Résultats de recherche pour : search.php

Internet

Hadopi veut la peau du streaming

Aussitôt dit, aussitôt fait!, une semaine à peine aprés le discours de Nicolas Sarkozy dénonçant les ravages des sites de streaming illégal, l’Hadopi a dévoilé son programme d’attaque ou programme d’étude, pour le moment.

Le planning est serré, peut-être en raison d’une élection présidentielle approchante, tout doit être bouclé au terme du 1er trimestre 2012.

Le probléme paraÓt urgent, mais il est connu depuis belle lurette.

C’est Luc Besson qui a ouvert le débat du streaming dans une tribune au Monde en février 2009, soit un mois avant que la loi Création et Internet soit débattue pour la premiére fois à l’Assemblée nationale.

Le réalisateur et producteur dénonçait l’économie illégale des sites de vidéo en streaming et la complicité objective des hébergeurs et fournisseurs d’accés à Internet.

Il prenait l’exemple du site canadien « BeeMotion« , regorgant de centaines de films qui, parfois, viennent tout juste de sortir en salles.

La tribune a fait grand bruit.

Immédiatement, Free a fait fermer BeeMotion qu’il hébergeait sur ses serveurs et Frédéric Lefebvre a envoyé une lettre au président de l’Assemblée Nationale, Bernard Accoyer, pour demander la création d’une commission d’enquête parlementaire sur le cas de sites de
streaming
.

De son côté, Jean Berbineau (alors secrétaire général de l’ARMT et aujourd’hui membre du collége de l’
Hadopi
) a rappelé qu’une nouvelle commission n’était pas nécessaire, telle qu’elle était rédigée, la loi Création et Internet permettait déjà de s’attaquer au streaming.

Deux ans et neuf mois ont passé, puis un ordre présidentiel.

Citation:

« Il est temps désormais d’entrer dans une phase active de lutte contre ce comportement mercantile qui, du créateur à l’internaute, pénalise tous ceux qui sont respectueux des lois », annonce donc le communiqué de l’Hadopi.

Et si la décision fut si longue à prendre, c’est que la Haute autorité a d? se faire la main sur le « 
p2p
 » avant d’avoir les compétences nécessaires pour étendre son champ d’action.

Aujourd’hui, enfin, les connaissances acquises gr‚ce au déploiement réussi de la réponse graduée et aux expérimentations effectuées par l’Hadopi dans le cadre de son expertise technique, juridique et économique permettent d’engager une nouvelle étape.

Mireille Imbert-Quaretta, présidente de la Commission de protection des droits de l’Hadopi, prendra en charge les trois volets de cette mission, évaluation, discussion, adaptation.

Les résultats devront être, c’est promis, conduits et exposés en toute transparence.

La premiére étape consistera à étudier le phénoméne du streaming notamment dans ses dimensions technique et économique, et à lister les mesures de lutte juridiques et techniques existantes et leurs limites.

Pour cela, la Haute autorité pourra s’appuyer sur les travaux conduits par le « 
Lab Propriété Intellectuelle et Internet
« , qui s’est réuni cet été autour de la question, quel encadrement juridique pour le streaming d’oeuvres de l’esprit ? »

Les réflexions et conclusions

Quand l’Hadopi estimera avoir toutes les clés en main, elle ouvrira un dialogue intensif avec les sites et plateformes de streaming illégal.

Tous les intermédiaires, notamment les établissements bancaires, intermédiaires de paiement ou de micro-paiement, et régies publicitaires seront également appelés à s’exprimer sur les moyens qu’ils pourraient mettre en oeuvre pour remédier au probléme.

L’Hadopi envisagerait-elle donc la possibilité parmi d’autres de s’en prendre aux sites de streaming non coopératifs via leur portefeuille ?

C’est de cette maniére que
WikiLeaks
, privé de fonds, a été réduit au silence cette année.

Et enfin, à partir de l’évaluation des limites des outils juridiques existants et si l’Hadopi l’estime nécessaire, elle pourra proposer des adaptations de toute nature y compris législative, pour atteindre les objectifs fixés.

Reste une question fondamentale, quels sont les objectifs fixés ?

Faire disparaÓtre les sites de streaming illégal ou dissuader les internautes de les consulter, via le systéme de riposte graduée ?

La seconde option impliquerait une surveillance des internautes et une analyse détaillée des flux transitant par leur connexion Internet, pour déterminer quelles consultations sont légales ou non, une technique appelée « deep packet inspection », dont l’Hadopi a promis de se tenir éloignée.

Le blocage des sites illégaux, quant à lui, ne peut pas passer par un systéme de liste noire, « 
un tel filtrage vient dêêtre jugé illégal par la Cour de justice européenne
« .

Reste la possibilité de leur couper les vivres, ou de les fermer un par un par injonction de l’hébergeur ou procédure judiciaire classique.

Il y a du pain sur la planche…

Clic pour lire tous les articles Hadopi

Read More
Piratages

Duqu, un virus dérivé de stuxnet menace des entreprises en europe

Alerte Virale

Dérivé de « Stuxnet », le virus « Duqu » (dy¸-ky¸) permet de collecter des informations confidentielles permettant de mener par la suite des opérations de sabotage industriel.

En 2010, une nouvelle arme de guerre électronique était découverte, Stuxnet, ce
virus
capable d’espionner et de reprogrammer des systémes industriels Scada fournis par Siemens, avait surtout semé la panique en Iran.

Aujourd’hui, une nouvelle menace plane avec la découverte par Symantec de son successeur, « Duqu ».

La société spécialisée dans les logiciels informatiques précise que ce nouveau logiciel malveillant est basé sur un code similaire et qu’il a été conçu soit par les créateurs de « 
Stuxnet
 » soit par quelqu’un qui a eu accés à son code source.

Des entreprises européennes en ligne de mire

Ce « 
ver
 » s’en prend pour le moment aux systémes informatiques d’une poignée d’entreprises situées en Europe, dont les identités n’ont pas été révélées.

Il permet à son ou ses concepteurs d’espionner ces firmes en récupérant des données confidentielles (des plans d’usines par exemple) afin de pouvoir cibler au mieux des attaques sur leurs infrastructures prévues ultérieurement.

Duqu est également capable d’enregistrer les frappes au clavier pour obtenir des mots de passe ou des informations supplémentaires, précise Symantec.

Il se présente ainsi comme un « 
cheval de Troie
 » qui permet de contrôler à distance un PC infecté.

En revanche, ce logiciel malveillant n’a pas été conçu pour saboter les systémes informatiques et n’est pas capable de se reproduire

Symantec indique que pour laisser le moins de traces possible, le ver est programmé pour se désinstaller au bout de 36 jours aprés l’infection du systéme.

Clic pour accéder a la fiche de Duqu
(anglais)

MAJ le 3.11.2011

Le virus Duqu infecte Windows en exploitant une faille zero-day

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Read More
Internet

Les usa menacés via la page Facebook de la Maison-Blanche

Alors que les …tats-Unis et le reste du monde
se souvenaient des attentats du 11 septembre 2001
, un internaute a publié sur la page Facebook de la Maison-Blanche des messages de menace.

La police chargée de protéger le président des …tats-Unis a annoncé qu’elle était en train d’enquêter sur ces menaces.

Sur la page Facebook de la Maison Blanche, l’internaute dont le nom écrit en arabe semble être Abou al-Mouthanna al-Maqdissi, a publié plusieurs commentaires en anglais:

Citation:

« Nous reviendrons, USA, un seul jour, 11/9/2011 », le tout accompagné d’un montage photo de l’ancien ennemi public n?1 Oussama ben Laden, et d’un avion sur le point de s’écraser sur le World Trade Center.

Citation:

« Nous viendrons à vous, Maison Blanche, bientôt », a écrit ce même internaute un peu plus tard.

Dans un troisiéme message encore plus explicite, il écrit

Citation:

« Nous reviendrons le 11 septembre 2011 pour tous vous tuer ».

Edwin Donovan, porte-parole du Secret Service, a indiqué que les messages avaient été transmis à une équipe de son service chargé des menaces sur Internet, il n’a en revanche pas souhaité s’exprimer sur le fond de l’affaire.

Citation:

« ¿ chaque fois que nous recevons des renseignements sur un message (de menaces) sur Facebook ou Twitter, nous avons une équipe qui s’occupe des menaces électroniques qui l’examine, en évalue la dangerosité et détermine ensuite quelles suites à lui donner.

C’est ce qui est en train de se produire présentement », a précisé le porte-parole.

Clic pour lire toutes les actus Facebook

Read More
Divers

Nouvelle attaque des Anonymous contre le Pentagone

Encore un coup d’éclat pour le collectif de pirates informatiques Anonymous, qui a publié lundi une liste d’adresses électroniques et de mots de passe que ses « hackers » affirment avoir pillés depuis le réseau de Booz Allen Hamilton, une entreprise qui conseille notamment le ministére américain de la défense.

Anonymous a indiqué avoir mis en ligne plus de 90.000 adresses dérobées depuis un serveur non protégé de Booz Allen Hamilton.

Citation:

« Anonymous affirme avoir effacé 4 gigaoctets de codes source, révélant ainsi des informations susceptibles de les aider à attaquer le gouvernement américain et ses contractuels », a expliqué l’entreprise de sécurité Sophos sur son blog, précisant que la véritable victime de cette intrusion était « le gouvernement américain ».

Booz Allen Hamilton a confirmé mardi aprés-midi avoir subi une attaque illégale contre son systéme informatique.

Citation:

« Nous menons un examen complet de la nature et de l’étendue de l’attaque, pour le moment, nous ne pensons pas que l’attaque soit allée au-delà de données liées à un systéme de gestions de formations d’une agence gouvernementale », a-t-elle précisé dans un communiqué.

Une menace contre l’Otan

La société a souligné qu’elle avait pour politique de ne pas communiquer sur ce genre de sujets, mais qu’elle avait décidé cette fois-ci de déroger à la régle vu toute la « publicité » donnée à l’incident.

Le collectif
Anonymous
est considéré par l’OTAN comme une menace en raison des risques de piratage ou de blocage informatique qu’il fait peser sur les systémes de l’Alliance atlantique.

Anonymous s’est fait connaÓtre notamment par des attaques contre les sites de cartes de crédit américaines Visa et MasterCard, en réponse à leur décision de bloquer les versements au site de publication d’informations confidentielles WikiLeaks.

Cette organisation a déjà été visée par des opérations policiéres aux Etats-Unis, au Royaume-Uni, en Espagne et en Italie.

Clic pour lire tous les articles sur les Anonymous

(source:le monde)

Read More
Internet

Facebook se paye le hacker GeoHot

Il était devenu célébre pour avoir « cracké » l’iPhone et la PlayStation 3, il va maintenant travailler pour Facebook, sans doute pour y renforcer la sécurité du site, souvent critiquée.

Une source au sein du réseau social a confirmé au site américain Zdnet que Facebook avait bien recruté George Hotz alias « GeoHot », un des plus célébre hackers, mais le réseau social n’a pas fait davantage de commentaires.

Il faut dire que « 
GeoHot
 » est sulfureux, cet Américain de 22 ans résidant dans le New Jersey (Est des Etats-Unis) a gagné ses titres de noblesse chez les
hackers
en étant le premier à « déverrouiller » l’iPhone d’Apple, à 17 ans…

L’exploit avait attiré l’attention des médias, ce qui l’a rendu mondialement célébre, d’autant qu’il allait récidiver en cassant le code protégeant la console PlayStation 3 (PS3) de Sony.

La paix cher payée de Sony

Début avril, GeoHot avait déjà montré qu’il rentrait dans le rang.

Sony avait alors annoncé qu’il avait conclu un accord avec le jeune Américain et que ce dernier avait accepté de ne plus travailler à casser les systémes de sécurité de sa console de jeux pour jouer à des jeux piratés.

Citation:

« Il n’a jamais été dans mes intentions de poser des problémes aux utilisateurs ou de faciliter le piratage », avait alors assuré George Hotz, dans un communiqué diffusé par Sony.

Le groupe japonais avait lancé des poursuites en début d’année contre des informaticiens qui avaient trouvé le moyen de faire fonctionner des jeux non autorisés ou installés par leurs soins sur la PS3.

George Hotz avait par ailleurs assuré n’avoir aucun lien avec le groupe de militants internet Anonymous, qui avait appelé à des représailles contre Sony en raison des poursuites contre lui.

Malgré cet accord, Sony a subi
la pire attaque informatique de son histoire
et sa difficile gestion médiatique entre avril et juin 2011.

Lire tous les articles concernant Facebook

Read More
Divers

Le protocole Skype à été décrypté ?

Un chercheur russe, Efim Bushmanov, affirme, jeudi 2 juin 2011,
qu’il a décrypté
le protocole Skype.

Ce protocole, utilisé par le réseau de téléphonie par Internet (
VOIP
) le plus populaire, est propriétaire et n’a donc pas été publié par Skype, entreprise fondée en 2003.

Citation:

« Vous avez l’occasion unique de regarder le protocole interne de Skype, ainsi que son systéme d’encryptage », précise M. Bushmanov.

Citation:

Mais, selon le site spécialisé Naked Security, de l’éditeur de solutions antivirus Sophos, le hacker russe « n’a pas encore créé un logiciel alternatif, compatible avec Skype ».

M. Bushmanov affirme toutefois avoir pour but de « rendre Skype open source ».

Cette annonce intervient deux semaine aprés que le géant américain Microsoft a conclu un accord avec Skype, pour son rachat au prix de 8,5 milliards de dollars (5,9 milliards d’euros).

Citation:

Face à la possible arrivée d’un clone open source de Skype, « il reste à savoir comment va répondre la firme de Redmond », prévient Naked Security.

Le blog spécialisé rappelle notamment l’affaire du pirate
GeoHot
, poursuivi par Sony, aprés qu’il eut contourné les verrous numériques de la console Playstation 3.

Clic pour accéder au blog
(anglais)

Read More
Piratages

Stuxnet un virus ultra-perfectionné visait-il une centrale iranienne ?

Un virus capable en théorie de détruire physiquement des installations industrielles infecte depuis plusieurs mois les ordinateurs, en Iran notamment, d’o? cette thése, s’agit-il d’une cyberarme ?

La cible était-elle Siemens ? ou le réacteur iranien de Bouchehr ?

Un
virus
informatique baptisé
Stuxnet
infecte depuis prés d’un an un logiciel de l’allemand Siemens notamment.
Il vise un type de logiciels utilisé pour contrôler des composants industriels dont des valves et des freins.
Il passe d’ordinateur en ordinateur tournant sous le systéme d’exploitation Windows via des clés USB et non par Internet.

A en croire les experts interrogés par le Financial Times, Stuxnet « a déjà infecté un nombre inconnu de centrales électriques, de pipelines et d’usines. »

Citation:

Le virus « peut se cacher, attendre jusqu’à ce que certaines conditions soient remplies et donner de nouvelles instructions à ces équipements », explique un expert au FT.

Mieux ou pire!, il s’agirait rien moins que du premier virus destiné à détruire physiquement des installations et pas seulement à paralyser un systéme informatique, en théorie, Stuxnet pourrait faire exploser une chaudiére, causer des dysfonctionnements dans une centrale ou détruire un pipeline, selon plusieurs experts.

Un Etat derriére tout cela ?

Citation:

Détail intrigant, le ver a infecté beaucoup d’ordinateurs en Iran, ce qui fait dire à Ralph Langner, un expert informatique américain, que ce virus aurait peut-être pour seul objectif de troubler le fonctionnement de la centrale nucléaire de Bouchehr en Iran.

Le chercheur et certains de ses homologues pensent que le constructeur russe JSC Atomstroyexport en charge de la construction de la nouvelle centrale nucléaire a été infecté dans le but de déstabiliser le programme nucléaire iranien.

D’o? l’idée que les concepteurs de ce virus ultra-perfectionné travailleraient pour un Etat et ne seraient pas des
hackers
isolés.

Citation:

« C’est incroyable, c’est apparemment plus que du simple espionnage industriel », a déclaré James Lewis, un expert américain du Centre pour les études internationales et stratégiques.

Mais cette thése ne tient pas la route selon Siemens qui assure n’avoir pas fourni son logiciel à cette centrale nucléaire, le conglomérat allemand a assuré qu’au total quinze de ses clients lui avaient rapporté avoir été contaminés et que le virus avait été supprimé chez chacun d’entre eux.

Citation:

« Il n’y a eu en aucun cas de conséquences sur leur production », a-t-on insisté de côté du fabricant de logiciels.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Read More
DiversPiratages

Kaspersky découvre le premier cheval de Troie pour Android

Alerte Virale

Kaspersky éditeur de logiciels de sécurité, aura bonne presse, il semble être le premier à avoir découvert l’existence d’un
cheval de Troie
s’attaquant spécifiquement aux téléphones roulant sous le systéme d’exploitation « Android » de Google
.

Bien que les chevaux de Troie de type Trojan-SMS soient les plus répandus chez les téléphones intelligents, le virus « Trojan-SMS.AndroidOS.FakePlayer.a » est le premier à viser exclusivement la plateforme Android, signale Kaspersky.

La stratégie du
virus
consiste à infecter le systéme d’
Android
en se faisant passer pour une application de lecteur multimédia.

Le virus demande aux usagers imprudents d’installer l’application de 13 ko à l’aide de l’extension Android « .APK », gr‚ce à cette tactique, le cheval de Troie est en mesure d’envoyer des textos à des numéros surtaxés, sans que l’usager en ait connaissance.

Un site Web, non identifié pour le moment, serait à l’origine de la propagation du cheval de Troie.
L’utilisateur d’un téléphone intelligent infecté roulant sous « Android » s’en rendra compte dés la réception de sa facture à la fin du mois, qui risque d’être assez salée.

Il est conseillé aux utilisateurs de téléphones Android de surveiller attentivement la nature des services pour lesquels des demandes d’accés ont été sollicitées par les applications, lors de leur installation.
Si l’usager n’y prête pas attention et accepte les demandes d’accés, une application malveillante pourra agir librement sans que d’autres autorisations soient requises de la part de l’usager.

Google a rapidement prévenu ses usagers

Citation:

« Notre systéme d’installation de fichiers est trés efficace.
Lors de l’installation d’une application, Android affiche les informations et les ressources systéme que l’application peut utiliser.

Nous avisons les utilisateurs de n’installer que des logiciels de confiance, spécialement lorsqu’ils sont en dehors de l’Android Marketplace », prévient Google sur son blogue.

L’éditeur annoncer par la même occasion, le lancement de sa solution antivirus spécifique à la plateforme mobile Android, « Kaspersky Mobile Security for Android » prévu au début de 2011.

Clic pour lire le communiqué de Kaspersky
(anglais)

old.secunews.org
: [b][i]Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Read More
Divers

La Loppsi 2 adoptée à lêAssemblée nationale

La loi de sécurité Loppsi 2 a été adoptée à la majorité par les députés français, 312 votes pour et 214 votes contre.

« Loppsi 2 » introduit le filtrage des sites pédophiles, un délit d’usurpation d’identité et les chevaux de Troie policiers.

A l’issue d’un vote solennel, les députés ont adopté à la majorité la loi d’Orientation et de programmation pour la performance de la sécurité intérieure (
Loppsi 2
).

Dans le domaine des technologies de l’information, la Loppsi 2 introduit ainsi:


– Le filtrage des sites identifiés comme hébergeant des contenus
pédopornographiques

– La condamnation de l’usurpation d’identité sur Internet
– La possibilité pour la police d’effectuer de la captation de données à distance gr‚ce à des
chevaux de Troie
.

L’installation de
spyware
par voies physiques ou logiques.

Le blocage des sites pédophiles sera confié aux fournisseurs d’accés.

En matiére d’usurpation d’identité, le texte de loi stipule que:

« Le fait de faire usage, de maniére réitérée, sur un réseau de communications électroniques, de l’identité d’un tiers ou de données qui lui sont personnelles, en vue de troubler la tranquillité de cette personne ou d’autrui, est puni d’un an d’emprisonnement et de 15.000 € d’amende« .

Est également punies par la loi, de la même peine:

Le fait de faire usage de ces données en vue de porter atteinte à son honneur ou à sa considération.
En ce qui concerne la captation de données, le texte précise que les opérations ne peuvent s’effectuer que sous le contrôle et aprés l’accord d’un juge d’instruction
.

Dans ce cadre défini, les policiers, commis sur commission rogatoire, peuvent:

« Mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un systéme de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractéres‘.

L’installation de ce dispositif technique pourra se faire aussi bien physiquement (gr‚ce à l’introduction de la police dans un véhicule ou dans un lieu privé) que via la transmission par un réseau de communications électroniques (comme par exemple gr‚ce à un mail piégé avec un spyware).

