RSS

Archives de Tag: Wifi

Zones blanches, couverture 4G : l’Arcep précise les nouvelles obligations des opérateurs

 

Source : ZDNet

Réseaux : Il y a une semaine, opérateurs, régulateur et gouvernement annonçaient un accord « historique » pour réellement accélérer le mouvement. On connaît désormais le détail de leurs engagements.

Sous la pression du gouvernement, les opérateurs télécoms ont accepté d’accélérer la couverture des zones blanches et de la 4G. Priorité aux zones blanches qui devront être résorbées, aux axes routiers prioritaire, aux zones rurales, tout doit être bouclé pour 2020. Tout le territoire devra ensuite afficher « une bonne » couverture au sens de l’Arcep.

Concrètement, ce sont 5000 nouveaux « supports » 4G qui devront être déployés, qui iront désormais au-delà des zones dites « blanches » et dont la charge sera désormais intégralement prise par les opérateurs. On en compte aujourd’hui 33.000 selon l’agence nationale des fréquences. Au total, c’est un investissement de 3 milliards d’euros sur 5 ans que devront consentir les opérateurs.

Pour compenser cet effort, BouyguesTel, Orange, SFR et Free ont obtenu gros. Dénonçant régulièrement le fait d’être pris pour des vaches à lait fiscales, ils n’auront pas à payer pour renouveler leurs précieuses fréquences. En effet, de nouvelles enchères étaient prévues, vingt ans après les premières, en 2021, 2022 et 2024. Ils pourront encore les utiliser 10 ans. Les redevances annuelles sont également gelées. 

Face à ces annonces, certains observateurs et députés se sont émus du flou artistique ambiant, pointant le manque de détails quant aux engagements des opérateurs. L’Arcep a entendu le message et a publié ce lundi le descriptif de ces engagements.

  • Sur la couverture

« Généralement, les autorisations des opérateurs contiennent des obligations formulées en termes de pourcentages de population à couvrir. De telles obligations ne permettent plus de répondre à l’ensemble des attentes des citoyens. Ainsi, il convient d’introduire un changement de paradigme en matière d’obligations devant être mises en œuvre par les opérateurs, afin de cibler au mieux les déploiements, et de répondre de la manière la plus adéquate possible aux attentes ».

A cet effet, les opérateurs auront une obligation visant à améliorer de manière localisée et significative la couverture. Pour ce faire, un dispositif prévoyant la couverture de 5000 nouvelles zones par opérateursera mis en œuvre.

Lorsque, pour un opérateur, une zone est identifiée où il n’est pas présent et que les pouvoirs publics lui demandent d’en améliorer la couverture, celui-ci aura alors l’obligation :

– d’apporter un service voix/SMS et un service mobile à très haut débit (4G) au plus tard 12 mois après la mise à disposition d’un terrain viabilisé et raccordé au réseau électrique par la collectivité territoriale, ou sinon au plus tard sous 24 mois. Ce délai de 24 mois tient compte des mesures de simplification des déploiements actuellement envisagées par le Gouvernement.

– en prenant à sa charge l’ensemble des coûts (équipements actifs, construction d’un éventuel pylône, collecte…).

– dans le cas où aucun opérateur ne disposerait d’une bonne couverture voix/SMS sur la zone considérée, en mutualisant en RAN sharing avec l’ensemble des opérateurs partie au dispositif, dans les autres cas, en partageant à minima les éléments passifs d’infrastructures avec les autres opérateurs ayant reçu une demande de déploiement sur la zone.

Pour la mise en œuvre du dispositif, un rythme de déploiement a été défini dans la limite, au total, de 5000 zones par opérateur. Ainsi, le Gouvernement fournira une liste de zones dans ce cadre, jusqu’à 600 zones par opérateur en 2018, 700 en 2019, 800 en 2020, 2021 et 2022, puis 600 par an et par opérateur au-delà (à comparer aux 541 zones blanches identifiées ces trois dernières années selon l’ancienne définition).

S’agissant des axes routiers prioritaires, Orange, SFR et Bouygues Telecom s’engagent à assurer leur couverture en voix/SMS et en très haut débit mobile (4G) d’ici fin 2020 avec un premier niveau de qualité (le service doit être disponible à l’extérieur des véhicules. En conséquence, il sera également souvent disponible à l’intérieur des véhicules en déplacement, mais pas toujours, précise le régulateur).

