Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé bande passante. Afficher tous les messages
Aucun message portant le libellé bande passante. Afficher tous les messages

mercredi 5 décembre 2012

Les LED au secours de l'internet,le Li-Fi

La technologie «Li-Fi» (pour Light Fidelity)!

Le Li-Fi pour remplacer le wi-fi

Recevoir de la musique ou des vidéos sur sa tablette, son téléphone ou son téléviseur, sans connexion internet, wi-fi ou carte 3G, mais simplement à travers la lumière d'une lampe, c'est ce que permet désormais la technologie Li-Fi, présentée pour la première fois en France.
Une télévision diffuse des images sans le son. En-dessous, une petite ampoule rouge éclaire une zone délimitée.
Placée sous la lampe, une enceinte dotée d'un capteur se met à diffuser la bande-annonce du programme comme par magie.
Si on la retire, le son s'arrête.
Sur ce stand de France Télévisions à la conférence LeWeb 2012, organisée près de Paris jusqu'à jeudi et centrée cette année sur le thème des objets connectés, une autre lampe diffuse un film en éclairant un écran.
En plaçant la main entre la lumière et le capteur, l'image se coupe.
«On fait du morse à très haute fréquence. Quand c'est allumé c'est un 1, éteint un 0. Et comme le numérique c'est des 0 et des 1, on peut transmettre du son, de l'image et internet», explique Suat Topsu, chercheur à l'université de Versailles Saint-Quentin-en-Yvelines et fondateur de la start-up Oledcomm.
«Ca s'allume et ça s'éteint un million de fois par seconde pour le son, dix millions pour l'image et 100 millions pour internet. L'oeil est incapable de le voir, le capteur, qui le transforme en données numériques, oui», poursuit celui qui travaille sur cette innovation depuis quatre ans.
Pas d'ondes électromagnétiques
La technologie «Li-Fi» (pour Light Fidelity), basée sur la modulation d'intensité lumineuse, fonctionne uniquement avec les ampoules à diodes électroluminescentes (LED).
Beaucoup moins voraces en énergie que les ampoules à incandescence classiques, les ampoules LED se généralisent.
Depuis septembre, les lampes à incandescence classiques sont notamment interdites dans l'Union européenne.
Selon Suat Topsu, la SNCF est déjà en phase de test avancée pour que chaque «unité d'éclairage» envoie aux voyageurs des coordonnées de localisation GPS et du son à l'intérieur des gares, où les ondes des satellites n'arrivent pas.
Un musée parisien se penche actuellement sur la possibilité d'associer l'éclairage des tableaux à des informations envoyées au public sur des tablettes et des téléphones intelligents dont l'objectif de la caméra servirait de capteur.
En 2013, Oledcomm entend commercialiser une lampe diffusant de la musique avant de viser, en 2014, la transmission d'internet via le réseau d'éclairage.
«Le potentiel de transport de données est sans précédant par rapport au wi-fi», s'enthousiasme le chercheur qui évoque des bandes passantes «saturées» et donc «plus chères».
Pour lui, pas besoin, dans un premier temps, de payer des droits de passage des données au régulateur français des télécommunication (Arcep) «puisque ça passe par la lumière».
Autre avantage, l'absence d'ondes électromagnétiques, comme dans le cas du wi-fi, dont certains dénoncent la nocivité.
Un équipement susceptible, donc, d'intéresser les compagnies aériennes et les hôpitaux.
Développé en France par Oledcomm, le «Li-Fi» est également l'objet de recherches dans des laboratoires au Japon et aux États-Unis, notamment.
Afin de permettre le développement d'un maximum d'applications, ce système de transmission et d'émission de données numériques a été standardisé au niveau international sous la norme IEEE 802, conclut Suat Topsu qui espère que cela permettra de généraliser l'usage du Li-Fi.


jeudi 25 octobre 2012

Les Méthodes d'attaque par déni de service et la façon de prévenir ou de les atténuer


Patrick Lambert couvre les attaquants diverses méthodes utiliser pour lancer des attaques par déni de service, et les précautions que vous pouvez prendre pour empêcher ou du moins, d'atténuer ces types d'événements.
Le mois dernier, un couple de nouvelles histoires fait le tour dans les grands médias au sujet de certains des attaques par déni de service ou DDoS contre certains des sites les plus connus de banques américaines . Ces types d'attaques sont certainement pas nouveau, et ils se produisent sur ​​une base constante, mais dans ce cas il était digne d'intérêt parce que les assaillants étaient apparemment tous de la même région, et aller après des objectifs très précis. Bien sûr, de nombreux spectacles grand public trop hype de la situation, parler de tentatives de piratage et les attaques cybernétiques contre notre système financier, alors qu'en fait, aucun d'entre nous qui savent ce que c'est vraiment un DDoS sait que c'est deux choses très distinctes. Mais connaissant les rudiments d'un DDoS, et étant équipé pour faire face à une attaque à grande échelle de ce type sont également deux choses très différentes. Alors que les grands sites sont souvent attaqués, il est important que les entreprises et les réseaux font tout ce qu'ils peuvent pour les détourner et restent accessibles, même sous de lourdes charges. Et même si vous gérez un petit site, comme une petite entreprise ou le réseau d'un groupe de personnes, vous ne savez jamais quand quelqu'un décide de s'en prendre à vous. Voyons quelques-uns des détails importants derrière ce qui est vraiment un DDoS, et certaines méthodes qui peuvent être utilisées pour s'assurer que votre réseau est sûr d'eux.

DDoS: méthodes multiples

Il sert à être un déni de service était le type le plus simple de l'attaque là-bas. Quelqu'un pourrait lancer la commande ping sur leur ordinateur, il vise à leur adresse cible, et laissez-le fonctionner à pleine vitesse, en essayant d'inonder littéralement de l'autre côté avec les demandes d'écho ICMP, ou des paquets de ping. Bien sûr, cela a rapidement changé, car dans ce cas, l'attaquant aurait besoin d'une connexion avec plus de bande passante que le site cible. Tout d'abord, ils sont passés à plus grande hôtes, comme compromettre un serveur dans un centre universitaire ou de la recherche - un endroit avec beaucoup de bande passante - et ont envoyé leurs attaques à partir de là. Mais maintenant, les botnets sont utilisés dans presque tous les cas, parce que c'est plus simple pour eux, et il est moins apparent, ce qui rend l'attaque complètement distribué.En fait, les auteurs de malwares ont fait une grande entreprise de gestion d'un réseau de zombies. En fait, ils louer leurs ordinateurs zombies compromis, à l'heure. Si quelqu'un veut faire tomber un site web, tout ce qu'ils ont à faire est de payer le propriétaire d'un réseau de zombies certaine somme d'argent, et ces milliers de systèmes compromis visent à la cible. Alors que d'un seul ordinateur n'aurait aucune chance d'apporter un site vers le bas, si 10.000 ordinateurs ou plus tous envoyer une demande à la fois, ce serait faire tomber n'importe quel serveur non protégé.
Le type d'attaque a évolué ainsi. ICMP, ce qui est utilisé par la commande ping, est facilement bloquée. Maintenant, il ya différentes façons dont une attaque DDoS peut être fait. D'abord il ya ce qu'on appelle une attaque SYN, ce qui signifie simplement que l'attaquant ouvre une connexion TCP, comme vous le feriez normalement se connecter à un site Web, mais ne finit jamais la poignée de main initiale. Il laisse en fait le serveur pendaison. Une autre façon intelligente consiste à utiliser des DNS. Il ya beaucoup de fournisseurs de réseaux qui ont leurs serveurs DNS configurés pour permettre à quiconque de lancer des requêtes, même les gens qui ne sont pas clients de la leur. Aussi, parce que DNS utilise UDP, qui est un protocole sans état, ces deux faits font un puissant moyen de créer un déni de service. Tout l'attaquant doit faire est de trouver ouvertes résolveurs DNS, élaborer un paquet UDP faux qui dispose d'une adresse usurpée, celui du site cible, et de l'envoyer au serveur DNS. Alors que la demande émane de l'attaquant et son réseau de zombies, le serveur pense que la demande venait du serveur à la place, et enverra la réponse à cette situation. Ainsi, au lieu d'avoir le botnet réelle mener l'attaque, la seule chose que le site cible verrez un tas de réponses DNS en provenance de nombreux résolveurs ouvertes, tout autour de l'Internet. De plus, c'est un type très évolutive de l'attaque, parce que vous pouvez envoyer un seul paquet UDP à un serveur DNS pour demander un vidage complet d'un certain domaine, et de recevoir une réponse très grande.

Comment protéger votre réseau

Donc, comme vous pouvez le voir, un DDoS peut prendre des formes multiples, et lors de la construction d'une défense contre eux, il est important de tenir compte de ces variantes. Le plus simple, bien que d'une façon coûteuse de se défendre, est d'acheter plus de bande passante. Un déni de service est un jeu de capacité. Si vous avez des 10.000 systèmes envoi de 1 Mbps à votre façon ce qui signifie que vous obtenez 10 Go de données frapper votre serveur à chaque seconde. C'est beaucoup de trafic. Dans ce cas, les mêmes règles s'appliquent que pour une redondance normale. Vous voulez plus de serveurs, répartis dans différents centres de données, et que vous souhaitez utiliser l'équilibrage de charge bien. Que le trafic ayant étalé sur plusieurs serveurs aidera la charge, et nous espérons que vos tuyaux sera assez grand pour gérer tout ce trafic. Mais modernes attaques DDoS sont de grande follement, et bien souvent, peut être beaucoup plus grand que ce que vos finances permettra en termes de bande passante. De plus, parfois ce n'est pas votre site qui sera ciblée, un fait que les administrateurs ont tendance à oublier.
Une des pièces les plus critiques de votre réseau est votre serveur DNS. C'est une mauvaise idée de le laisser comme un résolveur ouverte, et elle doit être verrouillée afin de vous éviter d'être utilisé dans le cadre d'une attaque. Mais de la même manière, si ces serveurs ont été attaqués?Même si votre site est en place, si personne ne peut se connecter à vos serveurs DNS et résoudre votre nom de domaine, c'est tout aussi mauvais. La plupart des inscriptions de domaine sont fait avec deux serveurs DNS, mais bien souvent, qui peut ne pas être suffisant. Assurez-vous que votre serveur DNS est protégé par le même type d'équilibrage de la charge que votre site Web et d'autres ressources sont. Il ya aussi des entreprises là-bas qui offrent DNS redondants que vous pouvez utiliser. Par exemple, de nombreuses personnes utilisent des réseaux de diffusion de contenu pour servir des fichiers à des clients de manière distribuée, ce qui est une excellente façon aussi de les protéger contre les attaques DDoS, mais beaucoup de ces entreprises offrent également amélioré DNS protection ainsi, ce qui est quelque chose que vous pouvez voulez regarder.
Si vous êtes au service de vos propres données, et la gestion de votre réseau, alors il ya beaucoup de choses que vous pourriez faire pour la protéger à la couche réseau. Assurez-vous que tous vos routeurs paquets inutiles baisse, les choses bloc comme ICMP si vous n'avez pas besoin de passer par, et mettre en place des pare-feux bonnes. Par exemple, il est bien évident que votre site ne va jamais demander aléatoires serveurs DNS pour les requêtes, il n'y a donc aucune raison de permettre le port UDP 53 paquets dirigés pour vos serveurs. Bloquer tout ce que vous pouvez à votre frontière du réseau, où vous avez le plus gros tuyau, ou, mieux encore, demandez à votre fournisseur d'accès pour les bloquer pour vous. De nombreux fournisseurs de services Internet offrent ce type de service aux entreprises, où vous pouvez être en contact avec leurs centres d'exploitation de réseau et assurez-vous qu'ils bloquent tout trafic indésirable, et aussi vous aider au cas où vous être attaqué. De la même manière, il existe de nombreusesfaçons de protéger votre réseau contre les attaques SYN, en augmentant votre carnet de TCP, la réduction de la minuterie Syn-Reçus ou à l'aide des caches Syn.
Enfin, vous devez également penser à des façons d'atténuer toute attaque qui fait accéder à votre site. Par exemple, les sites Web les plus modernes utilisent beaucoup de ressources dynamiques.Alors que la bande passante réelle d'une attaque peut être gérable, ce qui finit souvent défaillant est la base de données, ou les scripts personnalisés que vous pouvez être en cours d'exécution.Pensez à utiliser la mise en cache des serveurs de fournir autant que possible le contenu statique.Ayez un plan en place pour remplacer rapidement les ressources dynamiques avec les statiques, dans le cas où vous être attaqué. Et assurez-vous de disposer de systèmes de détection en place. La pire chose pour toute entreprise est pour le réseau ou un site à descendre, si vous voulez être alerté dès qu'un attaque commence, et être prêt à y faire face. En raison de la façon dont c'est fait, arrêter une attaque DDoS à la source est incroyablement difficile. Mais la mise en place d'une infrastructure qui est distribué, trempé, et sécuritaire est possible, et c'est quelque chose que vous devriez penser lorsque vous configurez votre réseau.


vendredi 14 septembre 2012

Téléchargé deux chansons de Rihanna pour $190

Rihanna: téléchargement illégal - Premier Français condamné en vertu de la loi Hadopi
 
