Installation pour le studio radio FLORFM

  • Post category:Non classé

CIRTEL s'occupe du système téléphonique pour FlOR FM

Grâce à notre serveur IPtel avancé, FLOR FM bénéficie d'un service de téléphonie IP fluide et compatible avec les jeux téléphoniques permettant à ses auditeurs de passer à l'antenne.
FLOR FM, la station radio préférée des amateurs de musique du 68, a opté non seulement pour notre système de téléphonie IP de pointe, offrant un service de communication de qualité professionnelle, mais également pour nos services d'opérateur télécoms. Un projet d'une grande ampleur confié à un opérateur télécom local basé à Cernay, spécialisé dans les solutions informatiques, les réseaux et les télécommunications : CIRTEL

Les avantages de la téléphonie CIRTEL pour FLOR FM

Enfin, grâce à la qualité de service de CIRTEL, FLOR FM ne s'occupe de rien et est assuré d'avoir un service de téléphonie sur IP toujours fonctionnel et un service technique réactif, disponible et de proximité 100% 68 comme FLOR FM

La 5G, la révolution du mobile ?

  • Post category:Non classé
La 5G, ou cinquième génération de téléphonie mobile, est la technologie qui va succéder à la 4G, actuellement utilisée par la plupart des smartphones. Elle promet des performances nettement supérieures, avec des débits pouvant atteindre 10 Gbit/s, soit 100 fois plus que la 4G, une latence (temps de réponse) réduite à moins d’une milliseconde, soit 10 fois moins que la 4G, et une capacité à connecter jusqu’à un million d’appareils par kilomètre carré, soit 100 fois plus que la 4G.

Comment fonctionne la 5G ?

La 5G repose sur l’utilisation de nouvelles fréquences radio, plus élevées que celles de la 4G, comprises entre 3,4 et 3,8 GHz pour la bande dite “cœur” et entre 24,25 et 27,5 GHz pour la bande dite “millimétrique”. Ces fréquences permettent de transmettre plus de données, mais ont une portée plus faible et sont plus sensibles aux obstacles (bâtiments, arbres, etc.). C’est pourquoi la 5G nécessite le déploiement d’un réseau plus dense d’antennes, appelées “small cells”, qui peuvent être installées sur des lampadaires, des façades ou des toits.
La 5G utilise également une technologie appelée “beamforming”, qui consiste à orienter le signal radio vers le récepteur, au lieu de le diffuser de manière uniforme. Cela permet d’optimiser la couverture, la qualité et la consommation d’énergie du réseau. Enfin, la 5G repose sur une architecture plus flexible et modulaire, qui permet d’adapter le réseau aux besoins spécifiques de chaque service ou application, grâce à la virtualisation et au “network slicing”.

Quels sont les avantages de la 5G ?

La 5G offre de nombreux avantages, tant pour les utilisateurs que pour les opérateurs et les acteurs économiques. Elle permet de :
- Développer de nouveaux services et applications, qui nécessitent une grande bande passante, une faible latence ou une forte connectivité, tels que la télémedecine, la télésurveillance, la conduite autonome, les villes intelligentes, l’industrie 4.0, l’Internet des objets, etc.
- Renforcer la compétitivité et l’innovation, en favorisant la transformation numérique des secteurs économiques, la création de nouveaux modèles d’affaires, la diversification des sources de revenus pour les opérateurs, etc

Quels sont les inconvénients de la 5G ?

La 5G présente également des inconvénients, ou du moins des défis, qui doivent être pris en compte et résolus. Parmi eux, on peut citer :
- Le coût élevé du déploiement du réseau, qui implique des investissements importants de la part des opérateurs, mais aussi des collectivités locales, pour l’installation et la maintenance des antennes, le raccordement à la fibre optique, etc.
- L’impact environnemental du réseau, qui pourrait entraîner une augmentation de la consommation d’énergie et des émissions de gaz à effet de serre, liées à la fabrication, au fonctionnement et au recyclage des équipements, ainsi qu’à l’usage accru des services numériques.
- Les risques potentiels pour la santé et la sécurité des personnes, qui font l’objet de controverses et de préoccupations, notamment en ce qui concerne l’exposition aux ondes électromagnétiques, la protection des données personnelles, la cybersécurité, etc.

Quel est l’état des lieux de la 5G en France et dans le monde ?

La 5G est en cours de déploiement dans de nombreux pays du monde, avec des rythmes et des modalités différents selon les régions. Selon le rapport de l’association mondiale des opérateurs mobiles (GSMA), publié en février 2024, il y avait 229 réseaux 5G commerciaux dans 88 pays, et 500 millions d’abonnés 5G dans le monde, soit 6 % du total des abonnés mobiles.
En France, la 5G a été lancée officiellement en décembre 2020, après l’attribution des fréquences aux quatre opérateurs historiques (Orange, SFR, Bouygues Telecom et Free). Selon l’observatoire de l’Agence nationale des fréquences (ANFR), publié en février 2024, il y avait 25 000 sites 5G autorisés en France, dont 15 000 en service, principalement dans les grandes villes. Le nombre d’abonnés 5G n’est pas connu avec précision, mais il est estimé à plusieurs millions.
La 5G est donc une réalité, mais aussi un projet en construction, qui soulève de nombreuses questions et enjeux. Elle représente une opportunité, mais aussi un défi, pour les utilisateurs, les opérateurs, les acteurs économiques, les pouvoirs publics et la société dans son ensemble. Elle nécessite une approche concertée, équilibrée et responsable, qui prenne en compte les besoins, les attentes et les impacts de cette nouvelle technologie.

Comment sécuriser vos usages numériques
professionnels et personnels ?

  • Post category:Non classé

Aujourd’hui, nous sommes de plus en plus connectés, que ce soit dans notre vie professionnelle ou personnelle. Nous utilisons des outils numériques variés, comme des ordinateurs, des smartphones, des tablettes, des messageries, des réseaux sociaux, des services en ligne… Ces outils nous offrent de nombreuses possibilités, mais ils nous exposent aussi à des risques de cybermalveillance. En effet, des cybercriminels peuvent chercher à pirater nos comptes, nos données, nos équipements ou nos réseaux, pour en faire un usage frauduleux ou malveillant. Face à ces menaces, il est essentiel d’adopter des bonnes pratiques pour protéger notre sécurité numérique, ainsi que celle de notre entreprise ou de notre organisation.

Dans cet article, nous allons vous présenter 10 conseils simples et efficaces pour sécuriser vos usages numériques professionnels et personnels. Ces conseils sont issus de la page web de Cybermalveillance.gouv.fr, le dispositif national d’assistance aux victimes de cybermalveillance. Cybermalveillance.gouv.fr est une initiative du gouvernement français, qui vise à informer, sensibiliser et accompagner les publics sur les risques numériques et les solutions pour s’en prémunir.

1. Utilisez des mots de passe différents

Les mots de passe sont les clés d’accès à vos services numériques, qu’ils soient professionnels ou personnels. Il est donc primordial de les choisir avec soin, et de ne pas les réutiliser pour plusieurs services. En effet, si vous utilisez le même mot de passe partout, et qu’un des services auquel vous accédez se fait pirater, le vol de votre mot de passe permettra à une personne malveillante d’accéder à tous vos autres services, y compris les plus critiques (banque, messagerie, sites marchands, réseaux sociaux…). Si vous utilisez ce même mot de passe pour accéder au système informatique de votre entreprise, c’est elle que vous mettez aussi en péril, car un cybercriminel pourrait utiliser vos identifiants de connexion pour voler ou détruire des informations.

Pour éviter ce scénario catastrophe, il est recommandé d’utiliser des mots de passe différents pour chaque service, et de les changer régulièrement. Pour vous aider à créer et à gérer vos mots de passe, vous pouvez utiliser un gestionnaire de mots de passe, qui est un logiciel sécurisé qui stocke et remplit automatiquement vos identifiants. Vous pouvez aussi activer la double authentification, qui est un système qui demande une confirmation supplémentaire pour accéder à un service, comme un code envoyé par SMS ou une empreinte digitale.

2. Ne mélangez pas messagerie pro et perso

La messagerie électronique est un outil indispensable pour communiquer, que ce soit dans un cadre professionnel ou personnel. Cependant, il est important de ne pas mélanger vos messageries pro et perso, pour éviter des erreurs ou des fuites d’informations. En effet, si vous utilisez votre messagerie personnelle pour des échanges professionnels, vous risquez de commettre des erreurs de destinataires, et de voir des informations confidentielles de votre entreprise vous échapper vers des contacts personnels qui pourraient en faire un mauvais usage. À l’inverse, si vous utilisez votre messagerie professionnelle pour des échanges personnels, vous risquez de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas. De plus, vous devez avoir à l’esprit que votre entreprise est en droit de contrôler votre utilisation de la messagerie qu’elle met à votre disposition. N’utilisez donc pas votre messagerie professionnelle pour des choses qui n’ont, selon vous, pas à être connues de votre entreprise.

Pour éviter ces situations embarrassantes ou dangereuses, il est conseillé de séparer vos messageries pro et perso, et de ne pas les consulter sur les mêmes appareils. Vous pouvez aussi utiliser des signatures différentes pour vos messages, afin de bien identifier le contexte de votre communication.

3. Soyez vigilant au travail

Si vous utilisez une connexion Internet professionnelle à des fins personnelles, il est important d’être vigilant et de respecter les règles de votre entreprise. En effet, votre utilisation peut mettre en cause votre entreprise, qui pourra se retourner contre vous si vous commettiez des actes répréhensibles, comme du téléchargement illégal, de l’atteinte au droit d’auteur ou si vous publiez des propos qui pourraient être condamnables. De plus, vous devez avoir à l’esprit que votre entreprise est en droit de contrôler votre utilisation de la connexion qu’elle met à votre disposition. N’utilisez donc pas votre connexion professionnelle pour des choses qui n’ont, selon vous, pas à être connues de votre entreprise.

Pour éviter ces problèmes, il est recommandé de limiter votre utilisation personnelle de la connexion Internet professionnelle, et de privilégier les sites et les services de confiance. Vous pouvez aussi utiliser un VPN, qui est un logiciel qui crée un tunnel sécurisé entre votre appareil et un serveur distant, et qui masque votre activité en ligne.

4. Maîtrisez vos propos sur les réseaux sociaux

Les réseaux sociaux sont des plateformes qui permettent de partager des informations, des opinions, des photos, des vidéos… avec vos contacts ou avec le monde entier. Ils sont très utiles pour rester en contact avec vos proches, vous informer, vous divertir, ou encore promouvoir votre activité professionnelle. Cependant, ils peuvent aussi être source de risques, si vous ne maîtrisez pas vos propos ou vos paramètres de confidentialité. En effet, quand vous parlez de votre travail ou de la vie de votre entreprise sur les réseaux sociaux, même si vos propos ne sont pas négatifs, vous ne contrôlez pas vos lecteurs : la rediffusion ou l’interprétation qu’ils peuvent faire de vos informations pourraient nuire à votre entreprise. À l’inverse, et pour les mêmes raisons, vous n’avez pas forcément envie que certains propos que vous pouvez tenir sur les réseaux sociaux et qui concernent votre vie privée puissent être connus de votre entreprise.

Pour éviter ces désagréments, il est conseillé de séparer vos usages pro et perso sur les réseaux sociaux, et de verrouiller votre profil pour que tout ne soit pas public. Avant de poster, demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter préjudice, ou à votre entreprise, si d’aventure vos propos ou messages étaient relayés par une personne malintentionnée.

5. Cloisonnez vos services de stockage en ligne

Les services de stockage en ligne, aussi appelés cloud, sont des solutions qui permettent de sauvegarder, de synchroniser et de partager des fichiers sur Internet. Ils sont très pratiques pour accéder à ses données depuis n’importe quel appareil, et pour collaborer avec d’autres personnes. Cependant, ils ne sont pas tous adaptés aux besoins des entreprises, qui ont des exigences de sécurité plus élevées que les particuliers. En effet, les services de stockage en ligne gratuits ou grand public sont souvent d’un niveau de sécurité qui ne se prête pas à la protection des informations confidentielles ou sensibles. Ils peuvent être piratés, ou être soumis à des lois étrangères qui autorisent l’accès à vos données par des tiers.

Pour éviter ces risques, il est recommandé de cloisonner vos services de stockage en ligne, et de ne pas les utiliser sans l’autorisation de votre employeur et sans avoir pris les mesures de sécurité qui s’imposent. Pour les besoins des entreprises, il existe des solutions professionnelles et sécurisées, qui garantissent la confidentialité, l’intégrité et la disponibilité de vos données. Utilisez une solution de stockage en ligne pour vos usages personnels et une autre pour vos usages professionnels, afin d’éviter que la compromission de l’une ne puisse infecter l’autre.

6. Faites vos mises à jour

Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le contrôle d’un ordinateur, d’une montre connectée ou d’un équipement mobile. Face à ces risques, les éditeurs et les fabricants proposent des mises à jour visant à corriger

7. Utilisez une solution de sécurité contre les virus et autres attaques

Sur vos moyens informatiques personnels (ordinateur, téléphone, tablette), mais également sur vos moyens professionnels si cela relève de votre responsabilité, utilisez une solution antivirus et tenez-la à jour. Même si aucune solution n’est totalement infaillible, de nombreux produits peuvent vous aider à vous protéger des différentes attaques que peuvent subir vos équipements comme les virus, les rançongiciels ( ransomware ), l’hameçonnage ( phishing )… Si un cybercriminel prenait le contrôle de vos équipements personnels, il pourrait accéder à toutes vos informations, mais aussi au réseau de votre entreprise si vous vous y connectez avec ce matériel.

8. Privilégiez les plateformes de téléchargement officielles

Que ce soit pour vos usages personnels ou professionnels si cela relève de votre responsabilité, et même s’ils ne sont pas infaillibles, seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas piégées par un virus qui permettrait à un cybercriminel de prendre le contrôle de votre équipement. Méfiez-vous des sites « parallèles » qui ne contrôlent pas les applications qu’ils proposent ou qui offrent gratuitement des applications normalement payantes en téléchargement illégal : elles sont généralement piégées. Consultez le nombre de téléchargements et les avis des autres utilisateurs avant d’installer une nouvelle application. Au moindre doute, ne l’installez pas et choisissez-en une autre.

9. Méfiez-vous des supports USB

Vous trouvez ou on vous offre une clé USB (ou tout autre support à connecter). Partez du principe qu’elle est piégée et que même les plus grands spécialistes pourraient avoir du mal à s’en apercevoir. Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informatiques professionnels au risque de les compromettre en ouvrant un accès à un cybercriminel. Utilisez une clé USB pour vos usages personnels et une autre pour vos usages professionnels afin d’éviter que la compromission de l’une ne puisse infecter l’autre.

10. Évitez les réseaux Wi-Fi publics ou inconnus

Ces réseaux peuvent être contrôlés par des cybercriminels qui peuvent intercepter vos connexions et ainsi récupérer au passage vos comptes d’accès et vos mots de passe personnels ou professionnels, vos messages, vos documents ou même vos données de carte bancaire… afin d’en faire un usage délictueux. Depuis un réseau Wi-Fi public ou inconnu, n’échangez jamais d’informations confidentielles.

BONUS : Pour vos usages pro

Maintenir votre sécurité informatiques passe par séparer vos usages pro et perso. Cependant, cela n’est pas une tâche facile. Il faut jongler entre plusieurs appareils, plusieurs comptes, plusieurs réseaux, et faire attention à ne pas mélanger ses informations ou ses contacts. Cela demande du temps, de l’organisation et de la vigilance. Heureusement il existe quelques entreprises qui propose de s’occuper de ces tâches pour vous. 

Par exemple chez CIRTEL nous proposons des services spécifiquement adapté au professionnelle comme de la fibre optique a très haut débit, de la téléphonie sur IP ou encore de l’infogérance. Avec ces services CIRTEL est votre prestataire UNIQUE et LOCAL pour votre informatique d’entreprise.