Facturation à l usage : quelle équité?
|
|
- Jeanne Bibeau
- il y a 8 ans
- Total affichages :
Transcription
1 Facturation à l usage : quelle équité? J-Ch. Grégoire 17 mars Introduction En décembre 2009, nous avons été contacté par l émission JE de TVA pour répondre à une question simple : les mesures de trafic Internet effectuées par les fournisseurs de service sont elles correctes? Ce rapport présente le problème et l intérêt qu il suscite, la méthode et les équipements qui ont été utilisés pour répondre à la question, et les conclusions que nous avons pu en tirer. 2 La facturation à l usage En 2009 le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) a autorisé les fournisseurs de service à introduire plusieurs mesures pour contrôler la croissance du trafic Internet. L une a été l étranglement du trafic («throttling», appelé également inspection en profondeur, ou «deep packet inspection») qui a fait couler beaucoup d encre et l autre, déjà en place également, est l instauration d une limite sur la quantité d information échangée avec l Internet par mois 1, avec des pénalités financières si la limite est dépassée, au coût de 1,5 $ ou 2,5 $ par Giga-octet (Go) soit un milliard d octets selon le plan. Tous les contrats offerts à l heure actuelle incluent une limite de ce type, ainsi qu une limite sur le montant maximal qu il est possible de facturer à un usager pour un tel excédent. La table2 donne un exemple pour le service DSL de Sympatico (marque de service pour Bell Canada). Sans poser la question de la pertinence d un tel tarif, le consommateur peut se demander s il en a pour son argent, donc : 1 Techniquement parlant, il s agit ici du volume de paquets IP protocole de l Internet transmis et reçus au domicile. 1
2 Vitesse maximale Tarif Limite Coût par Go excédentaire 512 Kbps 24,95 $ 2 GB 2,50 $ 2 Mbps 34,95 $ 20 GB 2,50 $ 5 Mbps 49,95 $ 60 GB 2,50 $ TAB. 1 Tarif pour le service DSL de Bell, selon la notice Bell 7181 du CRTC. quelle est la correspondance entre l utilisation de l Internet et les volumes comptabilisés et le comptage est-il correct? Nous regardons maintenant ces deux points. 3 Service et volume L utilisation de l Internet correspond à l utilisation de certains services 2 : courriel, recherches web, vidéos sur YouTube, photos sur FaceBook, etc. Il est impossible pour un usager «lambda» de savoir a priori quels volumes de transfert de données sont associés à ces services. Néanmoins, ces utilisations ne sont pas volumineuses. Une justification de l introduction de cette facturation et l émergence progressive de nouveaux services associés à des transferts volumineux, et principalement des films/vidéos, comme offert par exemple par des sites comme Netflix, ou encore les séries télévisées offertes par streaming (en flux) sur les sites des stations de télévision (p.ex. Radio-Canada, TVA,...). Ceci sans parler bien sûr d autres formes de téléchargement de type «pair à pair» (P2P). Conscients de ce problème, les opérateurs fournissent deux outils à leurs abonnés. Le premier est un guide, accessible sur leurs sites web, qui permet d estimer à priori les besoins selon un ensemble de services «typiques». Cette approche a des limites, car l utilisation de l Internet est quelque chose qui évolue dans le temps, et parfois très rapidement, et offrir un ordinateur a un adolescent peut amener une évolution majeure de la consommation. L autre outil est une information, mise à jour sur un base régulière, sur la consommation brute et donc des volumes transférés indépendamment d applications spécifiques ou de sites web. Combiné à des outils publics qui recueillent l information du site web de l opérateur pour la présenter automatiquement à l usager (comme «Sympatico Meter», 2 L utilisation du terme service n est pas usuelle, mais est utilisée pour simplifier la discussion : dans notre discussion, toute activité sur l Internet sera appelée service indépendamment de l application utilisée ou (p.ex.) de la nature du serveur Web visité. 2
3 mais un équivalent existe pour Vidéotron), il peut donc devenir possible de suivre l effet de grosses opérations. Là aussi, on a des limites. Certains transferts de données comme des mises à jour pour Windows, par exemple, sont cachés de l usager et ont des effets imprévisibles sur la consommation. Et dans le cas d une famille, voir l information ne permet pas directement d en déterminer la cause (service utilisé) ou l origine (ordinateur/personne). 