Photo Thomas Vogt - Fotolia.com

Rihanna: téléchargement illégal

Premier Français condamné en vertu de la loi Hadopi

Un internaute ayant téléchargé illégalement deux chansons de Rihanna est devenu jeudi le premier Français condamné à 150 euros (environ 190$CAN) d'amende pour téléchargement illégal en vertu de la loi Hadopi, a-t-on appris auprès du parquet de Belfort.Il s'agit du premier condamné connu à ce jour en vertu de la loi de 2009 qui a mis en place un dispositif de «riposte graduée» contre les personnes portant atteinte au droit d'auteur sur internet.
Poursuivi pour «absence de sécurisation d'un réseau informatique», l'internaute risquait jusqu'à 1500 euros (1890$CAN) d'amende. Le parquet avait requis 300 euros (378$CAN) d'amende dont 150 avec sursis.
Le quadragénaire condamné à Belfort avait ignoré les trois avertissements que lui avait adressés l'Hadopi (Haute autorité pour la diffusion des oeuvres et la protection des droits sur internet) avant de transmettre le dossier à la justice.
Il a mis en cause sa compagne devant le tribunal, expliquant que celle-ci avait téléchargé deux chansons de la chanteuse Rihanna, selon des informations du Pays de France-Comté confirmées par le parquet.
Alors que le Parti socialiste avait refusé de voter la loi Hadopi, le nouveau ministre de la Culture, Aurélie Filippetti, a reproché à la Haute autorité de coûter trop cher et de ne pas avoir rempli sa mission de développement de l'offre légale sur internet.
L'Hadopi a réagi la semaine dernière en soulignant qu'un million d'internautes avaient été rappelés à l'ordre au 1er juillet et que 14 dossiers de pirates récidivistes avaient été transmis à la justice.


REF.:

jeudi 12 juillet 2012

Recours collectif contre Bell: avis aux internautes Bell depuis le 28 octobre 2007

Consommation - Nouveau recours collectif contre Bell
 

Nouveau recours collectif contre Bell

MONTRÉAL – La Cour d'appel du Québec autorise un recours collectif contre Bell Canada pour une affaire de ralentissement de service internet. Le géant des télécoms est poursuivi par l'Union des consommateurs qui demande à Bell de rembourser les consommateurs pour le ralentissement du trafic internet.
La demande de recours collectif a été déposée en mai 2008 par une résidante de Montréal, Myrna Raphael, qui estime que Bell a mis en place un dispositif qui freine délibérément, aux heures de pointe, la vitesse de transfert de données des abonnés à internet.
Elle précise que lorsqu'elle s'est abonnée aux services de Bell, l'entreprise indiquait «une vitesse constante, un accès toujours rapide, sans ralentissements frustrants, même aux heures de pointe».
L'Union des consommateurs demande au tribunal de condamner Bell à rembourser à ces consommateurs 80 % du montant de leur abonnement mensuel.
L'organisme demande aussi au tribunal de condamner Bell à verser à chacun des membres du groupe 600 $ en dommages pour les fausses représentations qu'elle leur a faites sur la vitesse constante de la connexion internet qu'elle s'engageait à leur fournir.
L'Union des consommateurs demande également de condamner l'entreprise à verser 1500 $ en dommages aux utilisateurs pour l'atteinte à leur droit à la vie privée parce que, selon l'organisme, Bell épiait les habitudes internet des consommateurs.
Le recours s'adresse aux résidants du Québec et de l'Ontario qui était abonnés au service résidentiel Internet ADSL de Bell Canada depuis le 28 octobre 2007.


REF.:

lundi 9 juillet 2012

Ligne pour Fax: Oui ou Non ? .....Oui !

Oui,...........sur ligne filaire cuivré de Bell.
Si vous envoyer des fax ça vous prendra une ligne téléphonique résidentielle de Bell,mettons !Et un fax machine ,fonctionne seulement avec un file de téléphone ,les amis!
Si votre fax brise et c'est une machine multi-fonction,vous verrez que l'achat d'une seul cartouche d'encre vaut le prix d'un Fax multifonction(fax,copie,scanner,impression)en solde.Faîtes le bon achat !
Tout le monde change sa ligne résidentielle pour un cell; pour un cellulaire,les ados ont compris,ils reste chez maman ;-)Mais pour l'envoi de fax,faîtes attention,ça prend une ligne téléphonique résidentielle.

Bell charge environ 24$ une ligne téléphonique résidentielle.Si vous pensez aller vers le cable pour avoir a économiser la cancellation de votre téléphone Bell,avec un fax ,non !
 
C'est plus compliqué,pour une ligne fax.
Si vous faîtes ça,videotron vous chargera et installera une ligne téléphonique en surplus de votre internet et la TV du cable que vous aurez besoin.On s'en sort pas ,il n'y a pas d'économie et une ligne dédier a Fax ,ça n'existe plus ,sinon Bell vous installera une ligne étoile en option pour votre ligne a Fax.Parce-que chez Bell juste une ligne a Fax ça coûte des frais d'installation/activation de plus de 99$,c'est pourquoi la ligne étoile a Fax est économique.Rien a faire,...........avec la ligne téléphonique Bell ,en ce qui concerne un fax,vous ne devez pas installer une ligne étoile de Bell(a 10,95$ de plus a votre mensualité existante de Bell) ,car votre ligne téléphonique résidentielle actuel (24$)peut envoyer déja des fax ,sans tout ces lignes étoiles ou ligne dédier a fax (24$ plus l'installation 99$)que Bell vous offrira.Rester comme ça ,avec une ligne téléphonique résidentielle de Bell a 24$,car même videotron vous chargera 9,98$/mois (votre téléphone videotron)pour la première année et ensuite 18$ si vous prenez l'internet,sinon la ligne téléphone reviendra a 24$/mois.Quoi,.6$ d'économie si tu prend le trio internet/téléphone/TV ???? ,..............mais tout vos services passeront a videotron et rien pour la ligne cuivré de Bell.Faîte vos calculs avant de passer a un autre fournisseur ! Car l'internet sur ADSL filaire est encore a rabais ,pour environ 38$ ou en promotion a 26$ pour du  7 Mbps en download.Donc l'internet(XDSL autre que Bell)-téléphone-TVcablé, a 26+24+23$= un bon trio ADSL a 73$/mois.
C'est mieux que videotron cablé avec trio internet-téléphone+TVcablé = $ 82/mois minimum.


REF.: pensez-s'yPointCom,

jeudi 21 juin 2012

Attention le WiFi,une crise du spectre est a venie ?$?

États-Unis - Risque de pénurie de fréquences dans l'internet sans fil
 
Photo Dudarev Mikhail - Fotolia.com

Risque de pénurie de fréquences dans l'internet sans fil

WASHINGTON - Avec l'usage croissant des appareils portables reliés à l'internet grâce au Wi-Fi, les États-Unis se préparent à affronter dans les trois ans à venir une crise de disponibilité des fréquences qui permettent à chacun de se connecter au réseau mondial.
Selon la Commission fédérale des communications, le trafic sur les autoroutes de l'internet sans fil - que se partagent les opérateurs - devrait doubler chaque année jusqu'en 2015. L'agence prévoit un «déficit» de fréquences de 90 megahertz l'année prochaine, puis de 275 mhz l'année suivante.
De tels embouteillages sur les bandes passantes se traduiront par des problèmes de connexion, des ralentissements et probablement des prix plus élevés pour les consommateurs.
L'analyste Jeff Kagan décrit ainsi «des ralentissements et des coupures lorsqu'on se sert d'une de ses nombreuses applications, comme regarder la télévision, ou des films ou utiliser le GPS».
Certains opérateurs ont déjà prévu de recourir à des limites de capacités de connexion ou de ralentir la vitesse sur les téléphones intelligents.
L'explosion de l'usage de ces téléphones portables, comme des tablettes et autres gadgets mobiles, est en train de dévorer le spectre des radio fréquences allouées pour le Wi-Fi.
Une majeure partie du spectre est dédié aux fréquences radio et télé, et une autre est réservée aux communications de l'armée, de la police, des services d'urgence et du trafic aérien.
Selon Jeff Kagan, Apple est largement à l'origine de ce goulet d'étranglement, avec la multiplication des iPhone et autres iPad, avant que les appareils fonctionnant avec Android (de Google) ne leur emboîtent le pas.
«L'industrie dans son ensemble a changé» après la sortie de l'iPhone, pointe-t-il, entraînant la création de «centaines de milliers d'applications» qui «assèchent le réseau».
«Course contre la montre»
La pénurie à venir fera «au final souffrir le consommateur», estime Julie Kearney, de l'Association professionnelle de l'électronique grand public (CEA).
L'industrie est sous tension car les fréquences disponibles sont limitées à environ 2500 mhz. Selon le patron de l'opérateur américain AT&T, Randall Stephenson, elle s'est lancée dans «une course contre la montre» qui fera que «les prix, le temps de téléchargement et la frustration des consommateurs vont tous augmenter».
L'administration Obama a annoncé en 2011 sa volonté de libérer quelque 500 mhz sur le spectre au cours des dix prochaines années, grâce à la tenue d'enchères et une meilleure gestion des communications gouvernementales. Mais seule une petite fraction de cette réserve sera disponible dans le futur proche.
Les regards commencent donc à se tourner vers la télévision hertzienne, qui dispose de 300 mhz mais a perdu de l'audience au profit du cable et du satellite.
Les diffuseurs, de leur côté, rétorquent que des améliorations au niveau des antennes et des téléphones peuvent contribuer à améliorer la situation. «Les faits accréditant cette thèse d'une +crise du spectre+ n'est pas si impressionnante», juge de surcroît Uzoma Onyeije, qui a conduit une étude pour les chaînes hertziennes.
Aux yeux de Thomas Hazlett, à la tête du département d'économie de l'information à l'université George Mason, il est temps de revoir le mode d'attribution des fréquences, qui date des années 1920 et ne prend pas en compte la valeur économique des services de connexion sans fil.
Il remet en question certaines attributions, notamment à des entités gouvernementales: «Le département de la Défense prétend avoir besoin de toutes ces fréquences, mais comment le sait-on?».
Il perçoit toutefois le plan de Barack Obama comme «une étape dans la bonne direction» mais juge qu'il n'est «pas assez audacieux» pour répondre à la demande du marché et met en garde contre le risque d'étouffer l'innovation dans le secteur.


REF.:

lundi 11 juin 2012

Open Garden L'application pour partager sa connexion internet entre téléphones


 Open Garden - L'application pour partager sa connexion internet entre téléphones
 
Photo Reuters

TORONTO - Une application va permettre aux propriétaires de téléphones intelligents de partager une même connexion à internet, dès lors qu'ils sont à proximité et que les deux parties disposent de cette application.
Open Garden crée un réseau qui permet à toute personne connectée de faire profiter de sa connexion internet aux autres utilisateurs de l'application.
«Chaque téléphone intelligent est un ordinateur et un routeur (NDLR: appareil informatique de mise en réseau), donc nous nous sommes dits qu'il devenait nécessaire d'interconnecter tous ces appareils entre eux pour offrir un accès (à internet) généralisé», explique Micha Benoliel, co-fondateur et PDG d'Open Garden, société de San Francisco qui donne son nom à l'application.
«Tant que les appareils (équipés de l'application) restent à proximité les uns des autres, ils se reconnaissent. Si l'un d'entre eux est connecté à internet, un autre appareil peut en bénéficier.»
Micha Benoliel souligne que l'un des avantages est de permettre aux voyageurs se trouvant dans un endroit où ils n'ont pas accès à une connexion Wi-Fi de se greffer sur celle d'un autre plutôt que de se voir appliquer des frais d'itinérance généralement onéreux.
Lorsqu'il n'y a pas d'accès direct à internet dans le réseau, l'application cherche automatiquement un autre appareil avec la meilleure connexion possible, qu'il s'agisse d'un téléphone ou d'un ordinateur portable et qu'ils soient équipés des systèmes d'exploitation Android de Google, Windows de Microsoft ou d'Apple.
Open Garden peut aussi servir à interconnecter gratuitement différents appareils, comme un iPhone et une tablette, précise Micha Benoliel.
Malgré les critiques des opérateurs de téléphonie mobile redoutant des pertes de revenus, le PDG d'Open Garden estime que l'application pourrait leur être bénéfique dans la mesure où elle permet de désengorger leurs réseaux 3G ou 4G en reportant le trafic sur les réseaux Wi-Fi, à plus forte capacité.


REF.:

mercredi 21 décembre 2011

Bell cessera de contrôler le trafic sur son réseau

 Dans une lettre adressée au CRTC, Bell affirme qu'il cessera de contrôler le trafic internet provenant des réseaux poste-à-poste.

Depuis 2007 au moins, Bell gère le trafic sur son réseau pendant la soirée de manière à ce que certains usagers, notamment ceux qui fréquentent les réseaux d'échanges poste-à-poste (peer-to-peer), n'engorgent pas le réseau.
«Avec la popularité croissante de la vidéo en flux continu et d'autres sources de trafic, le partage de fichiers poste-à-poste, en termes de trafic total, a diminué», écrit Bell dans sa lettre.
En raison d'«investissements intensifs faits dans la capacité des réseaux», Bell annonce qu'elle cessera de contrôler le trafic sur internet à compter du 1er mars prochain.
Rappelons que le mois dernier, le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) a permis à Bell et aux autres grands fournisseurs d'accès internet de faire payer les petits fournisseurs indépendants rattachés à leur réseau en fonction de la vitesse de téléchargement utilisée par leurs clients.
Dans une de ses politiques, le CRTC écrit que les pratiques de gestion du trafic Internet (PGTI) de nature économique, par exemple la facturation à l'utilisation, sont nettement plus enviables que le contrôle du trafic internet.
«Les PGTI de nature économique offrent également une plus grande transparence aux utilisateurs que les PGTI de nature technique, car elles paraissent sur les factures mensuelles», note l'organisme fédéral.
Pratique répandue il y a quelques années, le contrôle du trafic semble être moins utilisé par les fournisseurs de services internet.
Une étude américaine a démontré l'an dernier que parmi les grands fournisseurs d'accès internet au pays, c'est Rogers qui était le plus grand adepte de cette pratique, le plaçant même premier au monde en matière de contrôle du trafic!
Au premier trimestre de 2010, Rogers ralentissait 78% des connexions, comparativement à 16% pour Bell et 3% pour Vidéotron.

lundi 12 décembre 2011

Scandale chez les fournisseurs internet ?

Vos FAI(fournisseurs internet),vous charge 100% de votre bande passante a votre insus ,pour vos téléchargements illégaux (P2P)!Tout le monde saient que les réseaux P2P servent aussi a des téléchargements de logiciels anciens ou que certains sites légaux utilise aussi pour un meilleur partage des ressources(photo ci-dessus),donc rien d'illégal la dedans !


Mais comme votre bande passante a des pertes(en moyenne entre 40 a 50% pour un réseau filaire de cuivre en ADSL,......sinon plus) en efficacité ,votre FAI n'a aucun droit de vous charger 100% de votre bande passante!

Exemple:
Bande passante ADSL cuivré de 7,2 Mbps offert par votre FAI,voici donc votre consommation réel sur le site http://www.bandwidthplace.com/
3.43 Mbps en téléchargement ,donc vous perdez réellement :
100 X 3.43 / 7,2 Mbps =  47,63% de perte de bande passante !

O.K. , regardons ce que font les FAI et comment ils calcul votre consommation de bande passante,en P2P,mettons comme exemple:

si votre site en P2P vous montre votre consommation pour la journée(mettons de 12 hrs),une consommation de 13,18 Go,
bien votre FAI ,lui vous indiquera une consommation de 36.49 Go de data(donné).Grosse différence !
Votre logiciel ISP monitor ,lui peut vous indiquer genre 4,151 Go pour la même journée!(mais le logiciel ISP monitor n'est pas a l'épreuve des bogues)!
Parce que 4,151 * par (facteur 8,79) = 36,49 Go,mais passons car le ISP Monitor(logiciel) peut boguer !

Mais transformons les data computer et les data flow rate en donné ,pour les équivalents en bande passante et en donné consommé !
Transformons les sur le site en ligne suivant:
http://www.convert-me.com/en/convert/data_transfer_rate


Ça donne ceci:
votre bande passante maximum est de entre 501 et 510 KB/sec (c'est une vitesse de 4,08 Mbps environ,et non 7,2 Mbps,avec 56 % de perte de bande passante)dans le meilleur des mondes!
inscrivez ce chiffre sur le site web,de convertion dans la section: byte-based-transfer rate units;
ça vous donnera une convertion:
1,751 GB/heure,dans la  section "transfert rate per different time".
Donc,pour 12 heures de download(téléchargement)ça vous donnera :
1,751 GBsec * 12 heures = 21,012 GB ,pour 12 heures de votre journée active !
C'est un peu moins, sur le site P2P a 13,18 Go ,mais beaucoup plus sur le site du FAI a 36,49 Go !
Autrement dit vous avez des pointes de téléchargement de 510 KB/sec ,mais probablement une moyenne de consommation de 319.8 KB/sec soit 2,62 Mbps(parce que 13,18 Go / 12 hrs = 1,098 Go/sec),la ça plus d'allure,mais le FAI vous charge le maximum ,pour aller chercher ou vous charger , plus de 36 Go !


Voyons comment le FAI calcul :
Donc les 36,49 Go du FAI ratoureux / par 12 heures = 3,04 Go/hr.

Ça vous donnera une convertion de bande passante a 7,254 Mbps ! donc ,le maximum théorique que vous n'atteindrez jamais ,mais que votre FAI se permet de vous charger ,cette perte de signal des files cuivré de l'ADSL ,vous est charger (entre 40 a 50% facilement ,comme ont a vu plus haut)!!!$$$!!!




On vous volent facilement 36,49 Go - 13,18 = 23,31 Go ,si votre quota de download est de 50 Go WOW ! bonne chance ,pour les 29 autres jours du mois ! Une journée ou plutôt 12 hrs fait presque la moitié de votre forfait internet HV (haute-vitesse)!
Donc,les FAI vous volent  46,62 Go par jour !$! ou bien 1,94 Go a l'heure !$!

lundi 21 novembre 2011

CRTC: pas de facturation à l'utilisation, mais une facturation à la vitesse!


