Flux RSS

Haut débit mobile

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

335 documents trouvés, affichage des résultats 1 à 10.

Les 10 documents suivants >


(25/05/2012 16:20:09)

Après le rachat d'Instagram, Facebook lance son avatar Camera

L'application Facebook Camera, est disponible au téléchargement sur l'App Store depuis le jeudi 24 mai. Elle permet d'appliquer des filtres sur les photos prises avec son portable et de taguer ses amis avant de les poster sur le réseau. Elle reprend ainsi le principe d'Instagram, racheté par Facebook au mois d'avril pour un milliard de dollars.

Facebook Camera permet de recadrer, de faire pivoter ses photos et d'y ajouter des filtres. Il est également possible d'identifier ses amis en touchant leur visage. Il est ensuite possible de partager des images à l'unité ou par lot, et de les poster sur sa page Facebook d'un clic. Facebook Camera est à télécharger, gratuitement, sur l'App Store (iOS).

(...)

(14/05/2012 09:49:22)

Plan social attendu chez SFR : 500 postes concernés

L'onde de choc créée par l'arrivée de Free Mobile avec ses offres d'abonnements attractives poursuit ses effets dévastateurs dans l'écosystème des télécoms mobiles hexagonaux. Vendredi 12 mai, l'agitation médiatique est montée d'un cran autour d'un plan de licenciements allant jusqu'à 500 postes chez SFR. Syndicats et direction de l'opérateur dialoguent par presse interposée.  Les syndicats évoquent jusqu'à 500 licenciements tandis que la direction répond plan d'adaptation. Les comptes du premier trimestre de SFR seront publiés lundi 14 mai.  

Déjà en mars, Damien Bornerand de la CGT avait indiqué que la DRH de SFR envisageait que le recours aux prestataires - plus de 3 700 équivalent temps pleins en 2011 - allait être revu à la baisse et que des coupes franches dans les budgets des différentes directions étaient attendues.

Et il y a quelques jours, Bloomberg indiquait que Vivendi avait débuté un audit de SFR en avril. Cet audit pouvait aboutir à la suppression de centaines de postes dans le marketing et l'administratif. Ceci afin de compenser une plongée des revenus qui devrait atteindre 570 millions d'euros. Bloomberg citant Damien Bornerand de la CGT indiquait que 200, 500 voire plus, postes pourraient être supprimés. SFR emploie environ 10 000 personnes.

(...)

(11/05/2012 10:13:12)

La France compte 69,5 millions abonnements à la téléphonie mobile

Selon un rapport de l'Observatoire des mobiles de l'Autorité de régulation des communications électroniques des postes (Arcep), la France comptait environ 69,5 millions de clients à des services de téléphonie mobiles au 31 mars 2012,  Cela correspond à un taux de pénétration record de 106,5% de la population au niveau national. Les quatre opérateurs de réseaux mobiles métropolitains (Bouygues Telecom, Free Mobile, Orange et SFR) comptent à eux-seuls 59,4 millions de clients.

Pour la première fois, le parc des opérateurs mobiles virtuels (MVNO) diminue, pour s'élever au total à 7,5 millions de clients (-90.000 abonnés) au premier trimestre 2012, passant ainsi de 11,43% à 11,15% de parts de marché en trois mois.

Sur ce début d'année, le phénomène le plus notable est le bond réalisé par le nombre de demandes de portabilité du numéro, avec 2,6 millions de dossiers traités, contre un million seulement au cours du quatrième trimestre 2011. Ce chiffre est certainement dû à l'arrivée de Free Mobile sur le marché au mois de janvier.

Sur cette même période, les français se sont échangé un total de 44,371 milliards de SMS, un nouveau seuil record. Cela correspond à une moyenne de 221 SMS par client chaque mois.

(...)

(09/05/2012 16:13:06)

Une sécurité multi-couches pour BlackBerry 10

La sécurité mobile pourrait devenir un argument de vente majeur pour la plateforme Blackberry 10 de Rim, aussi bien auprès des entreprises, que des opérateurs et des utilisateurs finaux. Pour résumer, RIM a intégré des éléments de sécurité hérités de ses BlackBerry dans l'architecture de son prochain OS basé sur le système d'exploitation QNX Neutrino, tombé dans l'escarcelle de RIM avec le rachat de QNX Software Systems en 2010. Pour l'instant, Rim n'a pas donné de détails sur la manière dont BlackBerry 10 gèrera la sécurité. Mais lors de la BlackBerry World Conference qui a eu lieu la semaine dernière, Scott Totzke, vice-président de Rim, a évoqué le sujet de manière assez générale. « La sécurité pose des problèmes de plus en plus complexes, autant pour les consommateurs que pour l'entreprise », a déclaré le vice-président de Rim.

Généralement, l'entreprise met en place sa propre infrastructure de sécurité, souvent en affectant un personnel dédié à la sécurité. Le BlackBerry Enterprise Server permet aux administrateurs de gérer des centaines de périphériques et de définir autant de politiques de circulation des données pour leurs parcs de téléphones BlackBerry, la plateforme fournissant un lien crypté pour chaque périphérique via le Network Operations Center de Rim. «  Depusi des années, l'industrie promet l'accès du commerce mobile aux consommateurs, l'idée étant de faire du téléphone un système de paiement. Mais, quand cela arrivera, le système a intérêt à être bien sécurisé », a-t-il déclaré. « Si l'utilisateur ne peut pas faire confiance à la plate-forme mobile, il va avoir du mal à l'adopter ».

Plusieurs niveaux de sécurité

En matière de sécurité, BB10 va reposer sur plusieurs couches intégrées qui assureront une étroite collaboration entre le matériel et les logiciels, une des caractéristiques et un des points forts de BlackBerry. Pour les utilisateurs, les applications répondront un modèle de sécurité basé sur des autorisations, clairement compréhensibles. Chaque application pourra être associée à un niveau de sécurité différent au sein de l'OS et avec des dispositifs de sécurité issus de l'expérience acquise par QNX sur le marché des systèmes embarqués.

En ce qui concerne l'OS, QNX a, pendant plusieurs années, proposé une variante renforcée de son OS Neutrino RTOS Secure Kernel. Ce noyau sécurisé a été certifié 4+ par la Common Criteria ISO/IEC 15408 Evaluation Assurance Level (EAL). Celle-ci atteste que la sécurité d'un produit informatique a été éprouvée, mise en oeuvre et appréciée selon une méthode d'évaluation standard rigoureuse. Selon QNX, Neutrino a été le premier système RTOS à avoir reçu cette certification. (En décembre 2011, QNX a annoncé que Neutrino avait également reçu la certification de sécurité Safety Integrity Level 3 (SIL 3) en vertu de la norme CEI 61508. (Strictement parlant, ce n'est pas une certification de sécurité, mais elle donne une note sur le taux de « défaillances dangereuses » d'un système d'exploitation.)

Cependant, il semble que Rim n'a pas choisi cette variante du Secure Kernel. « Par contre, après l'acquisition de QNX, les architectes en sécurité du fabricant ont commencé à travailler en étroite collaboration avec les ingénieurs logiciels de QNX, » comme l'a indiqué Scott Totzke. Leurs travaux ont, semble-t-il, consisté à trouver comment tirer profit de points forts du micronoyau, et d'y ajouter de nouvelles fonctionnalités de sécurité.

Les chercheurs ont travaillé sur une série de solutions de sécurité, comme:

- Le blocage de l'accès root, qui permet à un utilisateur ou à un pirate d'avoir un accès administrateur à l'OS.

- Le brassage de la mémoire, qui a pour effet de « brouiller » les routines qui tournent en mémoire, ce qui rend plus difficiles les attaques par effet de levier.

- L'ajout de fonctions de gestion de la sécurité au niveau du noyau, y compris des fonctions de vérification.

Ce travail est en cours. Le code pour jailbreaker ou entrer en mode root dans le PlayBook OS basé sur QNX  (qui permet de charger des applications qui ne viennent pas du BlackBerry App World) est disponible sur DingleBerry.it, en particulier la version 3.3, extrêmement simple et facile à utiliser. Une version 4.0 est en développement. Les PlayBooks pourront peut-être faire tourner la version 10 de BlackBerry OS, mais par conséquent, si le blocage de l'accès root est une priorité pour RIM, le jailbreak du nouvel OS sera sans doute plus difficile.