Par ailleurs, pour ce qui concerne les futures autorisations d’utilisation des fréquences 1800 MHz qui seront attribuées à l’issue de la procédure, les opérateurs qui ont une obligation de couvrir en 2G ces axes au titre d’autorisations d’utilisation de fréquences accordées avant 2010, devront rendre ces services – voix/SMS et très haut débit mobile (4G) – disponibles avec une qualité plus élevée (service disponible à l’intérieur des véhicules en déplacement) au plus tard 10 mois après la mise à disposition des fréquences de la bande 1800 MHz (2021 ou 2024 selon les cas, + 10 mois). Les autres opérateurs qui obtiendraient des fréquences dans la bande 1800 MHz à l’issue de la procédure de réattribution devront respecter cette même obligation 24 mois après la mise à disposition des fréquences de la bande 1800 MHz.

S’agissant du réseau ferré régional, les opérateurs qui obtiendront des fréquences dans la bande 1800 MHz à l’issue de la procédure de réattribution devront couvrir 90% des lignes d’ici fin 2025, à des fins de collecte de la couverture Wifi à l’intérieur des trains. A cet effet, la couverture doit être disponible le long des voies.

Concernant la 4G au global, les opérateurs devront fournir un service très haut débit mobile sur l’ensemble des sites d’ici fin 2020 en équipant tous leurs sites existants (2G/3G) ainsi que tous leurs nouveaux sites en 4G. Pour s’assurer de la disponibilité d’un service 4G d’une bonne qualité, le déploiement de la 4G devra être accompagné d’une collecte suffisante.

En tout état de cause, les opérateurs devront dimensionner leurs sites de sorte à assurer en zone peu dense un service raisonnablement équivalent à celui qu’ils offrent sur le reste du territoire.

Par exception, s’agissant spécifiquement des sites du programme « zones blanches centres-bourgs », ceux-ci devront être équipés en 4G, dans les mêmes conditions que ci-dessus, à 75% d’ici fin 2020 et 100% d’ici fin 2022.

  • Concernant le indoor

Orange, SFR et Bouygues Telecom s’engagent à mettre en service en 2018 les services Voix et SMS sur wifi sur leur cœur de réseau, et activer l’option par défaut pour tous les clients ayant un terminal compatible. Free Mobile, quant à lui, s’engage à mettre en service la Voix et les SMS sur wifi d’ici fin 2019, ou une offre Femtocell apportant un service équivalent.

En complément, les quatre opérateurs s’engagent à disposer d’ici fin 2018 d’une offre permettant à des entreprises ou des personnes publiques, pour un tarif abordable, de demander une amélioration de la couverture des services Voix/SMS et data à l’intérieur des bâtiments pour permettre aux clients d’avoir accès à la couverture de l’ensemble des opérateurs. Pour ce faire, les opérateurs pourront recourir à toutes solutions technologiques adéquates, telles que la voix/SMS sur wifi, les pico cellules, les répéteurs, les DAS, etc.

Lorsqu’une telle offre est souscrite auprès d’un opérateur, les autres opérateurs auront en conséquence l’obligation de rendre leur service disponible, dans des conditions techniques et tarifaires inter-opérateurs raisonnables.

  • Amélioration de la qualité de service

Les opérateurs devront désormais respecter des obligations correspondant à un niveau d’exigence renforcé. Cette nouvelle obligation sera contrôlée par un test technique consistant à réaliser des appels sur le terrain tout en atténuant artificiellement le signal. Cet effort pour généraliser la bonne couverture sera progressif et se traduira par un échéancier contraignant dans les futures autorisations d’utilisation des fréquences 900 MHz qui seront attribuées à l’issue de la procédure.

Pour les opérateurs disposant d’autorisations dans la bande 800 MHz, une première échéance sera fixée trois ans après la mise à disposition des fréquences en bande 900 MHz (2021 ou 2024 selon les cas) et une seconde sept ans après la mise à disposition des fréquences.

