EMule

3.4140127388211 (1413)
Posté par marvin 31/03/2009 @ 06:08

Tags : emule, p2p, internet, high-tech

Dernières actualités
Atari++ 1.56 : Emulateur de micro 8 bits d'Atari - Emu Nova
Atari++ est un émulateur d'ordinateurs 8 bits. Il fonctionne sur Unix ou Windows et émule les machines Atari 400 et 800, l'Atari 400XL, 800XL et 130XE, et enfin la console Atari VCS 5200. - Correction de l'analyse des préférences....
Dolphin Unofficial SVN build 3286 : Emulateur gamecube et Wii - Emu Nova
Dolphin émule la gamecube et la Wii. Il incorpore également un support basique de la borne d'arcade triforce, mais aucun jeu ne fonctionne encore. Dolphin est régulièrement mis à jour, presque quotidiennement. Cependant les moutures en téléchargement...
L'audience d'Emule en déclin en 2009, effet Hadopi? - ZDNet
La courbe montre qu'Emule a perdu près d'un million d'utilisateurs en quatre mois, de 5 millions à 4 millions de visiteurs uniques. (Les données sont exprimées en visiteurs uniques) Vous pouvez laisser un commentaire, ou faire un trackback depuis votre...
VICE PSP 2.1.1 : Le C64 sur PSP - Emu Nova
Akop a porté sur PSP le programme VICE qui émule le Commodore 64. Il inclut les fonctions habituelles présentes dans les autres productions de l'auteur. Il incorpore un clavier virtuel qui s'affiche à l'écran. Une fonction permet de charger...
8BitTone, créer de la musique 8 bits - MacPlus
Une application, 8BitTone, émule un synthétiseur 8 bits, donc, sur 4 pistes seulement. C'est absolument atroce, mais pas pire qu'à l'époque. Mieux, il existe aujourd'hui un vrai « revival » de la musique 8 bits, qu'on commence à entendre à la radio et...
Le Hezbollah - République des lettres
Parmi eux, nous citerons Sayyid Muhammad Husayn Fadlallah, qui est aujourd'hui une des "sources d'émulation" les plus respectées parmi les Chiites au Liban, mais aussi bien au-delà des frontières libanaises, et Sayyid Hassan Nasrallah....
Actualités de l'émulation du mardi 5 mai 2009 - Emu Nova
L'auteur de l'émulateur Makaron, vous propose d'enrichir l'émulation DreamCast grâce au programme VMS, qui correspond à l'acronyme de Visual Memory Simulator de Sega. Il s'agit d'un émulateur de la VMS/VMU de la DreamCast. La VMU est une carte mémoire...
Internet Comment les pirates les plus aguerris peuvent contourner ... - Midi Libre
Les Bittorrent et autres eMule dont le principe repose le partage des données. Je t'envoie tel bout de fichier, tu me donnes tel autre. C'est pendant ces transferts que les internautes peu scrupuleux sont repérés. Les plus aguerris, et ceux qui le...
Ligue 1. Le défi nantais pourrait intéresser Gourcuff - Ouest-France
L'émule de Jean-Claude Suaudeau, également en lice pour la succession de Ricardo à Monaco, et qui a décliné les avances de Valenciennes, Nice et Paris, serait en effet disposé à travailler avec Waldemar Kita, dont la réputation a pourtant déjà dissuadé...
SmartGear 1.1.5 Private : Emulateur GB, GG, MS, NES, PC-E, MD ... - Emu Nova
SmartGear est un émulateur qui gère plusieurs systèmes. Il émule les consoles portables GameBoy Color et GameGear, ainsi que les consoles de salon NES, Master System, PC-Engine, Megadrive et Super Nintendo. Chaque module est indépendant et peut se...

EMule

EMule mascot.svg

Le projet eMule a commencé le 13 mai 2002 avec Hendrik Breitkreuz (alias Merkur), mécontent du client original eDonkey2000 et qui s'est par la suite retiré du projet. Six développeurs supplémentaires ont rejoint le projet jusqu'alors. Le code source a été diffusé pour la première fois pour la version 0.02 et il a été publié sur SourceForge.net le 6 juillet 2002.

Le binaire a été diffusé pour la première fois le 4 août 2002 pour la version 0.05a. Le "Credit System" a été introduit le 14 septembre 2004 dans la version 0.19a. Le site web du projet eMule a été ouvert le 8 décembre 2003. Depuis sa création, eMule a été téléchargé par plus de 85 millions de personnes.

La v0.42 (et suivantes) permet en plus du réseau eDonkey de se connecter à son propre réseau appelé Kademlia (ce réseau possède l'avantage de pouvoir se passer de serveurs de connexion).

La v0.47c a introduit une option de brouillage de protocole, afin de contourner les FAI pratiquant le bridage de protocole (en France, Free ou Club-Internet par exemple).

En 2005, le projet est maintenu par 16 personnes : 2 développeurs, 2 gestionnaires de projet (incluant le fondateur Breitkreuz), 3 testeurs, 9 testeurs-débogueurs. Le site officiel est maintenu par 7 développeurs Web et 4 modérateurs.

Le 21 février 2006, à 10h, la police fédérale belge a saisi le plus gros serveur mis en place pour les fonctions eMule, Razorback2. Cette opération constituait principalement un coup médiatique car l'importance des serveurs dans le fonctionnement d'eMule a été considérablement diminuée avec l'arrivée du protocole Kademlia.

À la mi-septembre 2007, de nombreux serveurs (allemands) ont fermé.

Cependant, depuis novembre 2007, 3 nouveaux serveurs Razorback (Razorback 3.0, Razorback 3.1 et Razorback 3.2), de capacités équivalentes voire supérieures à celles de Razorback 2 et autres Donkey Server, ont su rapidement combler ces fermetures. Notons que si ces serveurs portent toujours le nom Razorback, rien n’indique un lien quelconque avec les anciens serveurs.

Le High ID, représente le codage de l'adresse IP du client.

Le mode LowID (basse identification) est attribué par les serveurs et désigne les ordinateurs clients qui ne peuvent pas être atteints de l'extérieur parce qu'ils sont derrière un pare-feu (ou dispositif national) qui n'a pas été correctement paramétré (ports non ouverts), ou encore dont l'adresse IP se termine par un zéro (par exemple 123.45.67.0).

Ils peuvent encore télécharger et émettre mais ont besoin de l'aide (automatique) de serveurs ou de clients du réseau Kademlia pour pouvoir être atteints par d'autres clients. Cela ralentit considérablement leur progression dans les files d'attente. Un client en LowID ne peut télécharger/envoyer que depuis/vers un client en HighID.

Du côté des serveurs, un client de LowID consomme également beaucoup plus de bande passante qu'un client de HighID, du fait des lowidcallbacks. En outre, un releaser ou un uploader lourd qui emploie un mod de releaser tel que MorphXT ou Xtreme qui est contraint de fonctionner en LowID (ex : au travail, à l'hôtel) constatera qu'il aura peu de contrôle de ses priorités de téléchargement (particulièrement powershares) parce que les serveurs limitent leur raccordement-expédition pour chaque client.

Habituellement, les clients ne téléchargent pas depuis une source dès le contact pris ; ils doivent patienter dans la file d'attente de la source jusqu'à ce qu'une place devienne disponible. Ce système de crédit favorise la diffusion des sources en donnant priorité dans la file d'attente à ceux qui envoient (upload) le plus.

Les clients sont identifiés de façon sécurisée. Grâce au système du crédit, un client peut grimper jusqu'à 10 fois plus vite qu'un autre dans une file d'attente. Chaque logiciel client mémorise sur disque dur combien de données il a reçues et envoyées de ou vers chaque client auquel il a été relié. Afin d'éviter la tricherie, les crédits de chaque client sont stockés sur les ordinateurs clients avec lesquels il a échangé, et non sur le disque dur de son propre ordinateur.

La licence GNU GPL permet de distribuer des versions modifiées d'eMule à condition de fournir le code source. Ainsi beaucoup de mods sortent avec des améliorations graphiques, des optimisations, plus d'options paramétrables...

Les mods (modifications) sont des logiciels créés à partir du code source d'eMule le plus récent afin d'ajouter des améliorations ou modifications.

Jusqu'en 2004 environ, ces mods pouvaient inclure une fonction nuisible au réseau : en exploitant un bug d'eMule ces mods tricheurs ou leechers permettaient de contourner le système de crédits et donc passer en priorité.

Cependant, certains sites malveillants se contentent de republier le logiciel officiel, en y intégrant cependant des logiciels espions ou des publiciels.

Les forks sont créés à partir du code d'eMule mais ne suivent pas les modifications de la version originale : ils suivent leur propre développement.

Les portages (ports en anglais) sont des logiciels compatibles développés pour d'autres systèmes d'exploitations.

En haut



Partage de fichiers en pair à pair

Le chat portant des écouteurs : seconde version du logo de Napster (2001)

Le premier système pair-à-pair apparut en juin 1999 : Napster permettait à des utilisateurs de partager des fichiers musicaux au format MP3, une liste des fichiers disponibles sur le réseau étant mise à disposition grâce à un serveur. Chacun pouvait ainsi rechercher puis récupérer des fichiers. Seule la récupération d'objet était donc décentralisée.

En mars 2000 est arrivé Gnutella. Premier système pair-à-pair totalement décentralisé, il permettait en effet la recherche et la récupération d'objets sans nécessiter de serveur. Le premier logiciel permettant son utilisation servait aussi au partage de fichier (sans être limité aux fichiers musicaux).

Toutefois, la diffusion de ces fichiers était souvent soumise à paiement de taxes (droits d'auteurs en général), qui n'étaient pas payés avec les systèmes pair-à-pair. Les tentatives des sociétés de production et de distribution pour interdire ou détruire ces systèmes pair-à-pair furent un moteur important de l'évolution de ces systèmes.

Depuis plusieurs années, tout internaute doté d'une connexion avec une bande passante suffisante peut récupérer des médias depuis Internet. Les internautes utilisent généralement le contenu téléchargé pour leur usage personnel (d'où la référence fréquente au droit à la copie privée, dont la définition juridique est néanmoins assez restrictive), d'autres téléchargent à des fins commerciales.

Les principales maisons de productions du disque ou du cinéma (appelées également majors, terme anglo-saxon) et les distributeurs n'étaient pas préparés à un accès si facile aux fichiers et aux contenus. La récupération de ces fichiers étant devenue banale, ces sociétés peinent maintenant à faire valoir leurs droits. Les téléchargeurs de fichiers sous droits d'auteurs invoquent le prix trop élevé des produits commercialisés (musiques ou films) et des canaux de distribution trop vieux.

Géographiquement, si les systèmes pair-à-pair sont accessibles partout où Internet est disponible, les utilisateurs viennent majoritairement des pays développés. Les réseaux ont tendance à s'organiser géographiquement, c'est-à-dire que les habitants de chaque pays se regroupent pour échanger des fichiers dans leur langue (pour les films) ou concernant leurs artistes (pour la musique) par exemple.

Une étude de 2004 sur le système pair-à-pair eDonkey2000 montre qu'en termes de nombre de fichiers échangés, le premier média est la musique, en représentant à peu près la moitié des fichiers disponibles, tandis que les vidéos représentent approximativement 15%. Le format le plus diffusé est le MP3, d'autres formats propriétaires (WMA, RealMedia, etc.) ou formats libres (Ogg, etc.) étant présents.

En termes de quantité de données échangées, ce sont les fichiers vidéos qui se retrouvent les plus importants, représentant deux tiers de l'information accessible, reléguant les fichiers audio à 15% de la place prise par les fichiers dans le réseau. Les fichiers échangés peuvent aussi être des archives, des logiciels, des images ou des documents.

De manière générale, une corrélation existe entre l'apparition des systèmes de partage de fichiers pair-à-pair et l'apparition de nouveaux formats de fichiers numériques.

À l’époque, Internet permettait l’échange de données mais cet usage était privé. L’échange de fichiers protégés par droit d'auteur était possible entre universités et/ou entreprises mais insignifiant du fait des coûts de transmission trop élevés (Liaisons Spécialisées, Transfix, Transpac, Numéris), des médias trop volumineux et de leur faible variété. Même récupérés ils sont inexploitables car non transportables pour une utilisation privée. Toutefois, il existait déjà des échanges de disques et d'information sur support matériel. L’apparition du World Wide Web en 1989 avec ses pages HTML consultables par chacun dès 1991 ouvre la voie du téléchargement public de fichiers. En parallèle, la banalisation de l’Internet dans les foyers (au départ aux États-Unis puis en Europe) et des ordinateurs personnels multimédias (Cédérom, carte son, vidéo) couplé à une augmentation des débits possibles sur modem RTC (14 kbit/s puis augmentation jusqu'à 56 kbit/s) offre dès 1994 un contexte technologique favorable à l’émergence du téléchargement de médias sur Internet. Des serveurs FTP publics sont utilisés pour partager des médias mais leur utilisation est réservée aux connaisseurs, trouver un média précis reste laborieux. Par ailleurs, les sites web proposant des fichiers et partage de produits culturels sans accord des ayant droits sont rapidement fermés.

L’augmentation des débits, la baisse des prix continue des offres des fournisseurs d’accès, des ordinateurs et des périphériques (multimédia, gravure, capacité de stockage en hausse) sont les facteurs technologiques et commerciaux qui permettent l’émergence en juin 1999 du premier logiciel utilisé à grande échelle : Napster. S’il est au départ créé dans une autre optique (son créateur, Shawn Fanning, un jeune étudiant américain de 18 ans, souhaitait pouvoir facilement échanger de la musique avec ses amis), il devient rapidement dédié au téléchargement de médias au format MP3 sur Internet en s'appuyant sur un moteur de recherche centralisé permettant le téléchargement de fichiers sans passer par ce serveur. Dès la première semaine, 15 000 personnes ont téléchargé le logiciel, puis 23 millions en juillet 2000.

La facilité d’utilisation de Napster (téléchargement / envoi / recherche de titres) et le fait qu’il ne soit pas réservé à des spécialistes lui assurent un succès rapide. L’augmentation fulgurante du nombre d’utilisateurs provoque une augmentation aussi considérable du nombre de chansons disponibles. Dès lors, le téléchargement "illégal" fait partie intégrante du phénomène Internet et les logiciels pair-à-pair deviennent les nouvelles applications à la mode.

Toutefois la « disponibilité temporelle » est encore faible, l'abonnement illimité n'ayant pas encore été créé, beaucoup d'utilisateurs payaient encore leur connexion Internet à la minute, ils ne laissent donc pas leur ordinateur personnel connecté en permanence, et ferment Napster dès qu’ils surfent (le débit est encore trop faible pour permettre d'utiliser les deux applications simultanément). Le comportement des utilisateurs est donc défini par des facteurs technologiques et financiers. Si à ce moment-là, techniquement le téléchargement de médias est performant dans les entreprises et universités, ce sont les foyers qui en sont les consommateurs et acteurs. Il y a décalage entre la technique et l’utilisation.

À cette époque, on assiste à l’émergence d’un comportement nouveau des internautes, qui va une fois de plus renforcer le téléchargement : le commerce illégal de CD gravés (les graveurs sont disponibles, mais les médias vierges et graveurs demeurent chers) qui par l’attrait du gain de la vente suscite un engouement pour la pratique et pousse de plus en plus d’utilisateurs à utiliser Napster et à s’équiper.

Déjà sous le coup d'attaques des majors de la musique et de divers artistes (Metallica et Dr. Dre entre autres), Napster est condamné à ne plus permettre l'échange de fichiers protégés par des droits à travers leurs serveurs. Pour des raisons juridiques, Napster sera définitivement fermé en 2002.

