Bouygues va tester pendant 3 mois sa future offre d'internet fixe via la 4G/LTE, sur six communes (Poitiers, Caen, Quimper, Châtellerault, Laval, Béziers, Tarbes et Arçonnay). Le positionnement de l'offre n'est clairement pas de se poser en alternative aux lignes présentant un bon débit. En effet, pour 28 € par mois, box comprise, il n'y aura ni téléphonie fixe, ni télévision.
A ce stade, il n'y a pas encore de limite de consommation de données, mais la coexistence avec le trafic mobile nécessitera qu'un plafond soit fixé. On peut également s'interroger sur le choix des communes, plutôt urbaines. En zone rurale, les opérateurs ne déploient pas en utilisant les fréquences hautes, celles qui offrent le maximum de bande passante, mais les basses, qui offrent le plus grand rayon d'action. Il ne faut pas perdre de vue les écarts entre "le débit mobile des champs" et celui "des villes", qui va de 1 à 5, à technologie égale, selon la dernière enquête de l'ARCEP (juillet 2016).
AVICCA - 2016-10-17
A ce stade, il n'y a pas encore de limite de consommation de données, mais la coexistence avec le trafic mobile nécessitera qu'un plafond soit fixé. On peut également s'interroger sur le choix des communes, plutôt urbaines. En zone rurale, les opérateurs ne déploient pas en utilisant les fréquences hautes, celles qui offrent le maximum de bande passante, mais les basses, qui offrent le plus grand rayon d'action. Il ne faut pas perdre de vue les écarts entre "le débit mobile des champs" et celui "des villes", qui va de 1 à 5, à technologie égale, selon la dernière enquête de l'ARCEP (juillet 2016).
AVICCA - 2016-10-17
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants