vendredi 28 novembre 2014
 
News Partenaires
Plus de 2 500 thèmes sont disponibles gratuitement via la bibliothèque WordPress et plusieurs milliers de thèmes premium peuvent être achetés facilement sur le Web. Afin de limiter les options, il est préférable de réfléchir aux fonctions dont vous avez besoin pour votre projet Web. [Lire l'article...]

Free propose le VDSL2 sans surcoût

Le FAI annonce que les abonnés situés en Dordogne et en Gironde, et dont la ligne est éligible, bénéficieront automatiquement et sans surcoût de la technologie VDSL2. Free étendra progressivement cette innovation sur le territoire dès que l’autorisation sera délivrée.

La technologie VDSL2 peut être perçue comme une alternative à la fibre optique puisqu’elle offre des débits théoriques allant jusqu’à 100 Mbp/s (réception) et 25 Mbp/s (émission) ; son avantage est de tirer parti d’une simple paire de câbles de cuivre, et donc de réduire les investissements pour les opérateurs. 

C’est ce que semble avoir compris Free qui se lance dans un vaste déploiement de cette technologie, dont les abonnés situés en Dordogne et en Gironde peuvent d’ores et déjà profiter. La bascule vers la technologie VDSL2 sera automatique et sans surcoût, précise le FAI, et bien sûr sans avoir à changer d’équipement/box ; seul ceux qui disposent d’une Freebox Révolution peuvent y prétendre. 

« Les autres NRA de ces départements seront éligibles au VDSL2 dans les prochains jours. Free étendra cette innovation technologique aux autres départements dégroupés sur le territoire métropolitain dès que l’autorisation sera délivrée », précise le communiqué. « Cette innovation illustre la volonté de Free de proposer à ses abonnés l’ensemble des technologies d’accès internet disponibles : l’ADSL, le VDSL2 et la fibre optique (FTTH) », ajoute-t-il encore. 

Free se targue de disposer « du plus important parc installé de box compatibles avec le très haut débit », ce qui reste à prouver de manière comptable. Enfin, il termine en précisant que « la fibre optique (FTTH) améliorera encore et généralisera l’accès au très haut débit », mais bien entendu, sans jamais proposer de calendrier. 

La Liste des NRA équipés en VDSL 2 est disponible en cliquant sur ce lien. Ci-dessous, les débits moyens théoriques en VDSL2 constatés lors de tests sur les lignes en laboratoire : 

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Technologie, Réseau

Actuellement à la Une...
3d 3G 4G acer acquisition acta Adobe ADSL Afdel afnic airbnb Alcatel-Lucent Amazon AMD Android anfr anonymous ANSSI API app store Apple apple store Apple TV appli application applications Appstore Arcep Archos arm armée assange atos attaque Authentification Autonomy aws axelle lemaire azure b ballmer bb10 Bercy BI Big Data Bill Gates Bing Biométrie bitcoin Blackberry blocage botnet Bourse Bouygues bouygues telecom Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure chiffrement Chine Chrome Chrome OS chromebook chromecast Cisco Citrix CJUE Cloud cnie Cnil CNN CNNum Collaboration commission européenne concurrence confidentialité console constructeur copie privée cortana couverture crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Data datacenter Deezer Défense Dell Dématérialisation Développement disque dur DMP domotique donnée données données personnelles drone dropbox DSK eBay ebook e-commerce écran EMC emploi Emplois équipementier Eric Besson Ericsson ERP esanté espionnage Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation Foursquare foxconn France France Télécom François Hollande Fraude Free Free Mobile freebox fréquences ftth Fujitsu galaxy Gartner Gemalto géolocalisation Gmail google Google google glass google maps Google Play gouvernement GPS green groupon hack Hacker hacking Hadoop hadopi Haswell HDMI hébergement Hollande HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Impression 3D Inde innorobo innovation instagram intel Internet internet explorer iOS IP iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone 6 iphone4s iphone5 IPO Iran israel itpt iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kim dotcom Kindle Kinect la poste LaCie Larry Page Lenovo Lescure LeWeb LG linformaticien LinkedIn Linky linux Logiciel Logitech loi louvois lte lulzsec lumia lunettes mac mac os x Mail malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Metro Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée Motorola Mozilla musique mutualisation mvno MWC mwc13 NAS navigateur nest Netatmo netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office office 365 open data open source openstack Opérateur opérateurs Oracle Orange OS Outlook OVH p2p Paiement paiement mobile panne paris PayPal PC pellerin Phishing photo Pigeons Piratage plainte Plans plateforme Playbook playstation Police politique porno presidentielles presse primaire PS prism Procès processeur processeurs Project Glass ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP recherche recherche web Reddit renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA RSA2012 Russie sacem Salesforce Salesforce.com Samsung santé SAP sarkozy sdk seagate securite Sécurité sénat Serveur serveurs service services SFR siri skydrive Skype Smartphone Smartphones Smartwatch sms snapchat sncf snowden Sony sopa sosh spotify SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View StreetView stuxnet surcouf surface surface pro Surface RT Surveillance svod Symantec Syntec Tablette tablettes taxe taxe google TechDays2012 Technologie téléchargement Télécom Télécoms télévision terrorisme thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV twitter uber ubuntu UE UFC Que Choisir Ultrabook ump VDSL Verizon vidéo vie privée vine virtualisation virus Vivendi VMware Vod VoIP voiture Watson waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows Windows 8 windows 8.1 Windows 9 Windows Phone windows phone 7 Windows Phone 8 windows rt Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga

/// Votre avis nous intéresse...

Êtes-vous déjà utilisateur d’un bracelet connecté ? (une seule réponse)





Qu’est-ce qui vous importe le plus en achetant un objet connecté de type "wearable" (à porter sur soi) ? (choix multiple)






Par quel produit seriez-vous le plus tenté parmi les derniers modèles de bracelets connectés présentés ? (une seule réponse)








Et de montre connectée ? (une seule réponse)








Voter  Afficher les résultats
/// EXTRAIT GRATUIT
/// INTERVIEW & VIDÉO
/// DERNIERS MAGAZINES PARUS
inf129ALAIN JUPPÉ : "NUMÉRISER L'ÉCONOMIE CLASSIQUE POUR RETROUVER LA CROISSANCE" - Paiement mobile - Vente & IT - OpenStack - CDN  - BlackBerry PassPort... 

Lire l'édition numérique

Acheter ce numér0

inf127SURFACE PRO 3 : LE PC QUI REMPLACE LA TABLETTE ? - Finance & IT : Le DAF au service du business - Rencontre Eric Carreel - Dossier E-Commerce - Windows 9 : La dernière cartouche ? ...
Lire l'édition numérique

Acheter ce numér0


INF129

/// LIVRES BLANCS

Les attaques rendues possibles par le facteur humain,un Livre Blanc Proofpoint.

Les attaques les plus avancées tirent parti aussi bien des failles humaines que des failles système. Ce rapport, intitulé Le facteur humain, a été établi par Proofpoint afin de mettre en lumière ce point qui affecte quotidiennement les entreprises. Les données qu'il contient ont pu être obtenues suite à l'utilisation de la solution Proofpoint Targeted Attack Protection par des clients.


Defense Against Dark Arts : Localisation et suppression des menaces avancées, un Livre Blanc Proofpoint.

Les attaques ciblées actuelles les plus dommageables ne sont pas fortuites. Elles sont planifiées et exécutées avec précaution par un nouveau type d’adversaires professionnels. Leurs méthodes sont plus discrètes et plus sophistiquées que ce n’était le cas 
lors de la décennie précédente. Et si vous ne prenez pas les précautions appropriées, votre entreprise pourrait faire les gros titres pour de mauvaises raisons.    


Derniers commentaires
/// DOSSIER DU MOIS
Si tout le monde en parle ou l’utilise, la notion de Cloud reste encore parfois peu précise pour les entreprises. Dans un marché où les cartes se redistribuent rapidement du fait d’initiatives privées ou d’interventions de la puissance publique, les clients professionnels recherchent désormais davantage la qualité des services que la simple réduction des coûts.