Facturation à l usage : quelle équité?



Documents pareils
Réseaux grande distance

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Créca. Ajout aux livrets d informatique. Hiver 2014

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Cours n 12. Technologies WAN 2nd partie

Accédez au test ici

Cours CCNA 1. Exercices

Rapport de surveillance des communications

TP 2 : ANALYSE DE TRAMES VOIP

Réseaux CPL par la pratique

Foire aux questions sur l application Bell Télé

FAQ sur le Service courriel d affaires TELUS

RÉPUBLIQUE FRANÇAISE. Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011

Nouvelles technologies, nouveaux usages : les TIC*, quels impacts? * : technologies de l information et de la communication

Gamme d appliances de sécurité gérées dans le cloud

Ebauche Rapport finale

Partie II PRATIQUE DES CPL

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

NOTIONS DE RESEAUX INFORMATIQUES

Administration des ressources informatiques

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Fiche d identité produit

Présentation du projet national

MODULE 2 : L échange et le partage de fichiers numériques

La sécurité des réseaux sans fil à domicile

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Migration NT4 vers Windows 2003 Server

Tutoriel XBNE Connexion à un environnement XBMC distant

La maison connectée grâce au courant porteur en ligne (CPL)

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

Documentation Honolulu 14 (1)

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

10 façons d optimiser votre réseau en toute sécurité

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Fiche d identité produit

KX ROUTER M2M SILVER 3G

Firewall Net Integrator Vue d ensemble

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Liste de vérification des exigences Flexfone

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Routeur Gigabit WiFi AC 1200 Dual Band

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Les entreprises de distribution de radiodiffusion

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

Présentation Internet

Internet, courriels : réduire les impacts

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Manuel du client de bureau distant de KDE

Réseaux M2 CCI SIRR. Introduction / Généralités

Mise en place d un routeur en Load Balancing

Guide des fonctions avancées de mywishtv

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Internet, courriel : réduire les impacts

Services Réseaux - Couche Application. TODARO Cédric

Skype est-il su r pour les juges?

Système de vidéosurveillance Guide de configuration

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Surveiller les applications et les services grâce à la surveillance réseau

L accès ADSL ou SDSL professionnel

Chapitre 11 : Le Multicast sur IP

TCP/IP, NAT/PAT et Firewall

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Modifications apportées au Rapport de surveillance des communications Janvier 2014

Fiche d identité produit

La Gestion des Applications la plus efficace du marché

Le Multicast. A Guyancourt le

Vous souhaitez vos documents de manière à pouvoir y accéder pour, ou non, et ce, depuis le lieu et l ordinateur de votre choix.

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Cisco Certified Network Associate

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Le filtrage de niveau IP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Plan de cours. Fabien Soucy Bureau C3513

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Caractéristiques et débits de votre ligne ADSL

Principaux utilisateurs du Réseau

Commutateur sûr, efficace et intelligent pour petites entreprises

Contributions à l expérimentation sur les systèmes distribués de grande taille

Analyse de la bande passante

LES 10 PLUS GRANDS MYTHES sur la Vidéo Hébergée

TP4 : Firewall IPTABLES

Belgacom Forum TM 3000 Manuel d utilisation

La surveillance réseau des Clouds privés

Métrologie des réseaux IP

Fiche Technique. Cisco Security Agent

2. DIFFÉRENTS TYPES DE RÉSEAUX

Services de téléphonie

SQL Server 2008 et YourSqlDba

Introduction. Adresses

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

F CFA F CFA F CFA +200 Mo 1000 F de crédit F CFA F CFA. Airtel, 1 er réseau 3G/4G au Gabon.

Un concept multi-centre de données traditionnel basé sur le DNS

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Transcription:

Facturation à l usage : quelle équité? J-Ch. Grégoire 17 mars 2010 1 Introduction En décembre 2009, nous avons été contacté par l émission JE de TVA pour répondre à une question simple : les mesures de trafic Internet effectuées par les fournisseurs de service sont elles correctes? Ce rapport présente le problème et l intérêt qu il suscite, la méthode et les équipements qui ont été utilisés pour répondre à la question, et les conclusions que nous avons pu en tirer. 2 La facturation à l usage En 2009 le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) a autorisé les fournisseurs de service à introduire plusieurs mesures pour contrôler la croissance du trafic Internet. L une a été l étranglement du trafic («throttling», appelé également inspection en profondeur, ou «deep packet inspection») qui a fait couler beaucoup d encre et l autre, déjà en place également, est l instauration d une limite sur la quantité d information échangée avec l Internet par mois 1, avec des pénalités financières si la limite est dépassée, au coût de 1,5 $ ou 2,5 $ par Giga-octet (Go) soit un milliard d octets selon le plan. Tous les contrats offerts à l heure actuelle incluent une limite de ce type, ainsi qu une limite sur le montant maximal qu il est possible de facturer à un usager pour un tel excédent. La table2 donne un exemple pour le service DSL de Sympatico (marque de service pour Bell Canada). Sans poser la question de la pertinence d un tel tarif, le consommateur peut se demander s il en a pour son argent, donc : 1 Techniquement parlant, il s agit ici du volume de paquets IP protocole de l Internet transmis et reçus au domicile. 1

Vitesse maximale Tarif Limite Coût par Go excédentaire 512 Kbps 24,95 $ 2 GB 2,50 $ 2 Mbps 34,95 $ 20 GB 2,50 $ 5 Mbps 49,95 $ 60 GB 2,50 $ TAB. 1 Tarif pour le service DSL de Bell, selon la notice Bell 7181 du CRTC. quelle est la correspondance entre l utilisation de l Internet et les volumes comptabilisés et le comptage est-il correct? Nous regardons maintenant ces deux points. 3 Service et volume L utilisation de l Internet correspond à l utilisation de certains services 2 : courriel, recherches web, vidéos sur YouTube, photos sur FaceBook, etc. Il est impossible pour un usager «lambda» de savoir a priori quels volumes de transfert de données sont associés à ces services. Néanmoins, ces utilisations ne sont pas volumineuses. Une justification de l introduction de cette facturation et l émergence progressive de nouveaux services associés à des transferts volumineux, et principalement des films/vidéos, comme offert par exemple par des sites comme Netflix, ou encore les séries télévisées offertes par streaming (en flux) sur les sites des stations de télévision (p.ex. Radio-Canada, TVA,...). Ceci sans parler bien sûr d autres formes de téléchargement de type «pair à pair» (P2P). Conscients de ce problème, les opérateurs fournissent deux outils à leurs abonnés. Le premier est un guide, accessible sur leurs sites web, qui permet d estimer à priori les besoins selon un ensemble de services «typiques». Cette approche a des limites, car l utilisation de l Internet est quelque chose qui évolue dans le temps, et parfois très rapidement, et offrir un ordinateur a un adolescent peut amener une évolution majeure de la consommation. L autre outil est une information, mise à jour sur un base régulière, sur la consommation brute et donc des volumes transférés indépendamment d applications spécifiques ou de sites web. Combiné à des outils publics qui recueillent l information du site web de l opérateur pour la présenter automatiquement à l usager (comme «Sympatico Meter», 2 L utilisation du terme service n est pas usuelle, mais est utilisée pour simplifier la discussion : dans notre discussion, toute activité sur l Internet sera appelée service indépendamment de l application utilisée ou (p.ex.) de la nature du serveur Web visité. 2

mais un équivalent existe pour Vidéotron), il peut donc devenir possible de suivre l effet de grosses opérations. Là aussi, on a des limites. Certains transferts de données comme des mises à jour pour Windows, par exemple, sont cachés de l usager et ont des effets imprévisibles sur la consommation. Et dans le cas d une famille, voir l information ne permet pas directement d en déterminer la cause (service utilisé) ou l origine (ordinateur/personne). 4 Comptage L autre question dans ce mode de facturation est de déterminer ce qui est comptabilisé par l opérateur. Nous avons mentionné plus haut qu il était acceptable de s en tenir aux paquets IP, c est à dire la structure la plus fondamentale acheminée à travers l Internet. Ceci n est toutefois pas idéal, car : les paquets IP peuvent être fragmentés ; on peut avoir des retransmissions liés à des pertes ; ceci ne correspond pas au contenu «utile» reçu par l usager. Néanmoins, dans la mesure où les opérateurs n ont pas le «droit» de regarder trop en détail le contenu des paquets IP (pour des questions de neutralité, quoiqu ils le fassent dans une certaine mesure pour l inspection en profondeur?), il est difficile d envisager mieux. En s en tenant aux paquets IP, il reste quand même à déterminer où la mesure est effectuée. On peut en effet avoir du trafic local, au niveau du lien d accès (p.ex. DHCP, pour la gestion des adresses). Et reste à démontrer que la mesure est bien effectuée à ce niveau, et non plus bas, sur les technologies de transport de données (p.ex. Ethernet). Il semble que, dans le cas de Vidéotron, la mesure se fasse du côté de l Internet, c est à dire que l on comptabilise les paquets pour une adresse d usager déterminée (les adresses restant fixes dans le temps) pour ses échanges avec l Internet. Dans le cas de Sympatico, la mesure semble faite directement en vis-à-vis du domicile, sur le dispositif d agrégation DSL 3. Quoiqu il en soit, il n y a pas de raison particulière que l information calculée par ces dispositifs soit erronée ; la question est plutôt de savoir si n est bien comptabilisé que le trafic de l Internet 4. 3 Ceci sera différent pour le service fibre optique. 4 Sympatico permet à plusieurs machines avec un maximum de 4 à domicile de se connecter séparément à leur service, sans passer par un routeur interne ; des usagers ont reporté avoir été facturés pour des transferts effectués entre ces machines. 3

5 Une expérience Pour valider le comptage de l opérateur, nous avons inséré du côté usager un dispositif de mesure entre le modem fourni par l opérateur et le routeur à domicile. Le trafic traverse la boite qui agit comme un simple relais transparent de niveau 2, donc de technologie Ethernet. Ce dispositif est basé sur le système d exploitation FreeBSD, version 8.0. Ce système fournit des statistiques sur le nombre et le volume de paquets qui transitent sur une interface déterminée ; un logiciel, vnstat, fait la compilation de cette information sur une base horaire, journalière et mensuelle. Nous avons, sur une période de facturation, collecté cette information et comparé les résultats à l information fournie par l opérateur. Sympatico Sur une moitié de la période de facturation, la différence entre la mesure et la facture étaient significatives, de l ordre de 611 Mo 5, mais seulement 1,2% en valeur relative, sur un volume de 50 Go, et en faveur de Sympatico. Vidéotron Sur la période de facturation, la différence enregistrée a été importante, et dans l autre sens : 1 720 Mo mesurés contre 1 120 Mo facturés. Une analyse plus fine nous a montré que, même sans usager actif, un trafic important d environ 29 Mo existait sur une base journalière. Tenant compte de ce trafic, en soustrayant la valeur moyenne des journées inactives, la différence a été réduite à moins de 20 Mo, soit 1,7 %, mais toujours en faveur du client. L analyse du trafic en période d inactivité a mieux expliqué ce phénomène. En fin d après-midi, sur une période d environ 500 s (soit 7 minutes), nous avons observé sur le lien d accès plus de 3600 requêtes ARP, de 46o chacune. Sur une base journalière, ceci reviendrait à près de 34 Mo. Notons que ces requêtes sont associées au nombre de machines actives sur le réseau d accès de Vidéotron, qu elles sont diffusées à travers le réseau et donc vues par tout le monde et que ce nombre peut varier dans la journée. Nous avons également observé un plus petit nombre de requête DHCP, toujours en diffusion et enfin des messages IGMP. Quoiqu il en soit, cette brève observation suffit à expliquer le volume important de trafic supplémentaire mesuré, et sa variation d un jour à l autre. 8o. 5 En tenant compte de l utilisation de PPPoE sur le lien Ethernet, qui réduit la taille utile de la trame de 4

6 Discussion Ces résultats ne se veulent pas définitifs. La période de temps était faible et l échantillon (un usager par service) certainement non représentatif. Néanmoins, les tendances sont assez claires : les résultats obtenus ne divergent pas trop des mesures. Ceci étant dit, on serait plus enclin à examiner pourquoi les résultats de Sympatico ont été plus élevés. Dans ce cas aussi, les variations n ont pas d allure fixe ou systématique, comme ça a été le cas pour Vidéotron. 7 Perspective 7.1 Equité d une mesure IP Une mesure IP est-elle équitable en soi? Nous avons déjà soulevé cette question. Cette mesure n a pas de sens particulier pour l usager, qui est incapable de corréler un paquet et un service Internet. A tout instant, plusieurs applications peuvent être en exécution sur notre ordinateur, chacune communiquant avec l Internet : messagerie, réseau social, vidéo en streaming, mises à jour d applications et systèmes d exploitation,.... Il est donc difficile pour un usager de faire le lien entre un service de l Internet et son coût en terme de volume de paquets IP. 7.2 Mélange de trafic Que se passe-t-il si on a la VoIP à domicile? Ou un service IP/TV? Les opérateurs déploient des services à domiciles qui exploitent IP et il convient que ce trafic ne soit pas comptabilisé à l usager. Les infrastructures de mesure utilisées par les opérateurs ne sont probablement pas équipées pour ce type de distinction. Affaire à suivre donc car ce problème ne va faire que croître dans l avenir. 7.3 Actualité de l information Pour être utile pour l usager, il faudrait que l information de consommation soit disponible de manière quasi-immédiate. Au moment d effectuer ces tests, Vidéotron fournissait l information de la journée précédente tandis que Bell donnait une information datant de 2h. Dans le passé, des usagers ont noté plusieurs jours de retard ; on évolue dans la bonne direction. 5

7.4 Evolution de la consommation Cette formule oblige l usager à se poser des questions avant de souscrire à un service de l Internet qui peut-être lourd (en consommation), comme par exemple le téléchargement de films, ou des sauvegardes informatiques. Les outils offerts présentement ne permettent pas d aider l usager. On imagine un système où le fournisseur de service fournirait l information à l usager, que ce dernier utiliserait ensuite pour valider avec l opérateur son risque de dépassement. Mais nous sommes loin de l Internet d antan. 8 Conclusion Dans l état actuel de la technologie, l usager doit être vigilant, comprendre et surveiller sa consommation. Même si nous n avons pas identifié de problèmes majeurs dans nos mesures, il n empêche qu aucune information n est disponible pour aider l usager à comprendre comment sa consommation évolue. Situation qui est encore plus pénible dans le cas d une situation familiale avec plusieurs usagers. Les offres actuelles encouragent clairement l usager à acheter une «assurance de dépassement» 6 pour se prémunir contre les inconvénients financiers d un dépassement de capacité forfaitaire, mais c est clairement un pas en arrière dans une utilisation souple de l Internet, où la consommation pourrait fluctuer notablement d un mois à l autre. D autres part, des outils logiciels existent pour la plateforme Windows qui permettent à un usager de faire une association entre application et consommation ; mais encore une fois ceci est restreint à une seule machine, et une application peut correspondre à de nombreux services (p.ex. le fureteur). Remerciements Je tiens à remercier M. Richard Olivier de TVA pour m avoir posé ce problème et avoir effectué les mesures sur le réseau de Vidéotron. 6 5$ pour 40 Go pour Bell contre 5 Go pour Vidéotron. 6

Annexe On peut trouver divers outils pour aller lire l information cumulative du site web de Bell ou Vidéotron. Voici quelques exemples sans prétendre être exhaustif. Pour MacOSX citons : Bell Sympatico Internet Usage Meter (http ://www.apple.com/downloads/dashboard/networking security/ bellsympaticointernetusagemeter.html) Vidéotron Internet Usage Monitor (http ://www.pommepause.com/blog/2010/01/mac-widget-videotron-internet-usagemonitor/) Pour Windows, mais sans garantie qu ils fonctionnent avec windows 7 : videotron-bandwidth-checker (http ://code.google.com/p/videotron-bandwidth-checker/updates/list) Videotron Cable Modem Usage (http ://sourceforge.net/projects/vcmu/) Un plug-in a été réalisé pour Firefox : http ://netusage.iau5.com/. D autres outils, pour Windows principalement et souvent payant, permettent de faire des mesures directement sur un ordinateur pour identifier quels volumes ont été transmis, voire quelles applications échangent avec l Internet. Voir par exemple, http ://wareseeker.com/network- Tools/broadband-usage-meter-2.0.zip/3675be2b8. Ils existent à différents niveaux de sophistication. Enfin, signalons qu il est possible de remplacer le logiciel de contrôle (firmware) de certains routeurs domestiques par une variante «libre» basée sur linux pour avoir accès à ces mesures. Mais ceci requiert des connaissances techniques relativement pointues. 7