Le filtrage des sites amené à évoluer lors de l’examan au Sénat ?

La Loppsi 2 va poursuivre son parcours et être examiné par les sénateurs.
Il se murmure déjà qu’un amendement adopté en Commission des lois, contre l’avis du gouvernement, sera retiré par les sénateurs de la majorité UMP.

Cet amendement avait introduit l’obligation de soumettre la liste des sites à bloquer à l’avis d’un juge.

Le texte d’origine accordait au ministre de l’intérieur le pouvoir, par l’intermédiaire de l’OCLCTIC, d’imposer aux
FAI
un blocage de certains sites Web sans contrôle du juge.

Read More
DiversInternet

Belgacom revoit son offre internet et propose enfin de l’illimité

Belgacom renouvelle son offre internet à partir du 1er mars 2010 en proposant des formules combinant des volumes et des vitesses plus importants, l’une des nouvelles formules permettra même un surf illimité sur le web.

Jusqu’ici, l’entreprise proposait quatre offres internet baptisées:

– Internet Budget
– Light
– Go
– Plus.

A partir du 1er mars 2010, ces formules seront remplacées par d’autres, marquées par des volumes, des downloads et des uploads améliorés.

Ne vous réjouissez pas trop vite il y a des inconvénients.

« Internet Start« , la formule d’entrée de gamme, proposera un volume de 2 GB, jusqu’à 2 MBps en download et jusqu’à 256 kbps en upload.

La formule standard présentée par Belgacom

« Internet Comfort« , aura un volume de 8 GB, jusqu’à 12 MBps pour le download et jusqu’à 1 MBps pour l’upload.

Dans son communiqué de presse, belgacom évoque un triplement de la connexion Light.
Mais une comparaison avec l’abonement Go, qui était la formule standard pour le plus grand nombre, a aussi du sens.

Par rapport à cette derniére, on observe une baisse appréciable du tarif d’une dizaine d’euros (de 41,75€ à 32,50€ pour Internet Confort).

Mais il faut surtout remarquer que la capacité de téléchargement s’effondre de 25 GB à 8GB.
L’offre standard, pour Belgacom, n’offre donc que trés peu de possibilité de téléchargement, mais l’opérateur a pensé a tout, en cas de dépassement des limites, il en co?tera 1€ pour télécharger 1GB…

Au niveau tarifaire, le successeur de l’abonement Go est « Internet Favorite« , légére hausse du prix (42,9€ contre 41,75€ ) mais triplement de l’offre de téléchargement (de 25 GB à 75 GB).

Pour les actuels utilisateurs de l’offre Go, c’est une bonne nouvelle.
Le passage de « Go » à « Internet Favorite » se fera automatiquement (comme pour toutes les autres offres, d’ailleurs)

L’illimité, enfin

La grande nouveauté du remaniement des offres concerne le surf illimité proposé via « Internet Intense ».

Le download de cette formule atteindra jusqu’à 20 MBps et l’upload jusqu’à 2 MBps.
Cette formule illimitée co?tera 56€ par mois et était attendue depuis longtemps par de nombreux internautes frustrés par les limites de téléchargement.
On se souviendra que c’était la principale demande du hacker
Vendetta
, qui avait defrayé la chronique il y a plusieurs mois…

Par ailleurs, à partir de mai 2010, le volume de la messagerie électronique sera portée de 50 MB à 1 GB.

Test-Achats: « Le prix est trop élevé »

Citation:

« Cette formule est intéressante et présente des améliorations du point de vue des capacités techniques mais le prix déboursé pour « Internet Intense » reste trop élevé pour le consommateur », estime David Wiame, spécialiste télécom chez Test-Achats.

« Il faudrait que toutes les formules des fournisseurs d’accés à internet proposent un surf illimité », a-t-il ajouté.

L’organisation de défense des consommateurs plaide depuis longtemps pour des tarifs plus abordables pour les connexions internet.

Test-Achats a remis une pétition dans ce sens, forte de plus de 65.000 signatures, au ministre de l’Entreprise et des Télécommunications, Vincent Van Quickenborne.

Voir aussi:

Internet trop cher en Belgique signez la pétition en ligne

Read More