Dès 2001, tandis que les premières pressions juridiques pèsent sur Napster, les utilisateurs méfiants se replient sur KaZaA, un réseau de Sharman Networks, basé sur une architecture pair-à-pair décentralisée (les internautes sont reliés directement entre eux et non plus par l'intermédiaire de serveurs centralisés), ils sont donc plus à l’abri de la justice, le créateur se déchargeant des activités des utilisateurs. Il sera téléchargé à plus de 342 millions d'exemplaires, un véritable record de nombre de téléchargements pour un programme à l’époque. Lui aussi sera confronté à la justice, mais il pourra toutefois continuer son activité car seul le comportement fautif des utilisateurs est condamnable, et KaZaA n'en est pas responsable. Morpheus et Grokster, deux logiciels similaires, sont également jugés de la sorte (la société éditrice de ce dernier a toutefois été fermée par décision de justice américaine).

KaZaA, en comblant les lacunes techniques et la faiblesse juridique de Napster, s’assure un succès et une popularité tout aussi importants en séduisant les utilisateurs de ce dernier. La possibilité nouvelle de reprendre un téléchargement interrompu et le fait de pouvoir télécharger de plusieurs sources un même fichier afin d'augmenter la vitesse (toujours couplée à une augmentation des débits – débuts du câble en France...) permettent de pallier les inconvénients de la disponibilité temporelle. KaZaA connaît une expansion importante lors de la sortie à moindre coût de forfaits illimités (World Online, OneTel puis première offre AOL illimitée en France en 2002, aux États-Unis dès 1999).

Ce facteur commercial provoque l’émergence de nouveaux comportements sur les réseaux pair-à-pair, les internautes laissant KaZaA fonctionner pendant qu’ils font autre chose (surfer par exemple), puis laissant dans un second temps leur ordinateur personnel connecté en permanence. On assiste donc à une augmentation de la disponibilité temporelle mais aussi quantitative des médias (ce qui allie la facilité d’utilisation de Napster et la diversité des médias propre jusqu'ici aux FTP).

En parallèle, le débit des connexions Internet augmente, par le câble puis grâce à l'ADSL (la technologie est disponible dès 2000, les offres publiques sont en place l’année suivante).

Dans un temps complémentaire, en 2003 la famille eDonkey2000 (et ses évolutions : eMule, Overnet) surpasse KaZaA et prend le relais dans les habitudes des utilisateurs. Grâce à l’expérience du pair-à-pair, les programmeurs qui utilisent ces systèmes développent la technique du fractionnement des fichiers (à peine un téléchargement (download) débuté, la partie récupérée est déjà disponible à l’envoi (upload)). Parallèlement à ces logiciels, une multitude d'autres permettent l'accès aux mêmes réseaux (Kazaa Lite, Bearshare, WinMX, LimeWire, Shareaza). Dans la lignée de Napster, ces logiciels offrent aux internautes des interfaces simples et utilisables par tous.

Du fait de la vitesse, de l’avancée technique et de l’étendue mondiale d'Internet, les œuvres sont disponibles dès leur sortie, voire même parfois avant la sortie officielle au cinéma, en Europe par exemple. La taille des fichiers disponibles augmente (750, 800 Mo) avec la réduction des risques d’échec de téléchargements, mise en place par divers mécanismes de contrôles d'intégrité (hash) et de récupération de fragments corrompus.

On assiste alors à un changement des mentalités de certains utilisateurs : si autrefois ils étaient plutôt consommateurs, ils se sentent de plus en plus acteurs et ont vocation à alimenter le réseau, à y être reconnus. Ils signent les fichiers mis à disposition avec leurs pseudonymes, et se regroupent en équipes (teams). Ces signatures deviennent un gage de qualité des fichiers pour les utilisateurs, les équipes y gagnent alors en prestige. Certains achètent des médias originaux pour avoir le bénéfice de les mettre en premier à disposition sur le réseau après en avoir retiré les éventuelles protections (Cracking ou craquage des logiciels).

L’augmentation des débits ADSL (128k au départ, 2048 kbit/s puis 5 à 8 Mbit/s) ainsi que le fractionnement des fichiers a renforcé la concurrence entre utilisateurs du réseau pour récupérer un même fichier. Des manipulations afin de maximiser le ratio réception/envoi deviennent plus fréquentes : modifications sur Napster ou blocage des ports d’envoi pour tromper KaZaA ou eMule. De plus, l’augmentation des téléchargements massifs (plusieurs dizaines de disques complets à la fois) aboutit à généraliser le comportement de connexion 24h/24 à Internet.

L’équipement en graveurs et ADSL augmentant (tout nouvel ordinateur personnel acheté en est équipé), et le prix des supports de données chutant, la disparition du commerce de disques gravés entre particuliers est pratiquement totale.

Laisser son ordinateur personnel allumé 24h/24 n’est même plus utile.

C'est donc avec de meilleurs moyens, un plus grand choix de médias, et une rapidité de téléchargement accrue que les internautes échangent des fichiers protégés par droit d'auteur.

Les syndicats regroupant les majors du disque et les majors du cinéma (RIAA et MPAA) devenus impuissants s’attaquent alors directement aux internautes.

En premier lieu, ce sont ceux qui font un commerce de médias récupérés au moyen de logiciels de pair-à-pair qui sont visés. Aujourd'hui, même de simples internautes « téléchargeurs » sont pris pour cible et sont censés servir d'exemples afin de décourager cette pratique (plus de 700 plaintes ont été déposées à travers six pays européens et 5 700 lancées aux États-Unis depuis mi-2003). Conséquence directe dans les foyers, certaines sources affirment que les chiffres du téléchargement illégal auraient baissé en peu de temps : baisse de 200 millions de fichiers musicaux disponibles entre 2003 et 2004.

Dans le cas de la France, cette course au « très haut débit » est permise par une conjoncture de facteurs commerciaux, techniques et politiques : le dégroupage.

Le 21 février 2006, à 10h, le serveur Razorback2, un indexeur de contenu du système ed2k a été saisi par la police fédérale belge.

Malgré tout, la relève est déjà prête pour les classiques comme KaZaA, et même pour les récents clones de eDonkey. La génération de GrabIt et Bittorent fait baisser depuis peu la fréquentation de leurs concurrents. On voit aussi l'apparition de systèmes pair-à-pair comme ANts qui fonctionnent sur un mode anonyme. Concrètement, les données voyagent d'utilisateur à utilisateur de façon totalement chiffrée.

Ce constat est renforcé par la dernière génération de logiciels représentée par Bittorent, Overnet et GrabIt (que certaines sources créditent pour 35% du trafic d'échange de fichiers sur le net). Ils optimisent au maximum la bande passante en envoi et réception. Ils ne sont pas des concurrents directs d’eMule car ils ne proposent pas une diversité de sources aussi importante. Ils ne misent pas sur la disponibilité temporelle (les œuvres sont accessibles quelques mois au plus) mais sur un débit maximal en flux continu. Ces nouvelles applications sont technologiquement plus avancées (partage de fichiers découpés donc moins lourds et plus rapides à télécharger).

On assiste à une augmentation de la taille de médias disponibles (plusieurs gigaoctets) du fait du flux presque continu entre les pairs du réseau. Les supports pouvant stocker ceux-ci se banalisent également : l'équipement des foyers en lecteurs/graveurs DVD, platines DVD et DivX de salon augmente. Le pair-à-pair ouvre et dynamise de nouveaux marchés : celui des baladeurs mp3, des autoradios mp3 où l’on branche une clé USB et enfin les baladeurs multimédias avec Windows media Center « embarqué ».

Les lois et procès apparus dès les années 2000 sur le pair-à-pair et la copie privée n'ont fait qu'accélérer l'évolution technique des systèmes pair-à-pair vers des systèmes revendiquant la sécurité des utilisateurs au travers d'un anonymat.

Une nouvelle génération est née : le P2P privé, chiffré et anonyme, baptisé abusivement P3P pour Peer-To-Peer de 3ème génération, en corrélation avec l'avènement de la 3G dans la téléphonie mobile. Les réseaux d'ami à ami font partie de cette nouvelle génération.

On trouve dans cette catégorie StealthNet, ANTs, Alliance, Share, WASTE, Freenet, GNUnet, MUTE, Grouper, TribalWeb, etc. Jusqu'en 2006, ces systèmes étaient peu usités par les adeptes du pair-à-pair, mais leur utilisation augmente, les internautes cherchant de nouveaux moyens de télécharger sans risquer de poursuites.

Cet engouement à entraîné une simplification de l'interface de ces logiciels, de plus en plus faciles à utiliser. Leur fonctionnement devient aussi simple qu'avec eMule. De nombreux forums de sites tels que Numerama (ex:Ratiatum) ou Clubic soutiennent cette expansion en promouvant ces logiciels ainsi qu'en apportant un soutien communautaire.

Quant aux logiciels autrefois attaqués en justice, ils se reconvertissent dans la vente légale de musique sur Internet (Napster, KaZaA), ce qui leur réussit très mal.

Les internautes sont parvenus à pirater ces versions afin de pouvoir continuer à télécharger, sur des systèmes a priori plus légitimes.

Les maisons de disques les plus importantes ont longtemps accusé les fournisseur d'accès à Internet de pousser à l'utilisation du pair-à-pair à cause de leur course au débit et de publicités qui vantaient les possibilités de téléchargement de musique et vidéos avant même la création d’offres légales en la matière afin d’attirer les clients. Au fil du temps, ces entreprises ont œuvré, procès après procès pour condamner cette activité. Du fait de la pression exercée par ceux-ci, on remarque qu’aucun des systèmes pair-à-pair ne perdure, exceptés ceux basés sur des protocoles ouverts.

Les systèmes centralisés sont donc les premiers systèmes pair-à-pair à voir le jour, dès juin 1999 avec Napster. Il fut suivi d'autres protocoles du même type, comme DirectConnect (qui a évolué en DC++). Le système Napster propose le téléchargement de fichiers musicaux, mais il n'est pas encore formellement pair-à-pair, puisqu'il repose sur l'utilisation d'un serveur stable pour la mise en relation des utilisateurs. Le créateur de Napster fut pour cela rapidement attaqué en justice par de grands distributeurs de musique comme EMI-Time-Warner.

Napster est un système de partage de fichiers où les objets partagés (des fichiers), sont gérés par 50 à 150 serveurs index virtuellement regroupés en un seul méta-serveur routant les nouveaux nœuds vers un des serveurs de ce méta-serveur.

Les serveurs contiennent les titres de fichiers hébergés par le réseau et l'adresse des nœuds qui les mettent à disposition. Ils peuvent aussi jouer le rôle de censeurs : par exemple, dans Napster, seul était autorisé le partage de fichiers audio de format mp3. Pour affirmer cela, les analyses du protocole de Napster sont basées sur la rétro-ingénierie, le protocole Napster n'ayant pas été officiellement diffusé.

Ces analyses ont permis la création de logiciels client-serveur libres, comme Lopster, Xnap ou Teknap, mais aussi de non libres tels que WinMX. Divers serveurs libres ont également vu le jour comme OpenNap et OpenNap-ng. Ces-derniers permettaient de choisir les fichiers partagés, ôtant ainsi la limitation aux fichiers mp3.

Dans Napster, lorsqu'un nœud recherche un objet (un fichier), il envoie au serveur une requête sous forme d'une chaîne de caractères afin de trouver tous les fichiers dont le titre contient cette chaîne. Le serveur répond alors par une liste de nœuds hébergeant l'un de ces fichiers. La recherche peut être limitée au serveur auquel est connecté le nœud demandeur, ou être lancée sur tous les serveurs à la fois. L'échange du fichier s'effectue ensuite directement entre le pair qui héberge le fichier et le pair qui le demande. Seule l'étape du transfert de fichier diffère du modèle client-serveur. L'architecture de ce type de système permet ainsi de partager les mêmes fichiers sur des nœuds différents.

Ce type de systèmes ne permet pas un bon équilibre de charge, car l'évolution du nombre de serveurs supporte difficilement celle du nombre d'utilisateurs, augmentant bien plus rapidement. Ce qui rend difficile l'acceptation de nouveaux utilisateurs au-delà d'une certaine limite. Par ailleurs, cette centralisation créé un maillon faible qui rend ces types de systèmes particulièrement sensibles à des attaques de type déni de service, qui peuvent aller jusqu'à rendre le système inutilisable.

Cette centralisation fut le talon d'achille de Napster : il aura suffit d'attaquer juridiquement le propriétaire des quelques serveurs pour entraîner la destruction de tout le système. La protection contre la censure et la défense de l'anonymat des utilisateurs ne pouvaient être assurées correctement par des systèmes centralisés puisqu'il suffit de contrôler le serveur pour censurer les nœuds, ou de les identifier pour obtenir toutes les informations relatives à leurs activités sur le réseau.

Toutefois, la centralisation permet d'assurer une exhaustivité des réponses, c'est-à-dire que si une réponse existe, elle sera trouvée car chaque serveur connaît tout le réseau. Elle permet également d'assurer une authentification des fichiers partagés de manière simple. L'existence d'un serveur permet aussi de contourner la difficulté posée par les pare-feux, mais le coût pour chaque serveur est tel que cette solution fut abandonnée dans la plupart des systèmes centralisés.

À la suite des systèmes centralisés sont apparus des systèmes créés pour rendre les recherches d'objets plus efficaces. En effet, si les systèmes hybrides permettent de décentraliser la recherche et la récupération d'objets, ils peinent à rendre des résultats lorsque le nombre d'utilisateurs augmente. En effet, dans ces systèmes, la méthode de recherche est basée sur une inondation bornée, c'est à dire un envoi systématique de la recherche à tous les utilisateurs connectés à distance inférieure à une borne fixée. Au fur et mesure que le nombre de noeuds du réseau augmente, ainsi que le nombre d'objets dans le réseau, l'inondation bornée touche proportionnellement de moins en moins de noeuds du réseau et donc de moins en moins d'objets du réseau. Cela diminue la probabilité de trouver une réponse. La solution consistant à augmenter la borne de l'inondation n'est pas satisfaisante car elle augmente la charge du réseau de manière exponentielle. Or la philosophie d'un système pair-à-pair repose a priori sur une augmentation des performances et de l'efficacité au fur et à mesure qu'augmente le nombre de noeuds participants, donc le nombre d'objets.

C'est pourquoi des systèmes basés sur des interconnexions de serveurs stables, comme eDonkey en juin 2000, KaZaA en 2001, ou eMule en mai 2002 (utilisant initialement le protocole eDonkey), ont été conçus pour améliorer les résultats de recherche.

Chaque nœud non serveur, appelé feuille, est connecté à un serveur. Ces serveurs sont stables, et gèrent un très grand nombre de nœuds (jusqu'à un million de nœuds pour eMule par exemple). Ils n'ont pas besoin de communiquer entre eux, et ne partagent aucun fichier. Les objets partagés par une feuille sont enregistrés sur le serveur responsable de cette feuille. Lorsqu'une feuille recherche un objet, elle envoie sa requête à son serveur. Celui-ci effectue alors la recherche parmi les objets des nœuds qui lui sont connectés. Le rôle de l'interconnexion peut varier selon les protocoles. Il n'a pas vocation à servir pour diffuser des requêtes, mais a plutôt un rôle de calcul de statistiques, ou de maintien de la liste des serveurs en fonctionnement par exemple. Ce système perd en décentralisation ce qu'il gagne en finesse et en nombre de résultats. En effet, la centralisation permet de bénéficier de recherches plus fines sur des serveurs regroupant un grand nombre de noeuds donc de fichiers. Plusieurs dizaines de serveurs permettent d'assurer une continuité dans le service.

Fut un logiciel de P2P basé sur le réseau FastTrack, de même que les clients iMesh et Grokster. Ce logiciel fut le premier à offrir une décentralisation de serveur : Les fichiers partagés sont stockés dans un dossier spécialisé, ce dossier étant sur l’ordinateur de chaque utilisateur. Le principe de fonctionnement est grossièrement semblable à eMule et à son protocole Kademlia. Sans serveur central, l’indexation des contenus partagés de tous les utilisateurs devient difficile. FastTrack aura pour cela recours à l’utilisation des superpeers, une fonction du réseau permettant cette indexation au prix d’une grande quantité de ressources et de bande passante afin de maintenir à jour la base de données des fichiers potentiellement téléchargeables.

KazaA ne sera quasiment plus utilisé en 2007 du fait de son caractère non libre : Divers procès de la part des maisons de disques et de la RIAA pour violation de Copyright affaibliront Sharman Networks, procès contre lesquels Sharmans Networks obtiendra gain de cause, Niklas Zennström (fondateur de KaZaA, et également développeur de Skype et The Venice Project) ayant été dédouané des utilisations illicites effectuées sur un logiciel licite. Néanmoins, afin d’imposer une surveillance de ces activités, Niklas Zennström fut contraint d’ajouter divers spywares à KazaA, ce qui signera la fin de la réputation de ce logiciel, même si une version sans spywares existe : KazaA Lite.

Chaque nœud se voit attribuer un identifiant unique. S'il n'est pas connecté à travers un pare-feu, un nœud se voit attribuer un identifiant dépendant directement de son adresse physique (adresse IP). Lorsqu'un nœud lance une requête de recherche, il obtient des réponses contenant chacune des informations sur le fichier trouvé et l'identifiant du nœud qui héberge la donnée. S'il souhaite télécharger cette donnée, il peut soit calculer l'adresse physique de la source à partir de son identifiant, et cela signifie que la source est accessible directement, soit le calcul de l'adresse physique est impossible. Dans le second cas, c'est que la source n'est pas accessible directement (cela arrive quand le port de l'application TCP 4662) n'est pas utilisable. Cela peut être dû au fait que la source est connectée au système pair-à-pair via un pare-feu, un proxy, une traduction d'adresse (NAT), ou qu'elle est occupée. Le protocole permet alors l'envoi d'une requête au serveur auquel est connectée la source afin qu'elle se connecte elle-même au demandeur. Le problème d'un nœud derrière un pare-feu cherchant à communiquer avec un autre nœud lui aussi derrière un pare-feu persiste et n'est pas résolu par cette méthode. De toute façon, cette fonctionnalité augmente beaucoup trop la charge du serveur et a été désactivée de la plupart des serveurs.

Le téléchargement multisource est aussi permis par eDonkey. L'extension eMule permet que, lorsqu'une source est trouvée, et dans le cas où le fichier est en cours de récupération, la source qui héberge la donnée fournit les autres sources qu'elle connaît afin d'accélérer la récupération de la donnée à partir de plusieurs sources. Afin de décourager les nœuds égoïstes, eMule a mis en place une extension permettant un système de crédits, utilisant l'algorithme de cryptographie à clé publique RSA. Ce système permet aux nœuds qui attendent de télécharger un fichier d'avancer plus vite dans la file d'attente des nœuds fournisseurs auxquels il a lui-même fourni des fichiers, et donc de récupérer le fichier demandé plus rapidement. Il s'agit donc d'un système de récompense local. Ce système de crédit est basé sur un identifiant d'utilisateur de 16 bits (différent de l'identifiant du nœud) qui est engendré aléatoirement, et dépendant de la machine associée au nœud. Cet identifiant reste donc le même au cours des différentes connexions du nœud au réseau.

De plus, eDonkey identifie aussi chaque fichier dans son intégralité par la concaténation de hachages (utilisant la fonction MD4). Dans les protocoles eDonkey et eMule, il n'est pas possible d'attribuer plus de responsabilités à un nœud ayant des capacités supérieures aux autres.

Depuis 2004, certains serveurs eDonkey censurent les requêtes lorsqu'elles concernent certains mots-clés (sex, xxx, etc.), et interdisent le partage de données lorsqu'elles sont de certains types (mp3, vidéos, etc.). Cela rappelle encore une fois l'une des faiblesse des systèmes centralisés : la sensibilité à la censure.

Toutefois, afin de diminuer l'un des autres problèmes posés par la centralisation et limiter la charge des serveurs, eDonkey a intégré à son logiciel client-serveur l'utilisation d'une table de hachage répartie baptisée Overnet, et basée sur Kademlia. Le logiciel client-serveur est devenu à cette occasion eDonkey2000. eMule a aussi intégré cette table de hachage répartie sous le nom de Kad!.

L'administration du réseau eDonkey2000 et la propriété du logiciel client-serveur associé par la société MetaMachine ont mis fin à l'utilisation de ce protocole en septembre 2005, suite à des attaques judiciaires. Le protocole eMule, ne dépendant d'aucune entreprise, continue toutefois de fonctionner.

Ce type de systèmes repose sur une certaine centralisation puisqu'il nécessite un certain nombre de serveurs supportant toute la charge du réseau. Si un serveur se déconnecte, tous ses utilisateurs doivent se reconnecter à un autre serveur. Les serveurs, et donc les nœuds qui y sont connectés, présentent donc l'inconvénient d'être à la merci d'une attaque ou d'une surcharge. Du fait de la centralisation, certains serveurs espions ont été lancés afin d'espionner les utilisateurs.

En effet, plusieurs sociétés et associations se sont spécialisées dans la lutte contre l'utilisation des systèmes pair-à-pair (telles que MediaDefender, une société mise à mal en 2007, par une attaque de hackers suédois baptisés MediaDefender-Defenders, puis attaquée en justice par TPB). Celles-ci peuvent très facilement identifier l'adresse physique d'un utilisateur en se connectant à un système pair-à-pair semi-décentralisé. Ces organismes peuvent même faire fonctionner des serveurs afin de savoir ce qui est partagé par les utilisateurs connectés à ces serveurs.

L'identification des nœuds eMule étant basée sur l'adresse physique, il est possible de connaître l'adresse physique d'un nœud à partir de son identifiant. eMule ne garantit donc aucunement l'anonymat de ses utilisateurs. Puisque chaque résultat de recherche pour un objet est accompagné des identifiants des sources, il suffit d'effectuer une recherche sur un objet pour obtenir des adresses physiques d'utilisateurs de systèmes pair-à-pair hébergeant cet objet. Les systèmes semi-décentralisés sont donc peu apte à la protection des utilisateurs.

De plus, la recherche est par défaut non exhaustive puisqu'elle n'est pas effectuée sur tous les serveur. Dans les cas où la recherche est effectuée sur tous les serveurs, la réponse contiendra les adresses de nœuds qui ont été envoyés comme réponse il y plus d'une minute. Néanmoins, si la centralisation permet l'exhaustivité, les nœuds hébergeant des objets populaires reçoivent beaucoup de demandes.

Un célèbre logiciel japonais nommé Share faisait partie de cette catégorie de clients P2P, mais le cryptage de l'anonymat ayant été cassé pour les téléchargeurs (downloaders) mais pas pour les partageurs (uploaders), et celui-ci n'évoluant plus (non open-source), il est maintenant déconseillé de l'utiliser, d'autant plus qu'il crée diverses failles de sécurité sur l'ordinateur.

Ici, seuls sont présentés les logiciels permettant un anonymat extérieur et entre les utilisateurs, car certains logiciels tels que AllPeers, Hamachi, Hybrid Share, OnShare, TribalWeb alias GigaTribe, Retroshare, ne permettent pas d'anonymat entre les utilisateurs.

Les logiciels de téléchargement pair-à-pair suscitent une vive polémique à l'heure actuelle. En effet, selon les sociétés de droits d'auteur, les systèmes pair-à-pair servent presque exclusivement au téléchargement de contenu protégé par des droits d'auteur (copyright), c'est-à-dire à la reproduction et partage de produits culturels sans accord des ayant droits.

Néanmoins les systèmes pair-à-pair sont très utilisés pour diffuser du contenu légal (sous licence libre comme le fait par exemple le site Jamendo, ou dont le droit de propriété a expiré), il est en effet très coûteux de disposer d'infrastructures permettant la diffusion de fichiers (services d'hébergement extrêmement coûteux car nécessitant une bande passante extrêmement élevée). Cela permet par exemple de distribuer légalement des distributions Linux par le biais de ces systèmes (le plus souvent BitTorrent) offrant des débits très importants si beaucoup de monde télécharge le même fichier. Il est même utilisé par certains logiciels pour la diffusion des mises à jours: le jeu World Of Warcraft, édité par Vivendi Universal, qui est aussi une des plus grosse entreprise de l'industrie du disque et qui lutte contre le P2P, utilise le protocole BitTorrent.