image:http://assets.branchez-vous.net/images/techno/stop-the-meter.jpg
Dans l'affaire qui oppose les petits fournisseurs d'accès face aux grands distributeurs, le CRTC vient de rendre une décision importante: pas de facturation à l'utilisation, mais une facturation à la vitesse!
Petit rappel des faits: en janvier dernier, le CRTC surprend tous les Canadiens en annonçant que dorénavant les forfaits Internet illimités des petits fournisseurs d'accès ne pouvaient plus durer. Bell, Rogers, Shaw et Telus pouvaient dès lors facturer la bande passante supplémentaire.
L'affaire a lancé un vif débat sur le montant que les Canadiens devraient payer pour des services Internet, de même que sur la quantité de bande passante qu'ils utilisent. Les réseaux sociaux ont été envahis de messages de mécontentement, de colère, d'indignation et d'incompréhension.
Il est vrai que de nos jours, avec l'arrivée de services comme Tou.tv ou Netflix, comment peut-on justifier une baisse de la bande passante? Facturer à l'utilisation est-il une bonne idée pour un pays comme le Canada, qui était il y a encore une décennie en avance sur le plan des TI?
Le CRTC avait donc accepté par la suite de revoir sa copie et de faire des consultations. L'organisme vient aujourd'hui de rendre son verdict...
Tout d'abord, le CRTC indique dans sa décision avoir examiné la proposition de Bell Canada «d'instaurer un modèle de facturation à l'utilisation pour ces services de gros». Toutefois, le Conseil a rejeté ce mode de facturation et a «déterminé qu'il existe deux modèles de facturation acceptables. Le premier est un modèle de facturation en fonction de la capacité, selon lequel les fournisseurs de services indépendants déterminent à l'avance la capacité dont ils auront besoin. Si la demande est supérieure à cette capacité achetée, ils devront gérer leur réseau jusqu'à ce qu'ils en achètent davantage. Le deuxième modèle est le modèle de tarif fixe actuel, selon lequel les fournisseurs de services indépendants paient un tarif fixe mensuel, indépendamment du volume d'utilisation».
De plus, le CRTC ajoute que quel que soit le modèle de facturation choisi «les tarifs devaient être calculés en fonction des coûts engagés par chacune des grandes compagnies de téléphone et chacun des grands câblodistributeurs pour fournir les services, plus un supplément raisonnable».
Ainsi, les grands fournisseurs factureront les plus petits selon un de ces deux modèles. Bell, Rogers, Vidéotron et Cogeco devraient choisir le modèle de facturation à la capacité (=vitesse de téléchargement). Bell Aliant (Bell dans les provinces de l'Atlantique), Telus et Shaw souhaitent conserver le tarif fixe par client.
Dans un communiqué, le CRTC précise que les grandes entreprises de téléphonie et de câblodistribution qui choisissent le modèle de facturation à la capacité vont vendre de la bande passante de gros aux FSI indépendants tous les mois. Les FSI indépendants devront déterminer à l'avance la quantité dont ils auront besoin pour servir leurs clients de détail, puis gérer la capacité de leurs réseaux jusqu'à ce qu'ils puissent en acheter davantage. Les grandes entreprises pourront également continuer à facturer un tarif fixe aux fournisseurs de services Internet indépendants pour l'accès de gros, quel que soit la quantité de bande passante utilisée par leurs clients. Dans ce dernier cas, ce tarif fixe variera en fonction de la vitesse. «Les deux méthodes de facturation donnent la possibilité aux FSI de concevoir des forfaits de services et de les facturer à leurs clients comme bon leur semble.»
Si vous souhaitez consulter l'intégralité de la décision avec le détail des tarifs proposés, vous pouvez aller sur le site du CRTC.
On ne sait pas encore comment cela va impacter l'utilisateur, mais il est certain que si les petits fournisseurs voient leur facture augmenter, ils augmenteront le tarif des forfaits!

REF.:

jeudi 4 août 2011

Hacking: Un logiciel pour détecter les fournisseurs internet fraudeurs (N00TER)


Nouvelles - Un logiciel pour détecter les fournisseurs internet fraudeurs
Dan Kaminsky 
© AFP


Les fournisseurs internet qui font du «throttling», de la limitation de bande passante, ne pourront bientôt plus se cacher. Le logiciel N00ter identifiera dorénavant les fournisseurs fautifs.
Dan Kaminsky, un ingénieur de réseaux présent à la conférence Black Hat qui se déroule cette semaine à Las Vegas, a décidé de travailler sur un logiciel simple qui permet aux utilisateurs de tester leur propre réseau.
Le logiciel, qui déguise la source et la destination des données, vous permettra de voir si tel ou tel site est ralenti par votre fournisseur internet.
Bell Sympatico a confirmé, en 2008, faire de la limitation de bande passante. La compagnie avait alors confirmé que les connexions pair-à-pair (P2P) et les transferts de torrents étaient limités, au profit des autres communications internet. Les compagnies secondaires qui offrent une connexion DSL sont également affectées. De plus, des consommateurs soupçonnent Sympatico de limiter les communications de voix sur IP (telles Skype ou Google Talk), mais la compagnie a toujours refusé de confirmer l’information.


REF,:

jeudi 23 juin 2011

un iPhone consomme 420Mo/mois de bande passante en 2011

Des factures qui augmentent

Téléphones intelligents: de plus en plus de bande passante

Des factures qui augmentent - Téléphones intelligents: de plus en plus de bande passante
 
© Shutterstock / Agence QMI

Comparé à l'an dernier, les utilisateurs de téléphones intelligents aux États-Unis consomment en moyenne 89% de bande passante en plus, sans que leurs factures aient augmenté, selon des chiffres publiés par Nielsen le 17 juin.
Au premier trimestre 2010, les Américains consommaient en moyenne 230 mégaoctets (Mo) par mois, contre 435 Mo un an plus tard, a indiqué Don Kellogg, spécialiste des télécommunications chez l'analyste Nielsen, sur le blog de la société le 17 juin.
Les téléphones intelligents bardés d'applis, qui se sont banalisés, sont responsables de cette explosion, selon Nielsen. Les plus gros consommateurs de données sont généralement les propriétaires d'iPhone ou d'appareils Android, ces derniers étant les champions du genre. Au premier trimestre 2011, ils ont consommé 582 Mo par mois en moyenne, soit une augmentation de près de 100% en glissement annuel comparé.
Les utilisateurs d'iPhone en étaient à 492 Mo par mois au premier trimestre 2011, contre 313 Mo un an plus tôt.
Les propriétaires de mobiles tournant sous Windows Phone 7 sont passés de 149 Mo par mois au quatrième trimestre 2010, quand ce système d'exploitation a été introduit aux États-Unis, à 317 Mo par mois au premier trimestre 2011. Nielsen attribue cette augmentation à celle du nombre d'applications disponibles sur la nouvelle plateforme.
La consommation des mobiles pilotés par la version précédente du moteur Microsoft, Windows Mobile, est tombée en un an de 233 à 174 Mo par mois.
Les utilisateurs de BlackBerry sont les moins gourmands: 127 Mo par mois au premier trimestre 2011, contre 81 Mo un an auparavant.
Cette augmentation générale de la consommation de données ne corrèle pas avec les montants des factures. Selon Don Kellogg, la plupart des mobinautes paient les mêmes sommes que l'année dernière. C'est que le prix au mégaoctet a baissé de près de 50% en un an, de 14 à 8 cents.
Les opérateurs américains AT&T et Verizon proposent sur leurs sites des calculatrices qui permettent d'évaluer sa consommation de données selon l'usage que l'on fait ou ferait de son téléphone intelligent.
Selon AT&T, 200 Mo devraient suffire à «recevoir/envoyer 1 000 e-mails (sans pièces jointes), recevoir/envoyer 150 e-mails avec pièces jointes, consulter 400 pages, publier 50 photos sur les réseaux sociaux et regarder 20 minutes de vidéo en streaming» par mois en 3G. 2 Go permettraient de «recevoir/envoyer 10 000 e-mails (sans pièces jointes), recevoir/envoyer 1 500 e-mails avec pièces jointes, consulter 4 000 pages, publier 500 photos sur les réseaux sociaux et regarder 200 minutes de vidéo en streaming» par mois.

