Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Le Peer-to-Peer anonyme se généralise

Après l'annonce bruyante mais trompeuse de Blubster, qui veut faire croire à ses utilisateurs que l'usage du protocole UDP suffit à assurer la confidentialité de leurs partages, c'est au tour de Morpheus et iMesh d'arriver avec ses solutions de sécurité. Leurs idées sont cette fois bien plus intéressantes.

Pour Morpheus, il s'agira a priori dès la semaine prochaine de réorienter les utilisateurs vers des proxys publics, dont on sait qu'ils permettent a priori de faire que celui qui reçoit un fichier ne sait pas qui l'a envoyé. C'est en effet toujours le proxy qui sera identifié à la place de l'utilisateur. 

Cela dit deux problèmes se posent. Tout d'abord Morpheus est aujourd'hui basé sur le réseau Gnutella, déjà très lent, et l'usage systématique de proxys ne fera que le ralentir davantage. Ensuite ces proxys sont publics, mais ils auront certainement du mal à supporter la charge, quand ils accepteront de prendre la responsabilité des échanges effectués.

Concernant iMesh, la société basée en Israël prévoit de prendre l'industrie du disque à son propre jeu. En effet celle-ci utilise depuis longtemps la technique du "spoofing", qui consiste à inonder les réseaux P2P de faux fichiers musicaux que l'utilisateur télécharge en pensant obtenir le vrai morceau. Ici, iMesh compte peupler son réseau avec des leures : des ordinateurs virtuels qui partagent des fichiers qui en réalité n'existent pas. L'industrie sera ainsi flouée quand elle pensera avoir mis la main sur un pirate qui n'a en fait aucune identité physique...

La bataille des clients P2P commence donc sur ce nouveau terrain de la garantie de la sécurité des utilisateurs. Il est intéressant de remarquer que ce sont les logiciels qui ont eu du succès mais l'ont perdu qui cherchent aujourd'hui à le reconquérir grâce à des arguments visant à prouver la sécurité de leur système. Les leaders du moment devront sûrement prendre également le virage si ils ne souhaitent pas se faire reléguer en seconde ligne...