Pour les autres opérateurs qui obtiendraient des fréquences dans la bande 900 MHz à l’issue de la procédure de réattribution, l’échéance sera en 2029. Chaque année, les opérateurs transmettront un point d’avancement à l’Arcep, en vue de s’assurer que la trajectoire de déploiement est compatible avec ces objectifs.

  • Transparence

Les opérateurs devront publier en 2018 sur leur site Internet ainsi que dans un format électronique ouvert et aisément réutilisable une liste à jour des antennes-relais qui sont hors service pour cause de maintenance ou de panne.

  • Mutualisation

Afin de pouvoir atteindre les objectifs d’aménagement du territoire ainsi décrits, une part de mutualisation passive entre les opérateurs parait nécessaire, au-delà de la mutualisation active. Ainsi, les opérateurs devront : partager les installations passives sur les sites quand la zone n’est pas une zone correspondant à la mise en place d’un RAN sharing entre tous les opérateurs ; au-delà de cette obligation, consulter les autres opérateurs, lors de l’installation sur un nouveau pylône, pour savoir s’ils veulent également s’installer sur le pylône, et dans ce cas accepter les demandes raisonnables de partage passif dans des conditions garantissant l’effectivité de l’accès.

  • 4G fixe

L’usage des réseaux mobiles 4G pour fournir un service fixe (ci-après « 4G fixe ») pourrait être développé dans les zones où les débits fixes ne sont pas satisfaisants – en particulier lorsqu’ils sont inférieurs à 8 Mbit/s – et où aucune autre solution ne serait mobilisable à court terme. A cette fin, les opérateurs de réseau mobile devront :

– proposer, sur leur réseau mobile, en 2018, et a minima dans certaines zones qu’ils identifient et rendent publiques, une offre de « 4G fixe » destinée au grand public. Ces offres devront proposer une quantité minimale de données associée à un débit non bridé, sauf mesures de gestion de trafic raisonnables et conformes au règlement sur la neutralité de l’Internet. Par ailleurs, selon la situation géographique du local à connecter, une antenne externe à installer au domicile du client final pourra être fournie par l’opérateur afin d’optimiser la qualité de la connexion.

– répondre aux demandes du Gouvernement de rendre cette offre disponible sur des zones géographiques identifiées. Cela couvrira plus particulièrement deux cas de figure : sur une zone déjà couverte en 4G par leur réseau mobile, assurer la disponibilité commerciale de l’offre 4G fixe sur cette zone, sauf indisponibilité dûment justifiée d’une capacité suffisante pour assurer la préservation d’une qualité de service satisfaisante pour les utilisateurs mobiles ; en complément, Orange et SFR s’engagent à déployer chacun, sans obligation de mutualisation, 500 nouveaux sites 4G, pouvant notamment répondre à des insuffisances de couverture ou de capacité à des fins de disponibilité effective de la 4G fixe dans les zones géographiques identifiées par le Gouvernement, en concertation avec les opérateurs concernés.

Publicités
 
Poster un commentaire

Publié par le 24 janvier 2018 dans 4G, Arcep, FAI, Internet, Très Haut Débit, Wi-Fi

 

Étiquettes : , , , ,

Wi-Fi : le protocole WPA3 en vue pour 2018

 

Source : ZDNet

Chahuté par à l’automne par la faille KRACK, la Wi-Fi Alliance promet des améliorations sur le protocole de connexion sans fil WPA2 et l’arrivée prochaine de son successeur, WPA3.

La Wi-Fi Alliance, une organisation qui rassemble les principaux acteurs de l’industrie, annonce des améliorations sur la norme WPA2 (Wi-Fi Protected Access) et l’arrivée en 2018 de la norme WPA3.

Les améliorations sur le WPA2 portent sur la configuration, l’authentification et le chiffrement du protocole. La promesse ? Des améliorations apportées aux tests afin de réduire les risques de vulnérabilités « dus à une mauvaise configuration du réseau », et une meilleure protection « des réseaux gérés avec des services d’authentification centralisés ».

La fonctionnalité Protected Management Frames devrait être mise en place sur le protocole WPA2. Par ailleurs l’organisation annonce des contrôles supplémentaires pour réduire le risque de vulnérabilités dues aux mauvaises configurations réseau et également l’implémentation de d’outils de chiffrement standardisés. WPA2, connu également sous le nom de la norme 802.11i, a été rendu public au mi-temps des années 2000.

