QUEL IMPACT POUR VOTRE ENTREPRISE?



Documents pareils
Fiche de l'awt Le modèle peer to peer

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

TAGREROUT Seyf Allah TMRIM

Ebauche Rapport finale

NOTIONS DE RESEAUX INFORMATIQUES

Documentation Honolulu 14 (1)

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

ETI/Domo. Français. ETI-Domo Config FR

Cahier des charges (CDC)

Services Réseaux - Couche Application. TODARO Cédric

Cours CCNA 1. Exercices

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v

Cisco Certified Network Associate

Version Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

Présentation Internet

FileMaker Server 14. Guide de démarrage

VMWare Infrastructure 3

1 LE L S S ERV R EURS Si 5

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Microsoft Live Messenger

Cours n 12. Technologies WAN 2nd partie

Réseaux grande distance

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Windows Internet Name Service (WINS)

Symantec Backup Exec.cloud

LE RESEAU GLOBAL INTERNET

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Tarification comparative pour l'industrie des assurances

Guide de déploiement

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

KASPERSKY SECURITY FOR BUSINESS

L identité numérique. Risques, protection

Lexique informatique. De l ordinateur :

Cours admin 200x serveur : DNS et Netbios

Projet : PcAnywhere et Le contrôle à distance.

DUT Informatique Module Système S4 C Département Informatique 2009 / Travaux Pratiques n o 5 : Sockets Stream

Pourquoi archiver les s

Les Fiches thématiques la Visio Conférence

La surveillance réseau des Clouds privés

Intelligence d affaires nouvelle génération

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Administration de systèmes

Cloud public d Ikoula Documentation de prise en main 2.0

Petite définition : Présentation :

Aperçu technique Projet «Internet à l école» (SAI)

Mes documents Sauvegardés

Chapitre 1 : Introduction aux bases de données

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Clients et agents Symantec NetBackup 7

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Guide d'intégration à ConnectWise

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Guide de configuration de SQL Server pour BusinessObjects Planning

StorageTek Tape Analytics

1. Comment accéder à mon panneau de configuration VPS?

Consolidation de stockage

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

INTERNET, C'EST QUOI?

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Maintenance de son PC

Installation d'un serveur DHCP sous Windows 2000 Serveur

Principaux utilisateurs du Réseau

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Groupe Eyrolles, 2004 ISBN :

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Boîte à outils OfficeScan

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

EMC DATA DOMAIN HYPERMAX

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

Travail collaboratif à distance

Version en date du 01 avril 2010

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Serveurs de noms Protocoles HTTP et FTP

Atelier numérique Développement économique de Courbevoie

Les messages d erreur d'applidis Client

Dispositif e-learning déployé sur les postes de travail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Réseaux CPL par la pratique

Analyse de la bande passante

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Tutoriel XBNE Connexion à un environnement XBMC distant

Assistance à distance sous Windows

IBM Tivoli Compliance Insight Manager

JetClouding Installation

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Présentation Toulibre. Jabber/XMPP

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

1.2 - Définition Web 2.0 ( wikipedia )

La Solution Crypto et les accès distants

Transcription:

QUEL IMPACT POUR VOTRE ENTREPRISE? 3IE c/o EPITA, 14-16 Rue Voltaire 94276 Le Kremlin-Bicêtre Cedex T el : 01 53 14 59 36 Fax : 01 53 14 59 28 URL : http://www.3ie.org Email : contact@3ie.org Dernière mise à jour : septembre 2003 3IE est une marque déposée. Les informations contenues dans les études 3IE sont la propriété de l'epita. Toutes reproductions des contenus diffusés dans cette étude sont interdites sans l'accord de 3IE. 3IE et les entreprises partenair es qui lui sont liées ne sont pas tenus responsables des dommages que pourraient causer son analyse. Copyright 2001 3IE-EPITA.

TABLE DES MATIÈRES INTRODUCTION 1 I. QUE PENSER DU PEER-TO-PEER?...2 I.1. Le Peer-To-Peer est-il une technologie nouvelle?...2 I.2. Alors pourquoi parle-ton de la révolution PEER-TO-PEER?...3 I.3. - A quoi va servir le PEER-TO-PEER?...3 I.4. Qu'apporte le PEER-TO-PEER?...4 I.4.1 L'indicateur de présence...4 I.4.2 Les noms de domaines virtuels (VNS)...4 I.4.3 La distribution de l'information...5 I.4.4 La multiplication des ressources...5 I.5. Quels sont les problèmes du Peer-To-Peer?...6 I.5.1 La protection des données échangées...6 I.5.2 I.5.3 L'augmentation de l'utilisation de bande passante...7 La sécurité de vos ressources...7 I.6. Dois-je m'engager dans le Peer-to-Peer?...8 II. LA PROBLEMATIQUE COMMERCIALE DU PEER-TO-PEER...9 II.1. UN Constat :...9 II.2. UN modèle Econom ique RENTABL E?...10 II.2.1 Le paiement à la carte...11 II.2.2 La tarification au téléchargement...11 II.2.3 Les «micro-paiements» et les systèmes d agents intelligents...12 II.2.4 Les profits sur les cycles de calculs...12 II.2.5 La Recherche «Intelligente»...12 III. LES DIFFÉRENTES A RCHITECTURES PEER-TO-P EER...14 III.1. Le P2P pur : Le vrai Peer-to-Peer...15 III.2. III.3. III.4. P2P avec serveur d information : l «HYBRIDE»...17 P2P avec serveur d information concernant l utilisateur et le contenu...19 P2P avec serveur d information utilisateur et contenu...19

IV. LES GRA NDES TECHNOLOGIES...20 IV.1. Les technologies les plus intéressantes...20 IV.1.1 GNUTELLA «Le vrai Peer-to-Peer»...20 IV.1.2 JXTA...26 IV.1.3 Jabber : une technologie astucieuse basée sur XML...36 IV.2. D AUT RES T ECHNOLOGIES «EN BREF»...42 V. EVALUA TION DE QUELQ UES O UTILS PEER-TO-PEER...44 V.1. Aimster...44 V.2. Bearshare...47 V.3. Flycode...50 V.4. Furi...53 V.5. Gnotella...56 V.6. KnowledgeMail...58 V.7. Groove...60 V.8. Jabber...64 V.9. Limewire...67 V.10. Open Cola...70 V.11. XRNS (extensible Resource Name System)...72 V.12. Autres outils...74 V.12.1 Swapoo 0.2.4 Beta...74 V.12.2 Toadnode v1.0...75 V.12.3 FileNavigator v2.4 (Windows)...76 V.12.4 Mojo Nation (Windows)...77 CONCLUSION 78 WEBOGRAPHIE 80 EMISSION - VIDEO...80 PUBLICATIONS WEB...81 SITES WEB...82 Applications et produits cités :...85

INTRODUCTION Littéralement "Pair à Pair", "Egal à Egal", "Poste à Poste" ou "Point à Point", le Peer-to- Peer (P2P) est un modèle d'architecture de Système d'information dont l'objectif est avant tout d optimiser l échange de ressources sur un réseau. De façon schématique, il s agit de mettre en place un réseau où chaque ordinateur peut être à la fois fournisseur et consommateur de ressources. Il n y a donc plus d application client/serveur centralisant l'information, mais des «pairs» (ou «peers») à la fois clients et serveurs. Concrètement, à travers une architecture Peer-to-Peer, chaque utilisateur peut partager et gérer des ressources comme il l'entend : définition des autorisations sur les fichiers et répertoires, élaboration des structures d'accès à l'information, gestion des ressources machines... L'information et la charge (connexion des utilisateurs pour récupérer les ressources) sont réparties sur différentes machines reliées entre elles grâce à un logiciel spécifique mi-client / miserveur. Le concept du Peer-to-Peer ouvre la voie à de nombreuses applications grâce à la diversité des ressources pouvant être partagées : des données ; des ressources CPU ; des services ; des applications ; etc... On ne limitera pas le concept du Peer-to-Peer uniquement aux PC car il peut ou pourra s'appliquer aussi bien à d'autres dispositifs : assistants numériques de type Personal Digital Assistant (PDA), la téléphonie mobile, la domotique... 2003 3IE http://www.3ie.org 1 / 85

I. QUE PENSER DU PEER-TO-PEER? Nous allons voir que : Baisse des coûts du matériel informatique : accessibilité à un plus grand nombre de personnes ; Réduction des coûts d infrastructures dans la mise en place d un réseau P2P ; Optimi sa ti on de la pui ssance des P C : augmentation des capacités de stockage ; Performance des connexions via le réseau : connexions à haut débit ; Optimisation de la bande passante ; Augmentation de la productivité : amélioration du rendement, réduction du temps de travail Notion de partage, de collaboration en Temps Réel. La rentabilité est un des facteurs essentiels expliquant l engouement rapide des entreprises vers le Peer-to- Peer. Auprès des particuliers, nous retrouvons avant tout la notion de partage de données et de communauté virtuelle... I.1. Le Peer-To-Peer est-il une technologie nouvelle? A cette question, on peut raisonnablement répondre par la négative. Bien sûr, le phénomène Napster (utilitaire d échange de fichiers musicaux cf. 3.2) a légitimé le Peer-to-Peer et lui a donné la visibilité qu'on lui connaît aujourd'hui. Toutefois il serait erroné de considérer le phénomène de décentralisation comme nouveau. De nombreux logiciels basés sur le principe existent déjà depuis plusieurs années. Parmi eux, on trouve ICQ (Instant Messaging), Netmeeting (téléconférence) ou les premiers logiciels d'irc ( Internet Relay Chat). Ces outils de communication utilisaient déjà des connexions de type Peer-to- Peer. 2003 3IE http://www.3ie.org 2 / 85

I.2. Alors pourquoi parle-ton de la révolution PEER-TO-PEER? On parle de révolution car l'état actuel de l'internet (taille, débit, protocoles) permet d'étendre cette architecture à de nombreuses applications. Nous ne parlons pas ici du simple échange de fichiers mais d'une évolution d'architecture aussi profonde qu'a pu être celle du Client/Serveur à l'époque des mainframe ou que va l'être celle des Web Services (d'autant que ces derniers sont liés intrinsèquement au Peer-to-Peer). L'utilisation même de l'internet est modifiée, on décentralise. On se tourne vers un modèle très différent de celui des portails que l'on utilise aujourd'hui. Toutefois, le Peer-to- Peer n'apporte pas seulement son lot d'innovations technologiques, sa méthode de partage des traitements et de l'information conditionne aussi de nouveaux modèles économiques. I.3. - A quoi va servir le PEER-TO-PEER? Bien que couvrant déjà un large spectre d'applications, le Peer-to-Peer n en est qu à ses balbutiements. S'il est clair que les domaines de l'informatique distribuée (Seti@home, RC5), de l'échange de fichiers (Napster, GNUtella), de l'instant Messaging (ICQ, MSN Messenger) ont été très explorés, on voit aussi apparaître des applications dans des secteurs aussi pointus que le calcul de risque bancaire (Firstbank), la recherche d'information textuelle (HumanLinks), la sauvegarde d'informations (IBM PPRC) ou encore le Groupw are (Groove). Le Peer-to- Peer devrait donc rapidement s'appliquer à l'ensemble des domaines dans lesquels le groupe d'utilisateurs, la multiplication des ressources ou la puissance de calcul sont au centre des problématiques. 2003 3IE http://www.3ie.org 3 / 85

I.4. Qu'apporte le PEER-TO-PEER? I.4.1 L'indicateur de présence Le principal inconvénient d un e-mail est que l on ne peut pas savoir quand l interlocuteur va le lire. Ainsi, en généralisant, lorsqu'on publie une donnée sur Internet, elle est, la plupart du temps, stockée avant d'être lue (mailboxs, files et autres spoolers). Le Peer-to- Peer per met de savoir si l'interlocuteur est connecté. Pour ce faire, il utilise un simple système de connexion Point à Point. Si la personne est connectée au réseau Peer-to- Peer c'est qu'elle est disponible, sinon elle disparaît. La bataille fait actuellement rage entre les grands acteurs du marché (comme Microsoft, AOL, ICQ) pour déterminer la nor me à utiliser dans ce cas ci. I.4.2 Les noms de domaines virtuels (VNS) L'un des avantages du Peer-to- Peer est de per mettre la création d'alias pour l'accès à une ressource. Les systèmes de nommage relatifs aux utilisateurs, aux données et au système supplantent au sein du Peer-to-Peer les systèmes classiques de DNS (Domain Name Server) offerts par Internet. ICQ, par exemple, identifie les points de connexion à l aide de UIN (Universal Internet Number) correspondant à un utilisateur unique. Ainsi, les interactions se simplifient par l'utilisation de ce nommage qui préserve l'anony mat de l'utilisateur tout en offrant un plus grand accès à ses données. Si on reprend l'exemple de Napster, il est vrai que l on n a pas à publier les fichiers que l'on veut mettre à disposition tout comme on ne sait pas où et qui est notre interlocuteur. Bien que posant un certain nombre de problèmes légaux en ce qui concerne les produits ayant un Copyright, ce système per met une plus grande facilité dans l'accès aux ressources. 2003 3IE http://www.3ie.org 4 / 85

I.4.3 La distribution de l'information Avec le Peer-to-Peer, l'information se retrouve déplacée au niveau des utilisateurs. Il n'y a donc plus besoin de grands repository difficiles à gérer en ter me de support de charge, d'espace mémoire ou d'accessibilité. Les données se trouvent maintenant au niveau des utilisateurs. Avec la prolifération des connexions illimitées et des hauts-débits, l'impact en est encore plus fort. A courte échéance, on peut imaginer que les vendeurs de stockage virtuel du type Xhost.com, ainsi que les portails de contenus comme mp3.com ou dow nload.com se verront directement concurrencés par des communautés thématiques basées sur un modèle Peer-to- Peer. Napster proposait jusqu'à 17 tétraoctects de fichiers Mp3. Quel portail musical a pu en dire autant? I.4.4 La multiplication des ressources Avec l'avènement du Peer-to- Peer vient celui de l'informatique distribuée. Firstbank utilise déjà ce procédé en répartissant les traitements sur l'ensemble des stations de travail de façon à pouvoir utiliser les phases qui ne sont pas utilisées par celles-ci pour effectuer ses calculs de risque en temps réel. D'autres exemples comme Seti@home montrent bien la possibilité d'utiliser la puissance de calcul des utilisateurs comme un immense processeur. Bien que ces applications soient limitées par des problèmes d administration dus à l exécution d une application tierce sur l ordinateur, on peut imaginer que cet axe de développement va subir un essor considérable d'ici à un an. Dores et déjà, les grands constructeurs comme Intel réfléchissent à de nouvelles architectures. 2003 3IE http://www.3ie.org 5 / 85

I.5. Quels sont les problèmes du Peer-To-Peer? I.5.1 La protection des données échangées Le premier problème d'ordre légal, est que la multiplication des moyens d'échange de données est aussi propice à la multiplication des échanges illégaux. Que ce soit l'industrie du film, du jeu vidéo ou celle de la musique, tous les acteurs du marché des contenus multimédia ont montré leur inquiétude voire leur mécontentement à l'égard du Peer-to-Peer. En fait, cette situation ne durera que dans l'intervalle de temps qui nous sépare d'une privatisation de ce secteur par les Majors. Napster est devenu payant depuis son acquisition par Betelsmann. Universal et Sony réfléchissent à ce qu'ils feront de leur partenariat mais sont prêts à concurrencer les services gratuits par la qualité et la quantité de leur offre. Avec un peu de recul, on s'aperçoit que le problème vient moins du Peer-to-Peer que des formats de fichiers qui ne sont pas sécurisés au niveau de la propriété. Ce qui a fait du P2P la cible des producteurs d information a avant tout été son rôle de «catalyseur» d échanges pour lesquels personne n'était prêt. 2003 3IE http://www.3ie.org 6 / 85

I.5.2 L'augmentation de l'utilisation de bande passante Le fait que différents ordinateurs se mettent à communiquer les uns avec les autres au travers du réseau a une conséquence directe sur l'état de celui-ci. Le problème vient alors de l'encombrement. Certains l ont déjà résolu en limitant le nombre d'utilisateurs connectés au même moment. Mais ce n'est pas le cas pour une majorité de personnes. Avez-vous songé à ce qu'il se passe lorsqu'une dizaine de vos employés se met à échanger des fichiers MP3 en même temps avec le reste du monde. Le problème de ces applications c'est que, pour la plupart, elles concernent la transmission de fichiers lourds et de ce fait conséquent sur le réseau. Or, la bande passante de votre société est-elle adéquate? Et que dire des ISP dont les installations ont été prévues à l'avance à une époque où le Peer-to-Peer n'était pas encore apparu? Regardez le nombre d'utilisateurs de Napster. Parmi eux, beaucoup utilisent le réseau RTC ou Numéris. Mais, il est assez simple pour un utilisateur disposant d'une T1 (ligne spécialisée numérique ayant un débit de 1,544 Mbits/s), de télécharger ou d'uploader plusieurs Go de données par jour. Si demain les outils d'échanges sont promus par les Majors, on peut se demander combien d'internautes «glutonneront» la bande passante? I.5.3 La sécurité de vos ressources Donner à un programme le droit d'utiliser vos ressources consiste à lui offrir l'accès à de nombreuses parties de votre système. Or si GNUtella montre son code à qui le veut bien, il n'en va pas de même des autres. Allez-vous laisser un programme tiers diffuser le contenu de votre disque dur? Allez-vous permettre à une application d'utiliser les ressources matérielles de votre société pour une utilisation inconnue? Sans tomber dans la paranoïa, l'utilisation d'un programme Peer-to-Peer nécessite l'utilisation systématique de programme antivirus, de sniffeurs de réseau et de firewall de sorte à pouvoir analyser les échanges produits. 2003 3IE http://www.3ie.org 7 / 85

I.6. Dois-je m'engager dans le Peer-to-Peer? Le domaine est encore jeune, il vous reste encore un peu de temps pour vous poser la question. Dans tous les cas, pas d'empressement, le P2P n'est à mettre dans vos objectifs à court terme que si votre cœur de métier est basé sur : la nécessité de consolider des ressources importantes dont vous pouvez distribuer l'attribution ; la diffusion de services communautaires bénéficiant de la présence des membres en temps-réel ; le partage ou la gestion de données en grand nombre ; un besoin de robustesse nécessitant la duplication de l'intelligence en chaque point ; la décentralisation du système d'information. Toutefois souvenez-vous que : le P2P va demander plus de ressources (nombre d'utilisateurs, matériel, réseau) qu'une application Web centralisée ; le P2P n'a pas encore trouvé de cadre légal : Qui est responsable de la transmission d'un fichier pirate ou illégal : l'utilisateur, la société de l'employé, le fournisseur d'accès, le créateur du logiciel? le P2P va poser des problèmes de sécurité, pour qu'un programme accède à des ressources, il faut lui donner des droits. Or comment être sur de ce qu'il en fait? Si vous ne trouvez pas dans cette situation, n'en négligez pas le P2P pour autant. Il faut le considérer comme un mouvement sur le long terme. Le nombre de produits convaincants qui émerge aujourd'hui en est un signe officiel, l'appui de gens comme Microsoft, Sun ou Intel aussi. Gardez donc une attitude vigilante à l'égard de cette technologie : ses impacts et ses apports viendront certainement s'inscrire dans Votre Stratégie de développement Internet dans les 2 ans à venir. 2003 3IE http://www.3ie.org 8 / 85

II. LA PROBLEMATIQUE COMMERCIALE DU PEER-TO-PEER II.1. UN Constat : Le succès de Napster fut de réunir une communauté d Internautes dépassant très vite les 35 millions d abonnés avec un mode de communication et de déploiement uniquement basé sur le «bouche à oreille». Na pster n a donc pas eu besoin de financer le lancement d actions publicitaires pour faire connaître ses services. Depuis un an environ, Napster connaît des problèmes jur idiques relevant du droit de la propriété intellectuelle, en particulier des droits d auteurs, de copyright. Son rapprochement avec Bertelsmann lui a per mis d acquérir des fonds supplémentaires. Pour pallier aux nombreux conflits que Napster entretenait avec les maisons de disques, son système basé sur la gratuité a du se transformer et proposer ainsi un nouveau Modèle Economique basé sur l abonnement payant aux services. La notion de gratuité fut un facteur essentiel dans le rapprochement des Internautes autour de ce service. Aujourd hui, Napster a perdu énormément de ses utilisateurs qui se sont très vite tournés vers des solutions gratuites telles que GNUtella, Bearshare... Le nombre de sociétés se développant en proposant des applications basées sur le Peerto-Peer augmente rapidement. Nous pouvons noter le développement de CuteMX ou de Imesh basés sur le modèle Napster et qui propose un service de téléchargement de données (fichiers audio, vidéo, photos, textes, ) A noter aussi : Groove Networks (applications collaborative) ; MetaComputing (applications de management et de knowledge Management) Actuellement l industrie informatique porte un intérêt croissant pour le concept Peer-to- Peer, mais semble perplexe quant à sa rentabilité commerciale. Existe-t-il un réel potentiel économique? Quel modèle économique doit-on adopter? 2003 3IE http://www.3ie.org 9 / 85

II.2. UN modèle Economique RENTABLE? Les entreprises du Peer-to-Peer peuvent-elles avoir un retour sur investissements? Les réponses semblent mitigées : Le concept Peer-to- Peer est-il éphémère? Peut-on parier sur un succès durable et judicieux? Peut-on rentabiliser ces investissements? On peut rester septique aux vues des nombreux échecs qu ont pu connaître auparavant d autres technologies apparues avec autant de médiatisation sur Internet. On notera par exemple que le Push, le WAP (Wireless Application Protocol), les Bases de Données Objets ont fait un flop. Il faut donc rester méfiant! On se rend compte que les entreprises ne misent pas forcément sur le Peer-to-Peer en pensant que ce concept est prometteur et rentable dans un avenir proche. Les Modèles Economiques ( modèles de revenus ou encore Business Models) de ces «Start-Up» pour la plupart peuvent être plus ou moins identifiés. Leurs revenus émanent le plus souvent de la publicité on-line jusqu aux abonnements payants Abonnement mensuel permettant le téléchargement de données. Rémunération sur la publicité à chaque téléchargement de fichiers gratuit pour l utilisateur. L objectif est de vendre des annonces publicitaires sur le site Web. Pour qu un tel système devienne rentable, il faut que de nombreuses pages soient visualisées (Scour Inc. est un exemple de société fonctionnant sur ce modèle). Ce modèle est très largement compromis par la chute du marché de la publicité sur Internet. Vente d applications (logiciels) basées sur la technologie Peer-to-Peer. La société Applied Meta est un exemple de société commercialisant des logiciels Peer-to- Peer. Merchandising : rémunération marketing sur les produits dérivés. La collaboration, le rapprochement de sociétés : union du financement/ fournisseur de contenu (Grandes Sociétés) et des compétences / du savoir-faire («Start-Up»). C est le cas pour Bertelsmann et Napster. On constate que les petites compagnies, les start-up sont freinées et rachetées par les grandes sociétés incorporant le potentiel économique du concept Peer-to-Peer dans leur stratégie commerciale Vente d études sta ti sti ques et de Ba ses de Données M arketi ng en Temps Réel s : Les compagnies de Peer-to-Peer peuvent facilement tordre leurs Modèles d'affaires pour offrir des services valables, comme l'indexation, les Bases de Données utilisateurs ou les calculs statistiques. Par exemple, Napster a pu exécuter des calculs statistiques sur les habitudes d'écoute de ses abonnés. 2003 3IE http://www.3ie.org 10 / 85

Utilisation ou vente des fichiers d information sur les utilisateurs. Mais ces données sont souvent peu fiables car rien n empêche l internaute de donner de faux renseignements, ces fichiers ont donc moins de valeur que les fichiers clients classiques D autres Business Model se sont installés par la suite. II.2.1 Le paiement à la carte Les systèmes «Pay-Per-View» (paiement à la visualisation) ou «Pay-Per-play» (paiement à l ouverture) correspondent à un autre Modèle Economique, une autre solution pour les entreprises de rentabiliser le Peer-to-Peer. Les sociétés dans le secteur audiovisuel ont déjà mis en œuvre ce système de «Pay-Per- View» au niveau des programmes télés. On notera par exemple le système du câble : les utilisateurs ne payent ainsi que les chaînes qu ils regardent. Sur Internet, la rémunération passe par le paiement des fichiers téléchargés mensuellement. Ce n est pas encore un Modèle Economique très populaire, mais il tend à se développer. Pour ce qui est du système «Pay-Per-Play», le fonctionnement diffère. L auteur d un document devra le sécuriser via une clef numérique. Nous retrouvons ce système dans l industrie du logiciel, où l utilisation d un logiciel installé nécessite une clé d accès. La différence est que ce système de clef contiendra beaucoup d informations : le titre du fichier, l auteur, la mention de copyright mais aussi des informations sur le mode de paiement. Les utilisateurs pourront télécharger les données. Ils auront le choix d ouvrir ou non ce fichier. Un message d alerte leur parviendra en indiquant que le fichier est protégé par un Copyright. L utilisateur devra donc obtenir une autorisation pour toute utilisation. II.2.2 La tarification au téléchargement Ce Modèle Economique consiste en la mise en place d un système de crédit lors de téléchargement de données via une architecture Peer-to-Peer. L utilisateur verse une somme fixe qui lui donne droit au téléchargement d un certain nombre de données présentes sur le réseau Peer-to- Peer. Ce crédit se voit donc diminué à chaque téléchargement. L utilisateur peut à tout moment le réapprovisionner. C est aujourd hui un des Business Model qui semble être le plus profitable pour les entreprises. 2003 3IE http://www.3ie.org 11 / 85

II.2.3 Les «micro-paiements» et les systèmes d agents intelligents. Les solutions développées par PayPal, Email money, Billpoint, ou pro pay per mettent d'effectuer des paiements par Internet. Ils proposent, d'envoyer des mandats, ainsi que d'en recevoir. Cet envoi est converti en réserve d argent (monnaie électronique). En créant des comptes créditeurs temporaires, ces solutions ont mis en place un système de «micro-paiements» (les paiements ne peuvent pas dépasser le crédit du compte) : l utilisateur dispose d'un numéro de compte et d'un mot de passe. La sécurisation du système est proche de celle des cartes bancaires ou du porte-monnaie électronique. Ces solutions rentabilisent les sociétés qui les mettent en place car elles se basent sur des différentiels de trésorerie. Les transferts de fonds restent transparents pour l utilisateur. II.2.4 Les profits sur les cycles de calculs La technologie Peer-to-Peer et les évolutions technologiques qui l accompagneront vont transformer les capacités de traitement informatique des données. Le stockage et la capacité de traitement des données sont très coûteux pour les entreprises. Mais beaucoup de compagnies utilisent à perte la puissance et la capacité de stockage de leurs équipements informatiques (à peu près 25 %). Les petites sociétés (comme les start-up) pourront mettre à dispositions des grandes entreprises une partie de leur capacité de traitement et de stockage. Les grandes entreprises bénéficieront donc d une plus grande capacité de stockage et de traitement et feront aussi profiter leurs clients d une augmentation de leur vitesse de rendement et cela à moindre coût. II.2.5 La Recherche «Intelligente» Le Peer-to- Peer permet de développer des moteurs de recherche, n impliquant plus un index centralisé constitué par des Bots Crawlers (logiciels robots) scrutant le Web, mais reposant sur une coopération de sites partenaires destinée à répondre de manière pertinente aux requêtes. Chaque poste peut recevoir ainsi la requête et effectuer lui-même la recherche sur ces propres données. 2003 3IE http://www.3ie.org 12 / 85

Cela écourte donc le temps s écoulant entre la publication d une information et son indexation auprès des différents moteurs. On peut alors parler de «fraîcheur» de l information recueillie. Pandango par exemple repose sur une architecture hybride de Peer-to- Peer. Cette solution tire toujours profit des moteurs de recherche traditionnels (Google, Altavista, Hotbot, Yahoo! ) en ajoutant la comparaison et l analyse des choix des autres utilisateurs lors de requêtes identiques. Cet outil examine donc les habitudes de ces utilisateurs pour leurs proposer par la suite une information pertinente par rapport à la requête posée. Human Links se base sur la technologie Peer-to-Peer pour per mettre aux utilisateurs de s échanger leurs liens préférés en fonction de leurs centres d intérêt. Aux vues des Modèles Economiques présentés ci-dessus, on ne peut pas dire qu il y ait actuellement un réel «Business Model» stable et rentable. On remarque que les entreprises cherchent encore le moyen de faire du profit et s interrogent sur leurs sources de revenus actuelles (quand ils en ont). Seuls ceux qui collaborent à l échange de fichiers (les utilisateurs, les communautés d internautes) s enrichissent au détriment des producteurs de contenu (par exemple, les Majors pour ce qui concerne le téléchargement de fichiers musicaux). L utilisation de solutions Peer-to- Peer nécessite d utiliser des ordinateurs puissants, mais aussi de connexions réseaux performantes et optimales (une bande passante importante). En effet, le Peer-to-Peer est un concept qui positionne son utilisateur comme un fournisseur de services et de contenu. On mutualise ainsi les ressources et on partage les fichiers. Ainsi, les fabricants de matériels informatiques sont les plus à même de profiter financièrement du Peer-to- Peer. Les ordinateurs deviennent fournisseurs de services et de contenu. Ils doivent donc augmenter leur capacité de stockage. Sun, Intel et Microsoft semblent avoir compris cela et se positionnent déjà sur le marché. Bien que certaines entreprises tirent actuellement certains bénéfices de la technologie Peer-to-Peer basée sur le téléchargement de fichiers sur Internet, les experts restent septiques quant aux bénéfices potentiels générés. Certains pensent que l avenir économique du Peer-to- Peer se trouve dans des services nouveaux à forte valeur ajoutée : les statistiques, les études comportementales, le traitement des données pour ce qui est de l'indexation de contenu 2003 3IE http://www.3ie.org 13 / 85

III. LES DIFFÉRENTES ARCHITECTURES PEER-TO-PEER Dans un modèle client/serveur classique la communication est toujours initiée par le client. Dans le cadre du concept Peer-to- Peer cette communication peut interagir de manière égalitaire entre tous les utilisateurs du réseau. Ainsi chacun des pairs peut aussi bien jouer simultanément le rôle de client ou de serveur : chacun peut lancer une requête et répondre à une autre requête en même temps. Pour cela l application Peer-to-Peer doit être capable de : Rechercher les autres machines connectées sur le réseau par le biais d une inscription sur un serveur ou par une solution de Broadcasting ; Rechercher des informa tions. Les requêtes sont généralement exécutées par l utilisateur, mais il est possible qu elles s effectuent automatiquement à l aide d un protocole de type SOAP (Simple Object Access Protocol) ; Pa rtager ses re ssources. 2003 3IE http://www.3ie.org 14 / 85

On peut dégager quatre différents types d architectures possibles dans l élaboration d un modèle Peer-to-Peer : III.1. Le P2P pur : Le vrai Peer-to-Peer Un modèle Peer-to- Peer «pur» ne possède pas de serveur. Pour se connecter à ce type de réseaux Peer-to-Peer l utilisateur a besoin d'un programme mi-client/mi-serveur pour établir une connexion sur une ou plusieurs autres machines équipées du même logiciel. Pour fonctionner, chaque machine doit rechercher les autres machines présentes sur le réseau et utilisant la même application. L utilisateur doit annoncer sa présence sur le réseau et attendre la réponse d une machine distante sur laquelle il s est connecté. Ensuite, cette machine en avertie une troisième de l arrivée de l utilisateur sur le réseau. Cette dernière en prévient ensuite une quatrième et ainsi de suite... Une fois que la machine de l utilisateur fait partie intégrante du réseau, il peut alors lancer une requête à partir de mots-clés. Une fois lancée, la requête reste active et son traitement ne s'arrête pas jusqu à ce que l utilisateur en saisisse une autre ou jusqu à ce que l ensemble du réseau ait été parcouru. Concrètement, la liste des résultats de la recherche s établit progressivement dans une fenêtre du logiciel utilisé et dès qu'un fichier correspond au critère de la requête, il s'affiche dans une autre liste. 2003 3IE http://www.3ie.org 15 / 85

Les réseaux Peer-to- Peer purs correspondent à un modèle d'architecture parfait appelé aussi modèle décentralisé. L'information des requêtes et leurs résultats transitent à travers toutes les machines du réseau avant d'apparaître sous la forme d'un index sur votre écran (nom du fichier, taille, etc.). Et lorsque vous effectuez le téléchargement, la connexion s'établit directement sur la machine source, sans passer par les autres présentes sur le réseau. Théoriquement, cette architecture s'avère plus robuste que celle avec serveur d information. Le défaut majeur de ce type d architecture réside dans sa lenteur : la gestion de la bande passante n'est pas toujours optimisée et les dispositifs de sécurisation (machines et algorithmes de cryptage) sont parfois inutilisables. Un tel système offre toutefois de nombreux avantages : Ce type d architecture décentralisée permet au service proposé de ne pas pouvoir disparaître du jour au lendemain (à la différence de Napster) car chacun des utilisateurs possède une partie du système. Les ordinateurs sont reliés entre eux grâce à une application spécifique installée sur chaque machine et personne n'est indispensable pour le bon fonctionnement du dispositif ; L'anonymat est assez bien respecté : il n y a aucun système centralisé pour récupérer vos données personnelles (cf Freenet) ; Aucune restriction de format ou censure de fichiers ne peut s'appliquer. A la différence des réseaux de type centralisés comme l architecture Peer-to-Peer avec serveur d information, les moyens de pression juridiques face aux problèmes de protection des données et de respect des droits d'auteurs sont quasiment inexistants pour stopper toute activité d'échange sur ce type de réseau... Cette solution semble plus adaptée aux petites communautés ou aux réseaux de type Intranet. Sur Internet la recherche unique du pair le plus proche est le plus souvent utilisée ce qui évite ainsi une recherche fastidieuse et une trop grande utilisation de la bande passante. Au sein de ce type d architecture Peer-to-Peer pur nous retrouvons des services comme GNUtella, Bearshare, Aimster... 2003 3IE http://www.3ie.org 16 / 85

III.2. P2P avec serveur d information : l «HYBRIDE» Cette solution se rapproche de la précédente. Théoriquement une architecture Peer-to- Peer avec serveur d information représenté est actuellement la solution la plus simple pour échanger des fichiers dans une communauté d abonnés. Mais celle-ci exige un trop grand investissement en ter me de ressources ce qui ne permet pas aux services proposés d être de bonne qualité : lenteur, saturation, limitation du nombre d utilisateurs connectés simultanément... 2003 3IE http://www.3ie.org 17 / 85

Dans de type de dispositif, un serveur se charge de mettre en relation directe tous les utilisateurs connectés. L'intérêt de cette architecture réside surtout sur le système d indexation centralisée de tous les répertoires et intitulés de fichiers partagés par les utilisateurs sur le réseau. La mise à jour de cette base de données s'effectue en temps réel dès lors qu'un nouvel utilisateur se connecte ou quitte le service. On retrouve autour de ce modèle d architecture Peer-to- Peer des services comme Napster, OpenNap, NapManiak,... Le fonctionnement de ce modèle Peer-to-Peer est assez simple. Comme avec un moteur de recherche classique, l utilisateur lance une requête sur le serveur par le biais d un mot-clé. La recherche de peers se fait par l intermédiaire d un serveur contenant l ensemble des données des utilisateurs. Cette solution nécessite donc une identification de chaque pair. Il obtient alors une liste d'utilisateurs connectés au service dont les fichiers partagés correspondent à la requête. Il suffit alors de cliquer sur un des intitulés pour se connecter directement sur la machine correspondante et entamer le transfert de ressources. A aucun moment les fichiers ne se retrouvent stockés sur le serveur central. On notera que si le serveur central n est pas en état de fonctionner, l application Peer-to- Peer ne peut plus être utilisée. Ce type d architecture est donc vulnérable en terme de sécurité. En effet, elle ne propose qu'une seule porte d'entrée : son serveur centralisé. Il suffirait effectivement de bloquer ce serveur pour déconnecter tous les utilisateurs et stopper ainsi le fonctionnement de l'ensemble du réseau. L anony mat de l utilisateur n est pas garanti : l utilisateur s'enregistre pour pouvoir accéder au service qui connaît alors l'adresse IP (Internet Protocol) de la machine et le type de fichiers que l abonné télécharge. Il peut facilement élaborer des profils d'utilisateurs. On notera aussi que l'échange de fichiers numér iques à grande échelle sur Internet (musique, vidéo, photo,...) entraîne bien souvent des problèmes juridiques : les oeuvres régies par le Code de la Propriété Intellectuelle (copyright...) circulent et sont piratées librement sur les grands réseaux Peer-to-Peer. 2003 3IE http://www.3ie.org 18 / 85

III.3. P2P avec serveur d information concernant l utilisateur et le contenu Cette solution est identique à la précédente mais ajoute le fait que l ensemble des données partagées par chaque pair soit connu du serveur. Cette solution limite le nombre de requêtes faites à travers le réseau mais surcharge considérablement le serveur. III.4. P2P avec serveur d information utilisateur et contenu Cette solution se rapproche nettement du modèle Client / Serveur. En effet le contenu partagé est présent sur le serveur ce qui implique que celui-ci ait une capacité de stockage de données suffisante et également un nombre de connexions simultanées important. 2003 3IE http://www.3ie.org 19 / 85

IV. LES GRANDES TECHNOLOGIES IV.1. Les technologies les plus intéressantes Nous avons choisi de détailler les technologies les plus connues et reconnues dans le monde du Peer-to-Peer actuellement. Il s agit de technologies en «Open Source» (sources libres) qui sont donc utilisées pour développer de nouvelles applications et qui tentent de s imposer sur le marché en tant que référence. IV.1.1 GNUTELLA «Le vrai Peer-to-Peer» IV.1.1.1 Origines GNUtella a commencé à faire parler de lui en mars 2000, quand l équipe de développeurs Nullsoft (appartenant à AOL) a annoncé le lancement d un clone de Napster en «Open Source». Le lendemain, la distribution de ce logiciel était interrompue sans doute pour des raisons légales, mais en peu de temps de nombreuses copies furent téléchargées. Dès lors beaucoup de monde se mit à travailler sur cette nouvelle technologie et de nombreux clones apparurent rapidement. Tous ces clones ont été développés autour du même protocole, ils sont donc tous capables de communiquer entre eux. Le réseau GNUtella s est alors très rapidement développé pour devenir un très important réseau dans le monde du Peer-to-Peer 2003 3IE http://www.3ie.org 20 / 85

IV.1.1.2 Définition Principes Le réseau GNUtella est un réseau composé de clients utilisant le protocole GNUtella pour communiquer entre eux. Chaque client est connecté à plusieurs clients qui le sont eux-mêmes à d autres et ceci indéfiniment. Il s agit d un procédé de propagation «virale» (un simple poste touche un groupe de poste). Comme le réseau GNUtella est un réseau de clients interconnectés, le temps de diffusion de l information est très rapide. Prenons l exemple d un client «A» connecté à quatre autres clients, ces clients étant aussi connectés à quatre autres clients. Si «A» envoie l information à ses proches qui la retransmettent à leurs proches également, 20 machines ont donc reçu l information en 2 fois le temps de trans mettre une information d une machine à une autre. L envoi d un message sur le réseau GNUtella génère beaucoup de trafic. Etant donné le nombre de clients GNUtella installés, l envoi d un simple message devrait engendrer la transmission de plusieurs milliards de messages. Heureusement ceci n est vrai qu en théorie, en pratique, il n y a jamais tous les clients de connectés au même moment ce qui n engendre que quelques milliers de messages. Au moment où un client reçoit un message, il le trans met tel quel, il n a pas besoin de le modifier. Comme le réseau GNUtella est cyclique, il est important pour le client de savoir s il a déjà reçu un message ou non. Pour cela, un identifiant global est utilisé (GUID), le client mémorise celui-ci pendant un temps assez bref, ce qui permet de ne transmettre que les nouveaux messages. 2003 3IE http://www.3ie.org 21 / 85

Architecture de GNUtella Dans le réseau GNUtella, tous les pairs connectés ont le même rôle. Il s agit donc d un protocole parfait de Peer-to-Peer (cf le modèle d architecture «P2P pur» - partie 3.1) : chaque pair est à la fois serveur et client. Toutefois une distinction est faite en fonction des bandes passantes supportées par chaque pair, ainsi les serveurs offrant le meilleur débit sont mis en avant et très sollicités. Il est donc important de ne pas surestimer son débit quand on se connecte au réseau (c est l utilisateur qui indique son type de connexion à la première utilisation) sous peine d être submergé de requêtes. 2003 3IE http://www.3ie.org 22 / 85

Un anonymat assuré par la topologie La topologie du réseau GNUtella est telle que chaque pair ne connaît que les pairs auxquels il est connecté. Il ne communique directement qu avec ceux-ci, ces derniers se chargeant de transmettre le message à leurs pairs respectifs Un serveur n est visible qu après s être annoncé en répondant à un ping ou une requête. Ping est une commande per mettant de vérifier l accessibilité d une machine sur le réseau. Une requête est un message de recherche de fichier. Ce réseau n est donc pas une arborescence, car il n y a pas de hiérarchie entre les pairs. De plus il est cyclique, c est à dire qu un message peut revenir à l envoyeur selon certains parcours du réseau. Ceci complique beaucoup la connaissance du réseau, et génère une grande quantité de trafic inutile. Ce problème est d après certains développeurs un problème à résoudre dans les futurs développements. IV.1.1.3 Les techniques Connexion à un pair La connexion avec un pair est très simple. Les deux pairs s échangent deux messages simples: le premier annonçant qu il s agit d une connexion GNUtella en précisant la version le second répond par une confirmation A partir de cet instant la connexion est établie. Téléchargement d un fichier L échange de fichier est également très facile car il utilise le HTTP (HyperText Transfert Protocol), un des standards Internet. Ainsi les messages échangés contiennent des en-têtes HTTP nor maux. La requête de téléchargement va contenir entre autres le nom du fichier avec un index et une rangée d octets qui per met de ne télécharger que des parties de fichiers. 2003 3IE http://www.3ie.org 23 / 85

Les messages échangés Les messages échangés sur le protocole ont un même en-tête contenant l identifiant global (GUID), le type de message, le nombre de fois que ce message doit encore être transmis et le nombre de fois qu il a été transmis, et enfin la taille du message qui suit. Les messages ping et pong Ping est une commande qui permet de vérifier qu un pair est accessible sur le réseau. Ce message représente la moitié des messages échangés, ce qui représente un trafic important. Il faudrait donc trouver une autre méthode per mettant d alléger ce trafic. Les clients GNUtella envoient régulièrement des messages ping sur le réseau ce qui est nécessaire mais un peu excessif. Un message ping est transmis à tous les clients connectés. Quand un client reçoit un message ping, il répond par un message pong. Ce message contiendra le port et l adresse IPV4, le nombre de fichiers partagés et leur taille totale en kilo octets. Les messages pong ne sont renvoyés qu au pair à l origine du ping par le même chemin en sens inverse. Les requêtes Quand un utilisateur veut télécharger un fichier, il lance une recherche sur le réseau. Cette recherche est une requête qui va se propager à tous les pairs interconnectés. Une requête va contenir le débit minimal requis en kb/s, et les critères de recherche. Les réponses à de telles requêtes vont contenir de nombreuses informations, comme le nombre de fichiers trouvés, le port et l adresse IP, le débit, l identifiant et un ensemble de résultats (index, taille et nom du fichier). De la même manière que le message pong, une réponse à une requête est renvoyée jusqu à la source du message. C est à partir de cette réponse que le client va pouvoir télécharger le fichier recherché. 2003 3IE http://www.3ie.org 24 / 85

IV.1.1.4 La technologie à court terme Le réseau GNUtella est actuellement le réseau de Peer-to-Peer en vogue chez les particuliers. Il résiste aux problèmes juridiques qui ont fait du tort à son prédécesseur Napster reposant sur une architecture serveur centralisée. Il y a actuellement de nombreux clients utilisant le protocole GNUtella : limewire, BearShare et le réseau est maintenant bien développé. Toutefois le fait que la majorité des utilisateurs aient des connexions à moyens et faibles débits ralentit énormément le temps de recherche de fichiers en comparaison avec Napster qui avait un serveur rapide chargé de répertorier les fichiers partagés. Sur le plan technologique, on voit que GNUt ella repose essentiellement sur la simplicité de l idée de propagation «virale», très ingénieuse (un simple poste touche un groupe de postes). Par contre ce protocole est fait uniquement pour la recherche et le partage de fichiers, et il s agit de la seule utilisation de ce réseau. IV.1.1.5 La technologie à long terme GNUtella est un standard du Peer-to-Peer qui a besoin d être amélioré sur certains points. Il pourrait être utile d ajouter de nombreux services à ce protocole ce qui permettrait de voir apparaître de nouveaux types de clients GNUtella. Mais il semblerait que cela ne soit pas l objectif des développeurs de concurrencer une technologie naissante telle que JXTA. 2003 3IE http://www.3ie.org 25 / 85

IV.1.2 JXTA Sun essaie d imposer ses spécifications avec JXTA, une plate-forme qui pourrait devenir une référence dans le domaine. IV.1.2.1 Origines côte. Le nom JXTA (prononcer Juxta) vient du mot anglais Juxtapose, qui signifie mettre côte à En effet pour les auteurs de JXTA, le Peer-to-Peer est juxtaposé au client/serveur et au Web. Le projet JXTA est né chez Sun, sur l initiative de Bill Joy. Initialement il s agissait d un petit projet afin d étudier des nouveaux types d informatique distribuée. Il s agit désormais d un projet ambitieux et célèbre dans le milieu du Peer-to-Peer. Ce projet fait partie des projets «Open source» de Sun. L idée de JXTA est de mettre en place une plate-forme qui faciliterait la construction de services et d applications Peer-to-Peer. Ainsi les développeurs pourront développer simplement des applications bénéficiant des possibilités offertes par JXTA. Dans ce but, le projet est ouvert et en «Open Source», suivant une licence semblable à celle du serveur Apache. Ainsi le projet met à contribution une grande quantité de développeurs de qualité et d entreprises variées. Il a également plus de chances pour s imposer en tant que standard comme l ont fait de nombreuses autres technologies en source libre telles que GNUtella Le site officiel de JXTA (http://www.juxta.org) permet de partager les différents résultats acquis dans plusieurs projets variés. 2003 3IE http://www.3ie.org 26 / 85

IV.1.2.2 Définition Les objectifs de JXTA Les membres du projet JXTA se sont fixé des objectifs précis après avoir étudié la plupart des solutions existantes de Peer-to-Peer. Intéropérabilité Les pairs connectés doivent pouvoir facilement se localiser, communiquer, participer à des activités identiques et s offrir des services. Ceci doit pouvoir se faire quels que soient les systèmes et les communautés. Indépendance envers les différentes plates-formes JXTA se doit d être indépendant des langages de programmation (C, Java ), platesformes systèmes (Windows, UNIX ), et plates-formes réseaux (TCP/IP, Bluetooth ). Ub iquité JXTA doit être utilisable sur n importe quel type de support «numérique» : PDA, routeurs, ordinateurs, systèmes de sauvegarde 2003 3IE http://www.3ie.org 27 / 85

La technologie Figure 1 - La structure de JXTA Une structure à trois couches 1 Le noyau : JXTA Core Le noyau met en place le minimum requis pour avoir un réseau Peer-to-Peer (normes, standards, ). Il introduit la notion de pairs et groupes de pairs, mais il per met surtout la communication, le monitoring ou encore la sécurité. C est à travers ce noyau que vont communiquer des applications. 2 La couche des services : JXTA Services Cette couche propose différents services très utiles, mais dont on peut se dispenser, comme par exemple la recherche, le partage de fichiers, l authentification 3 La couche des applications : JXTA Applications La couche des applications est la couche la plus haute, elle contient les différentes applications. La différence entre une application et un service est très floue, une application pour un client peut être un service pour un autre. La messagerie instantanée est un exemple d application pouvant se trouver dans cette couche. 2003 3IE http://www.3ie.org 28 / 85

Les concepts de JXTA Avant d expliquer les différents protocoles de JXTA, il est important de préciser les concepts autour desquels il s articule. 1 Pair Un pair est une entité qui peut communiquer à travers les protocoles requis. 2 Groupes de pairs Un groupe de pairs est une entité virtuelle qui peut communiquer à travers l ensemble des protocoles de groupes de pairs. Un groupe de pairs est une collection de pairs coopérant et fournissant un ensemble de services communs. 3 Identifiant Avec JXTA, les différentes entités ont un identifiant unique, codé sur 128 bits UUID. Une entité peut être un pair, un message Il est utilisé localement pour référer chaque entité. 4 Pipes Les pipes (ou tubes) sont des tubes de communication pour envoyer et recevoir des messages. Ils sont asynchrones, donc uni-directionnels. On repère des pipes d entrée et des pipes de sortie. 5 Annonce Une annonce (avertissement) est un document XML (extensible Markup Language http://www.3ie.org/technos_articles/xml.htm) qui nomme, décrit et publie l existence d une ressource. JXTA définit un ensemble d annonces basiques à partir desquelles de nombreux sous-types d annonces peuvent être définies suivant les concepts XML. 6 Message Un message est un datagramme, contenant une enveloppe et une pile d en-têtes de protocoles avec le corps. Il doit être transporté de manière asynchrone, indépendante et uni-directionnelle. 2003 3IE http://www.3ie.org 29 / 85

Un ensemble de protocoles Les protocoles définis par JXTA sont au nombre de six : 1 Peer Discovery Protocol Ce protocole per met à un pair de trouver les annonces sur d autres pairs, et peut être utilisé pour chercher n importe quel pair, groupe de pairs ou annonce. Il s agit du protocole de recherche par défaut pour tous les groupes de pairs, y compris le «World Peer Group». La découverte des pairs peut se faire sans spécifier aucun nom, dans ce cas toutes les annonces sont retournées. 2 Peer Resolver Protocol Ce protocole per met à un pair d envoyer ou de recevoir des requêtes génériques pour trouver ou chercher des pairs, groupes de pairs, pipes, et autres informations. Il n est implémenté que par les pairs qui ont accès aux «réserves» de données et offrent des possibilités de recherche avancée. 3 Peer Information Protocol Ce protocole per met à un pair de prendre connaissance des possibilités et statuts des autres pairs. Par exemple l envoi d un message ping pour savoir si un pair existe encore. 4 Peer Membership Protocol Ce protocole per met au pair d obtenir les autorisations pour rejoindre un groupe, joindre ou quitter ce groupe ou encore mettre à jour sa participation à ce groupe. 5 Pipe Binding Protocol Ce protocole permet de faire correspondre l annonce d un pipe à l une de ses entrées. 6 Peer Endpoint Protocol Ce protocole per met à un pair de demander à un routeur les accès disponibles pour envoyer un message à un pair de destination. 2003 3IE http://www.3ie.org 30 / 85

Les services et applications proposés par JXTA Les services Un pair peut fournir un service à lui seul ou en coopération avec d autres. Un fournisseur de service publie le service en envoyant des annonces. Les autres pairs peuvent alors découvrir ce service et s en servir. Chaque service possède un identifiant unique et un nom qui consiste en un nom suivit d une série de mots clés descriptifs qui identifient ce service de manière unique. Parfois un service est bien défini et utilisable immédiatement par un pair. D autres fois, du code spécial est nécessaire pour accéder à un service, par exemple, le moyen d interfacer avec un fournisseur de service peut être encodé dans une partie logicielle. Dans ce cas, c est pratique si le pair peut localiser une implémentation qui convient à son environnement spécifique. Bien sûr si les nombreuses implémentations d un même service sont valables, alors les pairs s exécutant sur un JRE (Java Runtime Environment) peuvent utiliser des implémentations Java. Une implémentation de service peut être pré-installée sur un nœud de pairs ou chargée sur le réseau. Le processus de recherche, téléchargement, et installation d un service à partir du réseau est similaire à la recherche sur Internet d une page Web, le téléchargement d une page, et l installation d un plug-in. A partir du moment où un service est installé et activé, il est possible d utiliser des pipes pour communiquer avec. On appelle «service de pair» un service qui s exécute uniquement sur un seul pair, et «service de groupe de pairs» un service qui est composé de plusieurs instances d un même service qui coopèrent et s exécutent sur plusieurs pairs. Un «service de groupe de pairs» peut utiliser des algorithmes de tolérance à l erreur pour fournir un service au plus haut niveau de disponibilité possible. Un groupe autour de la plate-forme JXTA peut nécessiter un ensemble minimum de services nécessaires pour supporter les opérations du groupe. 2003 3IE http://www.3ie.org 31 / 85