version PDF - Flash informatique

Transcription

version PDF - Flash informatique
De Peer en Peer
par [email protected] & [email protected], SIC

e protocole P2P (Peer-to-Peer, qu’on pourrait
traduire en français par pair-à-pair) n’est en luimême pas un réel danger car il décrit seulement
ce concept qui est bien différent du modèle clientserveur bien connu. Ici, le client est également un serveur,
ce qui peut permettre de partager facilement des ressources.
Cependant, si le but de ce protocole était avant tout destiné à
ouvrir de nouvelles voies pour la recherche, il a été détourné
pour des activités plus ludiques.
Les débuts de Napster en 1999 offrant des fichiers de
musique MP3 ont permis de lancer l’idée de partage en ligne
mais sa notion de serveur centralisé lui a été fatal. Ensuite,
ses successeurs Gnutella, KaZaA, eDonkey, eMule, ... n’ont
fait qu’améliorer le concept en évitant la centralisation des
requêtes. Maintenant ce sont également les vidéos DivX ou
autres données volumineuses qui sont actuellement recherchées par les Internautes depuis que des liaisons rapides sont
offertes (téléréseau ou ADSL).
KaZaA représente le sommet de tous les dangers, contenant
pas moins d’une bonne dizaine d’implants malveillants
(expliqué en détail ici : http://terroirs.denfrance.free.fr/p/
internet/securiser_connexion/kazaa.html). De plus il arrive
encore très souvent que le PC soit fortement chargé, voire
complètement bloqué et qu’il faut même parfois tout réinstaller, d’où perte de temps. Même la version de KaZaA ‘Lite’
qui a meilleure réputation n’est pas innocente : elle essaie de
remplacer le navigateur.
Les attaques via ces logiciels très ouverts et à l’insu de leurs
utilisateurs vont aller en s’amplifiant. Par exemple, en septembre 2002, un ver Linux, profitant d’une faille de serveur Web,
à été découvert. Son but : créer un réseau d’attaque P2P (http:
//news.com.com/2100-1001-957988.html?tag=fd_top)
Le choix est grand car il existe des dizaines d’applications qu’on trouve sur la planète Internet, y compris dans
le domaine des logiciels libres. Il faut cependant bien connaître les dangers d’installer n’importe quoi sur son poste de
travail, ceci surtout pour toutes les raisons mentionnées
En complément pour les néophytes
ci-dessus.
MP3 est un format de compression audio de qualité convenable.
Jusqu’à présent l’EPFL a toujours observé une politiDivX est un format de compression vidéo qui permet de mettre tout un que d’ouverture en signalant simplement les abus manifilm de deux heures (presque 5 Gbytes) sur un seul CD-R (700 Mbytes) festes. Dans une école comme la nôtre, on peut espérer
avec une assez bonne qualité.
voir des comportements responsables, ceci d’autant plus
que des directives sur l’usage des moyens informatiques
Comme chacun devrait le savoir, partager c’est bien mais
existent pour les étudiants et le personnel. Les moyens finanà condition de respecter les droits d’autrui, même s’il peuvent
ciers mis à disposition pour l’EPFL ne sont pas destinés à des
être contestables. Les producteurs de musique ont tout tenté
actions exclusivement ludiques enfreignant les lois et chacun
pour lutter contre les copies illicites de CD. Maintenant ce
doit en être conscient. Le trafic réseau entrant à l’EPFL, en
sont les producteurs de films qui tentent aussi de protéger au
dehors de tout ce qui est académique (inter-universités), se
mieux leurs revenus avec des techniques qui rendent toujours
paie au volume à notre partenaire SWITCH.
plus difficile le travail des pirates. Que ce soit avec les forums
Avec les formidables possibilités du protocole P2P, il
(Usenet/News), un moyen très mal adapté à la distribution
faut espérer voir émerger des applications plus utiles que de
de gros volumes, avec l’IRC (Internet Relay Chat) ou les
simples échanges de fichiers audio et vidéo. Des systèmes
programmes P2P, la copie ou la mise à disposition d’œuvres
permettant l’authentification des partenaires sont en train
(musicales, vidéos ou autres) ne peut se faire sans le consende se mettre en place pour des solutions plus sérieuses. Avec
tement de l’auteur !
les ressources de matière grise disponibles dans le cadre de
Le développement de ces logiciels, principalement axés
l’EPFL, il devrait bientôt être possible de trouver le prix
sur le piratage d’œuvres est en train de détruire l’image du
Nobel de la meilleure utilisation de ce protocole.
protocole P2P. Les fournisseurs d’accès Internet voient leur
bande passante utilisée principalement pour ces échanges
Références
volumineux. Et comme la notion P2P de base reste le partage, il se trouve que ces applications restent en veille, en
❚ Loi sur le Droit d’Auteur (LDA):
mode serveur, pour offrir à toute la communauté les fichiers
http://www.admin.ch/ch/f/rs/2/231.1.fr.pdf
téléchargés. Les entreprises et écoles mettent en place des
❚ Directives pour les collaborateurs de l’EPFL:
moyens pour lutter contre ce gaspillage de ressources qui
http://www.epfl.ch/informatique/directives2002.pdf
pourrait avoir une conséquence sur l’image de marque de la
❚ Directives pour les étudiants de l’EPFL:
société en cas de dénonciation.
http://www.epfl.ch/informatique/directives2.html
Le pire de tout est qu’il arrive fréquemment qu’un es❚ La musique adoucit les mœurs (F.I. 9/2001):
pion soit placé dans l’ordinateur, espion qui peut être activé
http://sic.epfl.ch/publications/FI01/fi-9-1/9-1-page2.html
ensuite à distance pour révéler des informations qu’on ne
❚ Outil de mesure du trafic réseau:
souhaiterait pas forcément voir diffusées (documents conhttp://mathe.epfl.ch/ ■
fidentiels avec sa banque, par exemple !). Dans ce domaine
FI 3 - 25 mars 2003 – page 15

Documents pareils