ChezMobistar (Orange Belgique), la rĂ©ception d'appel quand on est Ă  l'Ă©tranger en Europe a baissĂ© le 30 avril de 0,0605 Ă  0,01 € par minute, les MMS envoyĂ©s de 0,242 Ă  0,24 € et reçus de 0,10 Ă  0,06 €. Mais les appels Ă©mis sont passĂ©s, eux, de 0,23 Ă  0,30 € par minute, les SMS envoyĂ©s de 0,07 Ă  0,12 € (et mĂȘme 0,15 € bientĂŽt), le mega-octet d'Internet de 0,242 Ă  0

bonjourIl est fort dommage qu'Orange ne fournisse pas la liste des appels effet, je viens de recevoir un appel, j'ai decroché, on me demande mon mode de chauffageavec un baratin me disant que c'est une etude sur la surconsommation d'energie, sans butcommercial. Je reponds si le but n'est pas commercial pourriez-vous me dire qui payecette etude ? On me raccroche au 1 on me derange 2 on me ment 3 on me raccroche au voulais donc prendre le temps de signaler ce numero chez pacitel, mais je ne peux ce telephone ne sert plus à rien, c'est une nuisance, on recoit plus d'appel commerciaux/arnaquesque d'appels souhaités, je ne me leve plus pour repondre, je vais bientot couper la sonnerie. Apresje couperai la ligne.
\n \n \ncompteur internet d octets émis et reçus
Lebut. De nombreuses associations et collectifs se sont constituĂ©s ces derniers mois pour lutter contre le dĂ©ploiement du Linky. Certains comme PRIARTEM, CRIIREM, Next-up ou Robin des toits mĂšnent le combat depuis plusieurs annĂ©es.. Le but de POAL n’est pas de fonder un collectif de plus, mais de proposer un vĂ©ritable outil de lutte anti-Linky, contre tous les
Le protocole TCP/IP, adressage IP et routage TCP/IP est actuellement le protocole de communication le plus utilisĂ© dans les rĂ©seaux locaux. C’est aussi le protocole de transport utilisĂ© par le rĂ©seau Internet I/ L’adresse IP A/ Qu’est ce qu’une adresse IP Chaque machine d’un rĂ©seau TCP/IP possĂšde une adresse IP Internet Protocol. Une adresse IP est constituĂ©e d’un groupe de 4 octets soit 4 fois 8 bits, les octets les plus Ă  gauche dĂ©terminent l’adresse du rĂ©seau et le ou les octets de droite dĂ©terminent l’adresse de la machine. correspond Ă  l’adresse rĂ©seau alors que 5 reprĂ©sente l’adresse de l’ordinateur dans le rĂ©seau. Le nombre de machines maximum pouvant ĂȘtre connectĂ©s sur ce type de rĂ©seau est de 254 i1 comporte 256 possibilitĂ©s de 0 Ă  255 mais les octets 0 et 255 sont rĂ©servĂ©s. B/ Les classes d’adresse Les adresses IP sont regroupĂ©es en 3 classes principales. Ce sont les bits de poids forts bits Ă  gauche de l’adresse IP qui dĂ©terminent la classe d’adresse Conclusion pour connaĂźtre la classe d’un rĂ©seau, il suffit de lire le premier est l’adresse IP d’une machine appartenant Ă  un rĂ©seau de classe C 192 appartient Ă  la classe C Remarque l’adresse est une adresse de bouclage ». Cette adresse correspond Ă  l’adresse interne de tout ordinateur et est destinĂ©e Ă  effectuer des tests. Exemple pour tester un serveur web depuis la machine oĂč ce service tourne » il suffit de saisir l’adresse C/ Le masque de sous-rĂ©seau Le masque de sous-rĂ©seau permet de diffĂ©rencier l’adresse IP du rĂ©seau de l’adresse IP de la machine. Comme l’adresse IP, le masque de sous-rĂ©seau se compose d’un groupe de 4 octets. Chaque classe d’adresse comporte un masque par dĂ©faut qui peut ĂȘtre personnalisĂ© pour crĂ©er des sous-rĂ©seaux mais c’est une affaire de spĂ©cialiste. Masques de sous-rĂ©seau par dĂ©faut Les octets ayant la valeur 0 dĂ©terminent la plage d’adresses utilisable pour les machinesExemple Adresse IP 172. Masque de sous-rĂ©seau 0. 0 On en dĂ©duit que cette machine est dans un rĂ©seau de classe B 172 est compris entre 127 et 191 que l’adresse du rĂ©seau est l’adresse de rĂ©seau est codĂ©e sur les 2 premiers octets car les deux premiers octets du masque de rĂ©seau sont Ă©gaux Ă  255 les deux derniers octets servent Ă  identifier de maniĂšre unique chaque machine du rĂ©seau car les deux derniers octets du masque de rĂ©seau sont Ă©gaux Ă  0 que l’adresse IP de la machine est En fait, sur le rĂ©seau on peut avoir potentiellement 65534 machines connectĂ©es. Si on ajoute d’autres machines sur ce rĂ©seau, leur adresse IP commencera alors par et les deux derniers octets seront librement choisis de Ă  D/ Le choix d’une adresse IP Le choix de l’adresse IP n’est pas libre 1 En cas d’ajout d’un nouvel ordinateur Ă  un rĂ©seau local, il faut tenir compte de l’adresse rĂ©seau et vĂ©rifier que l’adresse IP n’est pas dĂ©jĂ  prise par un autre ordinateur 2 La majoritĂ© des adresses IP sont rĂ©servĂ©es pour l’Internet et pour en bĂ©nĂ©ficier il faut les acquĂ©rir auprĂšs de l’Internic. En effet Internet utilise l’adressage IP pour identifier de maniĂšre unique les postes qui lui sont reliĂ©s. Cependant, l’Internic a rĂ©servĂ© trois plages d’adresses IP utilisables dans le cadre d’un rĂ©seau local et inaccessible depuis l’internet. Ces plages d’adresses rĂ©servĂ©es dites publiques » ou adresses non routables ne seront jamais visibles depuis Internet. Ceci permet notamment de limiter les risques d’attaques extĂ©rieures en Ă©vitant que toutes les machines du rĂ©seau soient visibles depuis Internet. Ces plages d’adresses sont Classe A Classe B de Ă  Classe C de Ă  Remarque en raison de la saturation du nombre d’adresses IP sur Internet, une nouvelle norme d’adresses IP norme IPv6 a Ă©tĂ© dĂ©finie et est utilisĂ©e pour les routeurs de l’Internet E/ Adressage IP statique – adressage IP dynamiqueL’adressage IP statique consiste Ă  attribuer Ă  chaque ordinateur serveur, station,
 une adresse IP fixe. Sous Windows 2000, effectuez un clic droit sur l’icĂŽne Favoris rĂ©seau puis cliquez sur PropriĂ©tĂ©s L’adressage dynamique consiste Ă  obtenir une adresse IP automatiquement au moment de la connexion au rĂ©seau, la station client effectue une requĂȘte auprĂšs d’un serveur DHCP DHCP= Dynamic Host Control Protocol pour obtenir une adresse IP. II/ Le routage Le routage permet l’échange de donnĂ©es entre deux ordinateurs qui ne sont pas situĂ©s sur le mĂȘme rĂ©seau. Le routage fait appel Ă  un dispositif physique le routeur. A/ Le routage, comment ça marche ? Sur ce schĂ©ma, il y a trois rĂ©seaux. Supposons que l’ordinateur P2 souhaite contacter l’ordinateur envoie donc un message qui sera rĂ©ceptionnĂ© par tous les postes de son rĂ©seau message de diffusion Si P6 Ă©tait dans le mĂȘme rĂ©seau que P1, P6 aurait reçu directement le message on parle de remise directeLe routeur R4 reçoit le message, il consulte sa table de routage et constate qu’il n’est pas concernĂ© Le routeur R1 reçoit Ă©galement le message, et consulte sa table de routage P6 ip est bien une machine faisant partie du rĂ©seau il peut alors relayer le message et l’adresser Ă  P6. Le routeur agit comme une passerelle entre deux rĂ©seaux. Lorsqu’un message Ă©mis par une machine d’un rĂ©seau concerne un autre rĂ©seau, le routeur redirige alors le message vers le ou les routeurs voisins Pour chaque routeur, on peut alors construire une table de routage Table de routage de R5 A retenir Toute machine d’un rĂ©seau local utilisant TCP/IP est identifiĂ©e par une adresse IP composĂ©e de 4 octets. Un masque de sous-rĂ©seau composĂ© Ă©galement de 4 octets permet de dĂ©terminer d’une part l’adresse de rĂ©seau ou de sous-rĂ©seau et l’adresse de la machine d’autre part. Les adresses IP se rĂ©partissent principalement en 3 classes d’adresses, chaque classe comportant un masque de sous-rĂ©seau par dĂ©faut imageLe routeur comporte trois fonctions principales 1 Permettre la communication entre des machines n’appartenant pas au mĂȘme rĂ©seau 2 Offrir un accĂšs internet Ă  des utilisateurs d’ordinateur en rĂ©seau local 3 Il comporte gĂ©nĂ©ralement un systĂšme de filtrage des paquets IP qui bloque les accĂšs non autorisĂ©s Ă  un rĂ©seau, ce systĂšme s’appelle un pare-feu firewall De plus, bien que les tables de routage puissent ĂȘtre configurĂ©es manuellement dans les petits rĂ©seaux, des protocoles spĂ©cifiques ex RIP = Routing Information Protocol permettent aux routeurs de communiquer entre eux pour Ă©changer dynamiquement de maniĂšre automatique des informations de routage.
\n compteur internet d octets émis et reçus
Ils'agit du compteur nommé TTL (Time to Live) en IPv4 ou Hop Limit en IPv6 (1 octet dans les deux cas) : c'est un compteur qui décroit de 1 à chaque fois que le paquet est transféré par un routeur. Arrivé à 1, le paquet n'est plus déplacé et part juste à la poubelle.
Si vous souhaitez vĂ©rifier l’état du rĂ©seau Ă  l’aide des commandes netstat, il vous suffit d’appeler l’outil de ligne de commande de votre systĂšme d’exploitation. Sous Windows, Linux et macOS, la procĂ©dure Ă  suivre diffĂšre, tout comme l’utilisation de certaines commandes appeler l’outil de rĂ©seau netstat ?Appeler netstat dans WindowsAppeler netstat sous LinuxAppeler netstat dans macOSCommandes netstat pratiques pour Windows, Linux et MacCommandes netstat pour WindowsCommandes netstat pour LinuxCommandes netstat pour MacCommandes netstat exempleDomaine Internet pas cherBien plus qu'un simple domaine !Personnalisez votre prĂ©sence en ligne avec un nom de domaine SSLAssistance 24/7Comment appeler l’outil de rĂ©seau netstat ?Dans tous les systĂšmes d’exploitation courants, netstat et un outil de ligne de commande correspondant sont disponibles par dĂ©faut pour l’exĂ©cution du service rĂ©seau. Pour l’utiliser, vous devez ouvrir l’invite de commande dans les systĂšmes Windows, le terminal dans les distributions Linux et sur les appareils netstat dans WindowsCommencez par utiliser la combinaison de touches Windows + [R]. Ce raccourci permet d’appeler l’outil ExĂ©cuter ». Tapez ensuite cmd » et confirmez en cliquant sur OK » pour lancer l’invite de 11 appel de l’invite de commande via ExĂ©cuter ».Vous pouvez ensuite taper directement les commandes netstat de votre choix dans l’invite de commande et les confirmer en appuyant sur la touche netstat sous LinuxEn tant qu’utilisateur Linux, vous pouvez saisir les commandes netstat dans le terminal. La distribution populaire Ubuntu dispose d’une combinaison de touches pour l’appel Notenetstat est prĂ©installĂ© dans le cadre du paquet net-tools jusqu’à Ubuntu Dans les versions plus rĂ©centes de la distribution Linux, vous devez d’abord installer le paquet. Pour cela, exĂ©cutez la commande suivante sudo apt-get install net-tools ».D’autres distributions comme Debian n’ont pas de raccourci par dĂ©faut. Ici, vous pouvez toutefois chercher et lancer l’outil de ligne de commande trĂšs facilement via la fonction de recherche dans le menu Afficher les applications » fonctionne Ă©galement dans Ubuntu. Pour cela, il suffit de taper Terminal ».Ubuntu recherche de Terminal » via Afficher les applications ».Une fois le terminal ouvert, vous pouvez exĂ©cuter les commandes netstat netstat dans macOSLe terminal est Ă©galement l’outil de ligne de commande de choix sur les appareils Mac lorsqu’il s’agit d’exĂ©cuter les commandes netstat. Pour l’appeler, vous disposez de deux options pratiques la recherche Spotlight et le menu Utilitaires ».Le lancement via la recherche Spotlight fonctionne comme suit Ouvrez la recherche Spotlight en cliquant sur l’icĂŽne de la loupe dans la barre de menu ou en utilisant la combinaison de touches [Commande] + [barre d’espace].Saisissez Terminal » dans le champ de l’outil en double-cliquant sur le rĂ©sultat de recherche le menu Utilitaires », dĂ©marrez le terminal comme suit Allez sur votre dans la barre de menu sur l’option Aller Ă  ».SĂ©lectionnez Utilitaires ».Ouvrez le terminal en double-cliquant sur l’entrĂ©e nombreuses commandes netstat sont applicables Ă  tous les systĂšmes, car la syntaxe et les paramĂštres requis ne diffĂšrent pas les uns des autres. Il existe toutefois ici et lĂ  des diffĂ©rences entre les commandes sous Windows, Linux et macOS. Dans les tableaux suivants, nous avons donc listĂ© toutes les commandes netstat importantes pour chaque netstat pour Windows [OPTION] Commande Description de l’option netstat Listage standard de toutes les connexions actives info netstat info Appelle le menu contextuel de netstat -a netstat -a Liste aussi les ports ouverts en plus des connexions actives -b netstat -b Affiche le fichier exĂ©cutable impliquĂ© dans la crĂ©ation d’une connexion ou d’un port d’écoute Listener nĂ©cessite des droits d’administrateur -e netstat -e Statistiques Ethernet octets reçus et envoyĂ©s, paquets de donnĂ©es, etc. -f netstat -f Renvoie le nom de domaine complet FQDN domains/domainverwaltung/fqdn-fully-qualified-domain-name/ des adresses distantes -i netstat -i Indique combien de temps une connexion TCP server/knowhow/tcp-vorgestellt/ a passĂ© dans son Ă©tat actuel -n netstat -n Affichage numĂ©rique des adresses et numĂ©ros de ports -o netstat -o PrĂ©sente les connexions avec le processus ID correspondant -p protocole netstat -p TCP Affiche les connexions pour le protocole indiquĂ© dans ce cas TCP, mais UDP server/knowhow/udp-user-datagram-protocol/, TCPv6 ou UDPv6 sont Ă©galement possibles -q netstat -q Liste toutes les connexions, tous les ports TCP en cours d’écoute et tous les ports TCP ouverts qui ne sont pas Ă  l’écoute -r netstat -r Affiche le tableau de routing -s netstat -s Affiche des statistiques sur les principaux protocoles rĂ©seau par dĂ©faut IP, IPv6, ICMP server/knowhow/was-ist-das-icmp-protokoll-und-wie-funktioniert-es/, ICMPv6, TCP, TCPv6, UDP, UDPv6 -t netstat -t Affiche l’état de tĂ©lĂ©chargement tĂ©lĂ©chargement TCP pour soulager le processus principal des connexions actives -x netstat -x Informe sur toutes les connexions, les auditeurs et les points finaux partagĂ©s pour NetworkDirect -y netstat -y Affiche les modĂšles de connexion TCP de toutes les connexions actives Intervalle netstat -p 10 Affiche Ă  nouveau les statistiques respectives aprĂšs un nombre de secondes choisi ici 10 ; peut ĂȘtre combinĂ© Ă  volontĂ© ici avec -p, [CTRL] + [C] arrĂȘte l’affichage des intervalles Commandes netstat pour Linux [OPTION] Commande Description de l’option netstat Listage standard de toutes les connexions actives -h, -help netstat -h Appelle le menu contextuel de netstat -r, -route netstat -r Afficher le tableau de routing -i, -interfaces netstat -i Affiche des informations sur les interfaces rĂ©seau -g, -groups netstat -g PrĂ©sente des informations sur l’appartenance des interfaces Ă  des groupes Multicast server/knowhow/multicast/ -s, -statistics netstat -s Statistiques rĂ©seau dĂ©taillĂ©es, rĂ©parties par protocoles IP, TCP, UDP, ICMP, MPTCP -M, -masquerade netstat -M Liste de toutes les connexions IP actuellement masquĂ©es ; disponible uniquement si le masquage IP est pris en charge par le systĂšme -v, -verbose netstat -v Affichage plus dĂ©taillĂ© ; entre autres, la commande netstat indique quelles familles d’adresses ne sont pas configurĂ©es dans le noyau du systĂšme. -W, -wide netstat -W EmpĂȘche les adresses IP d’ĂȘtre tronquĂ©es IP trunkating » ; suppression du dernier bloc de caractĂšres -n, numeric netstat -n Émet des adresses numĂ©riques au lieu de rĂ©soudre le nom de l’ordinateur -numeric-hosts netstat -numeric-hosts Les noms d’hĂŽtes ne sont pas rĂ©solus -numeric-ports netstat -numeric-ports Les noms de ports ne sont pas rĂ©solus -numeric-users netstat -numeric-users Les noms d’utilisateurs ne sont pas rĂ©solus -N, -symbolic netstat -N RĂ©sout les noms de matĂ©riel -e, -extend netstat -e Affiche des informations avancĂ©es, par exemple l’utilisateur propriĂ©taire d’un port -p, -programs netstat -p PrĂ©sente l’ID de processus et le nom de programme du port correspondant nĂ©cessite des droits d’administrateur -o, -timers netstat -o Affiche des informations sur les minuteurs pour les dĂ©passements de temps lors de l’envoi de paquets -c, -continuous netstat -c Veille Ă  ce que l’affichage netstat souhaitĂ© soit continuellement actualisĂ© -l, -listening netstat -l Affiche les sockets/ports rĂ©seau ouverts -a, -all netstat -a Commande netstat pour afficher tous les ports connectĂ©s et non connectĂ©s -F, -fib netstat -F Affiche la table de transfert Ă©galement appelĂ©e Forwarding Information Base, FIB -C, -cache netstat -C PrĂ©sente le cache de routing -Z, -context netstat -Z Affiche le contexte de sĂ©curitĂ© SELinux server/sicherheit/was-ist-selinux/ pour les ports -t, -tcp netstat -t Affiche uniquement les sockets TCP -u, -udp netstat -u Affiche uniquement les sockets UDP -U, -udplite netstat -U Affiche uniquement les sockets UDP Lite -s, -sctp netstat -s Affiche uniquement les sockets SCTP server/knowhow/sctp-stream-control-transmission-protocol/ -w, -raw netstat -w Affiche uniquement les sockets RAW -x, -unix Nnetstat -x Affiche uniquement les sockets UNIX Commandes netstat pour Mac [OPTION] Commande Description de l’option -A netstat -A En combinaison avec l’affichage standard ; indique les adresses de tous les blocs de contrĂŽle de protocole connectĂ©s aux ports -a netstat -a En combinaison avec l’affichage standard ; montre l’état de tous les ports -b netstat -b En combinaison avec l’indicateur d’interface ; prĂ©sente le nombre d’octets entrants et sortants -c File d’attente netstat -c File d’attente En combinaison avec l’indicateur de file d’attente -q ; affiche des informations uniquement pour la file d’attente spĂ©cifiĂ©e dans la commande netstat -d netstat -d En combinaison avec l’indicateur d’interface ; informe sur le nombre de paquets rejetĂ©s -f Famille d’adresses netstat -f inet Limite les statistiques ou les rapports sur les blocs de contrĂŽle d’adresse aux occurrences avec la famille d’adresses spĂ©cifiĂ©e ici inet ou IPv4 ; autres options inet6, unix -g netstat -g PrĂ©sente des informations sur l’appartenance des interfaces Ă  des groupes Multicast -I Interface netstat -I Interface grand i PrĂ©sente uniquement des informations pour l’interface spĂ©cifiĂ©e -i netstat -i Affiche toutes les interfaces disponibles configurĂ©es automatiquement -L netstat -L Affiche la taille des diffĂ©rentes files d’attente ; chiffre 1 connexions refusĂ©es, chiffre 2 connexions incomplĂštes refusĂ©es, chiffre 3 nombre maximal de connexions en file d’attente -l netstat -l petit L PrĂ©sentation de l’adresse IPV6 complĂšte -m netstat -m Statistiques enregistrĂ©es par les routines de gestion de la mĂ©moire -n netstat -n Affichage numĂ©rique des adresses rĂ©seau -p Protocole netstat -p TCP Affiche les statistiques uniquement pour le protocole spĂ©cifiĂ© ici TCP ; une liste des protocoles disponibles se trouve dans le rĂ©pertoire /etc/protocols -q netstat -q Affiche les statistiques de la file d’attente de l’interface rĂ©seau -r netstat -r PrĂ©sente les tableaux de routing du rĂ©seau -R netstat -R Donne des informations sur l’accessibilitĂ© -s netstat -s RĂ©sume les informations sĂ©parĂ©ment pour chaque protocole ; si cette option est rĂ©pĂ©tĂ©e, les compteurs dont le niveau est 0 » ne sont pas Ă  nouveau pris en compte -v netstat -v Rapport plus dĂ©taillĂ© ; entre autres, le processus ID est dĂ©sormais affichĂ© pour chaque port ouvert -W netstat -W EmpĂȘche les adresses IP d’ĂȘtre tronquĂ©es IP trunkating » ; suppression du dernier bloc de caractĂšres -w DĂ©lai d’attente netstat -w 30 Réédite les statistiques d’interface ou de protocole rĂ©seau Ă  intervalles de X » secondes ici 30 -x netstat -x PrĂ©sente des informations Ă©tendues sur l’accessibilitĂ© de la couche de liaison en plus de celles affichĂ©es via -R Commandes netstat exempleA l’aide des paramĂštres individuels des tableaux prĂ©sentĂ©s, vous pouvez vĂ©rifier en dĂ©tail l’état des connexions actives et des ports et interfaces ouverts ou fermĂ©s. Bien entendu, vous pouvez Ă©galement combiner directement diffĂ©rentes commandes netstat entre elles, comme dans l’exemple suivant, qui concerne tous les systĂšmes En combinant les paramĂštres -a et -n, vous obtenez automatiquement l’état de tous les ports actifs et inactifs, toutes les adresses Ă©tant reprĂ©sentĂ©es sous forme numĂ©rique. ConseilPour un aperçu plus dĂ©taillĂ© des bases et de la syntaxe de netstat, consultez notre article Introduction Ă  netstat ».Articles similairesQuelles sont les commandes DOS ? Avec la diffusion de Windows, les commandes DOS sont beaucoup moins courantes. DĂ©marrer des programmes, copier des fichiers ou crĂ©er des rĂ©pertoires tout cela est aujourd’hui possible grĂące Ă  une souris et Ă  une interface utilisateur graphique. Mais avant, il fallait passer par les commandes DOS. Nous vous expliquons pourquoi il est logique d’en connaĂźtre certaines et nous revenons sur les plus... Commandes Docker Les commandes Docker servent Ă  contrĂŽler Docker Engine sur l’hĂŽte local. Une fois saisies dans la ligne de commande, elles sont traduites en des appels d’API envoyĂ©s au daemon Docker. Les commandes Docker permettent de gĂ©rer des images, des conteneurs et des volumes. Si vous utilisez beaucoup le logiciel, il est utile de bien vous familiariser avec les commandes Docker.