jeudi 31 mars 2011

Bell met en place un système de tarification au volume global (TVG) et charge 5$/Go supplémentaire aux usagers


Facturation à l'utilisation

Le revirement de Bell ne bénéficiera pas aux internautes

Facturation à l'utilisation - Le revirement de Bell ne bénéficiera pas aux internautes
Les Canadiens paient encore trop pour utiliser le web, selon un expert en commerce électronique. 
© Shutterstock

Bell a beau avoir fait volte-face en abandonnant le projet de tarification à l’usage pour les services internet de gros, cela ne change rien au fait que les Canadiens paient encore trop pour utiliser le web, selon un expert en commerce électronique.
À la place de la facturation à l’usage, ou UBB (« usage-based billing »), la compagnie a choisi de mettre en place un système de tarification au volume global (TVG). En vertu de ce système, les grossistes, ou fournisseurs de services internet (FSI) tiers, doivent payer en fonction de leur volume global d’utilisation.
Décision CRTC Une controverse avait éclaté plus tôt cette année, après que le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) eut autorisé le système de tarification à l’usage de Bell. Selon ses détracteurs, cette tarification aurait obligé les FSI tiers à cesser de proposer des abonnements illimités à leurs clients finaux, les consommateurs. Elle aurait aussi contribué à faire augmenter la facture des internautes.
Mais selon Michael Geist, professeur à l’Université d’Ottawa, en abandonnant l’UBB et en annonçant le TVG, Bell s’est contenté de substituer un acronyme par un autre. C’est ce que M. Geist, qui est également titulaire de la Chaire de recherche du Canada en droit d'Internet et du commerce électronique, explique sur son blogue.
Bell demande désormais aux grossistes, comme TekSavvy, 200 $ par téraoctet. Chaque gigabit que les grossistes utilisent en plus leur est facturé 29,5 cents. Quoi qu'il en soit, les internautes clients de Bell paient, eux, 5 $ par gigabit supplémentaire.
« Les problèmes de la tarification à l’usage qui touchent la majorité des internautes canadiens restent les mêmes », selon M. Geist.
Les Canadiens paient trop cher
Le Canada est l’un des seuls pays de la planète où la plupart des fournisseurs d’accès à internet utilisent une forme ou l’autre de tarification à l’usage, selon l’Organisation de coopération et de développement économique (OCDE).
Dans les pays où ces systèmes n’existent pas, il n’y a donc pas de facturation en cas de dépassement de forfait, mais les vitesses de téléchargement sont plus lentes.
« Le système canadien de facturation à l’usage ne dépend pas des coûts. Il repose, à la place, sur la dynamique de marché et sur le manque de concurrence », écrit M. Geist sur son blogue.
La tarification de type UBB, qui existe depuis des années, a commencé à perdre du terrain lorsque des services de diffusion par flux (« streaming ») comme Netflix sont venus concurrencer les offres vidéo des grandes compagnies de télécommunications.
Selon Michael Geist, une intervention de nature politique ou réglementaire est nécessaire pour développer la concurrence au Canada.

REF.:

 

mercredi 26 janvier 2011

Connaître son adresse IP ?

Une petite explication s’impose pour être bien sûr de savoir ce que l’on veut connaître. Tout matériel informatique (ordinateur, modem, imprimante, …) d’un réseau possède une adresse IP (venant de l’anglais Internet Protocol address). Ainsi lorsque vous souhaitez connaître votre adresse IP, voulez-vous connaître votre adresse IP locale (correspondant à votre ordinateur, “IP privé”) ou votre adresse IP internet ou IP externe (correspondant au modem, “IP publique”) ?


Pour connaître son adresse IP locale, dans le cadre d’une connexion réseau par exemple, voici la procédure :

Sous Windows XP, allez sur “Démarrer” puis “Exécuter”. Tapez CMD et cliquez sur “OK”. Dans la nouvelle fenêtre noire, tapez ipconfig pour obtenir votre IP (exemple : 212.85.150.134).

Sous Mac, allez dans vos “Préférences systèmes”, puis sur “Réseau” et vous trouverez votre IP dans AirPort ou dans Ethernet en fonction du type de connexion utilisée.

Pour connaître son adresse IP internet, il suffit juste de visiter certains sites qui vous l’afficheront, en voici quelques uns :

Pour Windows 7 :
Va dans:
Panneau de configuration => centre de reseau et partage => gerer le sconnexions reseau
Et double clic sur la carte reseau que tu veux parametrer.
Une fenetre s'ouvre, il y a un bouton "detail" , clic dessus et tous les parametres de la carte reseau seront affiches.
Ou aussi : --> Plus simple que ça et plus sûr:
aller sur la barre de tâche à droite où c'est affiché l'icône "petite écran"
qui représente la connexion réseau et vous cliquez droit --> aller sur statut
ensuite dans la fenêtre suivante vous cliquez sur l'anglet support.
vous aurez d'office l'affichage de votre adresse en haut à droite.


ou avec IPCONFIG:
cliquer sur démarrer --> exécuter et taper : cmd ensuite, taper : ipconfig /all --> ok
et là vous aurez toutes les infos sur l'adresse ,passerelle,DNS ,
Mac adresse etc..


La commande ipconfig pour Windows NT/2000/XP


pour lancer la commande ipconfig sous 2000 et XP :

aller dans dans "démarrer" puis "programmes" puis "accessoire" et cliquez sur "invite de commandes" ou dans "démarrer" puis "Exécuter" et tapez CMD

dans la fenêtre d'invite de commandes taper ipconfig et validez :

vous pouvez voir sur l'exemple ci-dessus l'adresse ip de la carte réseau (192.168.1.4) et son masque de sous réseau (255.255.255.0), si vous avez un routeur ou une box vous aurrez aussi l'adresse de cet apareil indiqué en "passerelle par défaut".

Syntaxe :

UTILISATION :ipconfig [/? | /all | /renew [carte] | /release [carte] |/flushdns | /displaydns | /registerdns |/showclassid carte |

/setclassid carte [ID de classe] ]

où :carte Nom de connexion(caractères génériques * et ? autorisés,

voir leOptions :

/? Affiche ce message d'aide.

/all Affiche toutes les informations de configuratio/release Libère l'adresse IP pour la carte spécifiée.

/renew Renouvelle l'adresse IP pour la carte spécifiée

/flushdns Vide le cache de la résolution DNS.

