
L’ANFR s’est récemment trouvée saisie d’une plainte insolite par un opérateur de téléphonie mobile. Ce brouillage affectait les services de téléphonie et d’internet dans toutes les bandes de fréquences mobiles d’une commune : la perturbation ne se produisait jamais avant minuit et cessait le plus souvent vers 3h du matin, tous les jours de la semaine, sans exception !
Lors de l’enquête, le Service régional de Toulouse de l’ANFR a reconnu la signature d’un brouilleur d’ondes, matériel dont la détention comme l’utilisation sont prohibées en France !
Le brouilleur avait été installé par un père de famille pour interdire à ses ados d’accéder à internet avec leur smartphone au lieu de s’endormir ! Solution radicale, mais surtout illégale et… disproportionnée. Car l’équipement ne brouillait pas que l’intérieur de son logement. Il perturbait fortement toute la téléphonie et l’internet mobile de la zone autour de son habitation
Pour en savoir plus
- Qu’est-ce qu’un brouilleur d’ondes ?
- Que dit la loi ?
ANFR>> document complet
Lors de l’enquête, le Service régional de Toulouse de l’ANFR a reconnu la signature d’un brouilleur d’ondes, matériel dont la détention comme l’utilisation sont prohibées en France !
Le brouilleur avait été installé par un père de famille pour interdire à ses ados d’accéder à internet avec leur smartphone au lieu de s’endormir ! Solution radicale, mais surtout illégale et… disproportionnée. Car l’équipement ne brouillait pas que l’intérieur de son logement. Il perturbait fortement toute la téléphonie et l’internet mobile de la zone autour de son habitation
Pour en savoir plus
- Qu’est-ce qu’un brouilleur d’ondes ?
- Que dit la loi ?
ANFR>> document complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants