Quelles sont les principales activités qui font augmenter la quantité de données transférées et, donc, ma consommation Internet?

La navigation «de base», c’est-à-dire la consultation de sites Web et l’envoi ou la réception de courriels sans fichiers joints, ne génère pas un flot important de transfert de données.

En revanche, certaines activités peuvent faire augmenter rapidement votre consommation Internet. Voici quelques exemples :

– Le partage de fichiers à l’aide de logiciels de type poste-à-poste (peer-to-peer)

– La lecture en continu de fichiers visuels (streaming), comme les communications par l’entremise d’une Webcam (Skype, MSN)

– Les vidéosconférences

– Les sites de vidéos en ligne comme YouTube

– Le téléchargement de films et de fichiers de musique

– L’accès aux stations de radio (audio streaming)

– Les jeux en réseau sur console ou sur ordinateur

Nous vous recommandons donc de choisir un accès qui correspond à vos besoins réels.

Description des applications qui contribuent à augmenter la consommation

  • Jeux en ligne

Ils supposent l’échange constant d’information afin d’assurer la synchronisation entre les participants ou avec le site de jeux. Par exemple, le téléchargement de démos et d’extensions sollicite beaucoup plus la bande passante qu’un jeu en réseau.

  • Lecture en continu (streaming)

Elle permet d’effectuer une lecture de fichiers audio ou vidéo au moment même de leur diffusion. Les données sont téléchargées directement depuis Internet et ne sont pas présentes sur l’ordinateur. Les exemples les plus populaires sont YouTube, SHOUTcast Radio ou les vidéoconférences (webcam). L’utilisation de ces applications fait augmenter votre consommation en aval, c’est-à-dire de l’Internet vers votre ordinateur (et en amont également dans le cas des vidéoconférences, puisque votre image est aussi envoyée vers vos correspondants).

À noter : le contenu disponible en haute définition (HD) sur ces sites nécessite une plus grande utilisation de la bande passante que le contenu régulier.

  • Courriels

L’échange de courriels, particulièrement ceux auxquels sont joints des fichiers (PowerPointMC, images, etc.), peut engendrer une forte utilisation de la bande passante, autant pour les usagers qui envoient (amont) des documents que pour les utilisateurs qui en reçoivent (aval). Il est donc important de toujours prendre en considération la taille des fichiers que vous joignez à vos courriels.

  • Point-à-point (Peer-to-peer ou P2P)

Ce type de téléchargement vous permet de télécharger des fichiers situés sur l’ordinateur d’autres utilisateurs (aval) et de permettre à ceux-ci de télécharger des fichiers situés sur le vôtre (amont), si vous faites partie du même réseau. Les internautes peuvent ainsi échanger facilement des fichiers via Internet. Les meilleurs exemples de sites d’échanges sont les sites de téléchargement illégaux et gratuits comme LimeWire, Kazaa et BitTorrent.

  • Mise en garde

Les applications P2P demeurent actives en arrière-plan si elles n’ont pas été fermées correctement, et ce, même si vous avez cessé de les utiliser. Des utilisateurs externes pourraient ainsi télécharger à votre insu des fichiers qui se trouvent sur votre ordinateur,  augmentant par là même votre transfert de données et donc votre consommation en amont (envoi). Il est donc impératif de vous assurer d’avoir fermé l’application si vous avez fini de l’utiliser.

  • Routeur sans fil

Au moment de l’installation, la configuration par défaut de votre routeur sans fil ne vous procure pas une connexion dite «sécurisée». Dans un tel contexte, votre connexion est exposée au piratage de la part d’utilisateurs se trouvant à proximité de votre domicile et qui sont, de ce fait, aptes à capter les signaux émis par votre routeur sans fil. L’utilisation de votre connexion à votre insu peut également entraîner une augmentation fâcheuse de votre consommation. C’est pourquoi votre routeur sans fil met à votre disposition un procédé permettant la configuration d’une clef WEP (ou clef WAP), dont la fonction est de sécuriser votre connexion.

En cas de doute ou si vous ne pensez pas pouvoir configurer votre routeur de manière à bénéficier d’une connexion sécurisée, il est préférable de désactiver votre accès sans fil jusqu’à ce que vous obteniez de l’aide. Entre-temps, utilisez l’accès filaire de votre routeur.

Pistes de solution :

Consultez régulièrement votre rapport de consommation Internet, disponible sur le Web dans l’Espace client de Bravo Telecom :

Assurez-vous que l’accès Internet n’est pas utilisé par une autre personne à votre domicile

► Fermez complètement les applications P2P (Torrents).

Pour les utilisateurs de Windows : lors de la fermeture d’une application P2P, assurez-vous que l’icône correspondante n’est plus présente dans la barre de tâches de votre écran (en bas à droite); si l’icône est toujours présente, amenez le curseur sur celle-ci, cliquez sur le bouton de droite de la souris puis sélectionnez Quitter l’application.

► Vérification des applications présentes dans l’ordinateur.

Pour les utilisateurs de Windows :

Cliquez sur Démarrer  → Panneau de configuration → Ajout/Suppression de programmes.

Vous obtiendrez la liste de toutes les applications installées dans votre ordinateur.

Vérifiez-les attentivement et assurez-vous que celles qui s’y trouvent sont bien celles que vous souhaitez avoir et qu’aucune n’a été installée à votre insu.

Vous pouvez désinstaller les applications que vous jugez indésirables en sélectionnant l’application à éliminer puis en cliquant sur Supprimer.

Mise en garde : assurez-vous de bien connaître l’utilité d’une application avant de la désinstaller. Si vous n’êtes pas sûr de ce que la désinstallation d’une application pourrait engendrer, prenez soin de vous informer avant de prendre une décision. Celle-ci pourrait en effet avoir des conséquences fâcheuses sur le bon fonctionnement de votre ordinateur.

► Sécurisez votre connexion sans fil

Vous pouvez le faire en vous référant au guide de l’utilisateur de votre routeur sans fil, au site Web du fabricant ou au représentant du magasin où vous vous êtes procuré le routeur. De plus, il est important d’avoir un pare-feu en fonction et à jour.

Important : si vous utilisez plusieurs ordinateurs connectés en réseau à l’aide d’un routeur, gardez à l’esprit qu’ils donnent tous accès à votre connexion Internet. Par conséquent, les recommandations qui précèdent doivent être appliquées à chacun de vos ordinateurs afin de vous permettre de garder le contrôle de votre connexion.

Assurez-vous de gérer tous les accès à votre connexion (celui des enfants, des colocataires, des visiteurs,…), sous toutes leurs formes (appareils tels que iPod Touch, Smartphone, Wi-Fi et autres).

Notez qu’un ordinateur inutilisé et laissé ouvert représente un risque de consommation non contrôlée. Il est donc toujours préférable de fermer vos appareils lorsque vous avez terminé de les utiliser.

 

Source : Videotron.com