Translationsin context of "compteur d'octets" in French-English from Reverso Context: La valeur 496 est arbitraire, et nous permet de manipuler le compteur d'octets écrits. Translation Context Grammar Check Synonyms Conjugation. Conjugation Documents Dictionary Collaborative Dictionary Grammar Expressio Reverso Corporate. Download for Windows . Log in. Register
Un changement de compteur de gaz est une intervention que seul GRDF est habilitĂ© Ă  rĂ©aliser sur la grande majoritĂ© du territoire. Le gestionnaire de rĂ©seau est parfois amenĂ© Ă  remplacer les compteurs de gaz pour des raisons de sĂ©curitĂ© ou de rĂ©glementations. Les consommateurs, quant Ă  eux, ne sont pas en mesure de refuser cette opĂ©ration, tout comme ils ne peuvent pas dĂ©placer ou changer eux-mĂȘmes leur compteur. Ils peuvent toutefois demander un remplacement dans le cas oĂč le dispositif est dĂ©fectueux. En dĂ©tails, voici comment et pourquoi effectuer un changement de compteur gaz. Sommaire Pourquoi faut-il changer de compteur gaz GRDF ? Le changement du compteur gaz est-il obligatoire ? Quel est le prix d'un changement de compteur gaz ? Comment se dĂ©roule l'installation du compteur Gazpar ? Qui contacter pour un changement de compteur gaz ? Foire aux questions Pourquoi faut-il changer de compteur gaz GRDF ? Un changement de compteur gaz par GRDF peut ĂȘtre opĂ©rĂ© pour plusieurs raisons, notamment lorsque le compteur est jugĂ© trop vieux ou encore dans le but de moderniser le rĂ©seau de gaz, notamment avec le dĂ©ploiement du compteur intelligent Gazpar qui s'Ă©tend jusqu'Ă  2022. Dans les deux cas, le particulier n'a rien Ă  faire car ce changement de compteur de gaz est alors obligatoire et automatique. Le renouvellement d'anciens compteurs vĂ©tustes Les avantages du compteur Gazpar Le renouvellement d'anciens compteurs vĂ©tustes La raison la plus frĂ©quente pour laquelle un compteur de gaz doit ĂȘtre remplacĂ© est que celui-ci est trop vĂ©tuste. La rĂ©glementation exige un changement de compteur de gaz par GRDF tous les 20 ans, mĂȘme si le dispositif ne montre aucune dĂ©faillance. Tous les vieux compteurs sont donc systĂ©matiquement remplacĂ©s par GRDF lorsqu'ils atteignent la vingtaine. Le particulier n'a aucune dĂ©marche Ă  faire pour demander ce remplacement. Par ailleurs, GRDF a aussi pour mission de remplacer l'ensemble des 11 millions de compteurs de gaz actuels par le compteur communicant Gazpar, en partie pour rĂ©pondre aux enjeux de la transition Ă©nergĂ©tique. Ce dispositif Gazpar avait Ă©tĂ© testĂ© dans 24 villes et 4 rĂ©gions françaises en 2016, mais il est dĂ©sormais dĂ©ployĂ© partout en France. Toutes les installations devraient ĂȘtre complĂ©tĂ©es d'ici 2022. Cela signifie que mĂȘme les compteurs de moins de 20 ans se retrouveront remplacĂ©s Ă  terme. Dans ce cas aussi, le changement de compteur gaz par GRDF est automatique, gratuit et obligatoire - le consommateur n'est donc pas en mesure de refuser la pose de Gazpar et n'a aucune dĂ©marche Ă  rĂ©aliser pour le recevoir. La seule situation oĂč le consommateur peut demander le changement de son compteur de gaz est lorsqu'il juge celui-ci dĂ©fectueux. Il peut alors contacter GRDF pour demander une intervention. Si la dĂ©faillance est confirmĂ©e, l'opĂ©ration sera entiĂšrement prise en charge par GRDF. Toutefois, si le compteur s'avĂšre en bon fonctionnement, elle sera facturĂ©e - et attention, les frais de sollicitation d'un technicien GRDF peuvent dĂ©passer les 300€ TTC. Comment savoir si mon compteur de gaz est dĂ©fectueux ?Le compteur Ă©met un bruit anormal ; La consommation de gaz baisse ou augmente soudainement sans que le foyer n'ait changĂ© ses habitudes ; Le compteur est soumis aux intempĂ©ries pluie, neige, etc. ; Le compteur continue de tourner mĂȘme quand les vannes sont fermĂ©es.. Les avantages du compteur Gazpar Le changement des compteurs de gaz par le nouveau compteur Gazpar est rĂ©alisĂ© pour des raisons simples agir face aux dĂ©fis de la transition Ă©nergĂ©tique et moderniser le rĂ©seau de gaz français. Ce nouveau dispositif intelligent prĂ©sente en effet de nombreux avantages par rapport aux compteurs de gaz dits classiques, que ce soit pour le consommateur, pour l'environnement, ou encore pour les fournisseurs et GRDF lui-mĂȘme Des factures de gaz Ă©tablies sur la consommation rĂ©elle avec un ancien compteur, la facturation se fait gĂ©nĂ©ralement sur des estimations de consommation du foyer, puis ajustĂ©e Ă  travers une facture de rĂ©gularisation au moins une fois par an suite aux relevĂ©s de compteur de gaz rĂ©alisĂ©es par GRDF. Avec Gazpar, le foyer est systĂ©matiquement facturĂ© sur la base de sa consommation rĂ©elle, car le compteur intelligent est en mesure de compter quotidiennement sa consommation d'Ă©nergie ; Des relevĂ©s de compteur gaz automatiques le compteur intelligent est Ă©galement capable de transmettre les index de consommation automatiquement au gestionnaire. Plus besoin d'effectuer une auto-relĂšve de son compteur, ni de fixer de rendez-vous avec un technicien GRDF pour rĂ©aliser cette opĂ©ration. Cela permet aussi aux techniciens du gestionnaire de se concentrer sur d'autres tĂąches ; Un suivi de consommation plus prĂ©cis comme le compteur Gazpar permet un relevĂ© bi-journalier, il donne la possibilitĂ© aux utilisateurs de suivre leur consommation de maniĂšre trĂšs prĂ©cise au jour le jour, et aussi de la comparer avec certaines pĂ©riodes ou mĂȘme Ă  d'autres foyers pour mieux maĂźtriser leur budget. Il est mĂȘme possible, via l'espace client gaz GRDF, de programmer un seuil de consommation et de recevoir une alerte en cas de dĂ©passement. Ce suivi de consommation prĂ©cis devrait aider les foyers Ă  faire baisser leurs factures de gaz. La Commission de RĂ©gulation de l'Energie CRE estime Ă  1,5% les Ă©conomies d'Ă©nergie possibles avec Gazpar ; Un changement de compteur gaz gratuit un autre avantage du compteur Gazpar est que son installation est entiĂšrement prise en charge par GRDF. Le client n'a aucune dĂ©marche Ă  rĂ©aliser et aucun frais Ă  payer. Le changement du compteur gaz est-il obligatoire ? Deux cas de changement de compteur gaz par GRDF sont obligatoires le remplacement tous les 20 ans, ainsi que le remplacement par le compteur communicant Gazpar. Ces deux opĂ©rations sont en effet effectuĂ©es pour des raisons de sĂ©curitĂ© et de rĂ©glementation. Le consommateur ne peut pas les refuser. Peut-on refuser le changement de compteur gaz ? Les risques encourus pour refus de changement de compteur gaz Peut-on refuser le changement de compteur gaz ? Il convient d'abord de rappeler que le compteur de gaz n'est pas une propriĂ©tĂ© de l'occupant du logement, mais du gestionnaire du rĂ©seau de gaz naturel, donc GRDF. Ce dernier est ainsi habilitĂ© Ă  changer le compteur de gaz pour les besoins du rĂ©seau et pour la sĂ©curitĂ© des consommateurs, sans que les particuliers puissent s'y opposer. De plus, le dĂ©ploiement du compteur intelligent Gazpar est encadrĂ© par une directive europĂ©enne de 2009 2009/73/CE. Son installation est ainsi obligatoire pour l'ensemble des 11 millions de foyers alimentĂ©s au gaz en France, peu importe leurs fournisseurs. S'il n'est pas possible de refuser Gazpar, le particulier peut cependant repousser la pose du compteur chez lui. En effet, GRDF accorde un temps de rĂ©flexion aux consommateurs, qui peuvent alors demander une installation Ă  une date antĂ©rieure, Ă  condition que cette date soit avant fin 2022, oĂč la fin du dĂ©ploiement est programmĂ©e. Pour repousser son rendez-vous, le particulier peut refuser l'entrĂ©e du technicien Ă  son logement dans le cas oĂč son compteur est situĂ© Ă  l'intĂ©rieur ou encore adresser un courrier de refus Ă  GRDF. Mais attention, cela n'est pas recommandĂ©, sachant que le compteur devra tout de mĂȘme obligatoirement ĂȘtre remplacĂ© d'ici 2022. Les risques encourus pour refus de changement de compteur gaz Les risques encourus par les personnes refusant le changement de leur compteur gaz par GRDF sont surtout d'ordres financier et de sĂ©curitĂ© Des relevĂ©s de compteur payants les relevĂ©s Gazpar sont automatiques et ne requiĂšrent plus le dĂ©placement des techniciens GRDF au moins une fois par an. Ceux qui refusent l'installation du nouveau compteur devront alors payer pour prendre rendez-vous avec un technicien pour rĂ©aliser les relevĂ©s, aprĂšs 2022. D'aprĂšs les grilles tarifaires des prestations GRDF, un relevĂ© spĂ©cial coĂ»te 36,65€ TTC ; Un coĂ»t probable pour l'installation de Gazpar pendant la phase de dĂ©ploiement, le changement du compteur gaz par Gazpar est gratuit pour le consommateur. Cependant, pour ceux qui la refusent, il se pourrait que l'installation devienne payante une fois la phase de dĂ©ploiement complĂ©tĂ©e. En 2021, le remplacement d'un compteur de gaz Ă  la demande d'un particulier est facturĂ© 79,88€ TTC ; Des risques liĂ©s Ă  la sĂ©curitĂ© pour empĂȘcher le technicien chargĂ© de l'installation de Gazpar d'accĂ©der Ă  leur compteur, de nombreux consommateurs dĂ©cident de bloquer les accĂšs au boĂźtier en plaçant par exemple un cadenas. Cela peut ĂȘtre dangereux, car en cas de panne ou d'urgence gaz, les techniciens GRDF seront ralentis dans leurs opĂ©rations de dĂ©pannage. Quel est le prix d'un changement de compteur gaz ? Dans la majoritĂ© des cas, le changement du compteur gaz est gratuit, c'est-Ă -dire entiĂšrement pris en charge par GRDF. Le particulier n'est facturĂ© que s'il demande lui-mĂȘme le remplacement de son compteur pour ses propres bĂ©nĂ©fices par exemple s'il souhaite un compteur plus avancĂ© Ă©quipĂ© d'un Ă©metteur d'impulsion. Il devra Ă©galement payer s'il demande le remplacement de son compteur qu'il juge dĂ©fectueux, mais qu'aucune dĂ©faillance n'est trouvĂ©e par le technicien. Pour rĂ©sumer, voici combien coĂ»te le changement de compteur de gaz par GRDF selon la situation Prix d'un changement de compteur de gaz GRDF - 2021 Situation Prix du changement de compteur* Vieux compteur de plus de 20 ans Gratuit Remplacement par le compteur Gazpar Gratuit Compteur dĂ©fectueux Gratuit Remplacement Ă  la demande du client 79,88€ VĂ©rification du bon fonctionnement du compteur Ă  la demande du client PrĂ©sence de dĂ©faillance Gratuit Aucune dĂ©faillance 314,40€ *Prix TTC Ă  jour selon la grille tarifaire de GRDF en Mai 2021. Changer de compteur gaz qui paye du locataire ou du propriĂ©taire ? Pour savoir qui paye pour le changement de compteur gaz entre le propriĂ©taire et le locataire, il faut tenir compte de la raison de ce changement. Le propriĂ©taire est responsable de toutes les rĂ©parations dans un logement, y compris un compteur dĂ©fectueux. C'est donc normalement Ă  lui de payer pour remplacer un compteur dĂ©faillant, sauf que cette intervention est gratuite. S'il s'agit d'un changement de compteur de gaz par simple choix pour amĂ©liorer son confort et bĂ©nĂ©ficier d'un meilleur suivi de consommation, en revanche, c'est au locataire de prendre en charge les frais. Comment se dĂ©roule l'installation du compteur Gazpar ? Le remplacement du compteur de gaz par Gazpar se fait en suivant un calendrier d'installation dĂ©jĂ  Ă©tabli par GRDF. Cela signifie que les particuliers n'ont pas besoin de fixer de rendez-vous ni de faire une demande pour recevoir leur compteur nouvelle gĂ©nĂ©ration. Ils seront en revanche tenus informĂ©s de chaque Ă©tape de la pose Un mois avant l'installation de Gazpar Ă  son domicile, le client reçoit un courrier de la part de GRDF qui lui informe de l'arrivĂ©e prochaine du compteur chez luie ; 15 jours avant l'installation, un deuxiĂšme courrier est envoyĂ©, cette fois-ci par l'entreprise mandatĂ©e par GRDF pour la pose du compteur. Ce courrier indique la date et l'heure du passage du technicien, et dĂ©termine si la prĂ©sence du client est requise ou non elle n'est pas obligatoire si le compteur est situĂ© Ă  l'extĂ©rieur et est donc accessiblee ; 2 jours avant l'installation, si la prĂ©sence du client est requise, il reçoit une confirmation et un rappel du passage du technicien par e-mail ou par SMSe ; 8 heures avant l'arrivĂ©e du technicien, le particulier doit couper tous ses appareils fonctionnant au gaz chaudiĂšre, cuisiniĂšre, etc. ; À la date et Ă  l'heure du rendez-vous, il faut compter environ 30 minutes pour que le technicien rĂ©alise l'installation et effectue l'ouverture du nouveau compteur de gaz. Qui se charge du changement de compteur gaz ? Le changement de compteur gaz est rĂ©alisĂ© par GRDF et les entreprises mandatĂ©es par le gestionnaire uniquement. Il existe un outil de vĂ©rification mis en place par GRDF pour confirmer qu'une entreprise est bien missionnĂ©e par le distributeur, pour Ă©viter les arnaques. L'intervention est gratuite. Le coĂ»t sera en effet rapportĂ© sur les tarifs d'acheminement. Il n'existe pas de numĂ©ro de tĂ©lĂ©phone GRDF dĂ©diĂ© au changement de compteur gaz comme cette opĂ©ration est en gĂ©nĂ©ral programmĂ©e automatiquement par le gestionnaire, sans que le particulier n'ait Ă  la demander. En revanche, il est possible de contacter le service client GRDF pour demander Ă  remplacer volontairement son compteur Ă  ses propres frais, ou encore demander des renseignements sur la possibilitĂ© de le faire changer avant la pĂ©riode lĂ©gale de 20 ans. Le service client GRDF peut ĂȘtre contactĂ© par tĂ©lĂ©phone au ☎ 09 69 36 35 34 du lundi au vendredi de 8h Ă  17h ou directement sur son site Internet, dans la rubrique "Aides et contacts". Foire aux questions Un changement de compteur gaz n'oblige en rien un consommateur Ă  changer de fournisseur, et inversement, un changement de fournisseur n'implique pas un changement de compteur par GRDF. Cela dit, toutes les occasions sont bonnes pour comparer les fournisseurs de gaz sur le marchĂ© afin de trouver l'offre de gaz la moins chĂšre, sachant que les consommateurs sont libres de changer de fournisseur Ă  tout moment et gratuitement. Comment trouver la meilleure offre ? Pour se faire accompagner dans sa recherche des fournisseurs les moins chers du marchĂ©, il est conseillĂ© de faire appel aux experts Selectra qui peuvent comparer les offres en 5 minutes et orienter le particulier vers le fournisseur le plus adaptĂ© Ă  son profil. Pour cela, il suffit d'appeler le ☎ 09 73 72 25 gratuit À titre indicatif, ci-dessous une liste de quelques fournisseurs aux tarifs parmi les plus attractifs Le compteur Gazpar Ă©tait en phase de test dans 24 villes françaises en 2016. Le dĂ©ploiement s'est ensuite gĂ©nĂ©ralisĂ© depuis 2017 et va continuer jusqu'Ă  fin 2022. Pour savoir quand le compteur devrait arriver dans sa commune, le particulier peut consulter le calendrier d'installation de Gazpar par GRDF gratuitement en ligne. Il suffit d'y saisir son code postal pour connaĂźtre les prochaines pĂ©riodes d'installation. Le changement de compteur gaz dure environ 30 minutes, pendant lesquelles tous les appareils fonctionnant au gaz devront ĂȘtre coupĂ©s. Pour toute intervention sur les compteurs, le client ne doit pas obligatoirement ĂȘtre prĂ©sent, sauf si le boĂźtier n'est pas accessible. Ă vis des problĂšmes de routage et de relais y compris dans le cas oĂč plusieurs sous-rĂ©seaux sont utilisĂ©s. ‱ UnitĂ© de donnĂ©es : le paquet ou N-PDU. 2 Jalel BEN OTHMAN Rappel OSI Jalel BEN OTHMAN Interaction OSI ‱ La couche RESEAU s’appuie sur la couche LIAISON et peut lui dĂ©dier certaines fonctions (expl. ContrĂŽle d’erreurs) ‱ Etroitement liĂ© Ă  la couche TRANSPORT Jalel Linky, un compteur survoltĂ©. AprĂšs Linky, un compteur au courant » pourquoi ce titre Linky, un compteur survoltĂ© »? Tout simplement parce qu'il s'en passe des vertes et des pas mĂ»res, en Aquitaine et en Bretagne. Trois informations essentielles peuvent ĂȘtre soumises Ă  la sagacitĂ© du lecteur. Tout d'abord, rappelons les textes applicables - Directive 2009/72/CE du 13 juillet 2009 - Loi n° 2009-967 du 3 aoĂ»t 2009 - DĂ©cret n° 2010-1022 du 31 aoĂ»t 2010, abrogĂ© par le dĂ©cret n°2015-1823 du 30 dĂ©cembre 2015 - Code de l’Énergie, article Les gestionnaires des rĂ©seaux publics de transport et de distribution d'Ă©lectricitĂ© mettent en Ɠuvre des dispositifs permettant aux fournisseurs de proposer Ă  leurs clients » - Code de l’Énergie, article les gestionnaires de rĂ©seaux publics de transport et de distribution d'Ă©lectricitĂ© mettent en Ɠuvre des dispositifs de comptage permettant aux utilisateurs » Bref, la directive europĂ©enne, puis la loi française de transposition relatives au dĂ©ploiement des compteurs communicants qu'il s'agisse d'eau, de gaz ou d'Ă©lectricitĂ©, ont Ă©tĂ© dĂ©naturĂ©es dans un seul but la substitution Ă  la TIPP taxe intĂ©rieure de consommation sur les produits pĂ©troliers, de la TICPE taxe intĂ©rieure de consommation sur les produits Ă©nergĂ©tiques du gasoil, c’est un produit pĂ©trolier ; de l’électricitĂ©, c’est un produit Ă©nergĂ©tique ; moralitĂ©, l’électricitĂ© n’est pas taxable Ă  la TIPP ; Ă  l’inverse, elle est Ă©ligible Ă  la TICPE. Or, comme l’avaient rĂ©vĂ©lĂ©, d’abord, le 28 juin 2018, Jerry Fulton, ancien chef prĂ©visionniste en mĂ©tĂ©orologie Ă  l’Ofgem, le rĂ©gulateur britannique de l’énergie, enfin, le 30 juillet 2018, Keith Anderson, CEO PDG de la sociĂ©tĂ© Scottish Power », l’équivalent Ă©cossais d’EDF, toute la subtilitĂ© rĂ©side dans le concept de surge pricing » tarification des surtensions » quand 40 millions de voitures et de vĂ©hiculaires utilitaires Ă  moteur thermique auront Ă©tĂ© remplacĂ©s par autant d’engins Ă  moteur Ă©lectrique, il n’y aura plus de TIPP, place Ă  la TICPE. Encore faudra-t’ il distinguer une auto Ă©lectrique, d’un lave-linge. Et c’est lĂ  qu’intervient le Milky de l’anglais milk », vache Ă  lait, compteur conçu pour dialoguer avec tout ce qui est connectĂ©, auto Ă©lectrique ou lave-linge. C’est la raison pour laquelle la directive europĂ©enne, puis la loi de transposition Ă©dictent deux principes d'une part, l'obligation pour le gestionnaire du rĂ©seau ENEDIS pour le courant Ă©lectrique, lui-mĂȘme mandataire des collectivitĂ©s locales communes et intercommunalitĂ©s, elles-mĂȘmes propriĂ©taires du rĂ©seau basse tension, de proposer aux usagers le remplacement d'un compteur mĂ©canique ou Ă©lectromĂ©canique non communicant, par un compteur Ă©lectronique communicant ; d'autre part, la facultĂ© pour l'usager d'accepter ou de refuser discrĂ©tionnairement le changement de son terminal, du moins pour autant que celui-ci se trouve, non point en lisiĂšre du domaine public par exemple, en saillie de clĂŽture, mais Ă  l'intĂ©rieur de son domicile personnel, fermĂ© Ă  clĂ©, puisqu'aussi bien, si les prĂ©posĂ©s d'ENEDIS, payĂ©s Ă  la piĂšce, sont certes tĂ©mĂ©raires, en revanche, il est un tabou devant lequel ils capitulent, Ă  savoir la violation de domicile, infraction pĂ©nale qui dĂ©clencherait immĂ©diatement une condamnation correctionnelle. Certes, les courriers postaux ou Ă©lectroniques des prestataires d'ENEDIS, les appels tĂ©lĂ©phoniques rĂ©pĂ©tĂ©s de ses plateaux d'appel affirmeront ad nauseam que le changement de compteur est obligatoire » ; contentez-vous de leur demander quel est le numĂ©ro, la date et l'article de la loi imposant Ă  l'usager cette obligation; la rĂ©ponse est Ă©vidente il n'y en a pas. En consĂ©quence, pour faire Ă©chec Ă  l'installation du Linky, il faut et il suffit de garder son domicile constamment fermĂ©, de n'en confier les clĂ©s qu'Ă  des tiers de confiance, et de monter une garde vigilante. C'est d'ailleurs le principe affirmĂ© par le tribunal administratif de Bordeaux, statuant en rĂ©fĂ©rĂ© affaire PrĂ©fet de Haute Garonne c/ commune de Blagnac », ordonnance rĂŽle 1803737 du 10 septembre 2018, qui avait censurĂ© diverses prescriptions d'un arrĂȘtĂ© municipal, mais qui avait consacrĂ© le principe, affirmĂ© dans cet arrĂȘtĂ©, du droit discrĂ©tionnaire pour les usagers d'accepter ou de refuser le changement de compteur. Subsidiairement, l’opĂ©ration en cours implique le remplacement de 35 millions de compteurs effectuant un index de consommation semi-horaire soit relevĂ©s par mois, la pose de concentrateurs, et le raccordement du tout Ă  un ordinateur central opĂ©rant X 35 millions, soit 50,4 milliards d’algorithmes mensuels signĂ©s d’Anne LAUVERGEON ; le tout, selon la doxa officielle, gratuitement. Youppie ! Le seul problĂšme est qu’au Royaume-Uni, l’investissement est de 11 milliards de ÂŁ, que l’électricitĂ© augmente de + 5,9 % au 1er juin 2019 et qu’elle augmentera encore de + 100% d’ici 2023 Alors, le Linky, gratuit ou pas gratuit ? Youppie ou pas youppie ? * Ensuite, trois rĂ©centes ordonnances de rĂ©fĂ©rĂ©, toutes frappĂ©es d’appel, en l’espĂšce d’abord deux de Toulouse, du 12 mars 2019, enfin une de Bordeaux, du 23 avril 2019, rebattent les cartes, en accueillant l’exception d’hyperĂ©lectrosensibilitĂ© ; encore, d'une part, n'a-t-il pas Ă©tĂ© prĂ©vu de demander au premier magistrat de rĂ©server sa compĂ©tence pour liquider l'astreinte comminatoire et les astreintes dĂ©finitives, d'autre part, n'est-il pas Ă©tĂ© prescrit de faire poser le filtre en amont, et non point en aval du compteur, afin de faire dĂ©finitivement Ă©chec Ă  la communication par la technique du Courant Porteur en Ligne CPL. Comme, prĂ©cisĂ©ment, la sociĂ©tĂ© ENEDIS en a interjetĂ© appel, susceptible des articles 905 Ă  905-2 CPC, ces trois ordonnances sont provisoires ; en la forme, il faut dĂ©jĂ  rĂ©clamer, ne varietur, la collĂ©gialitĂ© art. L312-1 Ă  L312-3 COJ, en anticipant les inĂ©vitables coups de Jarnac ; il serait donc judicieux de s’adjoindre un ancien avouĂ© prĂšs les Cours de Bordeaux et de Toulouse Ă  savoir Pour BORDEAUX Luc BOYREAU; Claire LE BARAZER & LaurĂšne d'AMIENS; Pierre FONROUGE & Philippe LECONTE; ValĂ©rie JANOUEIX; Pierre LANÇON; Sylvain LEROY; Michel PUYBARAUD; Isabelle ROUSSEAU; Annie TAILLARD; Pour TOULOUSE Ingrid CANTALOUBE-FERRIEU; ValĂ©rie CERRI; Emmanuelle DESSART; Bernard de LAMY; Franck & Élisabeth MALET; Pierre MARBOT; Bruno MERLE; Francis NIDECKER; Robert RIVES; Gilles SOREL. Quant au fond, l’objectif est d'articuler en dĂ©fense, d'une part, deux moyens pĂ©remptoires mais nĂ©cessitant un mandat spĂ©cial art. 343, al 2 CPC, L111-6, 9° COJ & 7-1 de l’Ordonnance n° 58-1270, d'autre part, une QPC question prioritaire de constitutionnalitĂ©, ainsi qu’une qpc question prĂ©judicielle de conventionnalitĂ©, prĂ©lude Ă  la saisine de la CJUE ou de la CEDH. À prĂ©sent, voici ces trois dĂ©cisions, encore une fois, non dĂ©finitives PREMIÈRE DÉCISION TRIBUNAL DE GRANDE INSTANCE DE TOULOUSE - ORDONNANCE DE RÉFÉRÉ, rĂŽle 19/00026, du 12 mars 2019 AprĂšs dĂ©bats Ă  l’audience publique du 12 FĂ©vrier 2019 Par Anne-VĂ©ronique BITAR-GHANEM, PremiĂšre Vice-PrĂ©sidente au TGI de TOULOUSE, assistĂ©e d’Anissa ALLOU, GreffiĂšre DEMANDEURS M. Serge B, Mme Chantal B, M. Camus C, Mme CĂ©line C, Mme MĂ©lody C, Mme Marie-Christine C, Mme Caroline F, M. David P, Mme Sophie P, Mme Sylviane R-D, M. Guy R. DÉFENDERESSE La sociĂ©tĂ© ENEDIS, SA, RCS Nanterre B 444 608 442, ayant siĂšge social 34, place des Corolles, lieu-dit La DĂ©fense », 92400 COURBEVOIE, prise en la personne du prĂ©sident de son directoire, Monsieur Philippe MONLOUBOU, pour laquelle domicile est Ă©lu en son Ă©tablissement secondaire, SIRET 444 608 442 03046, 4, rue Isaac Newton, 33700 MÉRIGNAC. Par acte d'huissier en date du 27 dĂ©cembre 2018, M. Serge B, Mme Chantal B, M. Camus C, Mme CĂ©line C, Mme MĂ©lody C, Mme Marie-Christine C, Mme Caroline F, M. David P, Mme Sophie P, Mme Sylviane R-D, M. Guy R ont fait assigner par-devant le Juge des RĂ©fĂ©rĂ©s du Tribunal de cĂ©ans la SA ENEDIS aux fins de voir "ENJOINDRE Ă  la SA ENEDIS, sous astreinte de 500 Euros par jour de retard et par point de livraison, passĂ© 15 jours Ă  compter de l'ordonnance Ă  intervenir De n'installer aucun appareil dit "Linky" ou autre appareil assimilĂ© ou assimilable Ă  raison de ses caractĂ©ristiques ; De dĂ©livrer une Ă©lectricitĂ© exempte de tout courant porteur en ligne de type "Linky" notamment dans les frĂ©quences comprises entre 35 KHz et 95 KHz, y compris en provenance du voisinage des points de livraison objet du diffĂ©rend ; De ne rĂ©clamer, faire rĂ©clamer, recouvrer, faire recouvrer, ou encore bĂ©nĂ©ficier, y compris par l'intermĂ©diaire d'un tiers, d'aucune somme, autre que les sommes dĂ©jĂ  dues au titre de la TURPE, consĂ©cutivement au refus de l'installation de l'appareil litigieux, au refus des nouveaux courants porteurs en ligne ou encore Ă  la rĂ©alisation de la relĂšve habituelle, nonobstant tout acte contraire dans l'attente d'un rĂšglement du litige au fond ; D'enjoindre Ă  ENEDIS SA le rĂ©tablissement de la dĂ©livrance du courant sur les points de livraison litigieux, par l'intervention sur place d'un Ă©lectricien professionnel et qualifiĂ© pour ce faire, autant de fois qu'il serait interrompu consĂ©cutivement au refus de l'installation de l'appareil litigieux, au refus des nouveaux courants porteurs en ligne ; [au titre des mesures fondĂ©es sur l'article 808 du CPC] D'ENJOINDRE Ă  la SA ENEDIS de communiquer aux demandeurs les catĂ©gories d'informations ci-aprĂšs, sous astreinte de 500 Euros par jour de retard, par catĂ©gorie d'information et par personne demanderesse, passĂ© 15 jours Ă  compter de l'ordonnance Ă  intervenir - la liste prĂ©cise de toutes les donnĂ©es que le "Linky" est en capacitĂ© de communiquer en plus des donnĂ©es de consommation ; - la liste prĂ©cise de toutes les donnĂ©es que le "Linky" est en capacitĂ© de communiquer lors des interrogations par le concentrateur ; - la liste prĂ©cise de tous les capteurs compris dans le "Linky", avec notamment leurs rĂ©fĂ©rences standardisĂ©es et leurs caractĂ©ristiques principales ; - la frĂ©quence par seconde Ă  laquelle le composant le plus prĂ©cis du "Linky" Ă©chantillonne la consommation Ă©lectrique et la maniĂšre dont sont traitĂ©es les donnĂ©es issues de cet Ă©chantillonnage ; - la liste prĂ©cise de toutes les mĂ©moires vives et mortes incluses dans le "Linky", notamment leurs rĂ©fĂ©rences standardisĂ©es et leurs caractĂ©ristiques principales dont leurs vitesses en bits par seconde et leurs capacitĂ©s en octets ; - la liste prĂ©cise des tous les dĂ©parts de feu, qu'ils aient donnĂ© lieu Ă  un incendie ou non, survenus depuis le 1er mars 2010 sur un point de livraison disposant d'un "Linky" et/ou en amont et/ou en aval, avec l'indication, pour chaque Ă©vĂ©nement - du lieu et de sa date ; - de la date de pose du "Linky" ; - de la date et de la nature de la derniĂšre intervention du distributeur ou d'un tiers mandatĂ© par lui ; - de l'Ă©tat des composants du "Linky" aprĂšs l'Ă©vĂšnement, en prĂ©cisant le type de dĂ©tĂ©riorations subies dont notamment l'explosion ; - de la composition du platine support sur laquelle le "Linky" Ă©tait installĂ© ; - des causes et de leurs justifications telles que rapportĂ©es par le client ; - des causes et de leurs justifications telles que rapportĂ©es par tout tĂ©moin ; - des causes et de leurs justifications telles que rapportĂ©es par le fournisseur ; - des causes et de leurs justifications telles que rapportĂ©es par le distributeur, des causes et de leurs justifications telles que rapportĂ©es par l'expert ; - de l'emplacement et des conditions de garde du "Linky" en cause ; - le dĂ©tail des mesures techniques prises pour prĂ©venir, Ă  l'intĂ©rieur du "Linky", toute Ă©lĂ©vation de tempĂ©rature, tout arc Ă©lectrique et tout rayonnement pouvant causer un danger ; - la description prĂ©cise de toutes les modifications matĂ©rielles et logicielles apportĂ©es au "Linky" depuis le 1er mars 2010 pour prĂ©venir de nouveaux dĂ©parts de feu ou incendies ; - le nombre total de platines support incombustibles installĂ©es concomitamment Ă  la pose d'un "Linky" depuis le 1er mars 2010 ; - la police d'assurance souscrite par ENEDIS SA auprĂšs d'une compagnie d'assurance pour garantir les risques liĂ©s au dĂ©ploiement du "Linky"; - la description prĂ©cise des plus anciens logiciels ayant Ă©tĂ© implantĂ©s dans le "Linky" et notamment de toutes leurs fonctions ; - l'historique prĂ©cis de toutes les modifications faites sur les logiciels destinĂ©s au "Linky" ainsi que sur leurs fonctions ; - la description prĂ©cise des plus rĂ©cents logiciels dĂ©veloppĂ©s pour le "Linky" et notamment de toutes leurs fonctions ; - la description prĂ©cise des logiciels programmĂ©s, envisagĂ©s ou Ă©tudiĂ©s pour le "Linky" pour les cinq prochaines annĂ©es et notamment de toutes leurs fonctions ; - la description prĂ©cise de la partie mĂ©trologie du "Linky" dont le volet matĂ©riel et le volet logiciel, y compris la frĂ©quence Ă  laquelle la consommation est prĂ©levĂ©e ainsi que le dĂ©tail de tous es procĂ©dĂ©s matĂ©riels et/ou logiciels appliquĂ©s aux prĂ©lĂšvements ; - la description prĂ©cise de la partie modem CPL du "Linky", notamment les rĂ©fĂ©rences standardisĂ©es de ses composants et leurs caractĂ©ristiques principales dont leur puissance maximale en AmpĂšres et en Volts, ainsi que la description prĂ©cise du type de signaux gĂ©nĂ©rĂ©s; - la liste prĂ©cise et exhaustive de toutes les normes auxquelles le "Linky" est certifiĂ© conforme par un organisme certificateur ainsi que l'identitĂ© de ces organismes, ainsi que les points de discussion survenus sur le respect desdites normes a auxquelles le "Linky" est prĂ©tendu conforme par ENEDIS SA, ainsi que les points de discussion survenus sur le respect desdites normes ; b auxquelles le "Linky" devait ĂȘtre mis en conformitĂ© mais n'a pu l'ĂȘtre ou n'a finalement plus visĂ© la norme, ainsi que les raison exactes des disqualifications ; - les conditions essentielles de chacune des conventions passĂ©es depuis 2005 avec ou en prĂ©sence de l'une ou plusieurs des entitĂ©s "CAPGEMINI CONSULTING", "CAPGEMINI FRANCE", "CAPGEMINI", "CAPGEMINI SERVICES", "EDF", "AGENCE ORE", et ayant un lien avec le "Linky" et/ou avec les donnĂ©es issues du systĂšme "Linky" ; - De DIRE chacune de ces mesures applicables au bĂ©nĂ©fice des personnes et points de livraison ci-aprĂšs listĂ©s ; - De CONDAMNER ENEDIS SA aux entiers dĂ©pens en ce compris les frais d'huissiers, dont distraction au profit de Me Arnaud D par application de l'article 696 du Code de procĂ©dure civile." Par conclusions en dĂ©fense du 12 fĂ©vrier 2019, la SA ENEDIS affirme qu'il n'y a pas lieu Ă  rĂ©fĂ©rĂ© et demande le rejet de la demande principale et la condamnation des demandeurs in solidum Ă  verser une indemnitĂ© de 50 chacun au titre de l'article 700 du SUR CE Attendu que l'article 808 du CPC dispose Dans tous les cas d'urgence, le prĂ©sident du tribunal de grande instance peut ordonner en rĂ©fĂ©rĂ© toutes les mesures qui ne se heurtent Ă  aucune contestation sĂ©rieuse ou que justifie l'existence d'un diffĂ©rend» ; Attendu qu'il ressort des dispositions de l'article 809 du CPC le prĂ©sident peut toujours, mĂȘme en prĂ©sence d'une contestation sĂ©rieuse, prescrire en rĂ©fĂ©rĂ© les mesures conservatoires ou de remise en Ă©tat qui s'imposent, soit pour prĂ©venir un dommage imminent, soit pour faire cesser un trouble manifestement illicite. Dans tous les cas oĂč l'existence de l'obligation n'est pas sĂ©rieusement contestable, il peut accorder une provision au crĂ©ancier ou ordonner l'exĂ©cution de l'obligation, mĂȘme s'il s'agit d'une obligation de faire»; Attendu que sur la base de la directive du Parlement EuropĂ©en et du Conseil n°2009/72 CE du 13 juillet 2009 visant Ă  la mise en place par les Etats - membres de systĂšmes intelligents de mesure favorisant la participation active des consommateurs au marchĂ© de la fourniture d'Ă©lectricitĂ© selon un calendrier fixĂ© par les Etats - membres avec des objectifs sur une pĂ©riode de 10 ans maximum , la loi du 3 aoĂ»t 2009, I' article L341-4 du code de l'Ă©nergie, le dĂ©cret du 31 aoĂ»t 2010 donnant lieu aux articles R 341-4 et R341- 8 dudit code, visent la mise en place de compteurs intelligents ou compteurs communicants afin de remplacer les compteurs Ă©lectromagnĂ©tiques et les compteurs Ă©lectriques; Attendu que la CNIL dans un rapport du 15 novembre 2012 a indiquĂ© que le dĂ©cret du 31 aoĂ»t 2010 a rendu obligatoire la mise en Ɠuvre des compteurs communicants en imposant la mise Ă  disposition des donnĂ©es de comptage Ă  l'abonnĂ© ainsi que le principe d'une transmission journaliĂšre des index de comptage aux fournisseurs d'Ă©lectricitĂ©; Attendu que la Commission de rĂ©gulation de l'Ă©nergie, en abrĂ©gĂ© CRE, a, dans sa dĂ©libĂ©ration du 2 juillet 2014, prĂ©cisĂ© que ces nouveaux compteurs permettront le pilotage des Ă©quipements des consommateurs , contribueront Ă  la limitation de la consommation pendant les pĂ©riodes oĂč celle-ci est la plus Ă©levĂ©e, simplifieront la vie quotidienne des consommateurs, les aideront Ă  maĂźtriser leurs dĂ©penses par la transmission d'informations sur leur consommation rĂ©elle, permettront aux fournisseurs de proposer des offres tarifaires adaptĂ©es aux besoins de chacun avec des prix diffĂ©rents selon les pĂ©riodes de l'annĂ©e ou de la journĂ©e; Attendu que c'est Ă  juste titre que la SA ENEDIS affirme dans ses conclusions du 12 fĂ©vrier 2019 qu'en tant que gestionnaire du rĂ©seau public d'Ă©lectricitĂ© et en application des dispositions europĂ©ennes, lĂ©gales et rĂ©glementaires, elle s’est vue imposer de mettre en place les compteurs communicants baptisĂ©s Linky au plus tard en 2021; Attendu que la mise en place des compteurs communicants par la SA ENEDIS, chargĂ©e de la mission de distribution de l'Ă©lectricitĂ©, ne prive pas les demandeurs de choisir librement leur fournisseur d'Ă©lectricitĂ© mais ces derniers devront laisser la SA ENEDIS procĂ©der au remplacement du compteur conformĂ©ment aux dispositions des articles R 341-4 Ă  R341- 8 du code de l'Ă©nergie; Attendu que la CNIL, dans un rapport du 15 juin 2018, a rappelĂ© que les compteurs communicants relĂšvent Ă  distance des donnĂ©es de consommation globales du foyer sans le dĂ©tail des consommations de chaque appareil, que la gĂ©nĂ©ralisation des compteurs rĂ©sulte d'une obligation lĂ©gale de modernisation des rĂ©seaux qui rĂ©pond Ă  des directives europĂ©ennes interdisant au consommateur de s'opposer au changement du compteur d'Ă©nergie du logement ; que les donnĂ©es de consommation fines ne sont collectĂ©es qu'avec l'accord de l'usager ou de maniĂšre ponctuelle lorsqu'elles sont nĂ©cessaires Ă  l'accomplissement des missions de service public pour l'entretien et la maintenance du rĂ©seau ou l'intĂ©gration d'Ă©nergies renouvelables, que la transmission des donnĂ©es de consommation dĂ©taillĂ©e Ă  des sociĂ©tĂ©s tierces notamment Ă  des fins commerciales ne peut intervenir qu'avec l'accord de l'abonnĂ© ; que la SA ENEDIS a publiĂ© sur son site internet des documents concernant le compteur Linky, Ă  savoir Tout savoir sur le compteur Linky », un memento Linky tout simplement», la notice d'utilisation du compteur monophasĂ© et du compteur triphasĂ©, que les informations transmises par les compteurs ne contiennent pas de donnĂ©es identifiantes ; Attendu que le laboratoire LAVOUE , dans sa fiche n° 25 consacrĂ©e aux compteurs Linky et incendies , prĂ©cise qu'il est un laboratoire indĂ©pendant , qu’à chaque fois qu'il a Ă©tĂ© missionnĂ© par la justice pour vĂ©rifier si l'installation rĂ©cente d'un compteur Linky pouvait ĂȘtre Ă  l'origine d'un incendie, il n'a relevĂ© aucun pic de sinistralitĂ© liĂ© Ă  cet appareil et/ou Ă  son installation massive ; que ses experts sont intervenus sur incendies depuis fin 2015 et ont identifiĂ© zĂ©ro incendie causĂ© par un dĂ©part de feu au niveau d'un compteur Linky ; que le risque de dĂ©part de feu au niveau d'un compteur Linky n'est certes pas nul mais trĂšs faible Ă  infime et rien n'indique qu'il soit supĂ©rieur au risque inhĂ©rent aux compteurs Ă©lectroniques d'ancienne gĂ©nĂ©ration; que le compteur Linky ne communique que quelques secondes par jour , entre minuit et 6h du matin et Ă©met Ă  ce moment-lĂ  un champ Ă©lectromagnĂ©tique de 0,8 volt/mĂštre, soit bien en-dessous de la limite rĂ©glementaire fixĂ© par l'Agence Nationale des FrĂ©quences Ă  87 volts/mĂštre , que sur la base de ces Ă©lĂ©ments , Linky ne semble pas prĂ©senter de danger particulier pour la santĂ© ; que l'ANSES l'affirme dans deux rapports en dĂ©clarant que le niveau d'Ă©mission d'ondes au Linky est trĂšs faible, de mĂȘme niveau qu'une plaque Ă  induction, un sĂšche-cheveux, un rĂ©frigĂ©rateur ou un tĂ©lĂ©viseur ; Attendu que la SA ENEDIS indique avoir fait le choix d'une technologie fiable, faiblement Ă©mettrice d'ondes; que les mesures rĂ©alisĂ©es Ă  proximitĂ© du compteur communicant mettent en Ă©vidence des niveaux de champs Ă©lectriques et magnĂ©tiques trĂšs infĂ©rieurs aux limites rĂ©glementaires dĂ©finies par la rĂ©glementation europĂ©enne et reprises par la rĂ©glementation française; Attendu que dans des rapports du 15 dĂ©cembre 2016 et du 20 juin 2017, l'ANSES affirme que les intensitĂ©s des champs Ă©lectromagnĂ©tiques Ă©mis par les communications CPL Ă  proximitĂ© des compteurs communicants sont de niveau trĂšs faible, qu'il existe une trĂšs faible probabilitĂ© d'un risque d'effets sanitaires Ă  court ou long terme, que les niveaux d'exposition aux champs Ă©lectromagnĂ©tiques sont trĂšs infĂ©rieurs aux normes rĂ©glementaires; Attendu que le MinistĂšre de l'Écologie du dĂ©veloppement durable et de l'Ă©nergie affirme, dans des rĂ©ponses ministĂ©rielles du 1er dĂ©cembre 2015 et du 8 mars 2016, que le systĂšme Linky respecte les normes sanitaires dĂ©finies au niveau europĂ©en et français concernant l'exposition du public aux champs Ă©lectromagnĂ©tiques; Attendu qu'il convient de relever que la SA ENEDIS ne se livre pas Ă  des pratiques commerciales dĂ©loyales ou trompeuses ou Ă  une subordination de vente, dĂšs lors qu'elle met sur le marchĂ© un produit qui respecte les seuils rĂ©glementaires relatifs aux niveaux d'exposition aux champs Ă©lectromagnĂ©tiques, produit qui doit ĂȘtre mis en place selon la rĂ©glementation europĂ©enne et la rĂ©glementation française pour permettre une meilleure utilisation de la consommation Ă©lectrique et pouvoir satisfaire la demande de consommateurs toujours plus nombreux ; Attendu qu'il appartiendra au juge du fond de dire si les clauses peuvent ĂȘtre qualifiĂ©es d'abusives, dĂšs lors que la SA ENEDIS est chargĂ©e de par les pouvoirs publics français, qui lui ont confiĂ© la gestion du rĂ©seau public d'Ă©lectricitĂ©, de mettre en place ces compteurs communicants; Attendu par ailleurs que la SA ENEDIS sait parfaitement qu'elle engage sa responsabilitĂ© si elle venait Ă  communiquer Ă  des tiers des donnĂ©es de consommation dĂ©taillĂ©e, notamment Ă  des fins commerciales, sans l'accord de l'abonnĂ©, ainsi que l'a rappelĂ© la CNIL; Attendu par ailleurs que la vie privĂ©e des consommateurs est respectĂ©e, dĂšs lors que les informations transmises par les compteurs ne contiennent pas de donnĂ©es identifiantes ainsi que l'a rappelĂ© la CNIL et que Linky ne connaĂźt pas le dĂ©tail de la consommation de chaque appareil mais uniquement les donnĂ©es de consommation globale en KWh, le compteur ne transmettant pas de donnĂ©es personnelles; Attendu qu'il n'appartient pas au juge des rĂ©fĂ©rĂ©s de se prononcer sur l'abus de position dominante reprochĂ© Ă  la SA ENEDIS, laquelle a la gestion du rĂ©seau public d'Ă©lectricitĂ© conformĂ©ment aux articles L 121-4, L322-4 du code de l'Ă©nergie et dont la mission est dĂ©finie par l'article L 322-8 du code de l'Ă©nergie et ce conformĂ©ment Ă  la volontĂ© des pouvoirs publics ; Attendu cependant qu'en l'occurrence, les demandeurs versent aux dĂ©bats des certificats mĂ©dicaux pour dĂ©montrer qu'ils sont allergiques Ă  I' exposition aux champs Ă©lectromagnĂ©tiques; Attendu en effet que Chantal B produit un certificat mĂ©dical du Dr. S du 14 mai 2018, lequel prĂ©cise que, traitĂ©e pour un cancer, elle ne peut pas supporter Ă  domicile de compteur EDF type Linky; Attendu que MĂ©lody C, hĂ©bergĂ©e chez Camus C, produit un certificat mĂ©dical du Prof. B du 17 janvier 2012, lequel certifie l'existence d'une hypersensibilitĂ© de sa cliente aux champs Ă©lectromagnĂ©tiques nĂ©cessitant la mise Ă  l'abri de toute source Ă©lectromagnĂ©tique mĂȘme de faible intensitĂ© sous peine d'atteinte Ă  sa santĂ© sous la forme d'une dĂ©tĂ©rioration cĂ©rĂ©brale sĂ©vĂšre ; Attendu que Marie-Christine C verse aux dĂ©bats un certificat mĂ©dical du Dr. V du 12 dĂ©cembre 2015 lequel atteste que sa cliente est atteinte d'hypersensibilitĂ© aux ondes Ă©lectromagnĂ©tiques ce qui contre indique toute exposition domestique et professionnelle aux ondes Ă©lectromagnĂ©tiques dont les radiofrĂ©quences avec courants porteurs en ligne de CPL; Attendu que Caroline F produit un certificat mĂ©dical du Dr. Z du 12 mai 2017 duquel il ressort que celle-ci prĂ©sente des symptĂŽmes dermatologiques, des fatigues chroniques, des difficultĂ©s de concentration, des douleurs musculotendineuses, une fibromyalgie, des palpitations cardiaques et des troubles digestifs, tableau clinique compatible avec le syndrome d'hypersensibilitĂ© Ă©lectromagnĂ©tique dĂ©fini par l'OMS; Attendu que Sophie P produit un certificat mĂ©dical du Prof. B du 17 octobre 2017, lequel certifie que sa cliente prĂ©sente cliniquement des symptĂŽmes et anomalies compatibles avec un syndrome d'Ă©lectrohypersensibilitĂ©; Attendu que Sylviane R produit un certificat mĂ©dical du Dr. D du 29 mars 2018, lequel certifie que sa cliente prĂ©sente une hypersensibilitĂ© aux ondes Ă©lectromagnĂ©tiques ; Attendu qu'au vu de l'ensemble de ces Ă©lĂ©ments, il convient de considĂ©rer que la pose des compteurs communicants est de nature Ă  crĂ©er un dommage imminent dĂšs lors que les demandeurs Ă©tablissent ĂȘtre des personnes Ă©lectrohypersensibles ; Attendu qu'il convient d'enjoindre Ă  la SA ENEDIS de n'installer aucun appareil dit Linky ou autre appareil assimilĂ© ou assimilable Ă  raison de ses caractĂ©ristiques dans le domicile des demandeurs ou Ă  l'extĂ©rieur de leur appartement ou de leur maison ; Attendu qu'il convient d'enjoindre Ă  la SA ENEDIS de dĂ©livrer une Ă©lectricitĂ© exempte de tout courant porteur en ligne de type Linky, notamment dans les frĂ©quences comprises entre 35 KHz et 95 KHz; Attendu qu'il convient d'enjoindre Ă  la SA ENEDIS de ne rĂ©clamer, faire rĂ©clamer, recouvrer, ou faire recouvrer ou encore bĂ©nĂ©ficier, y compris par l'intermĂ©diaire d'un tiers, d'aucune somme autre que les sommes dĂ©jĂ  dues au titre de la TURPE consĂ©cutivement au refus de l'installation de l'appareil litigieux, au refus des nouveaux courants porteurs en ligne ou encore Ă  la rĂ©alisation de la relĂšve habituelle nonobstant tout acte contraire dans l'attente du rĂšglement d'un litige au fond; Attendu qu'il convient d'enjoindre Ă  la SA ENEDIS le rĂ©tablissement du courant sur les points de livraison litigieux; Attendu qu'il n'y a pas lieu de prononcer une astreinte; Attendu que les demandeurs devront ĂȘtre dĂ©boutĂ©s du surplus de leurs demandes et notamment de leur demande de communication de piĂšces en l'Ă©tat actuel de la procĂ©dure, piĂšces qui pourront ĂȘtre communiquĂ©es dans le cadre d'une Ă©ventuelle expertise ; Attendu qu'il convient de relever que la SA ENEDIS a Ă©mis une note du 1er juin 2017 adressĂ©e Ă  L'ANSES et des communiquĂ©s de presse sur Linky et des dossiers de presse du 9 juillet 2015 et du 12 novembre 2015 pour faire connaĂźtre le fonctionnement et les caractĂ©ristiques de ce nouveau compteur outre la documentation Ă©mise sur le site Internet; Attendu que la demande principale Ă©tant partiellement fondĂ©e, il convient de dĂ©bouter la SA ENEDIS de sa demande au titre de l'article 700 du ; Attendu que la prĂ©sente ordonnance est exĂ©cutoire Ă  titre provisoire. PAR CES MOTIFS Nous, Anne VĂ©ronique BITAR GHANEM, PremiĂšre Vice-PrĂ©sidente au Tribunal de grande Instance de Toulouse, statuant en rĂ©fĂ©rĂ©, par ordonnance contradictoire, en premier ressort, prononcĂ©e par mise Ă  disposition au greffe; Enjoignons Ă  la SA ENEDIS de n'installer aucun appareil dit Linky ou autre appareil assimilĂ© ou assimilable Ă  raison de ses caractĂ©ristiques dans le domicile des demandeurs ou Ă  l'extĂ©rieur de leur appartement ou de leur maison. Enjoignons Ă  la SA ENEDIS de dĂ©livrer une Ă©lectricitĂ© exempte de tout courant porteur en ligne de type Linky, notamment dans les frĂ©quences comprises entre 35 KHz et 95 KHz. Enjoignons Ă  la SA ENEDIS de ne rĂ©clamer, faire rĂ©clamer, recouvrer, ou faire recouvrer ou encore bĂ©nĂ©ficier, y compris par l'intermĂ©diaire d'un tiers , d'aucune somme autre que les sommes dĂ©jĂ  dues au titre de la TURPE consĂ©cutivement au refus de l'installation de l'appareil litigieux, au refus des nouveaux courants porteurs en ligne ou encore Ă  la rĂ©alisation de la relĂšve habituelle nonobstant tout acte contraire dans l'attente du rĂšglement d'un litige au fond. Enjoignons Ă  la SA ENEDIS le rĂ©tablissement du courant sur les points de livraison litigieux. DĂ©boutons les parties du surplus de leurs demandes. Condamnons la SA ENEDIS aux dĂ©pens. Constatons que la prĂ©sente ordonnance est exĂ©cutoire Ă  titre provisoire. Ainsi rendu les jour, mois et an indiquĂ©s ci-dessus et signĂ© du prĂ©sident et du greffier. DEUXIÈME DÉCISION TRIBUNAL DE GRANDE INSTANCE DE TOULOUSE - ORDONNANCE DE RÉFÉRÉ, rĂŽle 19/00027, du 12 mars 2019 AprĂšs dĂ©bats Ă  l’audience publique du 12 FĂ©vrier 2019 Par Anne-VĂ©ronique BITAR-GHANEM, PremiĂšre Vice-PrĂ©sidente au TGI de TOULOUSE, assistĂ©e d’Anissa ALLOU, GreffiĂšre DEMANDEURS M. Jean T, Mme Claudine V DÉFENDERESSE La sociĂ©tĂ© ENEDIS, SA, RCS Nanterre B 444 608 442, ayant siĂšge social 34, place des Corolles, lieu-dit La DĂ©fense », 92400 COURBEVOIE, prise en la personne du prĂ©sident de son directoire, Monsieur Philippe MONLOUBOU, pour laquelle domicile est Ă©lu en son Ă©tablissement secondaire, SIRET 444 608 442 03046, 4, rue Isaac Newton, 33700 MÉRIGNAC. Par acte d'huissier en date du 27 dĂ©cembre 2018, Jean T et Claudine V ont fait assigner par-devant le Juge des RĂ©fĂ©rĂ©s du Tribunal de cĂ©ans la SA ENEDIS aux fins de voir ENJOINDRE Ă  la SA ENEDIS, sous astreinte de 500 Euros par jour de retard et par point de livraison, passĂ© 15 jours Ă  compter de l'ordonnance Ă  intervenir De faire remplacer tout "Linky", et autre appareil assimilĂ© ou assimilable Ă  raison de ses caractĂ©ristiques, posĂ© sur tout point de livraison figurant Ă  la liste ci-aprĂšs, par un compteur simple et sĂ»r, par l'intervention d'un Ă©lectricien professionnel et qualifiĂ© pour une intervention sous tension, en respectant notamment la norme NF C14-100 ; De n'installer aucun appareil dit "Linky" ou autre appareil assimilĂ© ou assimilable Ă  raison de ses caractĂ©ristiques ; De dĂ©livrer une Ă©lectricitĂ© exempte de tout courant porteur en ligne de type "Linky" notamment dans les frĂ©quences comprises entre 35 KHz et 95 KHz, y compris en provenance du voisinage des points de livraison objet du diffĂ©rend ; De ne rĂ©clamer, faire rĂ©clamer, recouvrer, faire recouvrer, ou encore bĂ©nĂ©ficier, y compris par l'intermĂ©diaire d'un tiers, d'aucune somme, autre que les sommes dĂ©jĂ  dues au titre de la TURPE, consĂ©cutivement au refus de l'installation de l'appareil litigieux, au refus des nouveaux courants porteurs en ligne ou encore Ă  la rĂ©alisation de la relĂšve habituelle, nonobstant tout acte contraire dans l'attente d'un rĂšglement du litige au fond ; D'enjoindre Ă  ENEDIS SA le rĂ©tablissement de la dĂ©livrance du courant sur les points de livraison litigieux, par l'intervention sur place d'un Ă©lectricien professionnel et qualifiĂ© pour ce faire, autant de fois qu'il serait interrompu consĂ©cutivement au refus de l'installation de l'appareil litigieux, au refus des nouveaux courants porteurs en ligne [au titre des mesures fondĂ©es sur l'article 808 du CPC] D'ENJOINDRE Ă  la SA ENEDIS de communiquer aux demandeurs les catĂ©gories d'informations ci-aprĂšs, sous astreinte de 500 Euros par jour de retard, par catĂ©gorie d'information et par personne demanderesse, passĂ© 15 jours Ă  compter de l'ordonnance Ă  intervenir - la liste prĂ©cise de toutes les donnĂ©es que le "Linky" est en capacitĂ© de communiquer en plus des donnĂ©es de consommation ; - la liste prĂ©cise de toutes les donnĂ©es que le "Linky" est en capacitĂ© de communiquer lors des interrogations par le concentrateur ; - la liste prĂ©cise de tous les capteurs compris dans le "Linky", avec notamment leurs rĂ©fĂ©rences standardisĂ©es et leurs caractĂ©ristiques principales ; - la frĂ©quence par seconde Ă  laquelle le composant le plus prĂ©cis du "Linky" Ă©chantillonne la consommation Ă©lectrique et la maniĂšre dont sont traitĂ©es les donnĂ©es issues de cet Ă©chantillonnage ; - la liste prĂ©cise de toutes les mĂ©moires vives et mortes incluses dans le "Linky", notamment leurs rĂ©fĂ©rences standardisĂ©es et leurs caractĂ©ristiques principales dont leurs vitesses en bits par seconde et leurs capacitĂ©s en octets ; - la liste prĂ©cise des tous les dĂ©parts de feu qu'ils aient donnĂ© lieu Ă  un incendie ou non, survenus depuis le 1er mars 2010 sur un point de livraison disposant d'un "Linky" et/ou en amont et/ou en aval, avec l'indication, pour chaque Ă©vĂ©nement a du lieu et de sa date, b de la date de pose du "Linky", c de la date et de la nature de la derniĂšre intervention du distributeur ou d'un tiers mandatĂ© par lui, d de l'Ă©tat des composants du "Linky" aprĂšs l'Ă©vĂšnement, en prĂ©cisant le type de dĂ©tĂ©riorations subies dont notamment l'explosion, e de la composition de la platine support sur laquelle le "Linky" Ă©tait installĂ©, f des causes et de leurs justifications telles que rapportĂ©es par le client, g des causes et de leurs justifications telles que rapportĂ©es par tout tĂ©moin, h des causes et de leurs justifications telles que rapportĂ©es par le fournisseur, i des causes et de leurs justifications telles que rapportĂ©es par le distributeur, j des causes et de leurs justifications telles que rapportĂ©es par l'expert, k de l'emplacement et des conditions de garde du "Linky" en cause ; - le dĂ©tail des mesures techniques prises pour prĂ©venir, Ă  l'intĂ©rieur du "Linky", toute Ă©lĂ©vation de tempĂ©rature, tout arc Ă©lectrique et tout rayonnement pouvant causer un danger ; - la description prĂ©cise de toutes les modifications matĂ©rielles et logicielles apportĂ©es au "Linky" depuis le 1er mars 2010 pour prĂ©venir de nouveaux dĂ©parts de feu ou incendies ; - le nombre total de platines support incombustibles installĂ©es concomitamment Ă  la pose d'un "Linky" depuis le 1er mars 2010 ; - la police d'assurance souscrite par ENEDIS SA auprĂšs d'une compagnie d'assurance pour garantir les risques liĂ©s au dĂ©ploiement du "Linky"; - la description prĂ©cise des plus anciens logiciels ayant Ă©tĂ© implantĂ©s dans le "Linky" et notamment de toutes leurs fonctions ; - l'historique prĂ©cis de toutes les modifications faites sur les logiciels destinĂ©s au "Linky" ainsi que sur leurs fonctions ; - la description prĂ©cise des plus rĂ©cents logiciels dĂ©veloppĂ©s pour le "Linky" et notamment de toutes leurs fonctions ; - la description prĂ©cise des logiciels programmĂ©s, envisagĂ©s ou Ă©tudiĂ©s pour le "Linky" pour les cinq prochaines annĂ©es et notamment de toutes leurs fonctions ; - la description prĂ©cise de la partie mĂ©trologie du "Linky" dont le volet matĂ©riel et le volet logiciel, y compris la frĂ©quence Ă  laquelle la consommation est prĂ©levĂ©e ainsi que le dĂ©tail de tous les procĂ©dĂ©s matĂ©riels et/ou logiciels appliquĂ©s aux prĂ©lĂšvements ; - la description prĂ©cise de la partie modem CPL du "Linky", notamment les rĂ©fĂ©rences standardisĂ©es de ses composants et leurs caractĂ©ristiques principales dont leur puissance maximale en AmpĂšres et en Volts, ainsi que la description prĂ©cise du type de signaux gĂ©nĂ©rĂ©s; - la liste prĂ©cise et exhaustive de toutes les normes a auxquelles le "Linky" est certifiĂ© conforme par un organisme certificateur, ainsi que l'identitĂ© de ces organismes, ainsi que les points de discussion survenus sur le respect desdites normes ; b auxquelles le "Linky" est prĂ©tendu conforme par ENEDIS SA, ainsi que les points de discussion survenus sur le respect desdites normes ; c auxquelles le "Linky" devait ĂȘtre mis en conformitĂ© mais n'a pu l'ĂȘtre ou n'a finalement plus visĂ© la norme, ainsi que les raison exactes des disqualifications ; - les conditions essentielles de chacune des conventions passĂ©es depuis 2005 avec ou en prĂ©sence de l'une ou plusieurs des entitĂ©s "CAPGEMINI CONSULTING", "CAPGEMINI FRANCE", "CAPGEMINI", "CAPGEMINI SERVICES", "EDF", "AGENCE ORE", et ayant un lien avec le "Linky" et/ou avec les donnĂ©es issues du systĂšme "Linky". De DIRE chacune de ces mesures applicables au bĂ©nĂ©fice des personnes et points de livraison ci-aprĂšs listĂ©s ; De CONDAMNER ENEDIS SA aux entiers dĂ©pens en ce compris les frais d'huissiers, dont distraction au profit de Me Arnaud D par application de l'article 696 du Code de procĂ©dure civile. Par conclusions en dĂ©fense du 12 fĂ©vrier 2019, la SA ENEDIS affirme qu'il n'y a pas lieu Ă  rĂ©fĂ©rĂ© et conclut au rejet de la demande principale et Ă  la condamnation des demandeurs in solidum Ă  verser une indemnitĂ© de 50 chacun au titre de l'article 700 du SUR CE Attendu que l'article 808 du CPC dispose Dans tous les cas d'urgence, le prĂ©sident du tribunal de grande instance peut ordonner en rĂ©fĂ©rĂ© toutes les mesures qui ne se heurtent Ă  aucune contestation sĂ©rieuse ou que justifie l'existence d'un diffĂ©rend»; Attendu qu'il ressort des dispositions de l'article 809 du CPC Le prĂ©sident peut toujours, mĂȘme en prĂ©sence d'une contestation sĂ©rieuse, prescrire en rĂ©fĂ©rĂ© les mesures conservatoires ou de remise en Ă©tat qui s'imposent, soit pour prĂ©venir un dommage imminent, soit pour faire cesser un trouble manifestement illicite. Dans tous les cas oĂč l'existence de l'obligation n'est pas sĂ©rieusement contestable, il peut accorder une provision au crĂ©ancier ou ordonner l'exĂ©cution de l'obligation mĂȘme s'il s'agit d'une obligation de faire»; Attendu que sur la base de la directive du Parlement EuropĂ©en et du Conseil n°2009/72 CE du 13 juillet 2009 visant Ă  la mise en place par les États - membres de systĂšmes intelligents de mesure favorisant la participation active des consommateurs au marchĂ© de la fourniture d'Ă©lectricitĂ© selon un calendrier fixĂ© par les États - membres avec des objectifs sur une pĂ©riode de 10 ans maximum, la loi du 3 aoĂ»t 2009, I' article L341-4 du code de l'Ă©nergie, le dĂ©cret du 31 aoĂ»t 2010 donnant lieu aux articles R 341-4 et R341- 8 dudit code visent la mise en place de compteurs intelligents ou compteurs communicants afin de remplacer les compteurs Ă©lectromagnĂ©tiques et les compteurs Ă©lectriques; Attendu que la CNIL dans un rapport du 15 novembre 2012 a indiquĂ© que le dĂ©cret du 31 aoĂ»t 2010 a rendu obligatoire la mise en Ɠuvre des compteurs communicants en imposant la mise Ă  disposition des donnĂ©es de comptage Ă  l'abonnĂ© ainsi que le principe d'une transmission journaliĂšre des index de comptage aux fournisseurs d'Ă©lectricitĂ©; Attendu que la Commission de rĂ©gulation de l'Ă©nergie, en abrĂ©gĂ© CRE, a, dans sa dĂ©libĂ©ration du 2 juillet 2014, prĂ©cisĂ© que ces nouveaux compteurs permettront le pilotage des Ă©quipements des consommateurs , contribueront Ă  la limitation de la consommation pendant les pĂ©riodes oĂč celle-ci est la plus Ă©levĂ©e, simplifieront la vie quotidienne des consommateurs, les aideront Ă  maĂźtriser leurs dĂ©penses par la transmission d'informations sur leur consommation rĂ©elle, permettront aux fournisseurs de proposer des offres tarifaires adaptĂ©es aux besoins de chacun avec des prix diffĂ©rents selon les pĂ©riodes de l'annĂ©e ou de la journĂ©e; Attendu que c'est Ă  juste titre que la SA ENEDIS affirme dans ses conclusions du 12 fĂ©vrier 2019 qu'en tant que gestionnaire du rĂ©seau public d'Ă©lectricitĂ© et en application des dispositions europĂ©ennes, lĂ©gales et rĂ©glementaires, elle s’est vue imposer de mettre en place les compteurs communicants baptisĂ©s Linky au plus tard en 2021; Attendu que la mise en place des compteurs communicants par la SA ENEDIS, chargĂ©e de la mission de distribution de l'Ă©lectricitĂ©, ne prive pas les demandeurs de choisir librement leur fournisseur d'Ă©lectricitĂ© mais ces derniers devront laisser la SA ENEDIS procĂ©der au remplacement du compteur conformĂ©ment aux dispositions des articles R 341-4 Ă  R341- 8 du code de l'Ă©nergie; Attendu que la CNIL, dans un rapport du 15 juin 2018, a rappelĂ© que les compteurs communicants relĂšvent Ă  distance des donnĂ©es de consommation globales du foyer sans le dĂ©tail des consommations de chaque appareil, que la gĂ©nĂ©ralisation des compteurs rĂ©sulte d'une obligation lĂ©gale de modernisation des rĂ©seaux qui rĂ©pond Ă  des directives europĂ©ennes interdisant au consommateur de s'opposer au changement du compteur d'Ă©nergie du logement ; que les donnĂ©es de consommation fines ne sont collectĂ©es qu'avec l'accord de l'usager ou de maniĂšre ponctuelle lorsqu'elles sont nĂ©cessaires Ă  l'accomplissement des missions de service public pour l'entretien et la maintenance du rĂ©seau ou l'intĂ©gration d'Ă©nergies renouvelables, que la transmission des donnĂ©es de consommation dĂ©taillĂ©e Ă  des sociĂ©tĂ©s tierces notamment Ă  des fins commerciales ne peut intervenir qu'avec l'accord de l'abonnĂ© ; que la SA ENEDIS a publiĂ© sur son site internet des documents concernant le compteur Linky Ă  savoir Tout savoir sur le compteur Linky, un memento Linky tout simplement », la notice d'utilisation du compteur monophasĂ© et du compteur triphasĂ©, que les informations transmises par les compteurs ne contiennent pas de donnĂ©es identifiantes; Attendu que le laboratoire LAVOUE, dans sa fiche n° 25 consacrĂ©e aux compteurs Linky et incendies, prĂ©cise qu'il est un laboratoire indĂ©pendant , qu’à chaque fois qu'il a Ă©tĂ© missionnĂ© par la justice pour vĂ©rifier si l'installation rĂ©cente d'un compteur Linky pouvait ĂȘtre Ă  l'origine d'un incendie il n'a relevĂ© aucun pic de sinistralitĂ© liĂ© Ă  cet appareil et/ou Ă  son installation massive ; que ses experts sont intervenus sur 2500 incendies depuis fin 2015 et ont identifiĂ© zĂ©ro incendie causĂ© par un dĂ©part de feu au niveau d'un compteur Linky ; que le risque de dĂ©part de feu au niveau d'un compteur Linky n'est certes pas nul mais trĂšs faible Ă  infime et rien n'indique qu'il soit supĂ©rieur au risque inhĂ©rent aux compteurs Ă©lectroniques d'ancienne gĂ©nĂ©ration; que le compteur Linky ne communique que quelques secondes par jour, entre minuit et 6h du matin et Ă©met Ă  ce moment-lĂ  un champ Ă©lectromagnĂ©tique de 0,8 volt/mĂštre, soit bien en-dessous de la limite rĂ©glementaire fixĂ©e par l'Agence Nationale des FrĂ©quences Ă  87 volts/mĂštre, que sur la base de ces Ă©lĂ©ments , Linky ne semble pas prĂ©senter de danger particulier pour la santĂ© ; que l'ANSES l'affirme dans deux rapports en dĂ©clarant que le niveau d'Ă©mission d'ondes au Linky est trĂšs faible, de mĂȘme niveau qu'une plaque Ă  induction, un sĂšche-cheveux, un rĂ©frigĂ©rateur ou un tĂ©lĂ©viseur; Attendu que la SA ENEDIS indique avoir fait le choix d'une technologie fiable, faiblement Ă©mettrice d'ondes ; que les mesures rĂ©alisĂ©es Ă  proximitĂ© du compteur communicant mettent en Ă©vidence des niveaux de champs Ă©lectriques et magnĂ©tiques trĂšs infĂ©rieurs aux limites rĂ©glementaires dĂ©finies par la rĂ©glementation europĂ©enne et reprises par la rĂ©glementation française; Attendu que dans des rapports du 15 dĂ©cembre 2016 et du 20 juin 2017 , l'ANSES affirme que les intensitĂ©s des champs Ă©lectromagnĂ©tiques Ă©mis par les communications CPL Ă  proximitĂ© des compteurs communicants sont de niveau trĂšs faible, qu'il existe une trĂšs faible probabilitĂ© d'un risque d'effets sanitaires Ă  court ou long terme , que les niveaux d'exposition aux champs Ă©lectromagnĂ©tiques sont trĂšs infĂ©rieurs aux normes rĂ©glementaires; Attendu que le MinistĂšre de l'Écologie du dĂ©veloppement durable et de l'Ă©nergie affirme, dans des rĂ©ponses ministĂ©rielles du 1er dĂ©cembre 2015 et du 8 mars 2016, que le systĂšme Linky respecte les normes sanitaires dĂ©finies au niveau europĂ©en et français concernant l'exposition du public aux champs Ă©lectromagnĂ©tiques; Attendu qu'il convient de relever que la SA ENEDIS ne se livre pas Ă  des pratiques commerciales dĂ©loyales ou trompeuses ou Ă  une subordination de vente dĂšs lors qu'elle met sur le marchĂ© un produit qui respecte les seuils rĂ©glementaires relatifs aux niveaux d'exposition aux champs Ă©lectromagnĂ©tiques, produit qui doit ĂȘtre mis en place selon la rĂ©glementation europĂ©enne et la rĂ©glementation française pour permettre une meilleure utilisation de la consommation Ă©lectrique et pouvoir satisfaire la demande de consommateurs toujours plus nombreux; Attendu qu'il appartiendra au juge du fond de dire si les clauses peuvent ĂȘtre qualifiĂ©es d'abusives dĂšs lors que la SA ENEDIS est chargĂ©e de par les pouvoirs publics français, qui lui ont confiĂ© la gestion du rĂ©seau public d'Ă©lectricitĂ©, de mettre en place ces compteurs communicants; Attendu par ailleurs que la SA ENEDIS sait parfaitement qu'elle engage sa responsabilitĂ© si elle venait Ă  communiquer Ă  des tiers des donnĂ©es de consommation dĂ©taillĂ©e notamment Ă  des fins commerciales sans l'accord de l'abonnĂ© ainsi que l'a rappelĂ© la CNIL; Attendu par ailleurs que la vie privĂ©e des consommateurs est respectĂ©e dĂšs lors que les informations transmises par les compteurs ne contiennent pas de donnĂ©es identifiantes ainsi que l'a rappelĂ© la CNIL et que Linky ne connaĂźt pas le dĂ©tail de la consommation de chaque appareil mais uniquement les donnĂ©es de consommation globale en KWh, le compteur ne transmettant pas de donnĂ©es personnelles; Attendu qu'il n'appartient pas au juge des rĂ©fĂ©rĂ©s de se prononcer sur l'abus de position dominante reprochĂ©e Ă  la SA ENEDIS, laquelle a la gestion du rĂ©seau public d'Ă©lectricitĂ© conformĂ©ment aux articles L 121-4, L 322-4 du code de l'Ă©nergie et dont la mission est dĂ©finie par l'article L 322-8 du code de l'Ă©nergie et ce conformĂ©ment Ă  la volontĂ© des pouvoirs publics ; Attendu cependant qu'en l'occurrence, les demandeurs versent aux dĂ©bats des certificats mĂ©dicaux pour dĂ©montrer qu'ils sont allergiques Ă  l'exposition aux champs Ă©lectromagnĂ©tiques; Attendu en effet que Jean T produit un certificat mĂ©dical du Dr. L du 5 fĂ©vrier 2018, lequel prĂ©cise que son client prĂ©sente une maladie de Lyme chronique, que son Ă©tat est aggravĂ© depuis la mise en place d'un compteur Linky ; Attendu que Claudine V produit un certificat mĂ©dical du Dr. B du 6 juillet 2017, lequel certifie que sa cliente prĂ©sente diffĂ©rents troubles oculaires rattachĂ©s Ă  une hypersensibilitĂ© aux ondes Ă©lectromagnĂ©tiques; Attendu qu'au vu de l'ensemble de ces Ă©lĂ©ments, il convient de considĂ©rer que la pose des compteurs communicants est de nature Ă  crĂ©er un dommage imminent dĂšs lors que les demandeurs Ă©tablissent ĂȘtre des personnes Ă©lectrohypersensibles ; Attendu qu'il convient d'enjoindre Ă  la SA ENEDIS de n'installer aucun appareil dit Linky ou autre appareil assimilĂ© ou assimilable Ă  raison de ses caractĂ©ristiques dans le domicile des demandeurs ou Ă  l'extĂ©rieur de leur appartement ou de leur maison ; Attendu qu'il convient d'enjoindre Ă  la SA ENEDIS de dĂ©livrer une Ă©lectricitĂ© exempte de tout courant porteur en ligne de type Linky, notamment dans les frĂ©quences comprises entre 35 KHz et 95 KHz ; Attendu qu'il convient d'enjoindre Ă  la SA ENEDIS de ne rĂ©clamer , faire rĂ©clamer , recouvrer, ou faire recouvrer ou encore bĂ©nĂ©ficier , y compris par l'intermĂ©diaire d'un tiers , d'aucune somme autre que les sommes dĂ©jĂ  dues au titre de la TURPE consĂ©cutivement au refus de l'installation de l'appareil litigieux, au refus des nouveaux courants porteurs en ligne ou encore Ă  la rĂ©alisation de la relĂšve habituelle nonobstant tout acte contraire dans l'attente du rĂšglement d'un litige au fond. Attendu qu'il convient d'enjoindre Ă  la SA ENEDIS le rĂ©tablissement du courant sur les points de livraison litigieux; Attendu qu'il n'y a pas lieu de prononcer une astreinte; Attendu que les demandeurs devront ĂȘtre dĂ©boutĂ©s du surplus de leurs demandes et notamment de leur demande de communication de piĂšces en l'Ă©tat actuel de la procĂ©dure, piĂšces qui pourront ĂȘtre communiquĂ©es dans le cadre d'une Ă©ventuelle expertise; Attendu qu'il convient de relever que la SA ENEDIS a Ă©mis une note du 1er juin 2017 adressĂ©e Ă  L'ANSES et des communiquĂ©s de presse sur Linky et des dossiers de presse du 9 juillet 2015 et du 12 novembre 2015 pour faire connaĂźtre le fonctionnement et les caractĂ©ristiques de ce nouveau compteur outre la documentation Ă©mise sur le site internet; Attendu que la demande principale Ă©tant partiellement fondĂ©e, il convient de dĂ©bouter la SA ENEDIS de sa demande au titre de l'article 700 du Attendu que la prĂ©sente ordonnance est exĂ©cutoire Ă  titre provisoire. PAR CES MOTIFS Nous, Anne VĂ©ronique BITAR GHANEM, PremiĂšre Vice-PrĂ©sidente au Tribunal de grande Instance de Toulouse, statuant en rĂ©fĂ©rĂ©, par ordonnance contradictoire, en premier ressort, prononcĂ©e par mise Ă  disposition au greffe Enjoignons Ă  la SA ENEDIS de n'installer aucun appareil dit Linky ou autre appareil assimilĂ© ou assimilable Ă  raison de ses caractĂ©ristiques dans le domicile des demandeurs ou Ă  l'extĂ©rieur de leur appartement ou de leur maison. Enjoignons Ă  la SA ENEDIS de dĂ©livrer une Ă©lectricitĂ© exempte de tout courant porteur en ligne de type Linky, notamment dans les frĂ©quences comprises entre 35 KHz et 95 KHz. Enjoignons Ă  la SA ENEDIS de ne rĂ©clamer, faire rĂ©clamer, recouvrer, ou faire recouvrer ou encore bĂ©nĂ©ficier, y compris par l'intermĂ©diaire d'un tiers, d'aucune somme autre que les sommes dĂ©jĂ  dues au titre de la TURPE consĂ©cutivement au refus de l'installation de l'appareil litigieux , au refus des nouveaux courants porteurs en ligne ou encore Ă  la rĂ©alisation de la relĂšve habituelle nonobstant tout acte contraire dans l'attente du rĂšglement d'un litige au fond . Enjoignons Ă  la SA ENEDIS le rĂ©tablissement du courant sur les points de livraison litigieux. DĂ©boutons les parties du surplus de leurs demandes. Condamnons la SA ENEDIS aux dĂ©pens. Constatons que la prĂ©sente ordonnance est exĂ©cutoire Ă  titre provisoire. Ainsi rendu les jour, mois et an indiquĂ©s ci-dessus, et signĂ© du prĂ©sident et du greffier. Le Greffier, Le PrĂ©sident, TROISIÈME DÉCISION Ă  suivre Traductionsen contexte de "d'octets reçus" en français-anglais avec Reverso Context : Dans l'exemple ci-dessous nous sĂ©lectionnons le nombre d'octets reçus par
Licence Freeware tĂ©lĂ©chargements 13669 Langue Français Type Internet SystĂšme Windows 95 / 98 / ME MaĂźtrisez enfin vos coĂ»ts de communication Internet ! Affichage en temps rĂ©el de la durĂ©e et du coĂ»t de connexion. Journal des connexions. Alarmes paramĂ©trables sonore ou visuelle en fonction du coĂ»t, de la durĂ©e. Gestion des forfaits et du temps restant. Mise Ă  l’heure automatique de votre PC. Ce logiciel ne fonctionne que sous Windows 32 bits. RĂ©digĂ© par La RĂ©daction LogithĂšque [rwp_box id="-1" template="rwp_template_5cfa8288a04e8"]
Cecomposant NRF24L01 est un module radio intĂ©grant tout le nĂ©cessaire pour Ă©mettre et recevoir des donnĂ©es sur la gamme de frĂ©quences de 2.4GHz (comme le WiFi ou le Bluetooth) en utilisant le protocole de communication propriĂ©taire de Nordic nommĂ© "ShockBurst". L'intĂ©rĂȘt de ce TP est une rĂ©vision assez importante des concepts prĂ©sentĂ©s dans ce cours. D'autre part,
3 - Protocole IP Dans l'activitĂ© prĂ©cĂ©dente, nous avons vu que protocole TCP garantit la fiabilitĂ© de transmissionsans garantie temporelle. Protocole TCP et + Adresse PORT Firefox Serveur HTTP Communication prog A Comm. prog B A B Rq TCP Rp1 TCP Rp2 TCP vide TCP ? A TCP B TCP data SRC 2050 DST 443 Seq data SRC 24945 DST 443 Seq data SRC DST CS data Seq Anum F vide Seq Anum F Nous allons voir aujourd'hui comment on parvient rĂ©ellement Ă  transmettre le paquet IP d'un ordinateur Ă  un autre en passant par Internet. Evaluation ✎ Documents de cours Attention, cette activitĂ© remplace une activitĂ© debranchĂ©e nommĂ©e "le routage Ă©lastique". Difficile de faire du dĂ©branchĂ© en ce moment... 1 - Qu'est-ce qu'un paquet IP ⇩ ⇧   Commençons par un rappel global. Protocole TCP et + Adresse PORT DATA d'un programme SEGMENT TCP Port SRC 443 Port DST 2050 Seq 4 Suiv 2 PAQUET IP IP DST IP SRC TTL 50 TRAME Ethernet ou Wifi SEQUENCE INTIALE MAC DST MAC SRC CheckSum selon le type de trame Protocole IP et + Adresse IP Message PAQUET Couche LIAISON Protocole WLAN ... Adresse MAC Message TRAME Couche Application Firefox client Protocole HTTP Couche Application Serveur HTTP Protocole HTTP Rep http Requete Rep TCP IP Req TCP IP Data TCP IP IP DST IP SRC TTL / HL ACK TCP IP 01° Cliquer sur la requĂȘte bleue Req de l'animation ci-dessous pour la faire partir. Observer le processus de transfert d'informations et de validation de la demande par acquittement. Si quelque chose vous semble louche, il est temps de me poser une question. C'est que vous avez manquĂ© un bout de l'activitĂ© prĂ©cĂ©dente. Nous allons voir aujourd'hui ce qu'on doit faire des messages créés par TCP. Jusqu'Ă  prĂ©sent, on considĂ©rait juste qu'on les faisait transiter entre Ă©metteur et rĂ©cepteur. Mais comment ? C'est lĂ  qu'intervient le protocole IP Le paquet IP est le nom de l'unitĂ© d'information de cette couche. Comme on le voit ci-dessus, il est constituĂ© D'un en-tĂȘte IP en vert sur l'animation comportant les adresses IP de l'Ă©metteur et du destinataire Du reste du message L'en-tĂȘte TPC en vert-jaune contenu dans le paquet IP Du bout de message segmentĂ© par TCP Voici une animation vous montrant ce qui va rĂ©ellement transiter d'un ordinateur Ă  l'autre le paquet IP. On pourra ainsi vouloir les rajouts et suppressions d'en-tĂȘtes devant le vrai message nommĂ© data ici Vous pouvez cliquer sur la requĂȘte initiale Req pour voir l'animation. 02° Utiliser l'animation pour bien visualiser que chaque message de TCP est transformĂ© en PAQUET IP avant d'ĂȘtre envoyĂ©s. On voit donc que lors du transport d'une information, on rajoute constamment des en-tĂȘtes lors de l'Ă©mission, on transporte le paquet IP et ensuite on enlĂšve les en-tĂȘtes une par une. Que faut-il dans ce paquet IP ? Paquet IP et en-tĂȘte IP Le contenu rĂ©el de l'en-tĂȘte va dĂ©pendre du systĂšme d'adressage utilisĂ© IPv4 ou IPv6 par exemple. Que rajoute-on dans cet en-tĂȘte IP ? vous pouvez cliquer sur l'en-tĂȘte pour obtenir un zoom si nĂ©cessaire DST l'adresse IP de la destination. On la place en premier car c'est la premiĂšre chose qu'un routeur doit lire. SRC l'adresse IP de la source ayant Ă©mis le message. Sans cela, on ne pourrait pas rĂ©pondre au message. TTL un compteur nommĂ© TTL ou Hop Limit c'est juste un compteur qui dĂ©croit de 1 Ă  chaque fois que le paquet IP est transfĂ©rĂ© Ă  un autre routeur. ArrivĂ© Ă  1, le paquet n'est plus dĂ©placĂ© et part juste Ă  la poubelle. 03° A quoi sert concrĂ©tement le systĂšme de Time To Live ou de Hop Limit ? Correction ? ...CORRECTION... Cela sert Ă  faire disparaĂźtre les paquets qui ne parviennent pas Ă  atteindre la destination. Si on ne le faisait pas disparaĂźtre au bout d'un moment, les routeurs devraient continuer Ă  les gĂ©rer jusqu'Ă  la fin des temps. Et les paquets "fantomes" seraient plus nombreux que les nouveaux paquets Ă  traiter. 2 - Protocole IP ⇩ ⇧   Protocole IP 1/2 Le protocole IP assure l'acheminement des paquets, au mieux des capacitĂ©s du rĂ©seau on dira best-effort delivery en anglais des paquets. Cela veut dire qu'il ne garantit et ne contrĂŽle absolument pas l'arrivĂ©e du paquet Ă  destination. Pour information, IP veut dire Internet Protocol. Le protocole IP est un protocole dit non-fiable il ne s'assure absolument pas de l'intĂ©gritĂ© du paquet transmis, de la perte de paquets ni de l'ordre d'arrivĂ©e. On peut voir ce protocole comme un simple distributeur. 04° Cliquer sur le paquet IP pour voir son dĂ©placement de machine en machine. La machine A1 du rĂ©seau A veut envoyer un paquet IP Ă  la machine D3 du rĂ©seau D. Le chemin visualisĂ© est A1 - A - G - H - D - D3 ✎ 05° Proposer un autre chemin qu'on aurait pu faire suivre Ă  ce paquet. 05° Un rĂ©seau local est un ensemble d'ordinateurs pouvant communiquer entre eux sans passer par un rĂ©seau extĂ©rieur, comme Internet. A combien de rĂ©seaux appartient l'appareil A2 ? Correction ? ...CORRECTION... Un seul. 06° Quelle est la particularitĂ© des appareils notĂ©s A, B, C, D, E et F en terme d'appartenance aux rĂ©seaux ? Correction ? ...CORRECTION... Ces appareils appartiennent au moins Ă  deux rĂ©seaux Ă  la fois ! Par exemple, A appartient Ă  la fois au rĂ©seau A en vert et au rĂ©seau central en jaune. Routeur Un routeur est un ordinateur qui possĂšde plusieurs particularitĂ©s. Sa premiĂšre particularitĂ© est de possĂšder plusieurs cartes rĂ©seaux lui permettant d'ĂȘtre reliĂ© Ă  plusieurs autres appareils et donc d'appartenir Ă  plusieurs rĂ©seaux. Sa deuxiĂšme particularitĂ© est d'accepter de traiter les paquets IP mĂȘme si l'adresse de destination n'est pas la sienne un ordinateur normal met simplement un tel paquet IP Ă  la poubelle. Pour savoir Ă  qui transmettre, il utilise une table de routage il s'agit d'une table lui indiquant oĂč envoyer un paquet IP en fonction du rĂ©seau de destination. Exemple de table de routage du routeur nommmĂ© G RĂ©seau de destination Envoyer le paquet vers Pour A vers A Pour B vers B Pour C vers C Pour F, K ou J vers K Pour I vers I Pour H ou D vers H Les tables de routage des routeurs extrĂȘmes sont simples. Exemple avec le A RĂ©seau de destination Envoyer le paquet vers Pour A vers le rĂ©seau interne A Pour les autres vers G Comme un routeur ne peut pas connaĂźtre tous les routeurs du monde, il existe toujours ce qu'on nomme une route par dĂ©faut. ✎ 07° ComplĂ©ter au mieux la table de routage du routeur K sans possibilitĂ© de rajouter de lignes. RĂ©seau de destination Envoyer le paquet vers Pour F vers F Pour I,J,E vers ? Route par dĂ©faut sinon vers ? Le travail du protocole IP pourrait se rĂ©sumer Ă  trois choix. Les 3 choix de destination Nous sommes sur la machine identifiĂ©e par DST on est arrivĂ©. Il n'y a plus qu'Ă  transmettre au bon programme. Ici A9 Ă  un message pour A9 Nous sommes sur une machine du mĂȘme rĂ©seau que la machine DST on va pouvoir lui transmettre directement le PAQUET IP. Illustration de deux machines communiquant via le rĂ©seau interne Ici A9 Ă  un message pour A2 Nous sommes sur un autre rĂ©seau il faut regarder la table de routage pour savoir Ă  quel routeur transmettre le PAQUET IP. Ici A9 Ă  un message pour B7 ✎ 08° A7 reçoit un paquet IP dont la DST est A12. Que faire ? A7 est la bonne machine. On transmet Ă  A12 car A7 et A12 sont sur le mĂȘme rĂ©seau. On transmet Ă  un routeur car A7 et A12 sont sur des rĂ©seaux diffĂ©rents. ✎ 09° B7 reçoit un paquet IP dont la DST est C12. Que faire ? B7 est la bonne machine. On transmet Ă  C12 car B7 et C12 sont sur le mĂȘme rĂ©seau. On transmet Ă  un routeur car B7 et C12 sont sur des rĂ©seaux diffĂ©rents. Adresse IP adresse rĂ©seau et adresse machine. Pour pouvoir savoir Ă  qui transmettre, on va donc bien qu'une adresse IP doit contenir deux parties Une partie "Adresse RĂ©seau" qui identifie le rĂ©seau d'une machine. Une partie "Adresse Machine" qui identifie la machine sur son rĂ©seau Sans cela, il ne serait pas possible de savoir ce qu'il faut faire d'un paquet IP qu'on vient de recevoir. 