Vous êtes sur la page 1sur 5

Les réseaux P2P (Peer-to-Peer)

Rédigé par : Taha ZOUHAIR & Youssef ZAIDOUNI

Encadré par : Pr. A. ELFERGOUIGUI


Table des matières
I. Principe : ....................................................................................................................................... 3
II. Avantages et inconvénients : ..................................................................................................... 3
III. Applications : ............................................................................................................................ 4
IV. Terminologie : .......................................................................................................................... 4
V. Conclusion : ................................................................................................................................... 5

2
I. Principe :
Contrairement aux applications fonctionnants sur une architecture client-serveur, sur
P2P, l’information recherchée peut être n’importe où et non seulement sur un serveur.

En effet, le fichier est fragmenté en plusieurs blocs et envoyé à différents clients, à


partir de là, les autres clients peuvent se connecter vers d’autres terminaux appelés
nœuds pour télécharger les fragments manquants.

Plus le fichier est demandé, plus sa disponibilité accroît puisqu’il est copié sur les
différents clients en même temps.

Plusieurs protocoles existent pour gérer les réseaux P2P. Certains applications se
basent sur TCP, d’autres se basant sur UDP ont leurs propre gestion d’erreurs
incorporée dans le protocole.

II. Avantages et inconvénients :


Parmi les avantages c’est que les fichiers qui sont le plus demandés, sont facilement
distribués, du fait que la source de données se multiplie, et on n’est dépendant à un
seul serveur.

On peut également compter parmi les avantages, la décentralisation des informations.


Cela évite tout détournement ou censure des données, dû au fait que l’information se
trouve dans plusieurs endroits.

Les informations sont chiffrées, et le traçage des clients est difficile. On ne sait pas qui
télécharge quoi. L’anonymat est préservé sur le réseau.
D’ailleurs, TOR un logiciel qui est basé sur le P2P, permet de surfer de façon
anonyme sur le web.

Si l’on ne limite pas la bande passante upload et download du client, il se peut que tout
le réseau devient saturé et on a un problème de connexion, surtout aux serveurs web.
Et ceci, est le plus grand inconvénient de ce genre de réseaux.

3
Les réseaux P2P sont aussi un véritable nid de virus et malwares en tous genres. On
peut croire qu’on est en train de télécharger la dernière version piratée de Windows,
alors qu’en réalité c’est un gros virus.

III. Applications :
Le P2P n’est pas utilisé seulement dans le partage de fichiers, il existe aussi
d’autres applications comme le streaming ou encore le calcul distribué.

Le streaming de contenu multimédia, de vidéos ou de conférences en temps


réel, est l’une des utilisations du P2P.

Pour le calcul distribué, chaque machine reçoit la partie de travail qu’elle doit
effectuer. Le projet le plus connu est SETI@Home (Search for Extra-Terrestrial
Intelligence). Un projet qui analyse des spectres lumineux en provenance
d’autres planètes et d’autres galaxies pour trouver une intelligence extra-
terrestre.

IV. Terminologie :
Disponibilité : Nombre de fragments qui existent chez les clients

Seeder : Client qui partage plus qu’il ne prend

Leecher : Client qui télécharge plus qu’il ne partage

Share ratio : Proportions entre upload et download

Swarm ou essaim : L’ensemble des peers connectés

Tracker : Serveur où les clients se connectent uniquement pour s’y retrouver

4
V. Conclusion :
Le P2P est utilisé principalement pour le partage de fichiers, mais plusieurs domaines
d’applications moins connues existent également.

On peut utiliser une architecture P2P avec différents clients et différents protocoles,
avec leurs avantages et inconvénients.

Il faut rester néanmoins très méfiant car cela reste une importante source de diffusion
de malwares.

Vous aimerez peut-être aussi