Publicité

Vous êtes-vous déjà demandé quels sont les plus grands réseaux de partage de fichiers? Quelles sont les différences entre BitTorrent, Gnutella, eDonkey, Usenet etc.?

Ce guide est disponible au téléchargement en format PDF gratuit. Téléchargez maintenant le guide MakeUseOf des réseaux de partage de fichiers. N'hésitez pas à copier et à partager cela avec vos amis et votre famille.

Vous voulez savoir quel réseau de partage de fichiers vous offre la meilleure vitesse de téléchargement ou le plus haut niveau de confidentialité?

Le guide explique les avantages et les inconvénients de chacun. Nous examinons également les problèmes de confidentialité et partageons d'excellents outils vous aidant à protéger votre vie privée lors du téléchargement de fichiers sur ces réseaux.

Table des matières

§1. Introduction

§2 – Partage de fichiers et droit d'auteur

§3 - Qu'est-ce que le P2P

§4 - Torrent de bits

§5 – Traqueurs de torrent

§6 – eDonkey

§7 – Gnutella

§8 – Usenet

§9 – Autres réseaux de partage de fichiers

§10 – Confidentialité

§11 – Conclusion

1. introduction

Nous commençons un autre eBook, un autre grand voyage que j'espère que vous apprécierez. Cette fois, nous allons examiner le partage de fichiers, les différents logiciels, protocoles, problèmes et à peu près tout ce à quoi vous pouvez penser. Pourquoi écrire un eBook sur le partage de fichiers? Eh bien, bien que les choses soient devenues beaucoup plus simples depuis l'époque de Napster et de «sneakernet», et beaucoup plus rapides, il y a pas mal de barrages routiers, en particulier pour les utilisateurs d'ordinateurs non techniques.

Dans cet eBook, nous allons examiner les principales technologies de partage de fichiers disponibles et débattre des fonctionnalités et des mises en garde de chacun, ainsi que des meilleures façons de les utiliser. Mais avant d'entrer dans le vif du sujet, prenons un moment pour discuter d'une question très importante qui va inévitablement se poser en raison de la nature de ce guide.

2. Partage de fichiers et droits d'auteur

Le droit d'auteur, en particulier le droit d'auteur intellectuel, le type qui couvre tout type de texte, photo, vidéo, logiciel ou œuvre d'art est quelque chose à traiter avec respect. Bien que certaines parties, comme le tristement célèbre traqueur de torrent appelé «The Pirate Bay», souhaitent (que vous) ignoriez complètement le droit d'auteur, ce n'est ni légal ni moral de le faire. Il y a eu quelques campagnes de base qui ont promu le «fait» que le téléchargement d’œuvres protégées sans autorisation est en fait très bien, et ne peut être comparé au vol, en raison de la nature du support dans lequel il est stocké - électroniquement. Leur argument était assez facile à comprendre et il a obtenu une certaine traction à cause de cela. Lorsque vous téléchargez de la musique ou des livres en ligne, il n'y a aucun frais pour l'éditeur pour imprimer le livre, fabriquer le CD, payer le transport ou les commis et les vendeurs. Le seul coût est la facture d'électricité et d'Internet que vous payez vous-même. Par conséquent, pourquoi devrions-nous payer pour le contenu?
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 3
Attribution Creative Commons. photo par Daveybot via Flickr. Achat de musique arrangée dans un mur d'album.

J'espère que cela ne vous a pas convaincu non plus, car c'est complètement faux. Ils ignorent la partie où le musicien, l'écrivain ou le programmeur a passé des heures et des heures à s'entraîner et à travailler pour créer ce matériel. C’est une assez grosse erreur si vous me demandez. Mettez-vous à la place de cet homme. Ne voudriez-vous pas pouvoir subvenir à vos besoins, recevoir une compensation pour votre travail? Bien que je ne puisse certainement pas tolérer les actions de la RIAA, de l'IFPI et d'organisations similaires de lutte contre le piratage, qui franchement comme presque enfantin dans leur approche, je ne peux pas promouvoir le vol des autres travail. Pensez à ce que l'oncle Ben a dit à Peter dans Spider-Man: «Avec une grande puissance vient une grande responsabilité».
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 4
Creative Commons Attribution par everyskyline via Flickr.

Cela étant dit, il existe de nombreuses utilisations légales du partage de fichiers, telles que la distribution de logiciels open source, le domaine public, les biens communs créatifs et les œuvres copyleft. Vous devez également réaliser que la technologie derrière de nombreuses applications et services P2P n'est pas intrinsèquement mauvaise. Bit Torrent pourrait potentiellement accélérer de nombreux téléchargements légitimes, y compris vos achats iTunes et Amazon si les CDN (Content Delivery Network) le mettaient en œuvre.

Avertissement

MakeUseOf ou ses rédacteurs ne peuvent être tenus responsables des actions qui pourraient découler du respect des instructions présentées ici. La violation du droit d'auteur est un crime aux États-Unis d'Amérique ainsi que dans de nombreux autres pays. Veuillez lire votre législation locale sur le droit d'auteur avant de tenter l'une des actions décrites dans cet eBook. Ces informations présentées ici sont uniquement à des fins éducatives.

3. Qu'est-ce que le P2P?

P2P (Peer-to-Peer) est un acronyme qui représente un groupe de technologies, qui utilisent le même principe pour fonctionner. Au lieu d'utiliser un système de serveur central qui transmet des données aux autres ordinateurs clients, dans l'architecture P2P, chaque ordinateur est à la fois un client et un serveur. Chaque ordinateur essaiera de télécharger à partir de n'importe lequel des ordinateurs qui ont le fichier ou, en retour, partagera lui-même les données qu'il possède avec d'autres ordinateurs dans le «swarm». Un essaim est défini comme la totalité des ordinateurs qui téléchargent ou téléchargent le même contenu.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 5
Creative Commons Attribution par RocketRaccoon via Flickr.

Cette approche de distribution de contenu est efficace pour distribuer de grandes quantités de données à un grand nombre d'ordinateurs, presque simultanément. Alors qu'en augmentant le nombre d'utilisateurs connectés à un serveur de téléchargement centralisé, cela réduirait intrinsèquement la vitesse globale et éventuellement l'arrêtait, dans un P2P l'architecture, la vitesse globale augmente à mesure que plus d'ordinateurs terminent le téléchargement et en retour le partagent avec d'autres, multipliant le nombre de sources disponibles exponentiellement.

Bit Torrent, à lui seul, est censé générer 27 à 55% du trafic Internet total selon la région.

Les organisations agissant au nom de l'industrie de la musique et du cinéma, à savoir la RIAA et la MPAA, ont réussi à fermé de nombreux services P2P au cours des années et ont même engagé des procédures judiciaires contre personnes.

4. Bit Torrent

Bit Torrent, une technologie développée par Bram Cohen en 2001, est de loin la technologie P2P la plus utilisée. Il s'est avéré supérieur à bien des égards; permettant un environnement semi-décentralisé, une redondance et des gains de vitesse significatifs par rapport à

4.1 Comment ça marche?

Pour utiliser le protocole Bit Torrent pour télécharger et télécharger des fichiers, un utilisateur doit télécharger et installer une application qui implémente la technologie. Il existe de nombreuses options disponibles, et nous verrons bientôt laquelle est la meilleure pour chaque plate-forme. Pour l'instant, concentrons-nous sur son fonctionnement.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 6
Creative Commons Attribution par nrkbeta via Flickr.

Afin de partager des fichiers avec d'autres pairs, une application Bit Torrent doit d'abord recueillir des informations sur les fichiers respectifs et les stocker dans un fichier. Souvent appelé «métadonnées», le fichier «.torrent» qui est créé contiendra des informations telles que la taille, le nom, le type du ou des fichiers à partager. Selon le nombre de fichiers, le fichier de métadonnées varie de 1 Ko à 200 Ko pour les conteneurs de plusieurs gigaoctets.

Pour lancer un téléchargement, vous devez d'abord utiliser un site Web qui regroupe ces fichiers de métadonnées, tels que The Pirate Bay ou ISOHunt. (Ils sont examinés plus en détail ci-dessous sous «Torrent Trackers»). En termes simples, ce sont des moteurs de recherche où vous pouvez rechercher ce que vous souhaitez télécharger et trouver le fichier torrent correspondant. Ensuite, vous pouvez télécharger ce fichier torrent sur votre ordinateur et l'ouvrir dans le client torrent pour démarrer le processus de téléchargement.

Un homologue initial, appelé «uploader», initialisera initialement le tracker torrent avec le fichier de métadonnées et attendra que d'autres pairs s'y connectent et téléchargent le fichier.

Une fois le transfert atteint 100%, votre rôle passe de «leecher», ou téléchargeur, à «semeur», ou téléverseur. Le nombre «ratio» représente la part du débit de téléchargement que vous avez redonné à la communauté en divisant la taille totale téléchargée par la taille totale téléchargée. Il est considéré comme une bonne pratique dans la communauté Bit Torrent de maintenir un ratio supérieur à 0,7 à tout moment. La communauté ne tient pas compte des pairs ayant des ratios inférieurs en tant que «leechers» et de nombreux trackers de torrent privés imposent des limites à leurs comptes.

4.2 Notes techniques

Les téléchargements Bit Torrent diffèrent à bien des égards des requêtes ftp ou http traditionnelles. D'une part, les téléchargements ne sont pas séquentiels, le client demandant généralement les bits les plus rares en premier assurer la disponibilité ou autrement télécharger au hasard en fonction de la disponibilité et de la vitesse de chacun pair.

De nombreux clients Bit Torrent modernes incluent des fonctionnalités qui réduisent la dépendance à un tracker centralisé. Bien que de nombreux trackers relativement redondants soient disponibles sur le net et il est très peu probable qu'ils cessent tous de fonctionner en même temps temps, PEX (Peer Exchange) et DHT (Distributed Hash Tables) peuvent servir de sauvegarde si le tracker fonctionne lentement ou est temporairement hors de un service. Alors qu'un environnement sans tracker fonctionnera bien (ou plus rapidement) dans un petit groupe ou un réseau local, la dépendance globale sur PEX souffre de taux de propagation plus lents.

4.3 Applications client Torrent

Ce sont les applications qui peuvent lire les métadonnées et procéder au téléchargement des fichiers réels que vous avez demandés.

Il existe de nombreuses applications Bit Torrent disponibles et le choix de la meilleure peut ne pas être évident, même pour le public technique. Nous évaluons une application en fonction de nombreuses caractéristiques telles que la taille, les fonctionnalités, la vitesse, la fiabilité, la sécurité et l'interface utilisateur.

les fenêtres les utilisateurs finiront très probablement par utiliser uTorrent, un client torrent fermé et gratuit créé par Bit Torrent, Inc. Il est surtout connu pour son large ensemble de fonctionnalités, son interface utilisateur simple mais riche, sa stabilité et surtout, pour avoir l'une des plus petites empreintes de ressources (<300 Ko exécutable). Il est considéré comme le client Bit Torrent le plus populaire et a toujours reçu une bonne presse des médias technologiques.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 7
Linux et Mac les utilisateurs apprécieront certainement Transmission, un client open source également reconnu pour sa convivialité et sa faible empreinte de ressources. Jackson a écrit un article qui compare Transmission et uTorrent Transmission vs uTorrent [Mac uniquement] Lire la suite . Wez Pyke, l'un des écrivains MakeUseOf a un article détaillé à ce sujet Transmission, le client BitTorrent léger Lire la suite .
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 8

5. Traqueurs de torrent

L'utilisation de trackers torrent populaires et réputés est toujours une bonne chose. Beaucoup de gens vont télécharger et télécharger, créant un essaim sain - ce qui équivaut à une vitesse de téléchargement rapide et à un large éventail de fichiers disponibles.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 9
Une réponse standard du style «The Pirate Bay» aux avocats du droit d'auteur. Copyleft.

Mes favoris de tous les temps sont:

The Pirate Bay, avec un très grand bassin de pairs et de fichiers, leur humour inquiétant face aux menaces des titulaires de droits d'auteur et une interface bien conçue, il est vraiment difficile de ne pas les aimer. Je ne sais pas combien de temps il sera disponible, étant donné que les créateurs sont en prison et que la propriété est vendue à une société de médias.

ISOHunt existe depuis assez longtemps, mais il n'a pas encore déçu ses utilisateurs. Le tracker mérite une solide deuxième place dans mes favoris.

• Coda.fm, avec son interface utilisateur impressionnante et ses critiques intégrées, est le meilleur moyen d'obtenir votre musique des torrents.

• Si vous préférez ne pas être sur le bord de votre siège chaque fois que quelqu'un frappe à votre porte - consultez LegalTorrents, car - vous l'avez deviné - des choses qui ne sont pas protégées par le droit d'auteur. Il y a aussi LegitTorrentset Vuze.

TorrentScan fait un excellent travail pour rechercher tous les principaux trackers publics pour le contenu. Si vous n'avez pas une certaine préférence pour un tracker ou si cela ne vous dérange pas le saut supplémentaire vers le site réel - cela vaut un signet. Vous pouvez consulter la liste dans la barre latérale droite pour obtenir d'autres bonnes recommandations pour les trackers publics.

L'auteur de MakeUseOf, Saikat Basu, a écrit un Guide du débutant sur Bit Torrent Le guide Torrent pour tout le mondeCe guide du débutant est une excellente introduction au partage de fichiers peer-to-peer avec BitTorrent. Commencez avec le téléchargement de torrent de manière sûre et responsable avec nos conseils ici. Lire la suite . Je vous recommande fortement de lire son guide si vous êtes nouveau dans cet espace. Il y a aussi une section avec d'excellents conseils pour les utilisateurs avancés.

Nous avons également une page constamment mise à jour pour les articles liés à torrents où vous pouvez trouver des conseils, des critiques de clients et des trackers.

5.1 Tableau de bord pour Bit Torrent:

• Vitesse: 5/5

• Disponibilité des fichiers: excellente • Confidentialité: 1/5

• Danger lié aux logiciels malveillants: passable

• Facilité d'utilisation: 4/5.

5.2 Pourquoi Bit Torrent?

Aujourd'hui, Bit Torrent représente le moyen d'obtenir du contenu d'Internet à de nombreuses personnes, y compris moi. J'ai essayé de nombreux services de partage de fichiers et aucun n'avait la vitesse, le nombre de fichiers et était aussi fiable que Bit Torrent. Je me souviens avoir téléchargé des images de disque de 700 Mo (.iso) juste pour découvrir qu'ils avaient des mots de passe ou étaient faux, des pairs se déconnectant à 99% ainsi que d'autres problèmes. Beaucoup de ces problèmes ont été résolus avec l'avènement de Bit Torrent, et je ne voudrais personnellement pas revenir à l'un des autres services.

Mais Bit Torrent n'est pas la panacée. Voyons quelques-uns des autres protocoles disponibles.

6. eDonkey

Ne vous laissez pas berner par le nom, le réseau eDonkey a eu la part du lion des utilisateurs de partage de fichiers pendant un bon moment. Bien qu'il s'agisse d'un réseau décentralisé, il s'appuie toujours sur des serveurs pour gérer les requêtes de recherche, qui contiennent les index des fichiers partagés. Le créateur d'origine a dû se contenter de la RIAA pour environ 30 millions de dollars, mais la communauté, forte de millions, a poursuivi le développement du logiciel client et serveur et a maintenu le réseau en marche.

eDonkey est différent de Bit Torrent à bien des égards. Pour toucher juste la surface, il ne nécessite pas de sites Web de suivi et utilise un autre protocole pour rechercher et télécharger des fichiers, qui est dans la plupart des cas, plus lent que Bit Torrent.

Le meilleur client eDonkey pour Windows semble être l'open-source Shareaza. Il gère avec succès les liens Gnutella, Gnutella2, eDonkey, BitTorrent, magnet, ed2k et Piolet. L'interface est bien présentée, l'application était stable pendant les tests et j'ai utilisé avec succès chacun des protocoles pris en charge pour télécharger des fichiers.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 10
Mac et Linux les utilisateurs utiliseront très probablement une mule, un client solide pour les réseaux eDonkey et Kad.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 11
Le réseau eDonkey est suffisamment grand pour contenir une masse critique de fichiers et de pairs, et peut être particulièrement rapide sur un réseau métropolitain. Malheureusement, il est sujet aux faux fichiers, aux virus et au suivi.

