Académique Documents
Professionnel Documents
Culture Documents
2
I. Principe :
Contrairement aux applications fonctionnants sur une architecture client-serveur, sur
P2P, l’information recherchée peut être n’importe où et non seulement sur un serveur.
Plus le fichier est demandé, plus sa disponibilité accroît puisqu’il est copié sur les
différents clients en même temps.
Plusieurs protocoles existent pour gérer les réseaux P2P. Certains applications se
basent sur TCP, d’autres se basant sur UDP ont leurs propre gestion d’erreurs
incorporée dans le protocole.
Les informations sont chiffrées, et le traçage des clients est difficile. On ne sait pas qui
télécharge quoi. L’anonymat est préservé sur le réseau.
D’ailleurs, TOR un logiciel qui est basé sur le P2P, permet de surfer de façon
anonyme sur le web.
Si l’on ne limite pas la bande passante upload et download du client, il se peut que tout
le réseau devient saturé et on a un problème de connexion, surtout aux serveurs web.
Et ceci, est le plus grand inconvénient de ce genre de réseaux.
3
Les réseaux P2P sont aussi un véritable nid de virus et malwares en tous genres. On
peut croire qu’on est en train de télécharger la dernière version piratée de Windows,
alors qu’en réalité c’est un gros virus.
III. Applications :
Le P2P n’est pas utilisé seulement dans le partage de fichiers, il existe aussi
d’autres applications comme le streaming ou encore le calcul distribué.
Pour le calcul distribué, chaque machine reçoit la partie de travail qu’elle doit
effectuer. Le projet le plus connu est SETI@Home (Search for Extra-Terrestrial
Intelligence). Un projet qui analyse des spectres lumineux en provenance
d’autres planètes et d’autres galaxies pour trouver une intelligence extra-
terrestre.
IV. Terminologie :
Disponibilité : Nombre de fragments qui existent chez les clients
4
V. Conclusion :
Le P2P est utilisé principalement pour le partage de fichiers, mais plusieurs domaines
d’applications moins connues existent également.
On peut utiliser une architecture P2P avec différents clients et différents protocoles,
avec leurs avantages et inconvénients.
Il faut rester néanmoins très méfiant car cela reste une importante source de diffusion
de malwares.