/registerdns Actualise tous les baux DHCP et réinscrit les n

/displaydns Affiche le contenu du cache de la résolution DN

/showclassid Affiche tous les ID de classe DHCP autorisés po

/setclassid Modifie l'ID de classe DHCP.

Par défaut, seuls l'adresse IP, le masque de sous-réseau et la passerelle par défaut pour chaque carte liée à TCP/IP sont affichés.Pour la libération et le renouvellement, si aucun nom de carte n'est spécifié,les baux d'adresse IP pour toutes les cartes liées à TCP/IP seront libérés ou renouvelés.Pour SetClassID, si aucun ID de classe n'est spécifié, l'ID de classse est supprimé.

Exemples :> ipconfig ... Affiche les informations> ipconfig /all ... Affiche les informations détaillées> ipconfig /renew ... Renouvelle toutes les cartes> ipconfig /renew EL* ... Renouvelle toute connexion dont le nom commence par EL> ipconfig /release *Local* ... Libère les connexions correspondantes par exemple "Connexion au réseau local 1" ou "Connexion au réseau local 2"


***Savoir le IP d'un expéditeur de eMail :(en cas de spam)

Le header est l’en-tête électronique d’un e-mail. Il renseigne sur l’expéditeur, le destinataire, la date, l’objet de l’e-mail, le nom de chaque serveur de transmission impliqué, l’heure de l’envoi, l'adresse IP de l’expéditeur. Utile pour vous ou pour votre fournisseur d'accès internet pour effectuer des recherches approfondies sur la provenance d'un e-mail en cas de spam.

Ci-dessous un petit guide qui tente d'expliquer ce que révèlent les mystérieux en-têtes d'e-mail et leur terminologie obscure.



Return-Path:
> si le message ne peut être délivré à son destinataire, un message sera envoyé à
krigou@bluewin.ch

Received: from mta-gw8.infomaniak.ch (mta-gw8.infomaniak.ch [84.16.68.98])

by mda14.infomaniak.ch (8.13.8/8.13.8) with ESMTP id l968qB9A032494

for ; Sat, 6 Oct 2007 10:52:11 +0200

Received: from tr14.bluewin.ch (tr14.bluewin.ch [195.186.19.82])

by mta-gw8.infomaniak.ch (8.13.8/8.13.8) with ESMTP id l968qBMM021352

for ; Sat, 6 Oct 2007 10:52:11 +0200

Received: from PC_libellules (80.218.xxx.x) by tr14.bluewin.ch (Bluewin 7.3.122)

id 46F907090029C248; Sat, 6 Oct 2007 08:50:35 +0000

Correspond à la liste de tous les intermédiaires qui ont servis à transmettre le message au destinataire, soit le chemin emprunté depuis l'expéditeur au destinataire. > On distingue aussi l'adresse IP de l'expéditeur et le nom de son PC

Message-ID: <3fc7d4809f4c4ca68ec4c83fb483a0d1@pc_libellules>
> numéro d'identification attribué au message + nom du PC de l'exéditeur

From: "Schnider Christian"
> le message a été envoyé par
krigou@bluewin.ch

To:
> le message à été envoyé à
krigou@libellules.ch

Cc:
> une copie du message a aussi été envoyée à krigou@gmail.com

Subject: Test libellules pour expliquer le header
> indique le sujet du message

Date: Sat, 6 Oct 2007 10:51:54 +0200
> Indique que le message a été envoyé à cette date et à cette heure et le fuseau horaire de l'expéditeur

MIME-Version: 1.0

> indique que le courrier envoyé est au format MIME. Le format MIME est le format universel de codage des e-mails
Voir les explications sur MIME ci-dessous

X-Mailer: Microsoft Windows Mail 6.0.6000.16480

indique avec quel client de messagerie, l'e-mail a été envoyé



Comment calculer votre bande passante (quota) ?


Utiliser ISP Monitor en gratuiciel.

ISP Monitor,

Cet outil permet de vérifier votre consommation de bande passante et d'affichage de votre bande passante stats comme mentionné sur votre site web des fournisseursISP Monitor vous parler de votre utilisation de bande passante actuelle mais aussi de voir la bande passante statistiques enregistrées par votre fournisseur. Ces statistiques sont recueillies à partir de votre site Web des fournisseurs, le cas pris en charge.Le logiciel comprend également un correcteur électronique de nouvelles et, de surveiller le disque dur, test de vitesse et beaucoup plus!NOTE: Gratuit pour un usage non-commercial.Voici quelques caractéristiques principales de "ISP Monitor":· Le suivi du trafic en temps réel. Le haut-Traffic Monitor affiche votre vitesse actuelle du réseau. Choisissez parmi 3 différents modes graphiques, tous personnalisables selon vos besoins.· Piste vos statistiques de téléchargement. Grabs les statistiques de votre site Web des fournisseurs et assure le suivi d'entre eux. Vous saurez exactement combien de volume que vous avez utilisé à tout moment.· Nouvelles et Tracker Mail. Affiche un popup lorsque vous recevez un nouveau message ou lors de votre site préféré est mis à jour. Vous pouvez facilement ajouter vos propres nouvelles RSS et les comptes de messagerie. Utilisation du panneau de nouvelles que vous pouvez aussi consulter les dernières nouvelles.· Testez votre vitesse d'Internet. Assurez-vous que vous avez trouvé la vitesse que vous payez réellement pour. Test en amont de votre, en aval, ping et la perte de paquets et de les comparer avec les autres.· Surveiller le disque. Peu importe combien vous voulez télécharger, vous avez besoin d'espace libre sur votre disque dur! Notre Disk Monitor peut vous donner un aperçu rapide de tous vos lecteurs. Le moniteur de disque montre votre activité totale du disque dur et libérer de l'espace et même dur.Support DDE ·. logiciel permet à d'autres comme mIRC pour lire les données de l 'ISP Monitor. Cliquez ici pour télécharger notre logiciel gratuit mIRC Script.· Avancé mise à jour automatique. Si une nouvelle version est disponible, il sera automatiquement téléchargé et installé sur votre ordinateur en quelques secondes. Vous ne manquerez plus jamais sur toutes les nouvelles fonctionnalités ou des correctifs de bogues importants de cette façon.



- Tout ça peut vous servir pour vos téléchargements ou vos téléversements ,concernant le P2P entre autre,ou les sites contrôle votre identité par votre adresse IP et aussi vos cookies.Faut juste cleaner ou effacer (CCleaner)vos traces dans les historiques,les cookies,de vos fureteurs pour en dernier de tout changer votre adresse IP.Et aussi réécrire le contenue du cookie du site du eMail ou de diminuer son contenu ,pour être vraiment "clean" et d'être un nouvel utilisateur avec adresse eMail valide.Voila !