version PDF - Flash informatique
Transcription
version PDF - Flash informatique
De Peer en Peer par [email protected] & [email protected], SIC e protocole P2P (Peer-to-Peer, qu’on pourrait traduire en français par pair-à-pair) n’est en luimême pas un réel danger car il décrit seulement ce concept qui est bien différent du modèle clientserveur bien connu. Ici, le client est également un serveur, ce qui peut permettre de partager facilement des ressources. Cependant, si le but de ce protocole était avant tout destiné à ouvrir de nouvelles voies pour la recherche, il a été détourné pour des activités plus ludiques. Les débuts de Napster en 1999 offrant des fichiers de musique MP3 ont permis de lancer l’idée de partage en ligne mais sa notion de serveur centralisé lui a été fatal. Ensuite, ses successeurs Gnutella, KaZaA, eDonkey, eMule, ... n’ont fait qu’améliorer le concept en évitant la centralisation des requêtes. Maintenant ce sont également les vidéos DivX ou autres données volumineuses qui sont actuellement recherchées par les Internautes depuis que des liaisons rapides sont offertes (téléréseau ou ADSL). KaZaA représente le sommet de tous les dangers, contenant pas moins d’une bonne dizaine d’implants malveillants (expliqué en détail ici : http://terroirs.denfrance.free.fr/p/ internet/securiser_connexion/kazaa.html). De plus il arrive encore très souvent que le PC soit fortement chargé, voire complètement bloqué et qu’il faut même parfois tout réinstaller, d’où perte de temps. Même la version de KaZaA ‘Lite’ qui a meilleure réputation n’est pas innocente : elle essaie de remplacer le navigateur. Les attaques via ces logiciels très ouverts et à l’insu de leurs utilisateurs vont aller en s’amplifiant. Par exemple, en septembre 2002, un ver Linux, profitant d’une faille de serveur Web, à été découvert. Son but : créer un réseau d’attaque P2P (http: //news.com.com/2100-1001-957988.html?tag=fd_top) Le choix est grand car il existe des dizaines d’applications qu’on trouve sur la planète Internet, y compris dans le domaine des logiciels libres. Il faut cependant bien connaître les dangers d’installer n’importe quoi sur son poste de travail, ceci surtout pour toutes les raisons mentionnées En complément pour les néophytes ci-dessus. MP3 est un format de compression audio de qualité convenable. Jusqu’à présent l’EPFL a toujours observé une politiDivX est un format de compression vidéo qui permet de mettre tout un que d’ouverture en signalant simplement les abus manifilm de deux heures (presque 5 Gbytes) sur un seul CD-R (700 Mbytes) festes. Dans une école comme la nôtre, on peut espérer avec une assez bonne qualité. voir des comportements responsables, ceci d’autant plus que des directives sur l’usage des moyens informatiques Comme chacun devrait le savoir, partager c’est bien mais existent pour les étudiants et le personnel. Les moyens finanà condition de respecter les droits d’autrui, même s’il peuvent ciers mis à disposition pour l’EPFL ne sont pas destinés à des être contestables. Les producteurs de musique ont tout tenté actions exclusivement ludiques enfreignant les lois et chacun pour lutter contre les copies illicites de CD. Maintenant ce doit en être conscient. Le trafic réseau entrant à l’EPFL, en sont les producteurs de films qui tentent aussi de protéger au dehors de tout ce qui est académique (inter-universités), se mieux leurs revenus avec des techniques qui rendent toujours paie au volume à notre partenaire SWITCH. plus difficile le travail des pirates. Que ce soit avec les forums Avec les formidables possibilités du protocole P2P, il (Usenet/News), un moyen très mal adapté à la distribution faut espérer voir émerger des applications plus utiles que de de gros volumes, avec l’IRC (Internet Relay Chat) ou les simples échanges de fichiers audio et vidéo. Des systèmes programmes P2P, la copie ou la mise à disposition d’œuvres permettant l’authentification des partenaires sont en train (musicales, vidéos ou autres) ne peut se faire sans le consende se mettre en place pour des solutions plus sérieuses. Avec tement de l’auteur ! les ressources de matière grise disponibles dans le cadre de Le développement de ces logiciels, principalement axés l’EPFL, il devrait bientôt être possible de trouver le prix sur le piratage d’œuvres est en train de détruire l’image du Nobel de la meilleure utilisation de ce protocole. protocole P2P. Les fournisseurs d’accès Internet voient leur bande passante utilisée principalement pour ces échanges Références volumineux. Et comme la notion P2P de base reste le partage, il se trouve que ces applications restent en veille, en ❚ Loi sur le Droit d’Auteur (LDA): mode serveur, pour offrir à toute la communauté les fichiers http://www.admin.ch/ch/f/rs/2/231.1.fr.pdf téléchargés. Les entreprises et écoles mettent en place des ❚ Directives pour les collaborateurs de l’EPFL: moyens pour lutter contre ce gaspillage de ressources qui http://www.epfl.ch/informatique/directives2002.pdf pourrait avoir une conséquence sur l’image de marque de la ❚ Directives pour les étudiants de l’EPFL: société en cas de dénonciation. http://www.epfl.ch/informatique/directives2.html Le pire de tout est qu’il arrive fréquemment qu’un es❚ La musique adoucit les mœurs (F.I. 9/2001): pion soit placé dans l’ordinateur, espion qui peut être activé http://sic.epfl.ch/publications/FI01/fi-9-1/9-1-page2.html ensuite à distance pour révéler des informations qu’on ne ❚ Outil de mesure du trafic réseau: souhaiterait pas forcément voir diffusées (documents conhttp://mathe.epfl.ch/ ■ fidentiels avec sa banque, par exemple !). Dans ce domaine FI 3 - 25 mars 2003 – page 15