Dimanche 22 octobre 2017
NASDAQ : 6629.0532 23.9863   nasdaq0.36 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

INFRASTRUCTURE, MANAGEMENT

DSI : arrêtez de confondre P2P et pratiques illégales !

Imprimer Envoyer à un ami Contacter la rédaction
Par Marie Varandat le 26/01/2005 - indexel.net
 

Le peer-to-peer a mauvaise presse. Pourtant, les offres spécialement conçues pour un usage professionnel contribuent à des réductions significatives des coûts informatiques. Reste à dépasser les freins psychologiques et culturels.

 

En 2001 on recensait plus d'une vingtaine de logiciels "Peer-To-Peer" (P2P) destinés aux entreprises. Aujourd'hui ils ne sont guère plus d'une demi-douzaine et la plupart des acteurs en vue de l'époque ont disparu. Il faut dire que depuis Kazaa, eMule et consorts, le P2P n'a pas bonne presse, et les entreprises se méfient de tout produit associé à ces trois lettres. Pourtant, les principes du P2P trouvent toutes sortes d'applications pratiques dans le contexte d'une entreprise : échange de fichiers et informations (P2P Collaboratif), partage de la puissance de processeur et de composantes applicatives (Grid Computing) et même gestion distribuée de données (projets Hyperion ou Ocean Store). La messagerie instantanée, quant à elle, constitue une branche à part des applications P2P et rencontre déjà un certain succès dans le grand public ainsi qu'en entreprise.

 

Une réduction des coûts significative

 

Trop focalisé sur les pratiques illégales, le marché du P2P a dérivé vers la méfiance et paye très cher l'absence de confiance. Pourtant, il ne faut pas oublier que derrière ces trois lettres se cache surtout une technologie qui pourrait se concrétiser par une réduction significative des coûts en matériel et, par voie de conséquence, en maintenance. La première particularité du P2P est en effet de se passer de serveur. Contrairement à l'architecture "deux ou trois tiers" actuellement présente dans toutes les entreprises où un serveur centralise les accès et l'information, le concept du P2P transforme chaque poste en serveur potentiel. Dès lors, plus besoin de mettre en place des serveurs de fichiers, par exemple, pour pouvoir partager simplement et de façon contrôlée le contenu de son ordinateur personnel avec d'autres utilisateurs.

 

Et cette possibilité de partager tout ou partie des informations présentes sur un poste de travail facilitée avec l'arrivée des solutions d'indexation et de recherche incluses dans les systèmes d'exploitation Tiger d'Apple ou Longhorn de Microsoft ou celles tierces telles que les outils de recherche destinés aux postes de travail signés Yahoo !, Google ou encore AskJeeves. Autre avantage et non des moindres : l'optimisation de l'exploitation de toutes les ressources présentes dans l'entreprise. Plutôt que d'investir en matériel, l'entreprise peut en effet distribuer les tâches en fonction de la disponibilité des machines, un ordinateur de bureau, par exemple, étant rarement utilisé à 100  de son potentiel.

 

Dépasser les freins, plus psychologiques que techniques

 

Reste que les pratiques illégales du P2P sont profondément ancrées dans les têtes des dirigeants informatiques qui n'ont retenu de Kazaa et consorts que l'absence de sécurité et la difficulté à administrer les échanges. Or, si les outils grands publics sont dépourvus de fonction d'administration permettant un contrôle dans l'usage de la bande passante et dans les droits d'utilisation, les solutions destinées aux entreprises intègrent ces aspects. Pas de risque donc de fuite de données, d'espionnage ou de cauchemar administratif. En tout cas, pas plus qu'avec une architecture trois tiers. Dotées de protocoles sécurisés pour protéger les échanges et de fonctions avancées en administration, les solutions professionnelles P2P peuvent en outre être renforcées par des offres dédiées. Comme celle de FaceTime qui alerte l'administrateur sur toutes les activités P2P détectées sur le réseau et localise toute les vulnérabilités potentielles ou encore de BlueCoat qui propose un "appliance" pour contrôler dynamiquement et en temps réel le trafic P2P et le bloquer si nécessaire.

 

En d'autres termes, les seuls freins à l'adoption du P2P en entreprise sont psychologiques et culturels : de telles architectures bouleversent des pratiques informatiques qui, de mémoire d'ordinateur, se sont toujours appuyées sur un serveur qui desservait un client. Etant donné les promesses économiques du P2P, il serait peut-être temps d'envisager cette technologie avec un nouvel oeil...

 

Principaux outils P2P destinés aux entreprises
(hors solutions de messagerie instantanée)


Editeur
Produit
SiteCatégorieDescription
Groove networks
Groove Virtual Officewww.groove.netCollaboratifPartage de fichiers sécurisés, Gestion de projets en team
Hilgraeve
DropChute
www.hilgraeve.comCollaboratifEchanges sécurisés de fichiers en toute simplicité
CareScience
Care Data Exchangewww.carescience.comCollaboratifEchanges sécurisés de fichiers et documents cliniques pour les communautés médicales
L2TBleu et Taz-ewww.l2t.comCollaboratifSolution de groupware interactif et système de dossier virtuel partagé,
NextPageNextPage 1,5www.nextpage.comCollaboratifGestion de versions de documents à travers emails, disques durs et serveurs
Clustone eGemswww.clustone.comCollaboratifLogiciel de travail collaboratif temps réel avec partage de fichiers et de bureau
Entropia DCGridwww.entropia.comGrid ComputingPlateforme d'exécution d'applications distribuées sur des PC en Grid.
Parabon Frontierwww.parabon.comGrid ComputingPlateforme de Grid Computing
United Devices GridMP Workstationwww.ud.comGrid ComputingCrée une architecture Grid exploitant les PC de l'entreprise et fournit un Framework de développement pour le Grid
DataSynapseGridServerwww.datasynapse.comGrid ComputingCrée une architecture Grid et facilite la création et le déploiement d'applications distribuées.
FaceTimeFirstwww.facetime.comSécuritéInforme et avertit les administrateurs des activités IM et P2P détectées sur leur réseau
 Vastwww.facetime.comSécuritéService de localisation des vulnérabilités P2P de les infrastructures.
 RTGuardianwww.facetime.comSécuritéAppliance qui contrôle l'utilisation de quelques 40 protocoles P2P
BlueCoatProxySGwww.bluecoat.comSécuritéAppliance de contrôle dynamique et immédiat sur le trafic P2P avec possibilité de l'identifier, d'en faire le log et de le bloquer
Akonix SystemsEnforcer 4www.akonix.comSécuritéLogiciel qui détecte et bloque l'usage des principaux logiciels P2P dont eDonkey, Kazaa, BitTorrent, Morpheus, LimeWire
IMLogicIM Detector Prowww.imlogic.comSécuritéTéléchargeable gratuitement, identifie, quantifie mais également bloque les trafics P2P et IM
Dynacommi:Scanwww.dciseries.comSécuritéOutil de lutte pour les entreprises contre les spywares mais également contre l'usage des échanges de fichiers en P2P

 

En parallèle de ces solutions, des offres de middleware émergent également qui font la promotion du P2P dont notamment JXTA de Sun et la plate-forme .NET de Microsoft.

 

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages