Le peer to peer permet
avant tout une mutualisation entre différents utilisateurs. Les
utilisations les plus courantes de ce modèle sont :
· Le partage d'informations :
Le peer to peer optimise le partage de données (texte, audio, vidéo…). En effet, utiliser cette infrastructure revient à relier directement un poste à un autre à travers le réseau sans passer par un serveur central. C'est ainsi que l'utilisateur va directement rechercher le fichier de données sur le poste d'un autre utilisateur.
· Le partage de ressources :
Le peer to peer permet de mutualiser les ressources informatiques de milliers de machines afin de les utiliser pour une tâche nécessitant une grande puissance (calcul…). Il peut également être appliqué comme une solution à un besoin d'espace de stockage important.
· Le travail collaboratif :
La création d'espaces partagés apporte à un groupe d'utilisateurs de nombreuses possibilités de collaborer dans l'espace et dans le temps.
Le peer to peer se rapproche fortement de la notion
de Knowledge Management dans ses capacités à optimiser l'échange
d'informations et de savoirs au sein des organisations.
L'apprentissage commence lorsque ce modèle permet de créer des
communautés d'échange de pratiques, de gérer les processus de
travail collaboratif et de disposer rapidement du contenu
correspondant à ces savoirs.
Néanmoins, le modèle peer to peer se construit
également sur des règles et des comportements exigeants. Il pose
dans ce cadre de nombreuses questions. Celle de la motivation des
personnes participant à ce réseau tout d'abord. Créer une
communauté de savoirs oblige à maintenir le contenu actualisé,
disponible et opérationnel : les participants doivent donc consacrer
une part de leur énergie à trouver, classer et clarifier les
informations. Les problèmes de validation du contenu, de garantie de
mise à jour et d'exactitude sont mis à jour. La difficulté n'est
pas toujours de trouver l'information mais correspond plutôt à un
souci de pertinence et de qualité.
Par ailleurs, les questions de sécurité et de confidentialité peuvent se poser. Dans un modèle de peer to peer, les besoins d'authentification, de respect de l'anonymat sont particulièrement importants.
L'infrastructure peer to peer doit encore valider
son modèle. De fortes évolutions seront à mener pour qu'elle
s'impose comme la source de véritables applications répondant aux
besoins des organisations.
Commentaires
Enregistrer un commentaire