[[page]]  

« L'actuel PlayBook OS bénéficie déjà d'améliorations en matière de protection des données et sera un élément clé de BlackBerry 10 », a encore indiqué Scott Totzke. BlackBerry Balance permet de créer des espaces de travail séparés et sécurisés et de contenir les données dans des « périmètres » personnalisés. Les applications professionnelles et les données sont cryptées dans ce « périmètre » de travail, et ne peuvent pas être transférées ou copiées vers le périmètre personnel. (« Le cryptage des données personnelles sera disponible dans la prochaine version de PlayBook OS », a-t-il aussi précisé.) « Mais l'utilisateur final n'aura pas à se soucier de cette gestion des espaces séparés», explique encore le vice-président de RIM. «  L'interface utilisateur affichera toutes les données, mais en arrière-plan, le système se chargera de les répartir dans leurs espaces respectifs ». Sur le terminal, il n'y a qu'un seul système de messagerie et qu'une seule interface utilisateur, mais les e-mails professionnels et les e-mails personnels seront stockés séparément en arrière-plan par le système.

L'architecture microkernel de Neutrino permet d'intégrer plusieurs services essentiels dans le noyau, mais les pilotes, les applications, les piles de protocoles, et le fichier système tourneront en dehors du micro-noyau, dans une sandbox qui correspond à un espace utilisateur protégé en mémoire. « Cela signifie que pratiquement chacun de ces composants externes peut subir une panne et être remplacé et redémarré, sans affecter d'autres composants ou le noyau lui-même », selon QNX. On peut supposer que les logiciels malveillants conçus pour s'introduire dans le noyau seront isolés de la même manière dans ces espaces protégés.

Une sécurité transparente pour l'utilisateur

Conformément au standard POSIX, qui garantit la compatibilité logicielle d'une API, de shells et d'interfaces entre systèmes d'exploitation POSIX, QNX Neutrino dispose aussi d'une autre couche de protection. Entre autres avantages, « une API POSIX permet d'empêcher l'utilisation d'interfaces propriétaires pouvant entraîner des comportements à risque et une mauvaise interprétation des résultats », selon le site internet de QNX. Dès le départ, le système RTOS a été conçu pour supporter le standard POSIX. Cette approche élimine la nécessité d'ajouter une « couche d'adaptation POSIX complexe », indispensable par contre dans certains systèmes RTOS concurrents. « Au final, on a un système plus rapide, qui a moins de besoins en mémoire pour faire tourner les applications », affirme QNX.

Une grande partie de cette infrastructure de sécurité sera transparente pour les utilisateurs finaux. Mais si les technologies de paiement mobile sont actuellement portées en avant, la sécurité ou du moins la nécessité d'un système sécurisé peut devenir une priorité pour les utilisateurs finaux. Rim a été un des premiers fabricants à adopter la communication en champ proche (NFC) pour ses smartphones BlackBerry, afin de promouvoir notamment le paiement mobile «sans contact». Le journal britannique The Inquirer a rapporté cette semaine que, selon RIM, 80% des mobiles NFC livrés au premier trimestre aux opérateurs anglais étaient des BlackBerry. « Je pense que c'est ce que les utilisateurs attendent », a déclaré Scott Totzke. « Il m'est parfois arrivé d'oublier mon portefeuille, mais jamais je n'oublierai mon téléphone. La sécurité doit devenir un peu plus la préoccupation des consommateurs, et beaucoup plus celle des constructeurs et des développeurs d'applications », a-t-il ajouté.

(...)

(09/05/2012 11:54:53)

Volvo IT intégre les terminaux mobiles personnels de ses employés

Avec un parc évalué à 25 000 terminaux mobiles - hors PC portables - dans le groupe Volvo, Volvo IT - la filiale informatique de la société - a décidé, pour les utilisateurs qui le souhaitent, de mettre en place une politique de BYOD (Bring Your Own Device). Les utilisateurs de de la firme peuvent donc, s'ils en ont envie, accéder aux principales applications de type bureautique de l'entreprise sur leur appareil mobile personnel. Le système fonctionne sous iOS, Android et Windows Phone.

En matière de sécurité des données et de protection du réseau, Volvo IT a mis en place un système de connexion où lors de sa première connexion aux applications, l'utilisateur choisit un mot de passe. Celui-ci sert à protéger l'accès au contenu de l'appareil.  En cas de perte ou de vol de l'appareil, la compagnie a la possibilité de supprimer à distance les données relatives aux applications de l'entreprise.

Pas de WiFi pour l'instant

Pour l'instant, les terminaux ne peuvent pas accéder au WiFi de l'entreprise et doivent donc être équipés d'une connexion en 3G illimité. Mais un projet d'ouvrir un réseau WiFi dédié aux smartphones sur chaque site du groupe via un accès sécurisé est en cours.

Les salariés doivent faire la demande pour accéder à ce service, et le bouche-à-oreille est très bon. Ce sont ainsi près de 12 000 terminaux mobiles qui sont inscrits à ce service, dont 8 000 appareils personnels depuis septembre 2011, date de lancement du service. L'engouement pour ce service s'est confirmé en décembre 2011 où Volvo IT a reçu près de 4 000 demandes en l'espace d'un mois.

« Cela s'explique par la période de Noël propice aux cadeaux high-tech bien sûr mais cela montre aussi que le bouche-à-oreille fonctionne très bien et qu'il y a une vraie volonté de la part de nos collaborateurs de centraliser les usages personnels et professionnels de leur smartphone ou tablette » explique Laurent Geray, responsable Innovation chez Volvo IT France. La politique est donc de laisser  le choix aux collaborateurs d'installer ou non les applications de l'entreprise sur leur terminal mobile personnel. 

Progresser pas à pas

Des évolutions sont en cours de développement, pour répondre aux besoins des utilisateurs : remplir des notes de frais, consulter les plannings ou encore réserver un taxi depuis un terminal personnel sera donc bientôt possible pour les utilisateurs de Volvo IT.

« Notre approche est très pragmatique. Nous avons commencé à laisser un accès aux applications qui nous paraissaient essentielles comme l'agenda ou les e-mails et de faire évoluer le service en fonction des attentes de nos collaborateurs. Chercher à gérer le phénomène de BYOD dans sa globalité dès le départ n'est pas une tactique efficace, il est important d'étudier de près les usages et de penser aux besoins de demain en agissant pas-à-pas. » conseille Laurent Geray.

(...)

(02/05/2012 10:44:59)

Google convie ses développeurs à sa grande messe annuelle

Google I/O est un événement organisé du 27 au 29 juin par la firme de Mountain View au Moscone Center de San Francisco. Ces trois jours sont dédiés au développement pour Android, Google Chrome, avec mise en avant des dernières API de Google et des technologies Open Web. En 2012, le colloque comprendra 110 conférences sur Android, Chrome, Google+ et App Engine, ainsi que des ateliers Code Labs, le Hackathon et les Developer Hangouts (chats vidéo en direct). 

La totalité des places ont été écoulées en à peine 20 minutes mais Google prévoit de retransmettre la conférence d'ouverture ainsi que toutes les principales sessions techniques en direct sur internet. Des vidéos de la conférence I/O seront aussi mises en ligne 24 heures après l'événement. D'autres événements similaires sont organisés par Apple (WWDC), BlackBerry (BB World) et Nokia (Nokia World).

(...)

(02/05/2012 10:00:17)

BlackBerry World, la conférence développeurs de RIM a démarré à Orlando

Le rendez-vous annuel BlackBerry Wireless Enterprise Symposium (WES) fait désormais partie de BlackBerry World, un congrès dédié aux terminaux mobiles (smartphones et tablette) Blackberry de Research In Motion (RIM). On peut s'attendre à y entendre des annonces sur des prochains logiciels et technologies, notamment l'arrivée de la plate-forme Blackberry 10 (OS et terminaux), ainsi que des discussions sur les perspectives d'améliorations des solutions mobiles de la firme canadienne. BlackBerry World espère attirer environ 5 000 personnes, et ainsi rivaliser d'importance avec la WWDC d'Apple et les sessions I/O dédiées aux développeurs par Google. Mais contrairement à la WWDC et à Google I/O, BlackBerry World n'est pas réservé aux seuls développeurs. Au programme : démonstrations de produits, sessions de formation à l'univers BlackBerry, laboratoires en action et keynotes par de grands dirigeants de l'industrie mobile. (...)

(22/02/2012 15:04:43)

La WiFi Alliance veut faciliter l'accès aux hostpots

Comme la consommation de data mobile explose (cf l'étude de Cisco sur le sujet), les opérateurs mobiles souhaitent délester ce trafic vers les hotspots plutôt que vers les réseaux 3G et 4G. Le WiFi pourrait également apporter une meilleure couverture dans les bâtiments. Cependant, il n'existe pas pour le WiFi de handover, c'est-à-dire la possibilité de passer d'un hotspot à un autre sans coupure. Les fournisseurs d'infrastructures travaillent sur ce sujet et vont faire des annonces au Mobile World Congress de Barcelone.