3 - Adresses IP ⇩ ⇧   Nous allons regarder rapidement comment sont structurĂ©es les adresses IP, que ce soient en version 4 ou en version 6. Commençons par la plus ancienne. Attribution des adresses IP A l'origine, une seule personne Ă©tait chargĂ©e de cette rĂ©partition sur le rĂ©seau ARPANET John sommes alors dans les annĂ©es 1970 et ARPANET est encore limitĂ©. Sa tĂąche consistait Ă  attribuer des numĂ©ros IP et PORTS de façon Ă  ce qu'aucune association IP, PORT ne soit attribuer Ă  deux choses diffĂ©rentes. Ce couple IP, PORT se nomme un socket. C'est vers la fin des annĂ©es 1980 que le terme IANA apparait pour la premiĂšre fois Internet Assigned Numbers Authority. Logo IANA Fair Use Cette autoritĂ© Ă©tait financĂ©e Ă  la fois par la DARPA Defense Advanced Research Projects Agency et par l'ISI Information Sciences Institute, universitĂ© de Californie. Depuis 1998, elle est une composante de l'ICANN Internet Corporation for Assigned Names and Numbers, l'autoritĂ© suprĂȘme de rĂ©gulation de l'Internet. Logo ICANN Image sans copyright L'ICANN est une sociĂ©tĂ© de droit californien Ă  but non lucratif ayant pour principales missions d'administrer les ressources numĂ©riques d'Internet, telles que l'adressage IP et les noms de domaines de premier niveau TLD Citation Wikipedia. Et que fait l'IANA ? Elle attribue des blocs d'adresses IP Ă  d'autres structures plus rĂ©gionales, les RIR, Registre Internet rĂ©gional. Ceux-ci vont, Ă  leur tour, distribuer des blocs d'IP aux diffĂ©rents acteurs d'Internet, notamment les fournisseurs d'accĂšs Ă  Internet. RIRs dans le monde DorkBlankMap-World6, Canuckguy et work SĂ©mhur / CC BY-SA ✎ 10° Comment se nomme le RIR qui gĂšre l'Europe ? Pourquoi l'Asie est-elle passĂ©e rapidement Ă  l'IP v6 ? C'est une question historique la rĂ©partition initiale des blocs IP n'a pas Ă©tĂ© rĂ©alisĂ©e de façon Ă©quitable en fonction des continents. La rĂ©partition des adresses IPv4 est prĂ©sentĂ©e sur l'image suivante. RIRs dans le monde DorkBlankMap-World6, Canuckguy et work SĂ©mhur / CC BY-SA On voit que l'Afrique et l'AmĂ©rique du Sud ont eu trĂšs peu d'adresses IP4 attribuĂ©es. En violet, on trouve les adresses historiquement dĂ©jĂ  distribuĂ©es. Vous vous doutez bien que la plupart sont amĂ©ricaines. Voyons pourquoi on a fini par Ă©puiser le nombre d'adresses IPv4 disponibles. Adresse IP4 Ces adresses comportent 4 octets. On la reprĂ©sente en dĂ©cimal en sĂ©parant chaque octet par un point. Exemple Adresse au hasard Toutes les machines joinables sur Internet possĂšde une adresse IP propre. Or, comme un octet ne peut prendre que des valeurs comprises entre 0 et 256, il y a un nombre limitĂ©e d'adresses IP v4 disponibles. Une des façon d'identifier la partie rĂ©seau et la partie machine est de fournir un masque de rĂ©seau si c'est 255, c'est que l'octet appartient Ă  la partie rĂ©seau, si c'est 0, c'est que l'octet caractĂ©rise la partie machine. Exemple Adresse Masque On en dĂ©duit Partie adresse-rĂ©seau Partie adresse-machine 11° Calculer le nombre d'adresses possibles avec les 4 octets d'IP v4. Un peu d'aide Avec un octet 256 valeurs diffĂ©rentes Avec deux octets 256 * 256 valeurs diffĂ©rentes Correction ? ...CORRECTION... On calcule 256*256*256*256, soit 4294967296 numĂ©ros diffĂ©rents. Cela donne en gros plus 4 milliards de numĂ©ros. ✎ 12° Ces deux machines sont-elles sur le mĂȘme rĂ©seau. Pour rĂ©pondre, il faudra trouver la partie rĂ©seau de la machine 1 Machine 1 Adresse Masque Machine 2 Adresse ✎ 13° Ces deux machines sont-elles sur le mĂȘme rĂ©seau. Pour rĂ©pondre, il faudra trouver la partie rĂ©seau de la machine 1 Machine 1 Adresse Masque Machine 2 Adresse ✎ 14° Ouvrir un terminal ou une invite de commande sur votre ordinateur. Utiliser la commande ipconfig/all sur Windows ou ifconfig sur Mac ou Linux. Trouver votre adresse IP locale en allant la lire dans les indications de votre carte rĂ©seau. Question trouver votre adresse IPv 4. Comparer avec celle de vos voisins. Voit-on que les adresses se ressemblent et que les ordinateurs sont donc sur le mĂȘme rĂ©seau ? Taper ceci Windows vous devriez obtenir une rĂ©ponse de ce type h\>ipconfig/all Configuration IP de Windows Nom de l'hĂŽte e301-poste12 Carte Ethernet Connexion au rĂ©seau local Suffixe DNS propre Ă  la connexion Description Broadcom NetXtreme Gigabit Ethernet Adresse physique 25-CE-55-XX-XX-XX DHCP activĂ© Oui Configuration automatique activĂ©e Oui Adresse IPv6 de liaison locale ad41fe80b1b1fe80fe80%13prĂ©fĂ©rĂ© Adresse IPv4 Masque de sous-rĂ©seau Bail obtenu jeudi 4 mai 2017 105830 Bail expirant vendredi 5 mai 2017 105829 Passerelle par dĂ©faut Serveur DHCP IAID DHCPv6 270843397 DUID de client DHCPv6 00-01-00-01-17-BD-7B-ED-24-BE-05-10-C2-C2 Serveurs DNS Serveur WINS principal NetBIOS sur Tcpip ActivĂ© Linux ou MAC systĂšmes Unix vous devriez obtenir une rĂ©ponse de ce type rvrv-HP2~$ ifconfig enp2s0 flags=4099 mtu 1500 ether 30e171XXXXXXX txqueuelen 1000 Ethernet RX packets 0 bytes 0 B RX errors 0 dropped 0 overruns 0 frame 0 TX packets 0 bytes 0 B TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo flags=73 mtu 65536 inet netmask inet6 1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 Boucle locale RX packets 11492 bytes 4538277 MB RX errors 0 dropped 0 overruns 0 frame 0 TX packets 11492 bytes 4538277 MB TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 wlo1 flags=4163 mtu 1500 inet netmask broadcast inet6 fe80bed3c7adXXXXXXXX prefixlen 64 scopeid 0x20 inet6 2a01cb0c96cd400f995XXXXXXXXXXXX prefixlen 64 scopeid 0x0 inet6 2a01cb0c96cd400a38bXXXXXXXXXXXX prefixlen 64 scopeid 0x0 ether 3ca067XXXXXX txqueuelen 1000 Ethernet RX packets 219822 bytes 225401269 MB RX errors 0 dropped 0 overruns 0 frame 0 TX packets 160066 bytes 32570855 MB TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Comme les adresses IPv4 ne sont plus assez nombreuses, une nouvelle version du protocole a vu le jour et co-existe pour l'instant avec la version 4. Adresse IP6 Ces adresses comportent 16 octets rĂ©partis sous forme de 8 couples de deux octets. On la reprĂ©sente en hexadĂ©cimal en sĂ©parant chaque octet par un double point. Exemple Adresse au hasard 2a01cb0c96cd40063baf65c361615d4 On identifie les sous-rĂ©seaux de façon plus simple qu'en IPv4 cette fois, le rĂ©seau est identifiĂ© par les 4 premiers blocs et la machine pour les 4 blocs suivants. Partie rĂ©seau 2a01cb0c96cd40063baf65c361615d4 Partie machine 2a01cb0c96cd40063baf65c361615d4 16° Sachant qu'une adresse IPv6 comporte 16 octets ayant chacun 256 valeurs, calculer le nombre d'adresses diffĂ©rentes en IP v6. Correction ? ...CORRECTION... On calcule 25616, soit 340282366920938463463374607431768211456 numĂ©ros diffĂ©rents. Ca devrait aller pour un moment... Comme vous pouvez le voir, IP6 va permettre Ă  tous d'avoir une adresse. 4 - Bilan ⇩ ⇧   Il vous faut donc retenir que IP ne fait que gĂ©rer le routage des paquets Ă  l'aide des tables de routage. Le paquet IP est crĂ©e sur votre machine puis est transfĂ©rĂ© de routeur en routeur jusqu'Ă  atteindre la destination. Routeur 1 Routeur 2 Le ROUTEUR parvient Ă  faire voyager le paquet IP de rĂ©seau en rĂ©seau. 5 - FAQ ⇩ ⇧   Rien pour l'instant. ActivitĂ© publiĂ©e le 06 04 2020 DerniĂšre modification 06 04 2020 Auteur ows. h.

Lhistorique d'appels permet de conserver la liste des derniers appels émis et reçus ainsi que leur durée. Quant à la notification d'appel manqué, il s'agit pour la neufbox de signaler un appel en absence par le biais d'un clignotement vert du voyant service. La configuration est d'une simplicité enfantine. Nous aurions toutefois aimé

1 Salut a tous Je cherche un compteur internet pour mac osx sous mac os 9 j'avais pppremier timer mais il ne fonctionne pas sur le d'avance
Logicielde saisie et de recherche rapide de citations et de proverbes. Saisie des auteurs avec Windows > Macintosh > Linux > Images > Android > Iphone > WindowsPhone > Scripts > Cours > Nos Conseils > Windows > Macintosh > Linux > Images > Android > Iphone > WindowsPhone > Scripts > Cours > Nos Conseils > Windows > Mac > Linux > Images > Android > Iphone >
Bonjour, La fenĂȘtre d'Ă©tat de ma connexion rĂ©seau affiche l'activitĂ© envoyĂ©s et reçus en paquets, et je voudrais lui faire afficher en octets ou kilo-octets, je ne sais plus, je sais que c'est possible, mais je ne parviens pas Ă  retrouver comment on fait pour basculer d'une unitĂ© Ă  l'autre dans windows XP. Ou faut-il intervenir pour cela dĂ©jĂ  ? Merci, CyberFox. Internet. afficher : tous les logiciels (5612) les gratuits (3696) les logiciels libres (621) les sharewares (de 331 Ă  340 sur 694) ce chapitre, nous allons parler d’une attaque rĂ©seau parmi les plus connues. Des livres ont Ă©tĂ© Ă©crits sur celle-ci, et plusieurs films ont Ă©tĂ© tournĂ©s pour relater l’histoire de celui qui l’a popularisĂ©e, Kevin Mitnick. Il n’a pourtant que mis en pratique une attaque Ă©laborĂ©e des annĂ©es auparavant par un gĂ©nie des rĂ©seaux, M. Robert Tappan Morris, aussi connu pour son cĂ©lĂšbre ver qui paralysa accidentellement une bonne partie d’Internet en allons donc dans ce chapitre Ă  la fois suivre une histoire et une attaque trĂšs technique de de NoĂ«lKevin Mitnick adorait pĂ©nĂ©trer les systĂšmes informatiques et au dĂ©but des annĂ©es 1990, il a dĂ©jĂ  fait quelques mois de prison et est un fugitif recherchĂ© par la police et le FBI pour plusieurs actes informatiques et tĂ©lĂ©phoniques 1994, alors qu’il est encore en fuite, il dĂ©cide de s’en prendre Ă  un autre hacker reconnu qu’est Tsutomu Shimomura, et essaye de pĂ©nĂ©trer un de ses problĂšme est le suivant Mitnick sait qu’un certain serveur appartenant Ă  Shimomura, sur lequel il y a des informations intĂ©ressantes Ă  rĂ©cupĂ©rer, peut ĂȘtre joint directement par une autre machine sur Internet sans fournir de mot de passe en fonction de son adresse sait alors que s’il arrive Ă  se faire passer pour la machine avec une certaine adresse IP, il pourra se connecter au serveur et rĂ©cupĂ©rer les documents dont il a besoin. Il doit alors mettre en place une attaque de spoofing de l’adresse IP ou usurpation de l’adresse IP en français.Seulement, ce genre d’attaque n’existe pas. Ou plus exactement, il en existe une, mais celle-ci n’a Ă©tĂ© expliquĂ©e que thĂ©oriquement et n’a jamais Ă©tĂ© mise en pratique. C’est Robert Morris qui l’a dĂ©crite en 1985, soit quasiment 10 ans avant !Maintenant que Mitnick possĂšde l’attaque, il ne lui reste plus qu’à la mettre en Ɠuvre. Sachant que Shimomura n’est pas le premier venu au niveau des compĂ©tences informatiques, Mitnick se mĂ©fie et dĂ©cide d’effectuer son attaque un jour oĂč il y a de grandes chances que Shimomura ne soit pas prĂ©sent devant son ordinateur, soit le soir de NoĂ«l 1994...La thĂ©orie de l’attaqueL’idĂ©e est donc de se faire passer pour une autre machine vis-Ă -vis du le schĂ©ma qui reprĂ©sente le rĂ©seau SchĂ©ma du rĂ©seauLa machine qui est autorisĂ©e peut donc accĂ©der au serveur sans avoir Ă  fournir de mot de passe, l’authentification se faisant par son adresse doit donc se faire passer pour cette machine qui a l’adresse IP A s’il veut pouvoir se connecter au serveur. Pour initialiser sa connexion, il doit envoyer un SYN en se faisant passer pour du SYN usurpĂ©Que va-t-il se passer ensuite ?Le serveur va recevoir un segment SYN de la seule machine autorisĂ©e Ă  lui va donc lui rĂ©pondre avec un segment SYN+ du serveur Ă  la machine AIl ne reste plus Ă  Mitnick qu’à renvoyer un segment avec ACK pour finaliser le three way handshake !RĂ©ponse ACK en se faisant passer pour la machine A fait, Mitnick ne peut pas renvoyer un segment ACK correct aussi simplement. Et cela est dĂ» Ă  un mĂ©canisme qui n’a rien Ă  voir avec la sĂ©curitĂ©, mais qui pourtant rend trĂšs difficile une attaque par blind spoofing, le suivi de connexion TCP...En effet, quand le premier SYN est envoyĂ©, Mitnick ou sa machine choisit le numĂ©ro de sĂ©quence et met le numĂ©ro d’acquittement Ă  serveur rĂ©pond Ă  la machine A en mettant son propre numĂ©ro de sĂ©quence, et ça, Mitnick ne peut pas le connaĂźtre, puisque le segment est allĂ© Ă  la machine doit donc envoyer un segment ACK pour finir le three way handshake, mais il ne sait pas quel numĂ©ro d’acquittement positionner, vu qu’il n’a pas connaissance du numĂ©ro de sĂ©quence envoyĂ© par le serveur. Il devrait indiquer le numĂ©ro de sĂ©quence reçu+1, mais il ne l’a jamais reçu...Il a quand mĂȘme le choix entre $\2^{32}\$ valeurs possibles... Autant jouer au pourtant, il va rĂ©ussir cette attaque grĂące Ă  une faille du protocole faille de l’ISN et le non-respect de la RFCComme je vous l’ai dit dans le chapitre prĂ©cĂ©dent, l’ISN est choisi alĂ©atoirement. Cependant, cela n’a pas toujours Ă©tĂ© le cas...À l’origine, l’ISN Ă©tait dĂ©pendant d’un compteur calculĂ© en permanence par un ordinateur. En gros, quand l’ordinateur dĂ©marrait, un compteur dĂ©marrait Ă  0 et la RFC 793 qui dĂ©finit TCP disait que ce compteur devait ĂȘtre incrĂ©mentĂ© de 1 toutes les 4 microsecondes. Les constructeurs qui voulaient une solution plus simple ont incrĂ©mentĂ© ce compteur de 128 000 toutes les secondes, ce qui n’est pas tout Ă  fait Ă©quivalent, mais du mĂȘme ordre de ailleurs, ce compteur Ă©tait aussi augmentĂ© de 64 000 ou 128 000 pour chaque connexion TCP qui Ă©tait quand une connexion TCP commençait ou qu’une machine recevait un premier SYN et devait y rĂ©pondre en indiquant son ISN, elle allait regarder la valeur du compteur Ă  cet instant et prenait cette valeur comme si l’on connaissait l’ISN d’une machine Ă  un instant t, on pouvait en dĂ©duire la valeur du compteur. En fonction du temps qui s’était Ă©coulĂ©, on pouvait imaginer la valeur du compteur et donc potentiellement celui de l’ISN d’une nouvelle connexion !Vous pouvez dĂ©jĂ  commencer Ă  imaginer comment Mitnick a pu s’y connaĂźtre le compteur du serveur ?Pour pouvoir trouver l’ISN qu’envoie le serveur, il faut que Mitnick connaisse cet ISN Ă  un instant t, puis il pourra dĂ©terminer le temps qui s’écoule depuis cet instant pour trouver l’ISN Ă  un autre moment. Si jamais le serveur rĂ©alise une nouvelle connexion TCP pendant ce temps, il faudra ajouter 64 000 ou 128 000 au rĂ©sultat calculĂ©. Cependant, le jour de NoĂ«l, on peut imaginer que le serveur n’est pas trop par exemple Mitnick connaĂźt une valeur d’ISN correspondant Ă  22 h 42 et 32 secondes qui vaut 2 752 000, s’il veut lancer son attaque 30 secondes aprĂšs, il sait que l’ISN vaudra 2 752 000 + 30 * 64 000 = 4 672 000Et hop ! il pourra envoyer le segment ACK avec le bon numĂ©ro d’ il y a toujours un Mitnick peut-il connaĂźtre l’ISN du serveur ?C’est en fait assez simple il suffit de lui envoyer un segment SYN sur un port TCP sur lequel il rĂ©pondra. À l’époque, il y avait par exemple le port login qui Ă©tait souvent activĂ© et Mitnick envoie un segment SYN provenant de sa propre machine sur un port ouvert et accessible du serveur, il reçoit le segment SYN+ACK du serveur qui contient alors son ISN Ă  cet instant. Il pourra alors ensuite lancer son attaque avec la connaissance de cet ISN en faisant le calcul est prĂȘt pour rĂ©capituler l’attaque et la lancer... ou taire cette machine !Nous avons a priori tout ce qu’il faut pour mener l’attaque. Pourtant, elle ne marchera pas telle quelle, car nous avons oubliĂ© quelque effet, si Mitnick lance l’attaque, il enverra son premier SYN pour avoir la valeur du compteur Ă  l’instant t. Il commencera ensuite son attaque en envoyant un segment SYN en se faisant passer pour A, et le serveur rĂ©pondra avec un segment SYN + ACK Ă  lĂ , badaboum !La machine A, qui n’a rien demandĂ© Ă  personne, reçoit un segment SYN + ACK venu de nulle part. Comme vous maĂźtrisez parfaitement le comportement d’une connexion TCP, vous savez qu’elle doit rĂ©pondre par un segment RST pour dire Ă  la machine serveur "Ça ne va pas, ou quoi ? Je ne t’ai rien demandĂ© !"Le serveur recevant le RST va fermer la connexion, et Mitnick aura beau envoyer un segment ACK avec le bon numĂ©ro d’acquittement, il tombera sur une connexion close. Tout ça pour ça...Mais il y a encore une solution Ă  cela !Il faut faire taire la machine A pour qu’elle n’envoie pas le RST et que le serveur ne ferme pas sa connexion. À l’époque, on pouvait faire taire une machine en mettant en place ce que l’on appelle un flood ou raz de marĂ©e en français, et notamment, en TCP, un SYN est d’envoyer Ă©normĂ©ment de segments SYN sur le port ouvert d’une machine pour que celle-ci ne puisse plus du SYN floodLe dĂ©roulement normal du dĂ©marrage d’une connexion TCP est le three way handshake, SYN, SYN + ACK, contre, si l’on se contente d’envoyer un SYN sans rĂ©pondre au SYN + ACK qui va suivre, le serveur en face va allouer des ressources pour attendre notre rĂ©ponse jusqu’au dĂ©passement d’un dĂ©lai d’ l’on envoie alors une multitude de paquets SYN, le serveur va allouer beaucoup de ressources en attente pour nous rĂ©pondre, alors que notre rĂ©ponse ne viendra jamais. Si l’on envoie assez de SYN pour saturer les ressources du serveur, notre SYN flood sera rĂ©ussi et le serveur ne sera plus capable de rĂ©pondre Ă  de nouvelles demandes de Ă  notre attaqueDonc Mitnick peut rĂ©aliser un SYN flood vers la machine A pour que celle-ci ne puisse pas rĂ©pondre au segment SYN + ACK que le serveur va renvoyer. Nous avons maintenant tout ce qu’il faut pour mener Ă  bien notre attaque !DĂ©roulement complet de l’attaque sommes donc prĂȘts Ă  rĂ©aliser l’attaque, ou plutĂŽt, Mitnick l’ allons donc la refaire pas Ă  pas pour que vous compreniez bien le fonctionnement de celle-ci, ainsi que la complexitĂ© de la mettre en Ɠuvre. Il faut savoir cependant que Mitnick a utilisĂ© un programme pour que toutes ces commandes se rĂ©alisent les unes aprĂšs les autres dans un temps record, notamment pour la prĂ©diction des ISN du On flood la machine AMitnick lance son attaque SYN flood vers la machine A afin de la rendre injoignable sur le rĂ©seau et de l’empĂȘcher de rĂ©pondre par la en Ɠuvre du SYN flood2- On rĂ©cupĂšre l’ISN du serveur Ă  un instant tMitnick envoie simplement quelques segments SYN au serveur afin de voir de combien ils sont augmentĂ©s. Il pourra alors lire dans les segments SYN + ACK de rĂ©ponse la valeur du numĂ©ro de sĂ©quence au moment oĂč le serveur les aura Ă©mis. Et il se rendra compte que l’augmentation de l’ISN du serveur est de 128 000 entre chaque d’un premier SYNRĂ©ponse du serveur avec son numĂ©ro de sĂ©quenceMitnick rĂ©pĂšte l’opĂ©ration dans la mĂȘme seconde pour connaĂźtre la diffĂ©rence entre les numĂ©ros de sĂ©quence du serveur. Je ne remets pas ici le schĂ©ma pour l’envoi du de 128 000 du numĂ©ro de sĂ©quence3- On envoie un faux segment SYN au serveur en se faisant passer pour la machine AJuste aprĂšs l’étape prĂ©cĂ©dente, le programme de Mitnick continue l’attaque Ă  proprement parler en se faisant passer pour la machine A. Le serveur va recevoir cette demande d’ouverture de connexion et va logiquement rĂ©pondre avec un segment SYN + ACK Ă  la machine A, en ayant choisi un ISN qui sera augmentĂ© de 128 000 par rapport Ă  la prĂ©cĂ©dente requĂȘte qui est arrivĂ©e dans la mĂȘme seconde grĂące au du SYN en se faisant passer pour A4- On envoie un segment ACK de rĂ©ponse avec le bon numĂ©ro d’acquittementLe programme n’a plus qu’à renvoyer le segment ACK avec le bon numĂ©ro de sĂ©quence, toujours en se faisant passer pour la machine du ACK avec le bon numĂ©ro d’acquittement5- Le serveur valide la connexionLe serveur ayant reçu un segment avec un numĂ©ro d’acquittement correct valide la mise en place de la connexion avec le three way avons donc rĂ©ussi Ă  nous faire passer pour la machine A et il y a dĂ©sormais une connexion Ă©tablie entre le serveur et la machine A, youpi !Mais que peut-on rĂ©ellement faire avec cette connexion ?C’est une excellente question !A priori, nous ne pourrons pas en faire grand-chose, car dĂšs que le serveur va rĂ©pondre avec un certain nombre d’octets Ă  la machine A, nous n’en saurons rien et ne pourrons pas connaĂźtre l’évolution du numĂ©ro de sĂ©quence du serveur. Nous ne pourrons donc pas maintenir cette connexion ce travail pour rien ?En fait non, Mitnick ne se serait pas donnĂ© tout ce mal si cela ne l’avait menĂ© Ă  va rĂ©aliser une attaque qui peut se rĂ©aliser avec l’envoi d’un seul et unique paquet. Une fois la connexion Ă©tablie, il peut donc envoyer ce paquet, qui sera le seul, mais cela est a donc suffi a Mitnick d’envoyer la commande echo ++ >/. Ă©crase le fichier .rhosts et met ++ dedans. Cela revient Ă  dire que n’importe quelle machine a le droit de se connecter au serveur, quelle que soit son adresse IP...Mitnick s’est donc donnĂ© un accĂšs complet au serveur depuis n’importe quelle adresse IP, et donc notamment la sienne. Il peut maintenant librement se connecter sur le serveur et rĂ©cupĂ©rer tout ce qu’il venons de voir une attaque assez complexe, notamment dans sa rĂ©alisation. Ne vous inquiĂ©tez pas, il en existe de plus il en existe surtout de plus cette attaque n’est plus du tout d’actualitĂ©. Les ISN sont aujourd’hui alĂ©atoires, donc ils ne sont plus prĂ©dictibles. De plus, faire un SYN flood est beaucoup plus complexe Ă  rĂ©aliser du fait de l’évolution de la capacitĂ© des machines et des filtrages en place. Enfin, la mise en Ɠuvre de firewalls sur les machines et les rĂ©seaux protĂšge aussi souvent leurs vous venez de voir une belle attaque trĂšs complexe, mais n’espĂ©rez pas une seconde pouvoir la mettre en pratique. Ou alors il vous faudra remonter dans le temps, dans les annĂ©es 90, lĂ  oĂč les pirates avaient un terrain de jeu idĂ©al !Nous venons de voir en dĂ©tail les en-tĂȘtes IP et TCP. Nous avons vu des mĂ©canismes avancĂ©s de ces deux protocoles que sont la fragmentation et le suivi de connexion. Nous avons aussi vu des attaques rĂ©seau liĂ©es aux implĂ©mentations de ces mĂȘme si ce que vous venez d’apprendre ne vous servira quasiment jamais en tant que tel pour le rĂ©seau, vous pouvez comprendre que plus vous connaĂźtrez en dĂ©tail ce que vous utilisez et plus vous serez apte Ă  faire de la sĂ©curitĂ©, ce qui veut dire attaquer ou dĂ©fendre vos machines. En rĂ©seau comme dans tout domaine en informatique, il est essentiel de connaĂźtre en profondeur le fonctionnement des systĂšmes si l’on veut pouvoir les configurer et les utiliser correctement, ou les contourner...AprĂšs cet approfondissement sur les protocoles rĂ©seau et la sĂ©curitĂ© associĂ©e, nous allons maintenant apprendre Ă  mettre en place un service complet de messagerie.
Exemples: temporisateurs, compteurs. BOOL (booléen) Type de données informatique standard. Une variable de type BOOL peut avoir l'une des deux valeurs suivantes : 0 (FALSE), 1 (TRUE). Un bit extrait d'un mot est de type BOOL ; par exemple, %MW10.4 est le cinquiÚme bit d'un mot mémoire numéro 10. BOOTP (bootstrap protocol). Protocole réseau UDP qu'un client réseau peut utiliser
4. ModĂ©lisation TCP/IP Le nom de ce modĂšle de rĂ©fĂ©rence provient de ses deux principaux protocoles. Ce modĂšle est apparu en 1974 avec la construction de l'ancĂȘtre militaire de l'Internet, l'ARPANET. Les objectifs principaux de cette modĂ©lisation sont relier des rĂ©seaux hĂ©tĂ©rogĂšnes de façon transparente lignes tĂ©lĂ©phoniques, rĂ©seaux locaux, etc, garantir les connexions quel que soit l'Ă©tat des lignes de transmission commutation de paquets, assurer le fonctionnement d'applications trĂšs diffĂ©rentes transfert de fichier, multimĂ©dia, etc. Network Access La couche d'accĂšs rĂ©seau a pour rĂŽle de transmettre les donnĂ©es sur le mĂ©dia physique utilisĂ©. En fonction du type de rĂ©seau, des protocoles diffĂ©rents peuvent ĂȘtre utilisĂ©s Ă  ce niveau. Internet La couche inter-rĂ©seaux a pour rĂŽle de transmettre les donnĂ©es Ă  travers une sĂ©rie de rĂ©seaux physiques diffĂ©rents qui relient un hĂŽte source avec un hĂŽte destination. Les protocoles de routage sont Ă©troitement associĂ©s Ă  ce niveau. IP est le protocole routĂ© de base sur l'Internet. Host-to-Host La couche hĂŽte-Ă -hĂŽte prend en charge la gestion de connexion, le contrĂŽle de flux, la retransmission des donnĂ©es perdues et d'autres modes de gestion des flux. Les protocoles TCP et UDP sont dĂ©diĂ©s Ă  ces fonctions de transport. Process/Application La couche application sert Ă  l'exĂ©cution des protocoles de niveau utilisateur tels que les Ă©changes de courrier Ă©lectronique SMTP, le transfert de fichiers FTP ou les connexions distantes telnet. Point fort les protocoles Le fait que ce modĂšle porte le nom de ces protocoles est lourd de signification. Si la dĂ©marche de recherche de consensus dans le dĂ©veloppement du modĂšle s'apparente Ă  la dĂ©marche suivie pour le modĂšle OSI, les spĂ©cifications ont Ă©tĂ© directement accessibles pour un public beaucoup plus large. C'est ce principe de publication de RFC Request for comments qui a favorisĂ© le dĂ©veloppement des protocoles au profit du modĂšle. Tous les protocoles de l'Internet ont Ă©tĂ© standardisĂ©s» Ă  l'aide de ces documents. Lorsque quelqu'un met au point un protocole, il le soumet Ă  la communautĂ© Ă  l'aide d'un document RFC. Ce travail est ensuite repris et amĂ©liorĂ© par d'autres qui publient un nouveau RFC et ainsi de suite. C'est la dĂ©marche d'origine de dĂ©veloppement des logiciels libres. Ce travail Ă  base de propositions ouvertes s'est montrĂ© trĂšs efficace puisqu'il a supplantĂ© le modĂšle issu de l'ISO, l'organisme officiel de normalisation. DĂšs les premiers documents RFC, les piles de protocoles ont Ă©tĂ© illustrĂ©es. Point faible le modĂšle La notion de modĂ©lisation n'est pas apparue comme une prioritĂ© relativement au dĂ©veloppement des protocoles. Pour rĂ©pondre aux objectifs du modĂšle Internet, ses dĂ©veloppeurs ne se sont que trĂšs peu intĂ©ressĂ©s aux modes de transmission de l'information. Ils devaient utiliser l'existant de façon transparente. Le modĂšle Internet est donc trĂšs incomplet sur les aspects transmission. En reprenant le principe Ă  l'origine du rĂ©seau de communication militaire ARPANET, on doit pouvoir communiquer d'un point Ă  un autre de l'Internet quel que soit l'Ă©tat du rĂ©seau». Une grande partie de l'infrastructure peut ĂȘtre dĂ©truite par une frappe nuclĂ©aire et les communications doivent toujours ĂȘtre possibles. C'est ce mode de fonctionnement singulier qui a conduit Ă  l'adoption d'un rĂ©seau Ă  commutation de paquets fonctionnant en mode non connectĂ© sans aucune hiĂ©rarchie. Si un autre principe avec supervision, hiĂ©rarchie et mode connectĂ© avait Ă©tĂ© retenu il suffirait qu'un point nĂ©vralgique soit touchĂ© pour interrompre l'ensemble des communications. C'est donc sur les couches basses qui traitent de la transmission de l'information que le modĂšle OSI conserve l'avantage. Le protocole IP est une implĂ©mentation particuliĂšre des fonctions de la couche rĂ©seau dĂ©crites dans le modĂšle OSI. De la mĂȘme façon, les protocoles TCP et UDP sont des implĂ©mentations particuliĂšres des fonctions de la couche transport. Couche Internet le protocole IP Pour rĂ©pondre aux objectifs Ă©noncĂ©s ci-dessus, le principe d'un rĂ©seau Ă  commutation de paquets en mode non connectĂ© a Ă©tĂ© retenu. Ce type de rĂ©seau correspond Ă  un mode particulier d'utilisation de la couche rĂ©seau 3 du modĂšle OSI. Le fonctionnement de la couche rĂ©seau du modĂšle TCP/IP a Ă©tĂ© dĂ©crit pour la premiĂšre fois dans le document standard RFC791 Internet Protocol. Le rĂŽle de la couche Internet est de transmettre des paquets sur n'importe quel type de liaison indĂ©pendamment les uns des autres. Les paquets Ă©mis dans un certain ordre peuvent ainsi ĂȘtre reçus dans un autre ordre en diffĂ©rents fragments. Par principe, ce protocole ne dispose que de mĂ©canismes de dĂ©tection d'erreur. La correction d'erreur et donc la fiabilisation des communications ne se joue pas au niveau rĂ©seau mais au niveau transport avec le protocole TCP. Le recours Ă  la commutation de paquets a une autre consĂ©quence. Chaque paquet doit contenir les adresses de l'Ă©metteur et du destinataire. Ces adresses servent non seulement Ă  identifier les extrĂ©mitĂ©s en communication, mais elles sont aussi utilisĂ©es par les routeurs pour prendre leurs dĂ©cisions d'acheminement du trafic entre ces extrĂ©mitĂ©s. Aujourd'hui, il existe deux versions de protocole IP. Le protocole IPv4, dont les adresses sont reprĂ©sentĂ©es sur 32 bits, est le plus largement utilisĂ© mais son espace d'adressage arrive Ă  Ă©puisement puisque toutes les adresses disponibles ont dĂ©jĂ  Ă©tĂ© attribuĂ©es par l'IANA. Le document Adressage IPv4 prĂ©sente le format des adresses du protocole IPv4 ainsi que les diffĂ©rentes Ă©volutions des mĂ©canismes de dĂ©coupage du plan d'adressage en groupes logiques adaptĂ©s aux diffĂ©rents usages. Le protocole IPv6, dont les adresses sont reprĂ©sentĂ©es sur 128 bits, est adoptĂ© progressivement mais Ă  un rythme trĂšs lent. Au delĂ  du gain en espace d'adressage, l'en-tĂȘte IPv6 est plus simple que l'en-tĂȘte IPv4 et les traitements d'analyse doivent ĂȘtre plus lĂ©gers et raccourcir les temps de commutation dans les Ă©quipements d'interconnexion. En-tĂȘte paquet IPv4 Version 4 bits Version du protocole IP codĂ©e sur 4 bits 0100 pour IPv4 et 0110 pour IPv6. Internet Header Length 4 bits, IHL Longueur de l'en-tĂȘte en mots de 32 bits. Cette valeur est utilisĂ©e pour distinguer la partie en-tĂȘte de la partie donnĂ©es du paquet. La reprĂ©sentation usuelle de l'en-tĂȘte se fait sur 32 bits de largeur. Comme les champs Options et Padding ne sont pas obligatoires, la valeur minimum du champ IHL est 5 0101. Type Of Service 8 bits, TOS Champ dĂ©coupĂ© en 2 parties. Les 3 premiers bits sont appelĂ©s precedence et les 5 derniers reprĂ©sentent le type de service. La dĂ©finition d'origine prĂ©voyait 3 choix low-delay, high-reliability et high-throughput. Ce marquage» des paquets est utilisable pour dĂ©finir des flux prioritaires sur une interconnexion rĂ©seau sous contrĂŽle». Sur l'Internet, les opĂ©rateurs dĂ©finissent leurs propres prioritĂ©s ; donc leurs propres valeurs pour ce champ. Voir le document HOWTO du routage avancĂ© et du contrĂŽle de trafic sous Linux. Total Length 16 bits Longueur du datagramme en-tĂȘte & donnĂ©es. La taille minimum est de 21 octets en-tĂȘte + 1 octet de donnĂ©e. Comme se champ est reprĂ©sentĂ© sur 16 bits, la taille maximum est de 2^16 - 1, soit 64 Ko. Identification 16 bits Chaque paquet IPv4 reçoit un numĂ©ro d'identification Ă  sa crĂ©ation. Il est possible qu'un paquet soit dĂ©coupĂ© en fragments avant d'atteindre sa destination finale. Chaque fragment appartient au mĂȘme paquet IPv4. Chaque fragment possĂšde le mĂȘme numĂ©ro d'identification. Flags 3 bits Ce champ contient 3 indicateurs d'Ă©tat Reserved flag doit toujours ĂȘtre Ă  0. Don't Fragment DF Ă  0 si le paquet peut ĂȘtre fragmentĂ© ; Ă  1 s'il ne doit pas ĂȘtre fragmentĂ©. More Fragments MF Ă  1 si d'autres fragments sont attendus ; Ă  0 s'il n'y a pas/plus de fragments. Fragment Offset 13 bits Position du fragment dans le datagramme courant. Cette position est comptĂ©e en octets. Time To Live 8 bits, TTL Ce compteur est dĂ©crĂ©mentĂ© Ă  chaque traversĂ©e de routeur. Si la valeur 0 est atteinte, le paquet est jetĂ©. Cela signifie qu'il ne peut ĂȘtre dĂ©livrĂ© Ă  sa destination finale. La valeur initiale du champ TTL dĂ©pend du systĂšme d'exploitation utilisĂ©. Protocol 8 bits Ce champ spĂ©cifie le protocole utilisĂ© dans les donnĂ©es du paquet IP. Par exemple, la valeur 1 indique que le protocole utilisĂ© est ICMP. On sait ainsi que ce paquet n'est pas destinĂ© Ă  une application. Les diffĂ©rentes valeurs de ce champs sont listĂ©es dans le fichier /etc/protocols sur les systĂšmes GNU/Linux ou *BSD. Header Checksum 16 bits A chaque crĂ©ation ou modification d'un paquet, une somme de contrĂŽle cyclic redundancy check est calculĂ©e sur son en-tĂȘte. Lorsque le paquet arrive Ă  destination, cette somme est recalculĂ©e. Si le rĂ©sultat diffĂšre, c'est que le paquet a Ă©tĂ© endommagĂ© lors de son trajet. Source Address 32 bits Adresse IPv4 de l'hĂŽte qui a Ă©mis le paquet. Destination Address 32 bits Adresse IPv4 de l'hĂŽte qui doit recevoir le paquet. Options and Padding Cette partie de l'en-tĂȘte est optionnelle. Ce champ est utilisĂ© pour fournir des instructions spĂ©cifiques de distribution du paquet qui ne sont pas couvertes par les autres champs de l'en-tĂȘte. La taille maximum de ces instructions est limitĂ©e Ă  40 octets regroupĂ©s en double mots de 32 bits. Les bits de padding servent Ă  complĂ©ter le dernier double mot de 32 bits. Data C'est le dernier champ du paquet IPv4. Il contient les donnĂ©es vues de la couche rĂ©seau. Celles ci peuvent dĂ©buter par un en-tĂȘte de couche transport 4 ou un message ICMP. Couche Host-to-Host les protocoles TCP & UDP Avec la couche transport, on aborde le domaine des communications de bout en bout indĂ©pendantes de l'Ă©tat du sous-rĂ©seau. Les paquets de la couche rĂ©seau peuvent ĂȘtre acheminĂ©s Ă  destination par des chemins diffĂ©rents et dans le dĂ©sordre. Par nature, le protocole IP n'offre pas de garantie. Les routeurs peuvent se dĂ©barrasser des paquets suivant plusieurs critĂšres tels que des erreurs sur les sommes de contrĂŽle, des congestions de trafic sur les interfaces rĂ©seau ou des adresses ne correspondant Ă  aucune route connue. Tous les programmes et services de la couche application ne peuvent se contenter d'un mode de fonctionnement aussi fragile». C'est une des raisons pour laquelle deux protocoles distincts ont Ă©tĂ© dĂ©veloppĂ©s pour la couche transport. Protocole TCP Historiquement, TCP est le premier protocole de transport dĂ©veloppĂ© pour l'Internet. Les premiĂšres spĂ©cifications ARPANET prĂ©voyaient un transport de l'information trĂšs fiable indĂ©pendant du type et de l'Ă©tat du rĂ©seau. Le fonctionnement du protocole TCP a Ă©tĂ© dĂ©crit dans le document RFC793 Transmission Control Protocol. Protocole de bout en bout. Les processus pairs des couches transport de deux Ă©quipements connectĂ©s dialoguent l'un avec l'autre sans rien connaĂźtre du rĂ©seau sous-jacent. Les numĂ©ros de port source et destination prĂ©sents dans l'en-tĂȘte de segment servent Ă  adresser les processus de couche application en communication. Protocole orientĂ© connexion. La fiabilitĂ© du transport TCP dĂ©pend de l'Ă©tablissement d'une connexion entre les processus pairs qui veulent dialoguer. L'Ă©tablissement d'une connexion est rĂ©alisĂ© par l'Ă©change d'informations telles que les numĂ©ros de ports, les numĂ©ros de sĂ©quence et la taille de fenĂȘtre. Multiplexage Ă  l'aide des numĂ©ros de ports. Les numĂ©ros de ports constituent le mĂ©canisme d'adressage de la couche transport. Ils servent Ă  dĂ©signer le processus de la couche application utilisĂ© pour l'Ă©mission ainsi que celui utilisĂ© pour la rĂ©ception. Transfert de donnĂ©es segmentĂ© et ordonnĂ©. Le flux des donnĂ©es issues de la couche application est segmentĂ© et comptabilisĂ© lors de l'encapsulation puis dĂ©livrĂ© dans le mĂȘme ordre au processus qui le reçoit. RĂ©cupĂ©ration sur erreur. L'utilisation des numĂ©ros de sĂ©quence et d'acquittement permet de comptabiliser les donnĂ©es transmises et de reprendre l'Ă©mission des donnĂ©es non reçues. ContrĂŽle de flux avec fenĂȘtrage. La combinaison de l'utilisation des numĂ©ros de sĂ©quence et d'acquittement avec la notion de fenĂȘtre permet de contrĂŽler la quantitĂ© de donnĂ©es Ă  transmettre avant de procĂ©der Ă  un acquittement. Au dĂ©but des Ă©changes, la taille de fenĂȘtre est rĂ©duite. Si aucune erreur ne survient, cette taille de fenĂȘtre augmente suivant une rĂšgle dĂ©finie. Au contraire, si des erreurs surviennent, la taille de fenĂȘtre diminue de façon Ă  augmenter le nombre des contrĂŽles. En-tĂȘte TCP Les fonctions d'Ă©tablissement, de maintien, de libĂ©ration et de contrĂŽle des Ă©changes ont conduit au dĂ©veloppement d'un en-tĂȘte comprenant un grand nombre de champs. Source Port 16 bits NumĂ©ro du port source. Ce numĂ©ro correspond au point de communication socket inet utilisĂ© par le service de la couche application de l'Ă©metteur. Destination Port 16 bits NumĂ©ro du port destination. Ce numĂ©ro correspond au point de communication socket inet utilisĂ© par le service de la couche application du destinataire. Sequence Number 32 bits Le protocole TCP a besoin de garder une trace de toutes les donnĂ©es qu'il reçoit de la couche application de façon Ă  ĂȘtre sĂ»r qu'elles ont bien Ă©tĂ© reçues par le destinataire. De plus, le protocole doit ĂȘtre sĂ»r que ces donnĂ©es ont Ă©tĂ© reçues dans l'ordre dans lequel elles ont Ă©tĂ© envoyĂ©es. Il doit retransmettre toute donnĂ©e perdue. On affecte un numĂ©ro de sĂ©quence Ă  chaque octet de donnĂ©e pour en garder une trace lors du processus de transmission, rĂ©ception et acquittement. Dans la pratique, ce sont des blocs d'octets qui sont gĂ©rĂ©s en utilisant les numĂ©ros de sĂ©quence de dĂ©but et de fin de bloc. Les numĂ©ros de sĂ©quence sont nĂ©cessaires Ă  la mise en Ɠuvre du systĂšme de fenĂȘtre glissante du protocole TCP. C'est ce systĂšme qui garantit fiabilitĂ© et contrĂŽle de flots de donnĂ©es. Acknowledgment Number 32 bits Le rĂŽle des numĂ©ros d'acquittement est le mĂȘme que celui des numĂ©ros de sĂ©quence. Simplement, chaque extrĂ©mitĂ© en communication initie son propre jeu de numĂ©ros. Ainsi chaque extrĂ©mitĂ© assure la fiabilisation et le contrĂŽle de flux de façon autonome. Data Offset 4 bits Nombre de mots de 32 bits contenus dans l'en-tĂȘte TCP. Indication du dĂ©but des donnĂ©es. Tout en-tĂȘte TCP, avec ou sans options, est un multiple de mots de 32 bits. Reserved 6 bits Champ rĂ©servĂ© pour une utilisation ultĂ©rieure. Les 6 bits doivent ĂȘtre Ă  0. Control bits 6 bits Ces bits sont les indicateurs d'Ă©tat qui servent Ă  l'Ă©tablissement, au maintien et Ă  la libĂ©ration des connexions TCP. Leur rĂŽle est essentiel dans le fonctionnement du protocole. URG indique que le champ Urgent Pointer est significatif. Une partie des donnĂ©es du segment sont urgentes. ACK indique que le champ Acknowledgment field est significatif. Le segment acquitte la transmission d'un bloc de d'octets. PSH indique Ă  l'hĂŽte en rĂ©ception de pousser» toutes les informations en mĂ©moire tampon vers l'application en couche supĂ©rieure. L'Ă©metteur notifie le rĂ©cepteur qu'il a transmis toutes ses donnĂ©es pour l'instant». RST indique un arrĂȘt ou un refus de connexion. SYN indique une demande de synchronisation de numĂ©ro de sĂ©quence. Demande d'ouverture de connexion TCP. FIN indique que l'Ă©metteur n'a plus de donnĂ©es Ă  transmettre. Demande de libĂ©ration de connexion. Window 16 bits Nombre d'octets de donnĂ©es Ă  transmettre Ă  partir de celui indiquĂ© par le champ Acknowledgment. Checksum 16 bits Somme de contrĂŽle sur 16 bits de l'en-tĂȘte et des donnĂ©es. Urgent Pointer 16 bits Ce champ est interprĂ©tĂ© uniquement si le bit de contrĂŽle URG est Ă  1. Le pointeur donne le numĂ©ro de sĂ©quence de l'octet qui suit les donnĂ©es urgentes. Options variable entre 0 et 44 octets Il existe 2 formats d'options un seul octet de catĂ©gorie d'option ou un octet de catĂ©gorie d'option suivi d'un octet de longueur d'option et de l'octet des donnĂ©es de l'option. Protocole UDP Le protocole UDP est apparu avec le dĂ©veloppement des rĂ©seaux locaux dont la fiabilitĂ© est connue Ă  priori. Il permet de s'affranchir des fonctions de contrĂŽle. C'est un protocole minimum sans garantie de dĂ©livrance des messages et sans sĂ©quencement. En consĂ©quence, l'en-tĂȘte est trĂšs nettement simplifiĂ© et le nombre de champs est trĂšs rĂ©duit. Ce protocole prĂ©sente un grand intĂ©rĂȘt dans les applications orientĂ©es temps rĂ©el dans la mesure oĂč il n'introduit aucune latence relativement aux fonctions de contrĂŽle de flux de TCP. En-tĂȘte UDP Les numĂ©ros de ports constituent le mĂ©canisme d'adressage pour les communications de bout en bout comme dans le cas du protocole TCP. UnitĂ©s de donnĂ©es Les protocoles listĂ©s ci-avant Ă©changent des donnĂ©es entre eux lors du passage d'une couche Ă  l'autre. On parle d'unitĂ© de donnĂ©e de protocole ou Protocol Data Unit PDU propre Ă  chaque couche. De nos jours, on ne retrouve l'acronyme PDU que dans le contexte de l'Ă©tude du protocole Spanning Tree au niveau liaison de donnĂ©es. Avec l'utilisation systĂ©matique des protocoles de l'Internet, l'acronyme PDU a laissĂ© la place Ă  des termes spĂ©cifiques Ă  chaque couche. Voici un schĂ©ma sur lequel figure ces termes ainsi que les dimensions en octets de chaque Ă©lĂ©ment. Cette reprĂ©sentation fait apparaĂźtre le format de trame Ethernet. MĂȘme si la technologie Ethernet n'est pas directement liĂ©e aux protocoles de l'Internet, son format de trame tend Ă  devenir universel. On le retrouve avec les technologies Wifi, les connexions ADSL ou FTTH avec PPPoE et mĂȘme de plus en plus sur les rĂ©seaux Ă©tendus. Avant 1997, date Ă  laquelle l'IEEE a incorporĂ© le format historique» de trame Ethernet dans le standard officiel, on devait systĂ©matiquement distinguer deux formats de trames suivant le champ Type/Longueur. La dĂ©finition de trame Ethernet II, celle qui utilise le champ type, a Ă©tĂ© intĂ©grĂ©e avec les protocoles de l'Internet Ă  partir des documents RFC894 Standard for the transmission of IP datagrams over Ethernet networks et RFC1042 Standard for the transmission of IP datagrams over IEEE 802 networks. Le champ type de la trame indique le type du protocole de couche supĂ©rieure ; IP ou ARP dans la plupart des cas. Pour plus d'informations, voir la rĂ©fĂ©rence sur les ETHER TYPES. La dĂ©finition de trame IEEE initiale, celle qui utilise le champ longueur, n'est jamais utilisĂ©e pour le trafic IP ; donc pour le trafic utilisateur. Seules les communications spĂ©cifiques entre Ă©quipements rĂ©seau utilisent ce format de trame associĂ© Ă  des protocoles spĂ©cifiques. ConnaitreSa Consommation De DonnĂ©es. Par Alex38, 14 aoĂ»t 2011 dans Les box. AbonnĂ©s. PostĂ© (e) 14 aoĂ»t 2011. Bonjour ! J'ai remarquĂ© qu'en allant dans "Etat" ensuite "Internet" et en cliquant sur "statistiques dĂ©taillĂ©es" il y avait des quantitĂ©s de nombres qui correspondent peut-ĂȘtre Ă  ma demande mais je ne sais pas en quoi ils
Question en attente de rĂ©ponse Attention Ces Ă©changes datent de plus d'un an, leur contenu risque de ne plus ĂȘtre d'actualitĂ©. sommes le 7 mai, et mon compteur indique toujours "aucune consommation" d'internet et ce, depuis le 1er mai, date de changement de mois de faire en sorte que ce compteur soit alimentĂ© chaque jour afin que je puisse suivre ma consommation en temps d' cordialementjlv RĂ©ponses Bonjour Jean-LoĂŻc,Pourriez-vous m'indiquer si vous avez effectuĂ© des connexions aux donnĂ©es mobiles depuis le 1er mai ? Si oui, pourriez-vous m'indiquer si le suivi conso disponible en appelant le 998 appel gratuit fait apparaĂźtre votre consommation internet ?Je reste Ă  votre disposition,LĂ©o de l'Équipe Prixtel Bonjour LĂ©o de l'Ă©quipe Prixtel...Ah, enfin une rĂ©ponse Ă  ma question du 7 mai !Oui, j'ai effectuĂ© des connections internet depuis le 1er mai Ă  titre indicatif, ma consommation moyenne mensuelle internet est de 3,5 Go sur les 12 derniers mois.Et le suivi conso du 998 m'indique une conso Ă  0 profite du prĂ©sent message pour ajouter que je ne parviens plus Ă  ouvrir mon espace client un problĂšme de plus ?Restez bien Ă  ma disposition.... comme vous l'Ă©crivez.... si possible avec efficacitĂ©...Bien cordialementJean-LoĂŻc V. Bonjour Jean-LoĂŻc,Merci de votre retour,Veuillez nous excuser pour ce dĂ©sagrĂ©ment. Nous avons bien pris en compte votre demande et celle-ci a Ă©tĂ© transmise au service concernĂ©. Je reviens vers vous dans les plus brefs ailleurs, si vous ne parvenez pas Ă  vous connecter Ă  votre Espace Client, n'hĂ©sitez pas Ă  vider le cache et les cookies de votre navigateur de l'Équipe Prixtel Jean-LoĂŻc,Suite au retour du service concernĂ©, il apparaĂźt que nous n'avons pas relevĂ© de connexions aux donnĂ©es mobiles Ă©mises depuis votre ligne durant le mois de mai. Pourriez-vous me confirmer qu'il s'agit bien de consommations data effectuĂ©es avec vos donnĂ©es mobiles et non pas avec une connexion Wifi ?Dans l'attente de votre retour,LĂ©o de l'Équipe Prixtel Bonjour LĂ©o de l'Ă©quipe n'utilise pas le Wifi sur mon vieux tĂ©lĂ©phone....Tiens, le 14 mai, il apparaĂźt une consommation de 1,51 Go .Nous sommes le 17 mai, et c'est toujours 1,51 Go qui apparait, ce qui prouve que le compteur ne fonctionne pas en temps rĂ©el !Et je ne parviens toujours pas Ă  consulter mon espace client sur mon PC, bien que j'aie vidĂ© cache et profite du prĂ©sent message pour dĂ©plorer que je ne puisse converser avec vous par tĂ©lĂ©phone... ce qui est un comble pour un vendeur de tĂ©lĂ©phonie !Je commence Ă  prospecter pour changer d'opĂ©rateur...Bien cordialementJean-LoĂŻc V Bonjour Jean-LoĂŻc,Nous sommes navrĂ©s toutefois nous ne disposons pas de hotline. DĂ©sormais toutes les demandes d'assistance transitent depuis le forum d'assistance ou depuis la rubrique Assistance de votre Espace nous excuser pour le dĂ©sagrĂ©ment liĂ© Ă  votre suivi conso. Nous avons bien pris en compte votre demande et celle-ci a Ă©tĂ© transmise au service concernĂ©. Je reviens vers vous dans les plus brefs ailleurs, je vous invite Ă  vous connecter sur votre Espace Client depuis un autre navigateur internet si le problĂšme de connexion persiste sur votre navigateur habituel. Je reste Ă  disposition,LĂ©o de l'Équipe Prixtel Bonjour Jean-LoĂŻc,Suite au retour du service concernĂ©, celui-ci nous indique qu'une connexion aux donnĂ©es mobiles ayant commencĂ© le 01/05 et s'Ă©tant terminĂ©e le 09/05 a bien Ă©tĂ© remontĂ©e sur votre suivi de consommation. Toutefois pour que votre suivi de consommation soit Ă  jour, il est nĂ©cessaire que la connexion internet soit terminĂ©e. Hors tant qu'une connexion internet n'a pas Ă©tĂ© terminĂ©e, votre suivi de consommation ne change pas ; ce qui explique que vous n'ayez pas eu connaissance du montant de donnĂ©es mobiles utilisĂ©s depuis le 01/ mettre fin Ă  une connexion internet, vous pouvez Ă©teindre les donnĂ©es mobiles, redĂ©marrer votre tĂ©lĂ©phone ou passer en mode avion. Je reste Ă  disposition,LĂ©o de l'Équipe Prixtel
Pource faire, nous vous proposons Le compteur du Net, un utilitaire qui vous permettra de gérer les coûts de vos connexions sur Internet. Pour ce faire, vous devrez définir le tarif de connexion
Question en attente de rĂ©ponse compte 06xxxxxx15 , le compteur internet affiche 2,17 Mo, le compteur de mon tĂ©lĂ©phone affiche 0, je n' ai utilisĂ© les donnĂ©es mobiles depuis le 1 juillet, merci pour votre rĂ©ponse , svpEdit [Merci de ne pas communiquer d'informations personnelles sur le forum] MICHEL MICHEL Niveau 0 42 / 100 points RĂ©ponses Bonjour Michel,Merci d'avoir contactĂ© votre Service ce jour vous avez bien consommĂ© 2, facture n'Ă©tant pas encore disponible, je vous invite Ă  patienter dĂ©but du mois prochain. Nous aurons alors accĂšs Ă©galement Ă  votre facture dĂ©taillĂ©e, celle-ci reprend la liste de toutes vos communications du vous constatez une erreur, vous pourrez alors faire une rĂ©clamation sur votre Espace Client dans la rubrique "Assistance", en cliquant sur "Mes factures / Mes paiements" puis sur "Facture non conforme".Le Service Client Ă©tudiera votre demande et vous rĂ©pondra dans les meilleurs reste Ă  votre disposition pour tout renseignement complĂ©mentaire,Marius de L'Équipe Prixtel bonjour, ce jour le compteur internet affiche 1 ko , ligne 06 01 77 25 15 , sur le portable = 0, et le tarif passe de 2 euros Ă  12, 60 euros, dites moi quand et comment vient ce 1 ko ? merci de votre rĂ©ponse mĂšme phĂ©nomĂšne le mois dernier ???????? MICHEL MICHEL Niveau 0 42 / 100 points Bonjour Michel,Je constate en effet une consommation de 1Ko Ă  ce disposez d'un forfait mobile avec lequel les connexions internet sont smartphone s'est probablement connectĂ© Ă  Internet Ă  votre insu pour rĂ©cupĂ©rer vos e-mails, afficher des notifications rĂ©seaux sociaux, applications..., tĂ©lĂ©charger des mises Ă  jour du systĂšme ou de vos applications. Pour Ă©viter cela, vous pouvez dĂ©sactiver la rĂ©cupĂ©ration automatique du courrier, l'envoi de notifications et les mises Ă  jour automatiques. Pensez Ă  vĂ©rifier la configuration de chacune de vos applications mobiles. Vous pouvez aussi configurer votre smartphone pour que les mises Ă  jour ne se fassent qu'en Wifi. Si vous utilisez peu Internet, vous pouvez dĂ©sactiver les donnĂ©es cellulaires. Vous aurez toujours accĂšs aux rĂ©seaux Wifi mais plus Ă  l'Internet mobile. Vous n'aurez plus qu'Ă  les rĂ©activer quand vous en aurez besoin. Pour savoir comment faire, consultez le mode d'emploi de votre reste Ă  votre disposition pour tout renseignement complĂ©mentaire,Marius de L'Équipe Prixtel

Loctet A1 sera Ă©mis en premier, le bit 0 de chaque octet Ă©tant transmis en premier et le bit 7 en dernier. Le premier bit de chaque octet (bit de poids faible ou bit 0) est le bit d'extension d'adresse HDLC. Il est positionnĂ© Ă  zĂ©ro sur tous les octets sauf sur le dernier octet du champ adresse oĂč il est positionnĂ© Ă  un.

Depuis le 15 Novembre 2002, Bouygues Telecom commercialise une nouvelle forme d'Internet l'offre i-mode© accessible depuis un tĂ©lĂ©phone mobile i-mode©. TrĂšs populaire dans son pays d'origine, le Japon, cet "internet de poche" vient concurrencer le Wap dans la conquĂȘte de la tĂ©lĂ©phonie mobile de nouvelle gĂ©nĂ©ration. La success story i-mode L'i-mode a Ă©tĂ© lancĂ© par l'opĂ©rateur japonais NTT DoCoMo en FĂ©vrier 1999. S'inspirant du formidable succĂšs du Minitel français, le systĂšme Ă©laborĂ© par NTT DoCoMo permet l'accĂšs Ă  des services interactifs depuis un tĂ©lĂ©phone mobile. Son langage de programmation proche du HTML ainsi que les nombreuses façons qu'il offre d'envoyer des messages expliquent en partie son succĂšs foudroyant au Japon 35 millions d'utilisateurs auprĂšs du grand public. Devant le succĂšs de ses services et l'intĂ©rĂȘt manifestĂ© par des opĂ©rateurs Ă©trangers, NTT DoCoMo a commencĂ© Ă  transfĂ©rer les licences i-mode. AprĂšs l'Asie TaĂŻwan - KG Telecommunications, NTT DoCoMo a nouĂ© des accords pour le lancement d'i-mode aux Pays-Bas, en Belgique et en Allemagne. Enfin, le 17 avril 2002, Bouygues Telecom et NTT DoCoMo ont signĂ© Ă  Tokyo un accord de licence pour l'implantation d'i-mode en France. Bouygues Telecom est ainsi le quatriĂšme opĂ©rateur europĂ©en licenciĂ© Ă  introduire i-mode dans son pays. Les services i-mode pratiques et simples d'accĂšs Un vĂ©ritable e-mail de poche Chaque client dispose d'une adresse mail personnalisable. GrĂące Ă  i-mode, il envoie et reçoit des e-mails de n'importe quelle messagerie du monde entier. Les e-mails reçus et envoyĂ©s contiennent jusqu'Ă  1000 caractĂšres, soit 6 fois plus qu'un SMS ! Les messages peuvent aussi contenir des liens vers une photo, une image ou un site web. Envoyer ou recevoir un e-mail coĂ»te moins de 3 cts € ! Tous les services en quelques clics seulement Conçus pour simplifier la vie, les services i-mode sont dĂ©veloppĂ©s par de grands Ă©diteurs, qui les mettent Ă  disposition des clients i-mode, soit gratuitement, soit moyennant un abonnement mensuel de 3 € par mois maximum. Chaque client souscrit directement en ligne aux services de son choix auprĂšs de l'Ă©diteur, sans avoir besoin de contacter l'opĂ©rateur. En 3 clics seulement, le client accĂšde Ă  9 rubriques de services News / mĂ©tĂ©o actualitĂ©s, consulter la mĂ©tĂ©o dans une ville... Infos pratiques mode, recettes, consultation des programmes TV... Trajet / voyage connaĂźtre le chemin le plus court, bon plans sĂ©jours Sorties choisir la salle de cinĂ©ma la plus proche, spectacles Messagerie / chat chat, mail, crĂ©er son site perso MĂ©lodies / images tĂ©lĂ©charger de la musique, personnaliser sa sonnerie... Astro / jeux dĂ©couvrir l'horoscope, tester des jeux... Achats acheter des fleurs et les faire livrer n'importe oĂč, livres, CD... Banques / bourse suivre la bourse, vĂ©rifier son compte bancaire DĂšs le lancement, 80 services sont disponibles au Japon actuellement, plus sites indĂ©pendants, qui vont de l'actualitĂ© aux recettes de cuisine, en passant par la mĂ©tĂ©o personnalisĂ©e, ou l'achat en ligne d'un bouquet de fleurs. Combien ça coĂ»te ? L'i-mode est accessible pour seulement 3 € par mois, en complĂ©ment d'un Forfait 2 h ou plus. Les clients naviguent sur des sites proposant des contenus gratuits ou payants, l'abonnement n'excĂ©dant alors jamais 3 € par mois. Ils ne paient que ce qu'ils consomment, puisque la facturation se fait selon le volume de donnĂ©es Ă©changĂ©es. Ainsi, envoyer ou recevoir un mail coĂ»te moins de 3 cts € ! " Mon Compte ", une innovation i-mode Chaque utilisateur mesure sa consommation du mois en cours, arrĂȘtĂ©e au jour prĂ©cĂ©dent et au ko prĂšs ! A partir de l'i-menu, sur un compteur spĂ©cial de surveillance, le volume d'informations Ă©changĂ©es - en kilo-octets - s'affiche tout simplement. Cette innovation donne au client l'entiĂšre maĂźtrise de ses dĂ©penses, sans surprise sur sa facture en fin de mois. Il suffit de multiplier le nombre de ko par 1 centime d'euro pour connaĂźtre au centime prĂȘt le montant de ses consommations 192 ko = 192 cts € ! Quelques exemples de consommation TTC Des terminaux spĂ©cifiques Le succĂšs d'i-mode vient Ă©galement de la grande adaptation des mobiles Ă  l'usage et Ă  l'ergonomie des services. Pour consulter confortablement ses e-mails ou naviguer dans les services du menu, il est essentiel de disposer d'un grand Ă©cran, de la couleur et d'une ergonomie adaptĂ©e Ă  l'emploi. Le menu i-mode et la navigation dans le menu i-mode© sont identiques quel que soit le tĂ©lĂ©phone. La consultation des e-mails est, en outre, directement accessible par une touche dĂ©diĂ©e. Bouygues Telecom propose deux modĂšles de tĂ©lĂ©phones, conçus et fabriquĂ©s par des constructeurs qui travaillent depuis longtemps au Japon avec NTT DoCoMo NEC est le premier fournisseur de terminaux i-mode au Japon et Toshiba, le champion de l'Ă©lectronique grand public. Ce sont des mobiles dont l'ergonomie et le fonctionnement sont parfaitement Ă©prouvĂ©s et adaptĂ©s Ă  i-mode. L'environnement technologique d'i-mode i-mode est un systĂšme 100 % ouvert qui permet d'Ă©mettre et de recevoir des appels d'Ă©mettre et de recevoir des SMS d'envoyer et de recevoir des emails de naviguer sur des sites i-mode cHTML, mais aussi des sites Wap WML d'envoyer et recevoir des MMS dĂ©but 2003 i-mode n'est pas une technologie rĂ©seau qui serait concurrente du GSM, du GPRS ou de l'UMTS. i-mode dĂ©signe le systĂšme d'ensemble d'accĂšs au service. Si l'on prend l'image d'une autoroute, les rĂ©seaux et leurs technologies antennes relais et technologies GSM, GPRS et UMTS constituent la chaussĂ©e. i-mode regroupe Ă  la fois les panneaux indicateurs le systĂšme de signalisation et les vĂ©hicules les services qui circulent sur la chaussĂ©e. i-mode utilisera, dans un premier temps, les dĂ©bits du rĂ©seau GPRS. i-mode et bĂ©nĂ©ficiera ensuite des dĂ©bits du rĂ©seau UMTS. i-mode fonctionne sur un systĂšme " always on " c'est ce que permet en France la technologie GPRS. Le mobile est toujours connectĂ© au rĂ©seau dĂšs lors qu'il est en zone de couverture. Ce systĂšme a de nombreux avantages, comme par exemple l'affichage des e-mails dĂšs leur arrivĂ©e, sans que le client ait besoin ni de se connecter il l'est dĂ©jĂ , ni d'ouvrir sa boĂźte mail. Contrairement au Wap qui ne concerne que le terminal et le rĂ©seau, le systĂšme i-mode gĂšre aussi le menu, les Ă©changes avec les Ă©diteurs et, plus gĂ©nĂ©ralement, l'ensemble des Ă©lĂ©ments techniques qui constituent au final " l'expĂ©rience client ". Le langage d'i-mode, dĂ©fini par NTT DoCoMo, est un sous-ensemble quasiment " strict " du HTML, particuliĂšrement appropriĂ© pour crĂ©er des petites pages destinĂ©es Ă  ĂȘtre bien lisibles sur un Ă©cran de tĂ©lĂ©phone mobile. C'est un " HTML pour i-mode ", trĂšs proche du HTML classique. Pour en savoir plus sur l'i-mode, n'hĂ©sitez pas Ă  consulter le livre "i-mode Services multimĂ©dias pour tĂ©lĂ©phones mobiles" de C. Nicolas Ed. Eyrolles.
UjyRJ.
  • 3sn7wiam2o.pages.dev/383
  • 3sn7wiam2o.pages.dev/261
  • 3sn7wiam2o.pages.dev/258
  • 3sn7wiam2o.pages.dev/183
  • 3sn7wiam2o.pages.dev/107
  • 3sn7wiam2o.pages.dev/24
  • 3sn7wiam2o.pages.dev/291
  • 3sn7wiam2o.pages.dev/241
  • compteur internet d octets Ă©mis et reçus