En haut



Pair à pair

eMule permet le partage de fichier sur les réseaux mondiaux Kad (protocole Kademlia) et eDonkey (protocole eDonkey)

Le pair-à-pair (traductions de l'anglicisme « Peer-to-Peer », souvent abrégé « P2P »), est un modèle de réseau informatique. Il s'oppose strictement au modèle client-serveur.

Le partage de fichiers en pair à pair qui n'est qu'un usage du pair-à-pair est traité dans un article à part entière.

Dans l'architecture client-serveur, la ressource demandée n'est disponible qu'en un point central du réseau et les clients ne sont que des demandeurs de cette ressource. Dans le modèle pair à pair, cette dichotomie est levée : il n'y a ni client ni serveur mais des pairs. Tous les pairs ont la ressource et tous les pairs la demandent. On peut aussi considérer que tous les éléments du réseau pair-à-pair sont à la fois client et serveur (on parle parfois de « servent »).

Le pair-à-pair ne doit pas être confondu avec la notion de liaison point à point (Point-to-Point en anglais), ni avec le protocole point à point (PPP).

Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des objets – des fichiers le plus souvent, mais également des flux multimédia continus (streaming), le calcul réparti, la téléphonie (comme Skype), etc. sur Internet.

Le pair-à-pair a permis une décentralisation des systèmes, auparavant basés sur quelques serveurs, en permettant à tous les ordinateurs de jouer le rôle de client et serveur (voir client-serveur). En particulier, les systèmes de partage de fichiers permettent de rendre les objets d'autant plus disponibles qu'ils sont populaires, et donc répliqués sur un grand nombre de nœuds. Cela permet alors de diminuer la charge (en nombre de requêtes) imposée aux nœuds partageant les fichiers populaires, ce qui facilite l'augmentation du nombre de nœuds et donc de fichiers dans le réseau. C'est ce qu'on appelle le passage à l'échelle.

L'utilisation d'un système pair-à-pair nécessite pour chaque nœud l'utilisation d'un logiciel particulier. Ce logiciel, qui remplit alors à la fois les fonctions de client et de serveur, est parfois appelé servent (de la contraction de « serveur » et de « client », due à Gnutella), ou plus communément mais de façon réductrice, « client ». C'est là l'origine du terme pair (de l'anglais : peer) que l'on trouve dans pair-à-pair : les communications et les échanges se font entre des nœuds qui ont la même responsabilité dans le système.

L'application la plus connue actuellement reste cependant le partage de fichiers par le biais de logiciel à la fois client et serveur comme eDonkey/eMule (protocole originel eDonkey), FastTrack (utilisé par KaZaA), etc.

Enfin, ces systèmes permettent souvent d'utiliser un routage proche de celui du graphe dont ils s'inspirent, diminuant ainsi le nombre de messages de requêtes transitant dans le réseau.

Le pair-à-pair ne s'est pas fait connaître en tant que principe mais par les applications qui ont pu émerger selon ce nouveau modèle de réseau.

L'application la plus répandue du pair-à-pair est le partage de fichiers. L'avènement des connexions à Internet à haut débit (ADSL notamment) sans limite de temps a contribué a cet essor.

Chaque internaute est un pair du réseau et les ressources sont des fichiers. Chacun peut donc partager ses fichiers et télécharger les fichiers des autres. Ces systèmes s'avèrent très efficaces y compris quand il s'agit d'échanger des données de gros volumes.

Parmi les applications les plus utilisées, on peut distinguer BitTorrent et eMule.

Une seconde application destinée au grand public mais toutefois moins répandue que le partage de fichier est la possibilité pour les internautes de mettre à disposition une partie de leur puissance de calcul.

Les ordinateurs d'aujourd'hui sont tellement puissants que la majeure partie du temps, une grande partie de leur processeur est disponible pour effectuer des calculs. Le projet BOINC a saisi cette opportunité pour créer un gigantesque parc informatique réparti dans le monde afin d'utiliser cette immense puissance de calcul totale pour effectuer des calculs trop complexes pour être réalisé dans un laboratoire.

Le projet BOINC demande donc au particulier de permettre l'usage de la puissance de calcul dont il n'a pas immédiatement besoin pour contribuer à la recherche sur le repliement de protéine (Folding@Home) et même la recherche d'intelligence extra-terrestre par analyse de spectre électromagnétique (SETI@home).

Le concept de pair-à-pair est également décliné dans d'autres logiciels tels que Skype, un logiciel de téléphonie.

Via le Calcul distribué.

Les serveurs pair-à-pair fonctionnent dans la quasi-totalité des cas en mode synchrone : le transfert d'information est limité aux éléments connectés en même temps au réseau. Ils peuvent utiliser le protocole TCP comme couche de transport des données (il fonctionne en duplex, la réception des données est donc confirmée et leur intégrité est assurée). En revanche, certaines utilisations comme le continu (streaming) nécessitent l'emploi d'un protocole plus léger et plus rapide, comme UDP, bien que moins fiable, quitte à assurer eux-mêmes l'intégrité des données transmises. UDP est aussi le protocole le plus utilisé pour transmettre des messages entre serveurs dans les systèmes en partie centralisés.

Les systèmes pair-à-pair se répartissent en plusieurs grandes catégories, selon leur organisation.

Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre.

Certains considèrent que de telles architectures ne sont pas pair-à-pair, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central. C'est la solution la plus fragile puisque le serveur central est indispensable au réseau. Ainsi, s'il est supprimé, à la suite d'une action en justice par exemple, comme ce fut le cas avec Napster et Audiogalaxy, tout le réseau s'effondre.

Une telle architecture permet de résister à de telles attaques puisque le logiciel client ne se connecte pas à un unique serveur mais à plusieurs. Le système est ainsi plus robuste mais la recherche d'informations est plus difficile. Elle peut s'effectuer dans des systèmes décentralisés non-structurés, comme Gnutella, où la recherche nécessite un nombre de messages élevé, proportionnel au nombre d'utilisateurs du réseau (et exponentiel suivant la profondeur de recherche). Dans les systèmes décentralisés structurés, une organisation de connexion est maintenue entre les nœuds. La plupart est basée sur les table de hachage distribuées, permettant de réaliser des recherches en un nombre de messages croissant de façon logarithmique avec le nombre d'utilisateurs du réseau, comme CAN, Chord, Freenet, GNUnet, Tapestry, Pastry et Symphony.

Une autre solution a été envisagée, consistant en l'utilisation de « super-nœuds », éléments du réseau choisis en fonction de leur puissance de calcul et de leur bande passante, réalisant des fonctions utiles au système comme l'indexation des informations et le rôle d'intermédiaire dans les requêtes. Cette solution, rendant le système un peu moins robuste (les cibles à « attaquer » dans le réseau pour que le système devienne inopérant sont moins nombreuses que dans un système de type Gnutella, par exemple), est employée dans les systèmes FastTrack, comme KaZaA. Les nœuds du réseau peuvent alors devenir super-nœuds et vice-versa, selon les besoins du système ou de leur propre choix.

De la même façon, le système eDonkey2000 utilise des serveurs fixes, plus vulnérables car moins nombreux et moins souple que les super-nœuds FastTrack.

Les connexions se font par TCP/IP comme c'est d'usage sur Internet. UDP est aussi utilisé.

Plusieurs systèmes pair à pair sont proposés sous forme de réseau abstrait, sans présumer de l'usage qu'il en sera fait. On peut ensuite créer une application au dessus des ces réseaux.

On peut remarquer la grande diversité de plate-forme employées pour mettre au point ces différents logiciels. Tandis que BitTorrent est en Python, Freenet est en Java, MLDonkey en Ocaml et Direct Connect en C++.

Une table de hachage distribuée (ou DHT pour Distributed Hash Table)..

Les requêtes passent par plusieurs nœuds afin de rendre leur traçage difficile. Ces nœuds faisant transiter les informations sont d'autres utilisateurs du réseau, différents fragments d'un même fichier passent donc par différentes machines, et y sont recopiés (mécanisme de cache), avant de parvenir à l'ordinateur final ayant demandé le téléchargement.

