Web Summit - C.Averill, BitTorrent : "On redonne le contrôle à l'utilisateur"

Guillaume Belfiore
Lead Software Chronicler
05 novembre 2015 à 16h09
0
Sur le secteur de la vie privée, BitTorrent se distingue en proposant des solutions non pas hébergées sur des serveurs centralisés, mais échangées en pair à pair. Christian Averill, vice-président des communications chez BitTorrent, a accepté de répondre à quelques-unes de nos questions.

Du téléchargement à la synchronisation en passant par la messagerie ou la navigation sur Internet, la société BitTorrent multiplie ses produits pour démocratiser au maximum la technologie d'échange pair-à-pair. En parallèle, cela lui permet de jouer la carte de la sécurité face aux solutions alternatives disposant d'une infrastructure classique.

08234874-photo-bittorrent.jpg


A l'heure actuelle combien de personnes travaillent chez BitTorrent ?

Christian Averill : Nous sommes basés à San Francisco et à Minsk et au total nous sommes 120 employés.

De quelle manière les révélations d'Edward Snowden ont-elles affecté le développement de vos produits ?

C.A : En fait nous travaillons sur la technologie décentralisée depuis le début. Nous avions déjà développé BitTorrent Sync avant ces révélations. Le produit en était au stade alpha. C'est notre philosophie, on redonne le contrôle à l'utilisateur. Mais cela a certainement aidé à montrer l'intérêt de notre technologie. C'est sûr.

Les gens doivent être au courant de leur sécurité. Les solutions reposant sur un serveur sont pratiques mais elles ne sont pas sans risques, qu'il s'agisse de la NSA, de hackeurs ou simplement de la fermeture du service en question, ca arrive tout le temps.

BitTorrent Sync a une approche originale à la synchronisation de fichiers mais il est toutefois nécessaire d'avoir un ordinateur toujours connecté ou de disposer d'un NAS. Avez-vous envisagé de commercialiser de petits boitiers connectés pour résoudre ce problème ?

C.A : Nous n'avons aucun projet de ce genre mais il est vrai que le NAS est une bonne solution. Selon vos besoins, s'il y a plusieurs personnes, chacune d'entre elles peut donner accès à vos fichiers. On se retrouve ce genre d'usage dans les petites sociétés par exemple. Vous avez le contrôle pour cet accès. C'est une sorte d'inconvénient mais la solution du NAS fonctionne bien.

Beaucoup de gens regrettent que BitTorrent Sync ne soit pas disponible en open source...

C.A : Le protocole BitTorrent original est open source. Il y a des décisions économiques autour de Sync. Nous avons fait des audits de sécurité effectués par des sociétés tierces. Ce n'est pas un problème en ce qui concerne le déploiement de notre produit. Mais nous en parlons tout le temps en interne, on ne prend pas cela à la légère. Mais pour être franc il n'y a pas de projet la-dessus.

035C000008234870-photo-bittorrent.jpg


Il existe plusieurs éditeurs d'applications offrant une messagerie sécurisée alternative à Bleep. Considérez-vous ceux-ci comme des concurrents ou plutôt des alliés au nom de la sécurité ?

C.A : On ne pense pas avoir beaucoup de concurrents. Nous avons des API que les autres peuvent utiliser. Nous avons une offre distincte qui peut être complémentaire de la leur. Les gens peuvent utiliser les deux simultanément selon leurs besoins.

Pourriez-vous revenir sur votre modèle économique ?

C.A : Nous avons trois types de revenus. Le premier repose sur la publicité avec BitTorrent Bundle. Nous avons des versions premium de tous nos produits, comme Sync par exemple. Et aussi nous vendons des licences de notre technologie.

Etes-vous intéressés par d'autres produits reposant sur les échanges peer-to-peer, par exemple une messagerie professionnelle interne ?

C.A : Nous valorisons beaucoup l'innovation. Tous les deux mois nous organisons un hackathon. La société s'arrête pendant trois jours et les employés tentent de développer leurs idées. Et cela peut déterminer notre prochain produit ou améliorer un produit existant. Tout est possible.

Il y a beaucoup d'opportunités dans le domaine de la communication et Bleep fonctionne très bien pour ça. Personnellement j'aimerais qu'on améliore Sync

035C000008234868-photo-bittorrent.jpg


Vous disposez également d'un navigateur. Pourriez-vous revenir sur le projet Maelstrom ?

C.A : Oui c'est un projet actuellement au stade alpha. L'idée est déterminer à quoi ressemblera les vingt prochaines années sur Internet et notre vision est un Web en pair-à-pair et décentralisé. Vous créez des pages Web sous la forme de fichiers torrent et il n'y a plus de serveur centralisé potentiellement défaillant, de sites inaccessibles ou d'attaques de type DDoS.

Donc vous utilisez le cache du navigateur ?

C.A : Tout à fait c'est une option que vous pouvez activer si vous souhaitez faire partie de ce réseau distribué.

Certaines données du navigateur sont-elles retournées à BitTorrent ?

C.A : On ne récupère pas votre historique de navigation. Elle reste en local. Je pense qu'on reçoit probablement des informations sur la version du navigateur que vous utilisez ou les erreurs éventuelles que vous rencontrez. Mais rien concernant votre historique de recherche ou ce genre de choses.

Je vous remercie.

Télécharger BitTorrent pour Windows.

Guillaume Belfiore

Lead Software Chronicler

Lead Software Chronicler

Je suis rédacteur en chef adjoint de Clubic, et plus précisément, je suis responsable du développement éditorial sur la partie Logiciels et Services Web.

Lire d'autres articles

Je suis rédacteur en chef adjoint de Clubic, et plus précisément, je suis responsable du développement éditorial sur la partie Logiciels et Services Web.

Lire d'autres articles
Avertissement :

Bien que le téléchargement (direct ou en P2P) ne soit pas illégal en soi, il est interdit de télécharger des œuvres protégées par le droit d'auteur ou d’autres droits de propriété intellectuelle sans l’autorisation des titulaires de ces droits. Clubic recommande expressément aux utilisateurs de son site et aux tiers de respecter scrupuleusement ces droits ; étant rappelé qu’en France la violation des droits d’auteurs est constitutive du délit de contrefaçon puni d’une peine de 300 000 euros d’amende et de 3 ans d'emprisonnement (art. L. 335-2 s. CPI) et qu’il existe également des sanctions spécifiques en cas de contournement de mesures techniques de protection (art. L. 335-3-1 et L.335-3-2 CPI). En outre, le titulaire de l’abonnement à internet doit veiller à l’usage licite de sa connexion, sauf à s’exposer au risque de contravention de négligence caractérisée sanctionnée par une peine d’amende de 1 500 € pour les personnes physiques. En cas d’utilisation d’un logiciel P2P pour télécharger ou mettre à disposition des œuvres protégées par le droit d’auteur, sans autorisation, le titulaire de la connexion à internet pourra être destinataire de recommandations de l’Arcom et, en cas de constats répétés, être poursuivi sur le fondement de la contravention de négligence caractérisée. Plus d'informations sur le téléchargement illégal
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet