Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

P2P

L’informatique de pair à pair (Peer-to-peer – P2P) est le partage des ressources et services par l'échange direct entre systèmes informatiques, et non dans la relation client/serveur.

L’informatique de pair à pair (Peer-to-peerP2P) est le partage des ressources et des services informatiques par l'échange direct entre les systèmes informatiques : chaque ordinateur entre dans une relation où il est « client » et « serveur », et non pas dans une relation « client/serveur » où l'un n'est que « client » et l'autre n'est que « serveur ».

Chaque ordinateur, agissant en « serveur », offre en partage certains fichiers qu'il détient et, s'ils sont nombreux à en disposer, le téléchargement est partagé entre plusieurs sources et est d'autant plus rapide.

Ce mode de fonctionnement, sur l'Internet :

  • utilise un protocole particulier : BitTorrent.
  • nécessite l'usage d'applications particulières dont les plus connues sont celles de partage de fichiers : les « clients Torrent ».

Les utilisateurs, mis à part le fonctionnement public de certains services, s'organisent en réseaux privés utilisables (limités) par les seuls membres d'une communauté. Les membres s'annoncent par leurs identifiant et mot de passe. La totalité des communautés de partage d'œuvres piratées (films, audio, livres, etc.) est organisée en une multitude de réseaux P2P privés (la notion de « privé » ou « semi-privé » est autre chose [forme d'accueil des membres] dans ces communautés).

Pour porter à la connaissance des membres d'une communauté les documents mis en partage sous le protocole BitTorrent, on utilise des liens totalement normaux sur des sites Web totalement normaux (le site Clubic fut le premier à utiliser le P2P pour ses téléchargements), mais, dans les communautés du piratage, où les liens vers les ressources ne concernent que ce type particulier de fichiers piratés, des facilitateurs de recherches sont mis en place, appelés « trackers Torrent ».

  • La puissance « serveur » d'un réseau P2P devient théoriquement illimitée par rapport à la puissance d'un unique serveur (même si l'unique serveur est un cluster de nombreuses machines et disques).
  • La largeur de bande passante est également théoriquement illimitée.

Dans la pratique, ces puissances sont limitées à la somme des puissances de chacun des membres du réseau.

Les applications informatiques en Peer-to-Peer comprennent :

  • L'échange de fichiers numériques et d'autres informations
  • Les cycles de traitement (temps calcul - cycles par lesquels les données sont traitées dans l'unité centrale d'un ordinateur). Le calcul distribué (légitime comme l'établissement du génome humain ou le calcul infalsible des transactions des cryptomonaies ou illégitime comme dans les BotNets) peut, au sens du partage des puissances de calcul des ordinateurs mis en réseau, être rapprochés de l'esprit du P2P (ils n'utilisent aucun protocole particulier, simplement HTTP/HTTPS).
  • Le stockage en mémoire cache (stockage temporaire de fichiers dans la mémoire RAM de l'unité centrale d’un ordinateur)
  • Le stockage sur disque dur

L’informatique de Pair à Pair tire parti de :

  • la somme des puissances de calcul informatiques des ordinateurs de bureau dans le réseau P2P
  • la somme des largeurs de bandes passantes de chacune des connexions existantes dans le réseau P2P

Le P2P permet aux utilisateurs d'accéder à la puissance collective des ordinateurs individuels au profit de l'ensemble des membres du réseau de pair à pair.

P2P -