Le guide du téléchargement pour les nuls

HIGH-TECH Peer-to-peer, streaming, direct download, proxy... Pas toujours facile de s'y retrouver dans ce jargon. Perdus dans les tuyaux? Suivez le guide...

Philippe Berry

— 

Le site Internet de telechargement Emule, le 26 mars 2006.
Le site Internet de telechargement Emule, le 26 mars 2006. — CHAUVEAU NICOLAS/SIPA

Peer-to-peer (P2P ou pair-à-pair en VF): L'architecture la plus commune de téléchargement, surtout pour les gros fichiers, sur le principe de «l'union fait la force». Dans ce modèle, chaque client envoie (upload, ou u/l) et reçoit (download, ou d/l) des données, pour une circulation à double sens. L'avantage, c'est qu'on évite ici de surcharger un unique serveur. Napster, l'un des premiers succès, misait sur le 1-1. Puis Kazaa et eDonkey ont découpé un fichier en plusieurs morceaux, permettant de télécharger des segments chez plusieurs utilisateurs en même temps, tout en envoyant les parties déjà rapatriées à d'autres membres. Un principe repris et amélioré par BitTorrent.

BitTorrent: Le protocole P2P le plus populaire. En 2009, à ses plus hauts, il représentait à lui seul environ 70% du trafic Internet montant, et 20% du trafic descendant. La tendance est à la baisse: en Amérique du nord, en 2011, on se situait à 50%/15%. En trafic global, le service de streaming vidéo Netflix a pour la première fois dépassé BitTorrent en mai 2011 (22,6% vs 21,6%). BitTorrent n'est qu'un outil et n'est pas illégal en soi. On peut télécharger des fichiers légaux (comme des distributions Linux). Mais une immense majorité des utilisateurs télécharge des contenus piratés (musique, films, séries télé, jeux). Du coup, BitTorrent a été pris pour cible par de nombreux gouvernements, sous la pression des lobbies de l'industrie de la musique et du cinéma.

Téléchargement direct: Alors qu'Hadopi se concentre sur le peer-to-peer, de nombreux internautes se sont tournés vers le «direct download». La connexion est ici à sens unique et ne nécessite pas de logiciel: l'utilisateur se connecte à un serveur et télécharge le fichier en cliquant sur un lien. Il n'est cependant pas à l'abri des poursuites: de nombreux hébergeurs stockent l'adresse IP afin de limiter les quotas de téléchargement. Malgré tout, les autorités visent principalement les sites (comme MegaUpload) ou ceux qui mettent en ligne des fichiers (comme le film Wolverine, qui a coûté un an de prison ferme au pirate) et pas –encore– les téléchargeurs.

Streaming (lecture en continu): Contrairement au téléchargement, pas besoin ici d'avoir récupéré tout le fichier pour le lire. Le flux (stream) peut être lu en quasi direct, si le débit est suffisant. Le fichier est en général stocké de manière temporaire et effacé à la fin. La technologie est plutôt associée aux contenus légaux (Deezer ou Spotify pour la musique, Netflix, Hulu ou YouTube pour la vidéo) mais il existe de nombreux sites proposant des fichiers piratés (porno et séries télé, surtout). Nicolas Sarkozy a déjà prévenu qu'il comptait faire évoluer les lois pour s'attaquer au streaming illégal.

P2P streaming: Si le streaming est en général centralisé, des technologies tirant parti du peer-to-peer émergent. En 2009, la BBC a réalisé une expérience pour diffuser des vidéos en haute-définition. Bram Cohen, inventeur du protocole BitTorrent, travaille sur une solution de streaming en P2P, notamment pour diffuser des événements en direct.

Newsgroup/Usenet: Ce réseau de forums né avant le Web continue d'exister aujourd'hui, notamment pour le transfert de fichiers. L'abonnement est souvent payant et les FAI bloquent parfois certains newsgroups ou ralentissent le trafic.

Hadopi: La Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet a été mise en place après le vote controversé de la loi du même nom en 2011. La société nantaise TMG a été mandatée pour jouer les gendarmes. Elle surveille des fichiers soumis par les ayants droit et flash les internautes qui les partagent en interceptant leur adresse IP. Ensuite, l'Hadopi envoie des avertissements. Au 3e, elle transmet le dossier à un juge, qui peut décider de suspendre la connexion Internet de l'utilisateur pour trois mois et d'infliger une amende allant jusqu'à 1.500 euros.

Adresse IP (pour Internet Protocol). Une adresse IP identifie une machine sur le réseau, que ce soit un PC, un smartphone ou même un distributeur de billets de banque. Le problème, c'est qu'elle n'est pas toujours fixe, à l'inverse d'une adresse postale. Les adresses IP peuvent se masquer ou encore être dérobées et l'identification d'un internaute par ce biais est controversée. La société TMG assure utiliser plusieurs méthodes croisées. Elle a subi un audit indépendant, dont les conclusions ont été publiées le 13 février. L'expert juge les méthodes de TMG «fiables et robustes», même si un de ses confrères a apporté quelques réserves, regrettant que les annexes techniques n'aient pas été publiées.

Safe harbor: La protection principale des sites Internet aux Etats-Unis. Cette clause bouclier, instaurée en 1998, leur permet d'échapper à une responsabilité pénale s'ils hébergent des contenus illégaux... A condition qu'ils les effacent dès qu'ils reçoivent une demande des ayants droit. La règle prête à interprétation et sera sans doute farouchement débattue lors du procès MegaUpload –si les dirigeants sont extradés.

Anonymat en ligne: Que ce soit pour échapper aux autorités ou simplement protéger sa vie privée –ou sa vie tout court, pour les militants du Printemps arabe– il existe de nombreuses solutions pour camoufler son identité en ligne. Un proxy permet d'insérer un intermédiaire entre son PC et sa destination. Le réseau TOR utilise, lui, un grand nombre de routeurs intermédiaires chargés de transmettre anonymement les paquets de données –souvent bien plus lentement. Souvent payants, les VPN, ou réseaux privés virtuels, cryptent les données. Une seedbox est un serveur qui se loue pour télécharger à grande vitesse. Choisir un bon service prend du temps. Il faut surtout s'assurer qu'aucune information permettant une identification n'est conservée. L'arrestation du hacker Topiary, soupçonné d'être le numéro 2 du groupe LulzSec, a rappelé la règle: même en faisant attention, il n'existe pas d'anonymat à 100% sur le Net.