Chaque client de téléchargement (c'est-à-dire Shareaza) a une interface légèrement différente, mais l'idée générale est de trouver le bouton «Réseau» ou «Hub» et de rafraîchir la liste des serveurs disponibles auxquels vous pouvez vous connecter. Lisez la description, l'emplacement et choisissez ce que vous pensez être le plus susceptible de fournir une meilleure vitesse et une meilleure plage de fichiers. Il est possible d'avoir plusieurs connexions actives à la fois, mais vous ne devriez pas en avoir plus de 5 ouvertes, car cela ralentira la recherche.

La disponibilité des fichiers et la vitesse dépendent de l'heure de la journée, de l'emplacement et d'autres facteurs. Le réseau eDonkey est presque toujours plus lent et contient moins de fichiers que Bit Torrent et il y a de fortes chances que vous attrapiez un virus, car il n'y a pas de système de notation ou de commentaire.

6.1 Tableau de bord pour eDonkey:

• Vitesse: 3/5

• Disponibilité des fichiers: passable

• Confidentialité: 2/5

• Danger lié aux logiciels malveillants: grave

• Facilité d'utilisation: 3/5

7. Gnutella

Le réseau de partage de fichiers le plus populaire de 2007 est toujours actif et dynamique. Après la montée en popularité de 2001, principalement en raison de la disparition de Napster, le protocole et les clients ont commencé à s’améliorer de plus en plus, et obtiennent toujours une deuxième place honorable à Bit Torrent. Alors que les développeurs envisageaient un système complètement décentralisé, Gnutella, tout comme eDonkey, a besoin de caches, ultra-pairs et «feuilles» pour rester stable.

Le client de téléchargement le plus populaire pour le réseau Gnutella est le notoire LimeWire, qui est écrit en Java et donc multiplateforme. Je le recommanderais aux utilisateurs de Windows et Linux. Les gens Mac devraient au moins jeter un œil à Acquisition, qui est écrit en code natif et conserve le style d'interface utilisateur des applications Mac.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 12
Ayant utilisé à la fois Gnutella et eDonkey, je me pencherais sur le premier. Les clients de téléchargement sont un peu plus raffinés, le réseau est apparu plus réactif et enfin, vous n’avez pas à choisir manuellement les serveurs comme sur eDonkey.

Un autre avantage de LimeWire est la capacité de filtrage pour vos recherches; éliminer les fichiers exécutables, les documents, les photos ou le contenu protégé par les droits d'auteur - votre choix.

LimeWire est si facile à utiliser que vous pouvez dire à votre chien de télécharger les fichiers pour vous. Ouvrez l'application et entrez vos termes de recherche, puis cliquez sur le bouton de téléchargement. Il existe même un assistant pour la première fois qui vous aidera si vous vous perdez.

7.1 Tableau de bord pour Gnutella:

• Vitesse: 4/5

• Disponibilité des fichiers: bonne

• Confidentialité: 3/5

• Danger lié aux logiciels malveillants: grave

• Facilité d'utilisation: 5/5

8. Usenet

À bien des égards, l'enfant des anciens systèmes de tableau d'affichage, USENET (utilisationr netLes utilisateurs partagent des articles, des photos, de la musique et des binaires via un maillage semi-centralisé de serveurs. Également appelés groupes de discussion, les articles USENET fonctionnent de manière très similaire au courrier électronique. Une fois connecté à un groupe de discussion, disons sci.math, dans votre lecteur de news, vous pouvez publier et répondre aux messages postés par d'autres utilisateurs. Les messages sont enfilés, tout comme votre boîte de réception Gmail. La plupart des serveurs USENET ne nécessitent aucune information personnelle ou inscription ni ne conservent de journaux.

L'importance d'USENET a diminué au fil des ans en tant que moyen pour publier, diffuser des informations et engager des conversations avec d'autres personnes, principalement à cause des forums et des blogs. Bien qu'il ne soit pas contesté que la base d'utilisateurs diminue de plus en plus chaque année, il existe des groupes de discussion dédiés à la publication d'applications, de vidéos et de musique, ou binaires.

Contrairement à d'autres réseaux P2P, USENET offre à ses utilisateurs une bonne confidentialité par défaut. La nature du protocole, similaire à SMTP (Simple Mail Transfer Protocol), impose une chaîne de confiance. L'identité de l'expéditeur (ou de l'uploader) peut être facilement masquée en modifiant simplement l'en-tête du message. Le serveur est la seule machine à connaître l'adresse de l'utilisateur et de nombreux groupes de discussion ne conservent pas de journaux; ceux qui ne sont pas susceptibles de divulguer les informations.

Un autre argument en faveur d'USENET est que les serveurs fonctionnent sous la réglementation DMCA Safe Harbor en tant que fournisseur de télécommunications; s'ils fournissent un moyen de supprimer les informations protégées par le droit d'auteur aux propriétaires, ils ne sont pas responsables devant les tribunaux. L'architecture du réseau maillé et les politiques de nombreux administrateurs de serveur permettent de supprimer complètement contenu presque impossible, car le contenu se propage à de nombreux serveurs dans le maillage et ils ignorent généralement annuler messages.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 13
Un exemple de réseau maillé. Creative Commons par Marc_Smith via Flickr.

Il y a cependant quelques limitations. La plupart des groupes de discussion gratuits ne conservent pas les données pendant de longues périodes en raison de la capacité de stockage limitée du serveur. Pour les groupes de discussion payants, la conservation des données sera plus longue, un an au maximum. La vitesse est un autre problème; les groupes de discussion peuvent être considérablement plus lents que les autres technologies P2P pendant les heures de pointe (après-midi, soir) en raison de leur dépendance aux serveurs. Le téléchargement et le téléchargement à partir d'USENET sont lourds par rapport à d'autres technologies. Les fichiers doivent être décomposés en morceaux plus petits (<50 Mo), compressés (archives .RAR), encodés (avec.PAR fichiers de récupération), joints aux informations sur les fichiers (.NFO) et téléchargé. Les données doivent être reconstruites après leur téléchargement.

Malheureusement, il n'y a pas d'applications USENET gratuites conçues pour partager des fichiers binaires. Tout ce que je peux faire, c'est recommander le meilleur des services payants. Sur Mac, Unisson gagne haut la main, pour Linux il y a BinBot et sur Windows, NewsLeecher est le meilleur choix.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 14

8.1 Tableau de bord pour Usenet:

• Vitesse: 2/5

• Disponibilité des fichiers: incohérent

• Confidentialité: 4/5

• Danger de malware: négligeable

• Facilité d'utilisation: 1/5

9. Autres réseaux de partage de fichiers

Il existe d'autres services qui sont utilisés abusivement par des personnes qui téléchargent des fichiers protégés par des droits d'auteur. Un de ces services est Rapidshare. Ils ont été fermés et les personnes qui les ont utilisés ont été retrouvées: «En avril 2009, Rapidshare a remis le les informations personnelles des auteurs présumés d'atteintes aux droits d'auteur de plusieurs grandes maisons de disques. Rendez-vous service et n'utilisez pas leur.

Pour Rapidshare, vous n'avez besoin d'aucun client de téléchargement, vous avez essentiellement besoin de connaître l'emplacement du fichier avant de pouvoir le télécharger. Il existe plusieurs moteurs de recherche qui vous aident à trouver l'emplacement des fichiers que vous recherchez.

Les réseaux plus petits, les retombées de réseaux plus importants et tout ce qui est annoncé comme «le plus rapide de tous les temps» sur des sites Web de mauvaise qualité sont une autre grosse erreur.

10. Intimité

Votre FAI, les pairs à partir desquels vous téléchargez, le traqueur et même un voisin utilisant un renifleur de réseau savent ce que vous faites. Juste pour que nous soyons clairs, il n'y a pas de confidentialité lors de l'utilisation des services P2P ci-dessus, vous jouez à un jeu de probabilités: parmi les millions de fichiers partagés, serai-je l'un des milliers à être poursuivi?

10.1 Comment pouvez-vous protéger votre vie privée?

• ItsHidden Beta, un service VPN gratuit qui a été créé dans ce but précis, promet de ne pas conserver les journaux, fournit une vitesse décente et est actuellement gratuit.

IPREDATOR, un service similaire à ItsHidden, est une initiative lancée par les gars de Pirate Bay. La version bêta est actuellement fermée, mais vous pourriez toujours recevoir une invitation si vous vous inscrivez.

• Autres services VPN payants comme Witopia.net, conservez un minimum de journaux, principalement pour éviter les abus (piratage, spam, etc.). Bien sûr, la version approuvée par l'avocat des CGU indique clairement que la violation du droit d'auteur n'est pas acceptable.

OneSwarm, tout en restant un client Bit Torrent rétrocompatible, il met en œuvre le concept d'obscurcissement d'adresse d'amis et de pairs. Check-out La critique de Simon OneSwarm rend le partage de fichiers P2P privé et personnel Lire la suite de celui-ci.
Le guide MakeUseOf des réseaux de partage de fichiers partage de fichiers 15
BitBlinder, est le service le plus prometteur pour la confidentialité en ligne que j'ai vu jusqu'à présent. Malheureusement, il est actuellement en version bêta privée, mais vous devez absolument lire les spécifications et vous abonner à leur blog.

• Les trackers privés, bien qu’ils aient un contenu strictement modéré et généralement moins de problèmes de sangsue, ne sont pas la solution pour les personnes soucieuses de la confidentialité. Si vous pouvez obtenir une invitation pour le service, croyez-moi, la RIAA le peut aussi. Ils n'ont même pas à assigner le tracker, il suffit de se connecter au même torrent que vous.

• Logiciel de filtrage IP, à savoir ProtoWall et PeerGuardian (interrompu), tentera de bloquer les connexions à partir d'adresses IP connues de Media Sentry, MPAA et autres. Ils ne sont pas 100% infaillibles, mais ils devraient aider. Les utilisateurs de Linux devraient se pencher sur MoBlock

11. Conclusion

Nous avons examiné les réseaux de partage de fichiers les plus populaires. Nous avons examiné les meilleures applications pour chacune. Lequel devriez-vous utiliser? C'est une question difficile, mais Bit Torrent semble être le plus polyvalent de tous.

Si vous souhaitez envoyer des fichiers de temps en temps à vos amis ou à votre famille, et surtout s’ils sont volumineux, vous devez absolument lire l’article de Tim Watson sur 4 sites Web simples et morts qui résolvent ce problème 4 outils simples pour partager des fichiers volumineux sur Internet Lire la suite . Ou peut-être marcher du côté technicien et configurer votre propre VPN crypté et utiliser les outils intégrés dans votre système d'exploitation; L'article de Dave Dragger vous montre comment utiliser Hamachi pour faire exactement cela Créer votre propre réseau privé virtuel personnel avec Hamachi Lire la suite .

"Il n'y a aucun plaisir à posséder quoi que ce soit non partagé." –Seneca, philosophe romain

Lectures complémentaires:

  • Fonctionnement du partage de fichiers P2P (Peer to Peer) Fonctionnement du partage de fichiers P2P (Peer to Peer)Vous vous demandez ce qu'est le partage de fichiers peer-to-peer (P2P) et comment cela a commencé? Nous vous expliquons ce que vous devez savoir. Lire la suite
  • 5 sites de partage de fichiers P2P basés sur un navigateur gratuit sans limite de taille 5 sites de partage de fichiers P2P basés sur un navigateur gratuit sans limite de taille Lire la suite
  • Comment trouver des fichiers en ligne sans avoir à utiliser le logiciel P2P Comment trouver des fichiers en ligne sans avoir à utiliser le logiciel P2PTrouvez de la musique, des films et bien plus sans utiliser de logiciel peer-to-peer (p2p). Vous devez juste savoir où regarder. Pour la plupart des gens, Bittorrent est le moyen définitif de trouver des fichiers moins que légaux sur ... Lire la suite
  • 5 meilleurs conseils pour empêcher quelqu'un de vous regarder lors du téléchargement de torrents 5 meilleurs conseils pour empêcher quelqu'un de vous regarder lors du téléchargement de torrents Lire la suite

Guide publié: mai 2010