4 Comptage L autre question dans ce mode de facturation est de déterminer ce qui est comptabilisé par l opérateur. Nous avons mentionné plus haut qu il était acceptable de s en tenir aux paquets IP, c est à dire la structure la plus fondamentale acheminée à travers l Internet. Ceci n est toutefois pas idéal, car : les paquets IP peuvent être fragmentés ; on peut avoir des retransmissions liés à des pertes ; ceci ne correspond pas au contenu «utile» reçu par l usager. Néanmoins, dans la mesure où les opérateurs n ont pas le «droit» de regarder trop en détail le contenu des paquets IP (pour des questions de neutralité, quoiqu ils le fassent dans une certaine mesure pour l inspection en profondeur?), il est difficile d envisager mieux. En s en tenant aux paquets IP, il reste quand même à déterminer où la mesure est effectuée. On peut en effet avoir du trafic local, au niveau du lien d accès (p.ex. DHCP, pour la gestion des adresses). Et reste à démontrer que la mesure est bien effectuée à ce niveau, et non plus bas, sur les technologies de transport de données (p.ex. Ethernet). Il semble que, dans le cas de Vidéotron, la mesure se fasse du côté de l Internet, c est à dire que l on comptabilise les paquets pour une adresse d usager déterminée (les adresses restant fixes dans le temps) pour ses échanges avec l Internet. Dans le cas de Sympatico, la mesure semble faite directement en vis-à-vis du domicile, sur le dispositif d agrégation DSL 3. Quoiqu il en soit, il n y a pas de raison particulière que l information calculée par ces dispositifs soit erronée ; la question est plutôt de savoir si n est bien comptabilisé que le trafic de l Internet 4. 3 Ceci sera différent pour le service fibre optique. 4 Sympatico permet à plusieurs machines avec un maximum de 4 à domicile de se connecter séparément à leur service, sans passer par un routeur interne ; des usagers ont reporté avoir été facturés pour des transferts effectués entre ces machines. 3
4 5 Une expérience Pour valider le comptage de l opérateur, nous avons inséré du côté usager un dispositif de mesure entre le modem fourni par l opérateur et le routeur à domicile. Le trafic traverse la boite qui agit comme un simple relais transparent de niveau 2, donc de technologie Ethernet. Ce dispositif est basé sur le système d exploitation FreeBSD, version 8.0. Ce système fournit des statistiques sur le nombre et le volume de paquets qui transitent sur une interface déterminée ; un logiciel, vnstat, fait la compilation de cette information sur une base horaire, journalière et mensuelle. Nous avons, sur une période de facturation, collecté cette information et comparé les résultats à l information fournie par l opérateur. Sympatico Sur une moitié de la période de facturation, la différence entre la mesure et la facture étaient significatives, de l ordre de 611 Mo 5, mais seulement 1,2% en valeur relative, sur un volume de 50 Go, et en faveur de Sympatico. Vidéotron Sur la période de facturation, la différence enregistrée a été importante, et dans l autre sens : Mo mesurés contre Mo facturés. Une analyse plus fine nous a montré que, même sans usager actif, un trafic important d environ 29 Mo existait sur une base journalière. Tenant compte de ce trafic, en soustrayant la valeur moyenne des journées inactives, la différence a été réduite à moins de 20 Mo, soit 1,7 %, mais toujours en faveur du client. L analyse du trafic en période d inactivité a mieux expliqué ce phénomène. En fin d après-midi, sur une période d environ 500 s (soit 7 minutes), nous avons observé sur le lien d accès plus de 3600 requêtes ARP, de 46o chacune. Sur une base journalière, ceci reviendrait à près de 34 Mo. Notons que ces requêtes sont associées au nombre de machines actives sur le réseau d accès de Vidéotron, qu elles sont diffusées à travers le réseau et donc vues par tout le monde et que ce nombre peut varier dans la journée. Nous avons également observé un plus petit nombre de requête DHCP, toujours en diffusion et enfin des messages IGMP. Quoiqu il en soit, cette brève observation suffit à expliquer le volume important de trafic supplémentaire mesuré, et sa variation d un jour à l autre. 8o. 5 En tenant compte de l utilisation de PPPoE sur le lien Ethernet, qui réduit la taille utile de la trame de 4
5 6 Discussion Ces résultats ne se veulent pas définitifs. La période de temps était faible et l échantillon (un usager par service) certainement non représentatif. Néanmoins, les tendances sont assez claires : les résultats obtenus ne divergent pas trop des mesures. Ceci étant dit, on serait plus enclin à examiner pourquoi les résultats de Sympatico ont été plus élevés. Dans ce cas aussi, les variations n ont pas d allure fixe ou systématique, comme ça a été le cas pour Vidéotron. 7 Perspective 7.1 Equité d une mesure IP Une mesure IP est-elle équitable en soi? Nous avons déjà soulevé cette question. Cette mesure n a pas de sens particulier pour l usager, qui est incapable de corréler un paquet et un service Internet. A tout instant, plusieurs applications peuvent être en exécution sur notre ordinateur, chacune communiquant avec l Internet : messagerie, réseau social, vidéo en streaming, mises à jour d applications et systèmes d exploitation,.... Il est donc difficile pour un usager de faire le lien entre un service de l Internet et son coût en terme de volume de paquets IP. 7.2 Mélange de trafic Que se passe-t-il si on a la VoIP à domicile? Ou un service IP/TV? Les opérateurs déploient des services à domiciles qui exploitent IP et il convient que ce trafic ne soit pas comptabilisé à l usager. Les infrastructures de mesure utilisées par les opérateurs ne sont probablement pas équipées pour ce type de distinction. Affaire à suivre donc car ce problème ne va faire que croître dans l avenir. 7.3 Actualité de l information Pour être utile pour l usager, il faudrait que l information de consommation soit disponible de manière quasi-immédiate. Au moment d effectuer ces tests, Vidéotron fournissait l information de la journée précédente tandis que Bell donnait une information datant de 2h. Dans le passé, des usagers ont noté plusieurs jours de retard ; on évolue dans la bonne direction. 5
6 7.4 Evolution de la consommation Cette formule oblige l usager à se poser des questions avant de souscrire à un service de l Internet qui peut-être lourd (en consommation), comme par exemple le téléchargement de films, ou des sauvegardes informatiques. Les outils offerts présentement ne permettent pas d aider l usager. On imagine un système où le fournisseur de service fournirait l information à l usager, que ce dernier utiliserait ensuite pour valider avec l opérateur son risque de dépassement. Mais nous sommes loin de l Internet d antan. 8 Conclusion Dans l état actuel de la technologie, l usager doit être vigilant, comprendre et surveiller sa consommation. Même si nous n avons pas identifié de problèmes majeurs dans nos mesures, il n empêche qu aucune information n est disponible pour aider l usager à comprendre comment sa consommation évolue. Situation qui est encore plus pénible dans le cas d une situation familiale avec plusieurs usagers. Les offres actuelles encouragent clairement l usager à acheter une «assurance de dépassement» 6 pour se prémunir contre les inconvénients financiers d un dépassement de capacité forfaitaire, mais c est clairement un pas en arrière dans une utilisation souple de l Internet, où la consommation pourrait fluctuer notablement d un mois à l autre. D autres part, des outils logiciels existent pour la plateforme Windows qui permettent à un usager de faire une association entre application et consommation ; mais encore une fois ceci est restreint à une seule machine, et une application peut correspondre à de nombreux services (p.ex. le fureteur). Remerciements Je tiens à remercier M. Richard Olivier de TVA pour m avoir posé ce problème et avoir effectué les mesures sur le réseau de Vidéotron. 6 5$ pour 40 Go pour Bell contre 5 Go pour Vidéotron. 6
7 Annexe On peut trouver divers outils pour aller lire l information cumulative du site web de Bell ou Vidéotron. Voici quelques exemples sans prétendre être exhaustif. Pour MacOSX citons : Bell Sympatico Internet Usage Meter (http :// security/ bellsympaticointernetusagemeter.html) Vidéotron Internet Usage Monitor (http :// Pour Windows, mais sans garantie qu ils fonctionnent avec windows 7 : videotron-bandwidth-checker (http ://code.google.com/p/videotron-bandwidth-checker/updates/list) Videotron Cable Modem Usage (http ://sourceforge.net/projects/vcmu/) Un plug-in a été réalisé pour Firefox : http ://netusage.iau5.com/. D autres outils, pour Windows principalement et souvent payant, permettent de faire des mesures directement sur un ordinateur pour identifier quels volumes ont été transmis, voire quelles applications échangent avec l Internet. Voir par exemple, http ://wareseeker.com/network- Tools/broadband-usage-meter-2.0.zip/3675be2b8. Ils existent à différents niveaux de sophistication. Enfin, signalons qu il est possible de remplacer le logiciel de contrôle (firmware) de certains routeurs domestiques par une variante «libre» basée sur linux pour avoir accès à ces mesures. Mais ceci requiert des connaissances techniques relativement pointues. 7
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailAccédez au test ici http://myspeed.visualware.com/index.php
Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailRapport de surveillance des communications
Rapport de surveillance des communications Octobre 2014 www.crtc.gc.ca Rapport de surveillance du CRTC sur les communications Octobre 2014 Cette publication est offerte par voie électronique sur notre
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailFoire aux questions sur l application Bell Télé
Foire aux questions sur l application Bell Télé Pour commencer : 1. Q : Qu offre l application Bell Télé? R : L application Bell Télé offre du contenu en direct et sur demande sur les téléphones intelligents
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailRÉPUBLIQUE FRANÇAISE. Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011
RÉPUBLIQUE FRANÇAISE Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011 PORTANT SUR L AMELIORATION DE LA COMPREHENSION DES SERVICES
Plus en détailNouvelles technologies, nouveaux usages : les TIC*, quels impacts? * : technologies de l information et de la communication
Nouvelles technologies, nouveaux usages : les TIC*, quels impacts? * : technologies de l information et de la communication LES BONS USAGES Nouvelles technologies, nouveaux usages : les TIC, quels impacts?
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailPrésentation du projet national
Expérimentation Satel-IT I Expérimentation Satel-IT Christian ESCAFFRE, escaffre@cict.fr Centre Interuniversitaire de Calcul de Toulouse Alain BOURISSOU, Alain.Bourissou@education.gouv.fr Ministère de
Plus en détailMODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
Plus en détailLa sécurité des réseaux sans fil à domicile
La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailMigration NT4 vers Windows 2003 Server
Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -
Plus en détailTutoriel XBNE Connexion à un environnement XBMC distant
Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailLes entreprises de distribution de radiodiffusion
Les entreprises de distribution de radiodiffusion A) Ensemble du Canada Entreprises et abonnements D un bout à l autre du Canada, près de douze millions de foyers sont abonnés à un service de distribution
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailJean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.
Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailInternet, courriels : réduire les impacts
Au bureau AGIR! Internet, courriels : réduire les impacts Limiter nos consommations d énergie et de matières premières Édition : février 2014 sommaire glossaire introduction En savoir plus sur les TIC....3
Plus en détailRouteur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur
Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage
Plus en détailManuel du client de bureau distant de KDE
Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailMise en place d un routeur en Load Balancing
Mise en place d un routeur en Load Balancing Introduction Schéma du réseau voulu : Il y a deux lignes ADSL : La ligne de D La ligne de M Matérielles : Modem M (Netgear N150) Modem D (D-link DSL-2750B)
Plus en détailGuide des fonctions avancées de mywishtv
Guide des fonctions avancées de mywishtv Table des matières Présentation des fonctionalités avancées de mywishtv 3 Raccorder au réseau domestique et à Internet 4 Logiciel serveur dlna pour votre pc 6 Navigation
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailInternet, courriel : réduire les impacts
Au bureau AGIR! Internet, courriel : réduire les impacts Limiter nos consommations d énergie et de matières premières Édition : avril 2012 sommaire glossaire introduction En savoir plus sur les TIC....
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailSkype est-il su r pour les juges?
Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailSurveiller les applications et les services grâce à la surveillance réseau
Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire
Plus en détailL accès ADSL ou SDSL professionnel
Nous vous invitons à découvrir dans ce document d introduction les offres ADSL et Téléphonie VoIP en Petite Entreprise L accès ADSL ou SDSL professionnel myadsl est distributeur agréé des opérateurs ADSL
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailModifications apportées au Rapport de surveillance des communications Janvier 2014
Modifications apportées au Rapport de surveillance des communications Janvier 2014 Tableau 2.2.7 Le tarif mensuel des services des titulaires et la variation en pourcentage pour l ensemble de niveau 1
Plus en détailFiche d identité produit
Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailVous souhaitez vos documents de manière à pouvoir y accéder pour, ou non, et ce, depuis le lieu et l ordinateur de votre choix.
Voici quelques fonctions et outils efficaces pour diversifier les enseignements à distance. Présentées de manière à correspondre à des intentions, les références de ce document sont des inspirations, des
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailCaractéristiques et débits de votre ligne ADSL
Une documentation Côtière Informatique Mise à jour du 20/01/2014 Caractéristiques et débits de votre ligne ADSL Sommaire : 1) La face cachée de la technologie ADSL2+ page 1 2) Les caractéristiques de sa
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailLES 10 PLUS GRANDS MYTHES sur la Vidéo Hébergée
L 10 PLU GRAD MYTH L 10 PLU GRAD MYTH Au début des années 2000, la vidéo sur IP représentait une réelle nouveauté en matière de vidéosurveillance. Bien que la première caméra réseau ait été créée en 1996,
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailBelgacom Forum TM 3000 Manuel d utilisation
Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailMétrologie des réseaux IP
Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailServices de téléphonie
Services de téléphonie 1 2 Téléphonie VTX Sommaire vtx.ch Une large gamme de produits pour entreprises Que ce soit en téléphonie mobile ou en téléphonie fixe, VTX propose une large gamme de produits dédiés
Plus en détailSQL Server 2008 et YourSqlDba
SQL Server 2008 et YourSqlDba Le futur de la maintenance des bases de données et la haute-disponibilité Par : Maurice Pelchat Société GRICS Survol du sujet Haute disponibilité (HD) Assurer la disponibilité
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détail29 500 F CFA 45 500 F CFA. 29 500 F CFA +200 Mo 1000 F de crédit 28 500 F CFA 43 900 F CFA. Airtel, 1 er réseau 3G/4G au Gabon.
ALCATEL HERO airtel money 29 500 F CFA Via 28 500 F CFA +200 Mo 1000 F de crédit Entrée de gamme -3 Smartphones -5 Tablettes - 15 airtel money 29 500 F CFA Via 28 500 F CFA +200 Mo 1000 F de crédit Système
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détail