'identifier théoriquement qui distribue ou télécharge un fichier. Les P2P anonymes sont différents : ils fonctionnent de telle manière que vous ne savez pas qui distribue un fichier (utilisation d'intermédiaires), et il est impossible de savoir ce que vous téléchargez (tout est chiffré).
    Pour le moment, ces réseaux sont expérimentaux et possèdent de nombreux inconvénients (lenteur, complexité, faible nombre de participants, mauvaise résistance aux attaques, etc...). Citons : Freenet, Mute, GnuNet,...
    Certains P2P non-anonymes (comme BitTorrent) peuvent fonctionner avec des surcouches (Tor, I2P) qui permettent de les rendre un peu plus anonymes, mais au prix de pertes de performances importantes.
  • Les P2P privés : ce système consiste à créer des réseaux P2P privés, uniquement entre amis.
    Vous ne pouvez accéder à un réseau P2P privé que sur invitation. Chacun peut créer un réseau privé et se relier à d'autres réseaux privés. Toute personne extérieure au réseau P2P privé ne peut pas voir ce qu'il contient, ni ce que les personnes échangent.
    Ils sont encore peu développés, mais ils fonctionnent bien et ne possèdent pas les inconvénients des P2P anonymes.
  • L'utilisation des codes correcteurs d'erreur : actuellement, les réseaux P2P utilisent des codes détecteurs d'erreurs (tel que SHA-1 ou MD5) mais pas de codes correcteurs d'erreurs (tel que Reed-Solomon).
    (Vos CD-Roms, disques durs et modems utilisent déjà largement les codes correcteurs d'erreurs.)
    Les codes correcteurs d'erreurs permettent de reconstituer des parties manquantes ou endommagées d'un fichier. Cela permettrait en théorie de terminer plus rapidement les téléchargements. (Il est possible de reconstituer les parties manquantes du fichier, même si personne d'actuellement connecté ne possède ces bouts).
    Microsoft travaille d'ailleurs sur ce genre de réseaux avec Avalanche, un système P2P similaire à BitTorrent mais utilisant des codes similaires aux codes Reed-Solomon.

 

Le P2P depuis Hadopi

Depuis le battage de la loi Hadopi, l'utilisation des réseaux P2P a fortement baissée.

Une étude réalisée par Arbor Network sur l'utilisation du P2P entre 2007 et 2009 est sans appel :

05

 

Mais le téléchargement de fichiers (illégaux pour la plupart) passe maintenant par des hébergeurs de fichiers comme RapidShare, MegaUpload, etc...

Leur trafic a explosé, en même temps que l'utilisation du P2P baissait :

06

 

Mais ce n'est pas tout... La quantité de trafic « inconnu » (unclassified dans le tableau ci-dessous) car passant par un VPN augmente à la même vitesse que le P2P décline. Ce qui signifie qu’en plus de migrer vers les plateformes de direct download, les utilisateurs de P2P commencent à adopter les bonnes habitudes du net chiffré. C’est mignon… D’ailleurs, Arbor Network, grâce à un calcul savant au doigt mouillé, estime que le pourcentage d’utilisation du P2P serait encore de 18% (P2P via VPN compris).

7

 

Donc, non le piratage n’est pas en baisse malgré les tentatives des gouvernements pour noyer le poisson. Au contraire, le P2P devient sécurisé et anonyme et se voit remplacer par du téléchargement direct, souvent plus rapide et pratique. Dommage qu’on perde cette notion de «partage» qui rendait fier les vieux briscards du P2P :-)

 

 

greg

 

 

1000 caractères restants