Instagram : nouveau terrain de jeu pour les entreprises

Avec ses 500 millions d’utilisateurs actifs, le réseau social américain d’échange d’images ne laissent pas indifférentes les entreprises.

En début de semaine, Instagram revendiquait avoir atteint le demi-milliard d’utilisateurs dont 300 millions seraient actifs quotidiennement. Des chiffres impressionnants qui font de la filiale de Facebook, le premier réseau social mondial d’échange de photos et de vidéos. Un réseau très dynamique majoritairement utilisé par les moins de 30 ans et sur lequel de plus en plus d’entreprises tentent leur chance.

Un réseau très actif

Contrairement à d’autres réseaux sociaux, Instagram réunit des utilisateurs très actifs. Pour preuve : 4,2 milliards de « J’aime » sont attribués chaque jour aux images mises en ligne. Ce qui signifie qu’en moyenne, chaque utilisateur en distribue plus de 14 par jour. Un dynamisme qui ne peut que séduire les entreprises qui sont de plus en plus nombreuses à prendre pied sur Instagram pour y diffuser des images de leurs produits ou de leurs équipes afin de séduire des prospects ou de fidéliser leurs cats.

Un intérêt du monde professionnel que le réseau social américain entend encourager en offrant de nouvelles fonctionnalités dédiées aux entreprises. Sur son blog, au début du mois de juin, Instagram annonçait ainsi la prochaine mise en place de « Business profiles ». Ces comptes ouverts aux professionnels leur permettront de se distinguer des profils classiques et de faire apparaître des coordonnées pour être contactés plus facilement (téléphone, courriel…). En outre, pour aider les entreprises à mesurer les résultats de leurs actions sur Instagram, un outil de statistiques sera mis à leur disposition. Enfin, à l’instar de ce qui existe déjà sur Facebook, des options seront proposées pour « doper » un post et ainsi lui donner une meilleure visibilité.

La mise en place de ces profils professionnels devrait intervenir en Europe d’ici la fin de l’année 2016.

© Les Echos Publishing 2016

Lancement du Bluetooth 5

Avec un débit quadruplé et une portée doublée, le Bluetooth 5 devrait favoriser le développement des objets connectés et des applications de géomarketing.

C’est aujourd’hui que le Bluetooth Special Interest Group (SIG), réuni à Londres, doit officiellement présenter le Bluetooth 5, le nouveau standard de communication qui devrait équiper les prochaines tablettes et autres smartphones. À en croire Mark Powell, Directeur exécutif du SIG, le Bluetooth 5 devrait offrir un débit quatre fois plus important que celui du Bluetooth 4.2 (le standard actuel) et une portée deux fois supérieure.

De nouvelles perspectives

Avec de telles performances, le Bluetooth pourrait venir concurrencer le Wifi, beaucoup plus énergivore, notamment sur le secteur des objets connectés aussi bien à la maison que dans un environnement professionnel. En outre, il pourrait également favoriser le développement des applications de géomarketing. Des solutions basées sur les bornes Bluetooth. Ainsi, via une de ces bornes situées dans son magasin, un commerçant peut, par exemple, inciter un de ses cats passant à proximité de son local à y entrer en lui signalant l’arrivée d’un produit qu’il a l’habitude de consommer. Ce type de système peut également être utilisé pour stimuler l’acte d’achat en adressant des promotions ciblées à des acheteurs présents dans une zone précise du commerce, ou encore en leur permettant d’obtenir des informations sur un produit ou une famille de produits situé à proximité. L’envoi de ces notifications suppose, bien entendu, que le cat ait préalablement installé une application spécifique sur son smartphone.

© Les Echos Publishing 2016

Twitter : plus de 30 millions de mots de passe piratés

Selon le site Leakesource, une base de données riche de 32,8 millions de mots de passe d’utilisateurs deTwitter circule sur Internet.

À en croire Leaksource, 32,8 millions de coordonnées de compte d’utilisateurs de Twitter seraient, depuis quelques jours, venus s’ajouter à la base de données d’informations « fuitées » de ce moteur de recherche spécialisé dans le recensement des informations dérobées sur Internet ou ailleurs. Chacun des enregistrements contiendrait un nom d’utilisateur, une adresse mail (quelquefois deux) et un mot de passe en clair. Leaksource affirme avoir testé certains de ces comptes et ainsi pu vérifier que les informations contenues étaient encore valides.

Twitter mis hors de cause

Ces millions de données ne proviennent pas directement de Twitter. Selon Leaksource, ce n’est pas un piratage du réseau de microblogging qui serait à l’origine de la création de cette base de données, mais l’œuvre d’un ou de plusieurs logiciels malveillants ayant contaminé les navigateurs Internet (Chrome, Firefox…) des victimes.

Une bonne occasion de changer son mot de passe sur Twitter (paramètres/mot de passe) et surtout d’éviter d’utiliser les systèmes de mémorisation proposés par les navigateurs. Systèmes qui, une fois de plus, viennent de démontrer leur manque de fiabilité.

© Les Echos Publishing 2016

Les bloqueurs de publicité s’invitent sur les smartphones

En tout juste un an, le nombre de smartphones équipés d’applications anti-publicité a presque doublé dans le monde.

Les programmes destinés à bloquer l’affichage des messages publicitaires (adblockers), très utilisés sur les Mac et autres PC, font leur entrée dans le monde des smartphones. Une récente étude de PageFair estime que 22 % des presque 2 milliards de mobinautes de la planète sont équipés d’un bloqueur de publicité. Le nombre de leurs utilisateurs a augmenté de 90 % en 2015.

À en croire l’étude, plus de 97 % des bloqueurs utilisés sont associés aux navigateurs. Seuls les messages publicitaires diffusés sur des sites Internet se trouvent ici censurés. Les programmes permettant de bloquer les publicités diffusées via les applis restent, quant à eux, encore très peu utilisés. Moins de 750 000 de ces « In-app adblockers » auraient été téléchargés par les utilisateurs d’iPad et d’iPhone entre septembre 2014 et mars 2016.

Peu d’utilisateurs en France

Si 30 % des internautes français (baromètre Adblock Ipsos, mars 2016) ont installé un bloqueur de publicité sur le navigateur de leur PC (ou de leur Mac), moins de 1 sur 20 aurait effectué la même démarche sur son smartphone selon l’étude de PageFair. Un faible taux d’adoption que l’on retrouve chez nos voisins européens mais également aux États-Unis où seuls 2,3 millions d’utilisateurs ont été recensés. C’est en Asie que l’engouement pour les bloqueurs de publicité est le plus fort. 36 % des utilisateurs de smartphones vivant sur ce continent utilisent un logiciel de blocage. Pour les auteurs de l’étude, les raisons qui poussent les mobinautes asiatiques à adopter ces programmes ne traduisent pas forcément un rejet de la publicité, et notamment des vidéos commerciales au déclenchement automatique, mais plutôt une gestion raisonnée de leurs abonnements. Des abonnements qui, contrairement aux nôtres, sont le plus souvent basés sur une facturation au débit consommé et non au forfait.

© Les Echos Publishing 2016

Protéger les données de son smartphone

Selon le dernier « baromètre numérique » publié par le gouvernement, 58 % des Français sont équipés d’un smartphone et 35 % d’une tablette tactile. Des outils bourrés de fonctionnalités que leurs propriétaires utilisent indistinctement dans le cadre privé et professionnel. Rappel des points de vigilance, mis en avant par l’Agence nationale de la sécurité des systèmes d’information (Anssi), pour limiter les risques de détournement et de perte des données abritées ou transitant par ces appareils.

Un bon mot de passe Pour protéger les données d’un smartphone, il est important d’activer la fonction de demande de mot de passe.

Perdre, se faire dérober, voire prêter un smartphone expose les données qu’il contient. Pour limiter ce risque, un des premiers conseils dispensé par l’Anssi est de mettre en place un mot de passe sans lequel l’utilisation du smartphone et donc l’accès aux informations qu’il contient est impossible. Pour activer une demande de mot de passe, il faut utiliser les fonctions « Paramètres/sécurité/verrouillage » de l’écran sur les appareils tournant sous Android et les fonctions « Réglages/Codes » pour ceux utilisant iOS.


Attention : le mot de passe dont il est question ici ne doit pas être confondu avec le célèbre « code Pin ». Ce dernier, composé de 4 chiffres, n’a pour seule fonction que de bloquer la « mise en route » de la carte téléphone et de l’abonnement qui y est associé et de protéger l’accès aux quelques numéros de téléphone que son faible espace mémoire permet de stocker.

Le mot de passe permettant la mise en route du smartphone ou de la tablette doit être d’autant plus compliqué que les informations sont sensibles. En fonction des smartphones et de leur système d’exploitation, plusieurs systèmes sont proposés. Le mot de passe peut être composé d’une simple série de chiffres, d’une combinaison de signes (lettres, chiffres, caractères spéciaux…) ou encore d’un « schéma ». Dans ce dernier cas, l’utilisateur va, en faisant glisser son doigt sur l’écran, dessiner une forme géométrique en reliant des points. D’autres systèmes comme la reconnaissance faciale ou d’empreinte digitale existent également. Toutefois, leur fonctionnement étant encore un peu capricieux, leur utilisation n’est pas conseillée.


À savoir : lorsqu’un mot de passe incorrect est saisi 6 fois de suite sur un appareil utilisant iOS (iPhone, iPad, iPod…), l’appareil est désactivé. L’entrée de 10 codes erronés consécutifs, entraîne quant à elle, si l’option « d’effacement des données » est activité, la suppression pure et simple des informations stockées dans la mémoire de l’appareil.

Enfin, le mot de passe doit être changé régulièrement (au moins une fois par an) et être systématiquement exigé après seulement quelques minutes de non-utilisation de l’appareil.

Sécuriser les accès et les applications Les applications comme les accès Wi-Fi et Bluetooth doivent être mis sous contrôle afin d’éviter les intrusions.

Sécuriser les applications

Il existe des milliers d’applications proposées sur les plates-formes de téléchargement (App Store, Play…). Gratuites ou payantes, elles réclament, le plus souvent lors de leur installation, des « permissions » pour accéder à des données présentes sur la tablette ou le smartphone (fichiers, photos, courriels…) ou à des services (GPS, Wi-Fi, appareil photo…). Lorsque ces permissions n’ont aucun rapport avec le fonctionnement des applications (un outil de prise de notes ou une calculatrice qui « souhaite » utiliser le GPS, par exemple), il faut renoncer à les installer, voire, les désinstaller si elles sont déjà présentes sur le bureau du smartphone ou de la tablette.

La liste des autorisations est présente sur la fiche décrivant chaque application sur les plates-formes de téléchargement (App Store, Play…). Il est donc possible d’en prendre connaissance avant de les télécharger.


À savoir : certaines applications peuvent avoir besoin de nouvelles autorisations au fil du temps. Ces dernières seront proposées à l’utilisateur à l’occasion d’une mise à jour de l’application. Même si la fonction de mises à jour automatique est activée, l’accord de l’utilisateur sera nécessaire pour permettre son installation si elle contient une nouvelle « autorisation ».

Il est également possible de consulter la liste des autorisations associée à chacune des applications déjà installées sur le smartphone ou la tablette et quelquefois de les désactiver. Sur iOS, il faut aller dans « Réglages/applications » et sur Android dans « Paramètres/applications » pour accéder à ces informations. S’il est impossible de désactiver les autorisations non justifiées, il est conseillé de désactiver l’application.

Par ailleurs, l’Anssi invite à effectuer une recherche Internet avant d’installer une application pour s’assurer qu’elle n’a pas une mauvaise réputation en termes de sécurité.

Sécuriser les accès

La plupart des smartphones disposent d’antennes Wi-Fi et Bluetooth ainsi que d’un système de paiement sans contact (NFC). Autant de portes d’entrée pour les intrus et autres hackers que l’Anssi invite à désactiver lorsqu’elles ne sont pas utilisées (en outre, cela permet d’économiser la batterie de l’appareil). Il est également fortement conseillé de désactiver le système de connexion automatique au réseau Wi-Fi le plus proche et le plus puissant afin d’éviter l’utilisation de réseaux inconnus et potentiellement non sécurisés.


À savoir : pour permettre les corrections des failles de sécurité, la mise à jour automatique du système d’exploitation ainsi que des principales applications (navigateur, gestionnaire de courriels…) doit être activée.

© Les Echos Publishing 2016

Google I/O 2016 : Allo et Duo ne convainquent pas

Avant même leur sortie, Allo et Duo, les nouvelles applications de communication de Google sont critiquées pour leur manque de sécurité.

Lors de sa conférence annuelle pour les développeurs qui s’est tenue la semaine dernière, Google a présenté deux nouvelles applications de communication pour smartphones et tablettes. Allo, la première, est un outil de messagerie instantanée. Il est possible de l’utiliser sans qu’il soit nécessaire de créer un compte Google. Un simple numéro de téléphone est suffisant. En termes de fonctionnalités, Allo s’appuie sur la puissance du nouvel Assistant Google grâce auquel il est possible, notamment, d’enrichir les conversations de résultats de recherches Internet, ou d’enregistrer automatiquement une date de rendez-vous dans l’agenda. En outre, via l’analyse des messages (textes ou photos) réalisée par les serveurs de Google, Allo propose une liste de réponses « adaptées » dans laquelle le destinataire n’a plus qu’à faire son choix.

Duo, la seconde application, est un outil de discussion vidéo de type Facetime. Il permet seulement à deux personnes de communiquer. Selon Google, il fonctionne même lorsque le réseau offre un faible débit. Lors d’un appel entrant, Duo affiche le visage de l’appelant. Ainsi, l’appelé est en mesure de l’identifier avant même de décrocher.

Un système de chiffrement contesté

Bien qu’elles ne soient encore proposées qu’en mode « préinscription » sur les plates-formes de téléchargement, ces applications font l’objet de nombreuses critiques non pas sur leur pertinence ou l’intérêt de leurs fonctionnalités, mais sur leur système de chiffrement de bout en bout. En effet, ce dernier, bien que présent sur les deux applications, n’est proposé qu’en option. Autrement dit, il doit être activé par l’utilisateur pour entrer en action. Pour de nombreux observateurs, cette situation conduira la majorité des utilisateurs à ne pas activer cette option et ainsi à laisser leurs données circuler en clair notamment au bénéfice de Google. Plus radical, Edward Snowden, dans un récent tweet, invite à renoncer, pour le moment du moins, à utiliser ces applications.

© Les Echos Publishing 2016

85 % des cybercommerçants français sont confiants dans l’avenir

Dans sa dernière enquête, la Fevad interroge des dirigeants de e-commerce sur leurs perspectives pour 2016 et leurs priorités stratégiques.

Pour la cinquième année consécutive, la Fédération du e-commerce et de la vente à distance (Fevad), en partenariat avec LSA, publie son étude sur le moral des e-commerçants français. Basée sur une enquête réalisée du 23 février au 16 mars dernier auprès d’une centaine de dirigeants de sites de vente en ligne, cette étude fait apparaître que 85 % des personnes interrogées se disent optimistes pour 2016.

Côté emplois, 57 % des dirigeants affirment avoir recruté en 2015. Un taux qui passe à 80 % dans la tranche des commerces réalisant un chiffre d’affaires compris entre 1 et 10 millions d’euros. L’étude nous apprend également que les recrutements ont été plus marqués chez les « pure players » (69 %) que chez les commerçants « traditionnels », c’est-à-dire disposant de boutiques mais ayant développé une activité de vente en ligne (39 %). Pour ce qui concerne les intentions de recrutement pour 2016, elles restent élevées à 52 %. Seul bémol, 21 % des grands cybercommerçants (réalisant entre 100 et 500 M€ de CA/an) n’excluent pas une baisse de leurs effectifs. Quant au chiffre d’affaires, il est attendu en 2016 en croissance ou en forte croissance par 77 % des dirigeants. 62 % envisagent également qu’en 2016, leur marge nette augmente.

Quelles priorités pour 2016 ?

À la question « Concernant les investissements, quelles sont vos priorités pour 2016 ? », 66 % des chefs d’entreprise répondent « le marketing et la publicité », 60 % « la relation cat », 60 % « l’informatique » et 47 % « l’innovation, la recherche et le développement ». Quant aux canaux de diffusion sur lesquels portent les priorités, sans surprise, il s’agit des sites web (80 %), des applications et sites spécifiques pour smartphones et tablettes (59 %) et des réseaux sociaux (41 %).

Concernant l’international, 60 % des personnes interrogées précisent que leur entreprise est déjà présente à l’étranger dont 69 % depuis plus de 3 ans. À 60 %, cette « présence » est organisée depuis la France via un site web, une appli ou un compte sur un réseau social et à 40 % par l’intermédiaire d’une filiale implantée localement. Les principaux pays ciblés sont la Belgique, l’Espagne, l’Italie, l’Allemagne et le Royaume-Uni. Quant aux principales difficultés rencontrées par les e-commerçants lors de leur développement à l’international, elles sont d’abord juridiques (44 %), puis logistiques (41 %) et enfin fiscales (38 %). Enfin, 91 % des e-commerçants interrogés envisagent une augmentation de la part de leur chiffre d’affaires réalisé à l’étranger dans les deux prochaines années.

© Les Echos Publishing 2016

Moteur de recherche : savez-vous identifier les résultats sponsorisés ?

Une étude britannique montre que la moitié des utilisateurs de Google éprouve des difficultés pour distinguer les résultats « naturels » des liens sponsorisés.

L’Ofcom, l’autorité de régulation des télécommunications du Royaume-Uni, réalise très régulièrement des études. Une des dernières publiées, baptisée « Adults Media Use and Attitudes », est revenue sur l’utilisation des nouveaux médias par les Britanniques et notamment sur leur approche des moteurs de recherche et des résultats obtenus à partir de ces derniers. Interrogés sur la nature des résultats situés en haut de la page de Google et précédés de la pastille jaune « Annonce », les internautes avaient la possibilité de choisir une ou plusieurs des trois réponses suivantes :– Il s’agit d’une publicité, d’un a sponsorisé ;– Cela correspond aux résultats les plus pertinents ;– Il s’agit des résultats les plus populaires, plébiscités par les autres internautes.

Si 60 % des utilisateurs ont été capables de reconnaître qu’il s’agissait d’un a sponsorisé, seuls 49 % des personnes interrogées n’ont coché que cette réponse. 23 % des autres utilisateurs ont, quant à eux, estimé qu’il s’agissait des résultats les plus pertinents, 20 % que ces premiers résultats étaient les plus populaires et 12 % ont indiqués n’en rien savoir. Différencier les résultats naturels des as sponsorisés sur le moteur le plus utilisé de la planète semble ainsi loin d’être évident pour tout le monde.

Identifier la publicité

Malgré ces difficultés, les internautes interrogés considèrent à 93 % qu’ils sont aptes à trouver sur Internet l’information qu’ils recherchent. En outre, ils affirment à 83 % être très confiants ou assez confiants dans leur capacité à distinguer ce qui est « publicitaire » de ce qui ne l’est pas.

© Les Echos Publishing 2016

Attention aux rançongiciels

Les logiciels malveillants programmés pour prendre en otage les données d’un PC sont de plus en plus utilisés par les hackers.

Un malware de chiffrement Les rançongiciels crypte les données de l’ordinateur de sa victime pour les rendre inaccessible.

Le rançongiciel (ou ransomware) est avant tout un outil de chiffrement. Une fois installé sur une machine, il va crypter des données qui s’y trouvent afin de les « prendre en otage ». Les rançongiciels s’attaquent aux PC, aux Mac mais aussi aux smartphones et tablettes quel que soit leur système d’exploitation.

Certains ransomwares ne vont s’attaquer qu’à des informations spécifiques (les fichiers du répertoire « mes documents », les fichiers de données texte ou image…), tandis que d’autres, comme le redoutable (et très récent) Petya, ne feront pas de détails et crypteront l’ensemble du ou des disques durs présents sur la machine infectée. Au final, les informations visées, sans être détruites, deviennent totalement inaccessibles.


Attention : beaucoup de rançongiciels (Locky, CTB-Locker…) ne vont pas se contenter de chiffrer les fichiers contenus sur le ou les disques durs de l’ordinateur infecté. Ils vont aussi s’attaquer aux données présentes sur les supports que la machine contrôle (clés USB, disque dur portable, données enregistrées sur un serveur en cas de connexion à un réseau).

Et il faut savoir que le niveau de chiffrement utilisé par la plupart des rançongiciels est très élevé. Dès lors, parvenir à décrypter les données sans endommager les informations et dans des délais raisonnables est presque impossible, même avec l’aide d’informaticiens très compétents.

Un scénario bien rodé Comme dans toutes les prises d’otage, une rançon est demandée.

Lorsqu’il a crypté les données, le rançongiciel informe sa victime de la situation. Généralement, un encart prend place sur l’écran de la machine contaminée (et dans certains cas est enregistré comme « fonds d’écran »). Dans cet encart sont présentés : le fonctionnement du rançongiciel et son but, les données cryptées ; la conduite à tenir et le montant de la rançon à verser.

Par exemple, Locky, un des rançongiciels les plus répandus, fait apparaître, dans un encart baptisé « Informations importantes », les données suivantes :– « Tous vos fichiers viennent d’être cryptés avec les algorithmes RSA-2048 et AES 128 ».


À noter : Locky propose des as sur les pages Wikipédia dédiées à ces algorithmes de chiffrement pour convaincre ses victimes de leur efficacité.

– « Le déchiffrement de vos fichiers n’est possible qu’avec l’aide d’une clé privée présente sur notre serveur secret. Pour accéder à cette clé privée, veuillez cliquer sur un des as suivants (liste de as…) »

– « Voici votre identifiant personnel (ID : XXXXXX) »


À noter : une fois connecté sur le serveur, la victime devra entrer son identifiant afin de se voir attribuer la bonne clé privée. Une clé privée qu’elle n’obtiendra qu’après avoir réglé la rançon.

La rançon

Le plus souvent, les rançongiciels sont lâchés sur Internet par leurs auteurs « au petit bonheur la chance ». Les entreprises comme les particuliers pouvant être touchés, les rançons demandées sont standardisées et « peu élevées » (entre 200 et 400 €). En revanche, dans certaines situations, ces rançongiciels sont adressés (notamment via des faux courriels très personnalisés) à une victime identifiée (le plus souvent une entreprise) et choisie en fonction de sa solvabilité supposée. Dans cette hypothèse, le montant de la rançon peut dépasser plusieurs dizaines de milliers d’euros.

Le paiement pourra s’effectuer par virement (sur un compte offshore), le plus souvent en bitcoins (une monnaie électronique) ou, pour les rançons de faible montant, via des publicités en ligne sur lesquelles la victime est invitée à cliquer jusqu’à obtention du montant attendu par les hackers.


Attention : bien sûr, le paiement de la rançon ne garantit pas la récupération de la clé privée de déchiffrement.

Mieux vaut prévenir Quelques conseils pour limiter les risques de subir l’attaque d’un rançongiciel.

Les rançongiciels se propagent comme tous les virus. Il convient donc pour éviter d’être contaminé :– de ne pas ouvrir les pièces jointes (.doc, .exe, .scr, .cab…) associées à des courriels suspects. Tout courriel émanant d’un expéditeur non clairement identifié, doit être considéré comme un fichier suspect. Il en va de même des courriels « incongrus » (envoi d’une facture par un prestataire connu à la mauvaise personne, par exemple) ;– de mettre à jour ses antivirus régulièrement ;– d’activer les mises à jour automatiques des programmes permettant la navigation (systèmes d’exploitation, navigateur, Java…) pour limiter les risques d’être victime d’une faille de sécurité ;– d’effectuer des sauvegardes régulières. Grâce à elles, il sera possible de réinstaller les données et les programmes sans devoir verser une rançon.

En cas d’attaque, il est conseillé de :– déconnecter le poste contaminé de tout accès Internet (wifi, câble…) ;– déconnecter le poste contaminé du réseau afin de limiter les risques de propagation au serveur ;– de bloquer le système de sauvegarde automatique afin d’éviter que les données contaminées viennent « écraser » les fichiers sains enregistrés lors de la précédente opération de sauvegarde ;– de ne pas payer la rançon ;– de procéder au « nettoyage » de la machine infectée (formatage, réinstallation des logiciels et restauration des fichiers de données).

© Les Echos Publishing 2016

Nouvelle baisse des tarifs du « roaming »

Les surfacturations appliquées par les opérateurs lors des appels passés d’un autre pays d’Europe sont une nouvelle fois plafonnées.

Tous ceux qui, au moins une fois, ont passé ou reçu un appel téléphonique avec leur téléphone mobile à partir d’un pays étranger savent que la note peut être salée. Baptisées « roaming », ces surfacturations sont depuis plusieurs années dans le collimateur de la Commission européenne qui, à plusieurs reprises ces dernières années, les a plafonnés et entend bien les interdire, du moins au sein de l’UE, au plus tard à compter du 15 juin 2017.

Un nouvel encadrement

En attendant que ces pratiques soient définitivement proscrites, la Commission vient une fois de plus d’en abaisser le plafond. Ainsi, jusque-là limité à 19 centimes d’euros hors taxes, le montant de la surtaxe pour une minute d’appel émis ne peut plus désormais dépasser 5 cts. Quant aux frais appliqués pour les appels reçus, ils passent de 5 cts HT par minute à 1,14 centime. Cet abaissement de plafond concerne aussi les SMS et le transfert de données. La surtaxe pour un texto émis ne peut dorénavant excéder 2 cts (contre 6 cts auparavant). Quant au téléchargement de données (récupération d’un fichier, accès au web…), il ne peut plus être surfacturé au-delà de 5 cts d’euros par méga-octet de données téléchargé (contre 20 cts jusqu’à maintenant). Cet encadrement des frais d’itinérance s’impose à tous les opérateurs dans les pays de l’Union européenne depuis le 30 avril dernier.

© Les Echos Publishing 2016