L'initiative de la WiFi Alliance a pour but de standardiser les points d'accès et les terminaux des utilisateurs  pour assurer l'interopérabilité quels que soit les fournisseurs. La certification WiFi Passpoint est une tentative de fournir un ensemble standard d'outils pour l'interopérabilité entre les points d'accès et les périphériques clients provenant de différents fournisseurs. La WiFi Alliance a d'ailleurs signé un accord avec la Wireless Broadband Alliance, un groupe d'opérateurs, pour harmoniser les normes en matière de hotspots.

Authentification par carte SIM et certificats


L'avantage le plus évident de la norme Passpoint sera de faire disparaître les écrans de démarrage des hotspots publics lors de la connexion des utilisateurs. Au lieu de cela, l'authentification d'accès au réseau se déroulera en arrière-plan, à travers une variété de mécanismes, utilisant la carte SIM ou des certificats. Ces méthodes doivent permettre à des équipements (appareils photos, caméras) ne disposant pas de navigateur de se connecter à des hotspots, précise la WiFi Alliance.

La première phase du programme en complément des méthodes d'authentification va certifier les équipements réseaux en utilisant la norme 802.11u (qui a été adoptée le 25 février 2011). Pendant cette période, l'association va travailler sur la sécurité lors de l'utilisation d'un hotspot au moyen de technologie WPA-2 Entreprise. Dans une deuxième phase, elle prévoit un processus simplifié pour la création d'un nouveau compte utilisateur sur un point d'accès. Elle doit aussi ajouter des programmes spécifiques aux opérateurs pour leurs abonnés comme la sélection du réseau. Il faudra dans ce cas qu'ils se mettent d'accord sur l'itinérance entre leurs réseaux WiFi.

« Cela va se faire sur le long terme » a déclaré Peter Jarich, analyste de Current Analysis, à propos du projet Passpoint, mais il constate que « les opérateurs regardent attentivement comment faire évoluer leurs réseaux ». Preuve de cette tendance, Ericsson a annoncé l'acquisition de BelAir Networks, spécialiste canadien du WiFi. Le consultant ajoute que cette initiative permettra aux opérateurs d'avoir plus d'informations et de contrôle sur l'utilisation des hostspots. Elle pourra avoir un impact sur le déploiement des antennes-relais des opérateurs. Petit revers de la médaille, les investissements sur ces technologies vont peut-être pousser les opérateurs à facturer hors forfait l'usage des hotspots.

(...)

(03/02/2012 09:37:17)

Plus de 68,5 millions de cartes SIM en France

Au quatrième trimestre 2011, le France comptait 68,520 millions d'abonnements à la téléphonie mobile. Les Français optent plus pour les forfaits, soit 49,079 millions d'abonnements, que pour les cartes prépayées (19,441 millions), précise l'Autorité de régulation des communications électroniques des postes (Arcep), dans son Observatoire des mobiles, rendu public jeudi 2 février. Les autres cartes SIM sont utilisées dans les machines (périphériques nomades ou équipements industriels).

Quant aux usages, l'Arcep note que la France compte de plus en plus de mobinautes. Ces adeptes de l'internet mobile et du SMS représentent près de la moitié du nombre d'abonnements, soit 31,756 millions. D'ailleurs, le nombre de SMS envoyé par client actif et par mois atteint les 212 contre 186 pour le trimestre précédent.

(...)

(22/12/2011 16:54:40)

Bilan mobilité 2011 : Une concurrence tous azimuts

Si l'année 2010 avait été marquée par le succès inattendu de la tablette d'Apple, l'année 2011 a vu la concurrence lancer une contre-offensive avec plus ou moins de réussite. Ainsi, lors du Cebit à Hanovre, on a pu constater l'impressionnante armada de constructeurs asiatiques qui présentaient des tablettes sous Android (qui dans la précipitation était devenu Andriod). Cette volonté d'aller vite pour contrer Apple a fait chuter quelques acteurs comme HP qui a abandonné rapidement sa TouchPad en la bradant. La firme de Cupertino a fourni aussi deux armes pour lutter contre la concurrence, la première est le lancement de l'iPad 2 et la seconde est les procès intentés pour violation de brevets. Elle a ainsi réussi à interdire la commercialisation de la Galaxy Tab de Samsung dans certains pays. Dans cette guerre des tablettes, la concurrence a du mal à se faire une place. RIM a ainsi provisionné 485 millions d'euros pour les méventes de sa Playbook. Seule la Kindle Fire d'Amazon semble sortir son épingle du jeu, mais à la différence des autres acteurs, elle se positionne sur un autre créneau que celui de l'iPad, celui des contenus et non de la techno.

La bataille sur les smartphones montre un renversement des équilibres. En effet, la dominance d'Apple a été éclipsée par la montée en puissance des terminaux sous Android. Même si l'iPhone 4S est sorti à la fin de l'année, il semblerait que la part de marché d'Apple en Europe commence à décroître. Comme sur les tablettes, la firme de Cupertino a utilisé l'arme du procès sur les violations de brevets pour les smartphones, touchant notamment Samsung et HTC. Cependant, le développement des smartphones et des tablettes en entreprise a créé un phénomène que l'on nomme la consumérisation de l'IT, c'est-à-dire l'utilisation de terminaux personnels pour un usage professionnel. Les DSI s'interrogent sur les questions de sécurité engendrées par cette intrusion et sur leur intégration dans le système d'information de l'entreprise.

Unification des OS, applis et bugs


Dans le domaine des OS mobiles, l'heure est clairement à l'unification des systèmes d'exploitation sur les tablettes et les smartphones. C'est la stratégie dévoilée par Google avec Android 4.0 autrement appelé Ice Cream Sandwich. L'objectif est d'éliminer la fragmentation de l'OS. Même son de cloche chez RIM avec le développement de son écosystème unique BBX. Microsoft va aussi dans cette direction avec Windows Phone 7.5 nommée Mango qui apporte quelques fonctionnalités et design qui seront intégrés dans Windows 8. L'expérience utilisateur doit être la même quel que soit le terminal. Même Apple a instillé un peu d'iOS dans son système d'exploitation Mac OS X Lion. Cette unification a fait quelques victimes. Nokia s'est séparé de Symbian revendu à Accenture et il a également mis fin au projet Meego avec Intel. HP n'a finalement pas revendu WebOS, mais a décidé de l'offrir à la communauté Open Source. On notera l'initiative de Mozilla de vouloir créer son propre OS mobile. Une chose est sûre : la bataille se jouera sur les applications qui sont devenus le nerf de la guerre. Android Market a même dépassé en nombre d'applications l'App Store en cette fin d'année. Le champ de bataille de la mobilité se déplace aussi vers les processeurs. Intel a décidé de concurrencer ARM dans les mobiles. Ce dernier a trouvé en Microsoft un allié pour supporter Windows 8 et en profite pour faire une démonstration de puissance avec une puce 8 coeurs.

[[page]]

Les bugs ont été présents en 2011. La palme d'or est décernée à Blackberry qui a été en panne pendant quelques jours, laissant ses utilisateurs sans messageries. Ce faux pas plus des résultats financiers moins bons aiguisent les appétits d'Amazon et Microsoft/Nokia pour racheter RIM. Les mises à jour de Windows Phone ont subi quelques épisodes malheureux. iOS n'a pas non plus échappé aux différents jailbreaks, ni aux problèmes de réduction d'autonomie de son iPhone 4S ou aux données géolocalisées conservées par le terminal. Enfin, soulignons les différentes procédures judiciaires menées contre Android par Oracle sur la violation de brevets sur Java et récemment de BT. C'est dans ce cadre, qu'est intervenue l'acquisition des activités mobiles de Motorola par Google, pour obtenir un portefeuille de brevets.

Free mobile entretient le buzz, licences 4G amorcées


En France, l'activité mobile a surtout vu le buzz monter autour du lancement du quatrième opérateur mobile. Free mobile a fait l'objet de beaucoup de spéculations, de rumeurs, sur les tarifs, la date de son lancement. Les opérateurs traditionnels et les MVNO ont fourni leurs armes, Sosh, B&You, Red, offres illimitées pour Numericable, etc. La 4G a aussi été un évènement avec les résultats par l'ARCEP de l'attribution des premiers lots de fréquences. Le deuxième lot connu sous le nom de "fréquences en or" vient d'être affecté et le gouvernement table sur un montant total de 2,6 milliards d'euros. Surprise Free ne disposera pas de fréquence en or, mais pourra bénéficier d'un accord d'itinérance quand il aura couvert 25% de la population avec son lot de fréquences 4G précédemment attribuées.

Enfin terminons par une pensée à Steve Jobs, qui est décédé au mois d'octobre dernier et qui à la tête d'Apple a révolutionné notre approche de la mobilité avec l'iPhone et l'iPad.

(...)

Les 10 documents suivants >