Ce mécanisme de cache est souvent utilisé conjointement avec le chiffrement des données de façon à ce que les intermédiaires ne puissent pas voir ce qui transite.

Ce procédé est mis en œuvre dans Freenet, I2P, Tor.

Ce procédé est mis en œuvre dans WASTE, GNUnet.

Ce procédé est mis en œuvre dans Freenet, Ants, OFFSystem.

Un des avantages de l'accès client-serveur et l'instantanéité avec laquelle on obtient la ressource. C'est pourquoi le téléchargement par http, ftp ou via les newsgroups sont encore utilisés bien qu'étant des systèmes typiquement client-serveur.

L'usage des logiciels de transfert de fichiers, de l'époque de Napster à celle de BitTorrent, est d'attendre l'arrivée du fichier de plusieurs heures à plusieurs jours. Plusieurs initiatives tentent de combler cette lacune. C'est par exemple le cas de Freenet mais aussi de Wuala qui veut rendre l'accès aux fichiers stockés en réseau aussi rapide que l'accès à un fichier local.

Proactive network Provider Participation for P2P ou P4P est un groupe de travail qui vise au développement de technologies permettant d'optimiser les échanges pair-à-pair. Ils partent du principe que des pairs proches géographiquement sont plus à même d'échanger des données.

Remarque : Le P3P, malgré son nom, n'a rien à voir avec le P2P et n'en est pas une évolution. Il s'agit de la Platform for Privacy Preferences : une initiative du W3C qui vise à améliorer la sécurité des échanges sur le Web.

Le pair-à-pair et, de façon plus générale les systèmes distribués, sont le sujet de nombreuses recherches universitaires en informatique.

L'équipe Regal (LIP6) travaille sur le projet Pastis, un système de stockage de fichiers basé sur PAST tolérant aux fautes et optimisé pour minimiser l'échange de message.

Pour traduire « peer-to-peer » en français, « poste-à-poste » est la recommandation officielle faite à la fois en France par la Commission générale de terminologie et de néologie et au Québec par l'OQLF, ces organismes reconnaissant cependant tous les deux l'expression « pair-à-pair » comme synonyme. L'anglicisme reste néanmoins très utilisé en français.

D'autre part, l'OQLF recommande les traits d'union pour « poste-à-poste » et « pair-à-pair » lorsqu'ils sont utilisés comme substantifs, mais pas lorsqu'ils ont une valeur adjectivale ; l'organisme rappelle également que ces expressions sont invariables.

GNUnet projet de la Free Software Foundation.

ANts P2P ~ Filetopia ~ Gigatribe ~ MUTE (Partage de fichier uniquement) ~ Nodezilla (Multi fonctions) ~ OFFSystem ~ Spider ~ Tor (réseau) (Grand projet issu de l'EFF. Navigation web, etc.) ~ Winny (Stoppé - Partage de fichier uniquement. A donné naissance à Share).

En haut



EDonkey2000

Le réseau eDonkey a été mis en place sur un constat simple : l'internet grandit plus vite que l'infrastructure lui permettant de fonctionner. Ainsi, avec le temps, Internet courait le risque de devenir saturé par la taille et le nombre de demandes concernant des données. De plus, le nombre de pages web augmentant de façon exponentielle, il fallait trouver un moyen simple pour partager les données via un réseau crypté ou non, transparent au réseau actuel.

L'histoire montrera que ce réseau avait un but bien précis : le partage de l'information pour tous (exactement le même principe que Wikipedia). Mais, à son désavantage, ce réseau sera utilisé pour bien autre chose : le partage de données protégées (ni libres d'accès, ni libres de diffusion) de façon gratuite et illégale.

En effet, les utilisateurs d'eDonkey2000 partagent en grande majorité des fichiers importants de plusieurs dizaines ou centaines de Mo, comme des images CD, des vidéos, des jeux, et des logiciels. Pour faciliter la recherche de fichiers, certains sites web proposent des listes de fichiers populaires sous formes de liens ed2k. Certains de ces sites web proposent également des listes de serveurs pour que les utilisateurs soient à jour.

Néanmoins, de par le fait des risques de poursuites judiciaires et quelques mécanismes de priorités, de nombreux fichiers d'œuvres libres d'accès et de diffusion sont présents sur le réseau et s'échangent de manière plus ou moins prioritaire !

MetaMachine a aussi mis en place un autre réseau de partage de fichiers appelé Overnet, qui interagit avec le réseau eDonkey, mais sans utiliser de serveurs. La plupart des logiciels clients utilisent désormais le réseau Overnet. En 2004, MetaMachine avait annoncé qu'ils arrêteraient le développement d'Overnet pour se concentrer sur eDonkey2000 (bien que le logiciel eDonkey2000 intègre maintenant le protocole Overnet).

La dernière version officielle du logiciel eDonkey2000 intègre un plugin qui permet de télécharger les fichiers BitTorrent. Lorsqu'un téléchargement torrent commence, le processus de recherche intégré à eDonkey peut retrouver le même fichier sur les réseaux eDonkey ou Overnet et ainsi synchroniser leurs téléchargements. Cela permet d'utiliser les torrents comme une source supplémentaire pour les téléchargements, ce qui implique tant une vitesse de téléchargement grandement augmentée qu'une épuration des fakes. Les torrents sont très propres en termes de fichiers étant reconnus comme falsifiés et leur usage permettent la vérification de la taille des fichiers en plus du système d'avertissement de fake d'eDonkey2000, ce qui améliore grandement la productivité du réseau, surtout comparé aux autres réseaux assez importants qui sont rongés par les fakes. En combinant efficacement le potentiel des réseaux Overnet et eDonkey déjà existants avec la distribution de fichiers légère et rapide du système BitTorrent, eDonkey2000 suit une tendance qui est à la hausse parmi les logiciels de peer-to-peer mettant en œuvre le téléchargement depuis plusieurs réseaux. Ceci a l'avantage de maximiser le nombre de fichiers disponibles tout en limitant les problèmes de vulnérabilité d'un réseau unique.

En septembre 2005, les dirigeants de la société MetaMachine ont reçu une lettre de la RIAA (Association d'enregistrement américaine des disques) leur demandant de cesser toute activité en application de la loi de la Cour suprême du mois de juin 2005 indiquant que tout auteur de logiciel qui facilite les violations de droits d'auteurs est lui-même responsable de ces violations. Le 22 septembre 2005, plusieurs sites web d'actualité ont informé les internautes que les bureaux de la société MetaMachine ont été fermés. Ces dires, apparemment imprécis, étaient basés sur ces sites d'actualité qui vérifiaient l'ancien quartier général d'eDonkey à New York (le nouveau étant dans le New Jersey, puisqu'ils avaient déménagé là-bas). Toutefois, le 28 septembre 2005, eDonkey a officiellement fermé ses portes.

Le célèbre logiciel eMule utilise le protocole eDonkey depuis ses débuts. Néanmoins, eMule utilise un protocole légèrement modifié, plus convivial et facile à utiliser. Aujourd'hui, eMule est le logiciel utilisant le protocole eDonkey à être le plus diffusé au monde.

En haut



Norman Foster (architecte)

Hôtel de ville de Londres

Norman Foster (Baron Foster of Thames Bank OM) (1er juin 1935 à Manchester) est un architecte britannique. Émule de Buckminster Fuller, Foster est l'un des principaux représentants de l'Architecture high-tech avec entre autres Richard Rogers.

Norman Foster quitte l'école à l'âge de 16 ans pour entrer dans la vie active, puis effectuer son service militaire dans la Royal Air Force. Il suit des cours d'architecture et d'urbanisme à l'université de Manchester, tout en travaillant pour financer ses études jusqu'à l'obtention de son diplôme en 1961. Une bourse post-diplôme lui est décernée, ce qui lui permet de se rendre aux États-Unis où il obtient l'année suivante un master's degree en architecture à l'Université Yale. Foster se lie d'amitié avec Richard Rogers et profite de son séjour en Amérique du Nord pour visiter les œuvres de l'architecte Frank Lloyd Wright. En 1963 il fonde le cabinet « Team 4 », en compagnie de Rogers et de leurs épouses respectives, Wendy Cheesman Foster et Su Rogers. Le projet des usines Reliance, situées à Swindon, leur permet de poser les bases de l'architecture dite « High tech », qui sera par la suite la marque de fabrique de Foster et Rogers. 1967 marque la séparation de « Team 4 », Rogers travaille alors avec Renzo Piano, tandis que Foster monte avec son épouse le cabinet « Foster Associates », aujourd'hui rebaptisé « Foster + Partners ». Il élabore lui-même les plans de ce cabinet situé à Londres en 1972, puis d'un deuxième en 1981. À partir de 1968 Foster assiste l'architecte visionnaire Richard Buckminster Fuller dans ses travaux théoriques, dont le projet d'Autonomous House. Aujourd'hui le cabinet « Foster and Partners » compte plus de 500 collaborateurs et employés, des agences à Londres, Berlin et Hong Kong, et traite plusieurs dizaines de projets importants par an. Le cabinet réalise également du mobilier signé et des projets d'aménagement et de décoration intérieure. Norman Foster supervise les projets et guide ses équipes, mais compte tenu de son âge et de la taille de l'entreprise il ne peut plus s'investir personnellement dans les détails de chaque bâtiment.

Norman Foster jouit d'une renommée mondiale et a remporté plus de 300 récompenses et prix d'excellence à travers le monde, et plus de 60 victoires en concours nationaux et internationaux. À titre d'exemple, il reçoit la médaille d'or du RIBA (Royal Institute of British Architects) en 1983, la médaille d'or de l'Académie française d'architecture en 1991 et la médaille d'or de l'Institut des architectes américains en 1994. Enfin en 1999 le Prix Pritzker, qui récompense les plus grands créateurs, lui est décerné. Très impliqué dans le monde architectural londonien, Norman Foster est membre du Royal College of Art, du Royal Institute of British Architects (RIBA), de l'Architecture Foundation of London et vice-président de l'Architectural Association de Londres.

En 1990 il est nommé chevalier, puis décoré de l'ordre du Mérite en 1997, et enfin élu pair du Royaume-Uni, recevant le titre de baron Foster of Thames Bank, of Reddish in the County of Greater Manchester en 1999. ..

En haut



VirtualPC

VirtualPC est un logiciel propriétaire gratuit d'émulation et de virtualisation. Il permet de faire fonctionner un système d'exploitation sur une architecture matérielle différente de celle à laquelle il était initialement destiné. Il permet également de faire fonctionner en même temps plusieurs systèmes d'exploitation différents sur une même machine physique.

En août 2006, Microsoft a annoncé que la version Macintosh ne serait pas portée sur les Macintoshs utilisant les processeurs Intel, la version Macintosh n'est donc effectivement plus maintenue, étant donné que les Macintoshs utilisant des PowerPC ne sont plus fabriqués.

Virtual PC émule un PC standard et ses périphériques associés. Ainsi, il peut être utilisé pour héberger à peu près tous les systèmes d'exploitation disponibles pour PC. Cependant, des soucis peuvent survenir lors d'installations de systèmes peu courants qui n'ont pas été étudiés spécifiquement au moment du développement de "Virtual PC".

VirtualPC fut créé par Connectix pour Mac OS, puis racheté et édité par Microsoft en octobre 2003.

Virtual PC émule un processeur 32-bit Intel Pentium II (Mais il virtualise le même processeur hôte sur les versions Windows) avec le composant Intel 440BX, une carte graphique de type SVGA VESA S3 Trio 64 PCI avec quatre MB de mémoire vidéo, réglable dans les versions suivantes jusqu'à 16 MB), un BIOS de American Megatrends (AMI), une carte son émulée Creative Labs Sound Blaster 16 ISA PnP (ou carte native Audio sous Vista audio quand Vista est utilisé en tant que hôte et machine hébergée), et une carte Ethernet DEC 21041 (DEC 21140 dans les nouvelles versions).

Il n'est pas garanti que tous les logiciels fonctionneront parce qu'ils peuvent utiliser des fonctionnalités non documentées de certains matériels, des fréquences particulières, ou des codes d'opérations particuliers, bien que la compatibilité globale puisse être considérée comme satisfaisante.

Virtual PC utilise aussi des signaux d'appels du système hébergé (en particulier lorsque les extensions spécifiques sont installées) pour accélérer l'émulation et offrir des fonctions supplémentaires, telle que l'intégration avec l'environnement de l'hôte.

Le format VHD (Virtual Hard Disk) est le format de fichier utilisé par Virtual PC et Virtual Server, pour lequel Microsoft a rendu disponible toute la documentation par le document appelé "Microsoft Open Specification Promise".

Virtual PC supporte Windows 98 Second Edition, les versions Windows XP Professionnelles et "Tablet PC", Windows Server 2003 Standard Edition, Windows 2000 Professionnel et Serveur, Windows NT 4.0 Serveur et certaines versions de IBM OS/2 en machine hébergée avec un support complet grâce à des "Virtual Machine Additions" spécifiques. Le support de Windows Vista en tant qu'hôte et invité a été ajouté par Virtual PC 2007. MS-DOS et Windows 95 étaient supportés officiellement et intégrés aux Virtual Machine Additions dans Virtual PC 2004, cependant ils sont devenus officiellement non supportés dans Virtual PC 2007 par l'absence des Virtual Machine Additions correspondants. De manière identique, les systèmes Linux hébergés étaient officiellement non supportés dans Virtual PC 2004 et 2007 bien que le support des Virtual Machine Additions pour Linux était disponible dans la version Connectix de "Virtual PC" avant d'être acquis par Microsoft. Microsoft assure le support des "VM Additions" pour Linux uniquement dans leur produit Virtual Server. Les compléments VM pour OS/2 et Linux ont été développés par la société allemande innotek GmbH pour Connectix puis Microsoft.

Les systèmes d'accueil "Virtual PC 2007" peuvent fonctionner sur des versions x86 (32 bits) et x64 (64 bits) de "Windows XP" et "Windows Vista" bien que les systèmes hébergés 64-bit ne sont pas encore supportés. Virtual PC 2007 supprime le support de Windows 2000 comme plate-forme d'accueil, ainsi que le support pour Windows 95, la version initiale de Windows 98, Windows Me, workstation Windows NT 4.0 et MS-DOS 6.22 en systèmes hébergés.

Les systèmes d'exploitation qui ne sont pas officiellement suppportés peuvent être installables. Cependant, ils peuvent fonctionner ou non, et les Virtual Machine Additions n'existeront pas.

Bien qu'installer un environnement basé sur Linux soit possible, cela ne se fait pas sans peine . Pour certaines distributions Linux, le système Linux devra être installée en mode texte, car Microsoft Virtual PC n'émule les cartes graphiques qu'en couleurs 16 bits ou en 32 bits, mais pas en 24. Afin d'utiliser l'interface X Window, le système Linux devra être modifié dans le fichier de configuration "xorg.conf" pour utiliser le mode 16 bits et repecter cette contrainte.

Certains sites fournissent la liste des systèmes d'exploitation qui fonctionnent sur Virtual PC, y compris les distributions Linux. Ainsi, l'utilisateur peut éviter les problèmes lors de tests de systèmes non supportés sur Virtual PC.

Microsoft a également développé une version de Virtual PC pour Mac OS X. Cette version ne fonctionne qu'avec des processeurs PowerPC. Microsoft a annoncé qu'il allait arrêter Virtual PC pour Mac lors de la WWDC d'août 2006 en raison du passage des ordinateurs Apple vers Intel.

Étant donné qu'il fonctionne avec un processeur RISC, Virtual PC est obligé d'émuler un processeur CISC utilisé par Intel (en fait un processeur Pentium II avec MMX) ce qui fait que la vitesse du processeur de la machine virtuelle est environ 4 fois plus faible que celle du processeur physique de la machine.

À noter que si VirtualPC pour Windows est désormais gratuit, ce n'est pas le cas de la version Mac.

Microsoft Virtual PC est aussi disponible en version serveur nommée Microsoft Virtual Server.

En haut



Source : Wikipedia