Quatre nouveautés pour WPA3

« Quatre nouvelles capacités pour les réseaux Wi-Fi personnels et d’entreprise apparaîtront en 2018 dans le cadre du Wi-Fi Certified WPA3 » assure par ailleurs la Wi-Fi Alliance. « Deux de ces fonctionnalités offriront des protections robustes même lorsque les utilisateurs choisiront des mots de passe qui ne répondent pas aux recommandations de complexité habituelles » mentionne un communiqué.

WPA3 devrait être en capacité de faire face aux attaques de force brute, en bloquant définitivement l’attaquant après quelques tentatives d’intrusion. De quoi simplifier le processus de configuration de la sécurité pour les périphériques dont l’interface d’affichage est limitée ou inexistante. On pense bien évidemment à l’armada des objets connectés de l’Internet des objets.

« Une autre fonctionnalité renforcera la confidentialité des utilisateurs sur les réseaux ouverts grâce au chiffrement individualisé des données ». Le protocole WPA3 doit donc permettre de chiffrer toutes les données qui transitent sur des réseaux Wi-Fi publics. Cela signifie que chaque utilisateur devrait être en capacité d’utiliser un canal privé.

Enfin, « une suite de sécurité 192 bits, alignée sur la suite CNSA (Commercial National Security Algorithm) », doit protéger davantage les réseaux Wi-Fi assure le document. A noter que les appareils qui embarqueront le WPA3 seront toujours labellisés « Wi-Fi Certified ».

Adapter le Wi-Fi à l’air du temps

La découverte d’une faille de sécurité sur le protocole WPA2 en octobre dernier, une faille nommée Krack, avait de fait rendu nécessaire une évolution du protocole à court terme. C’est chose faite avec cette double annonce. Certes, la faille Krack découverte par l’ICASI (International Consortium for Advancement of Cybersecurity on the Internet) avait été patchée, et la Wi-Fi Alliance avait relativisé la portée de l’attaque.

« Les utilisateurs peuvent s’attendre à ce que leurs appareils Wi-Fi, qu’ils soient patchés ou non, continuent de fonctionner correctement » mentionnait l’association, précisant qu’il n’y avait « pas de preuve que la vulnérabilité ait été exploitée de manière malhonnête » à ce stade.

Si WPA3 doit renforcer techniquement la sécurité du dispositif, sa fonction consiste aussi à rassurer industrie et utilisateurs sur la capacité de l’organisation a faire évoluer son protocole au regard des évolutions technologiques des connexions sans fil. Reste que le passage effectif des appareils de WPA2 à WPA3 risque d’être lent, puisque suite à la publication du protocole par la Wi-Fi Alliance, il faudra ensuite que les fabricants de matériel le mettent en place dans leurs propres gammes de produit.

 
Poster un commentaire

Publié par le 10 janvier 2018 dans Internet, Wifi

 

Étiquettes : , ,

Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ? [MAJ]

 

Source : ZDNet 

Sécurité : Le trou béant dans ce qui était considéré comme la meilleure protection du Wi-Fi permet d’écouter le trafic, de prendre le contrôle de la connexion ou bien d’injecter du code malveillant.

La protection de nos connexions Wi-Fi n’est en théorie plus assurée. Une faille hautement critique de sécurité dans le protocole Wi-Fi Protected Access II (WPA2) permet à des pirates d’intercepter le trafic Wi-Fi entre les ordinateurs et les points d’accès.

Le trou baptisée KRACK (pour Key Reinstallation Attacks) est non seulement béant et il n’est à ce jour pas comblé. Un vrai problème puisque les attaquants peuvent écouter le trafic Wi-Fi à proximité lorsqu’il passe entre les ordinateurs et les points d’accès. Cela pourrait également signifier qu’il est possible de créer de faux paramètres Dynamic Host Configuration Protocol (DHCP), ouvrant la porte aux hacks impliquant le service de nom de domaine (DNS) des utilisateurs.

Qui est concerné ?

« Votre niveau de vulnérabilité dépend de plusieurs facteurs comme le type d’appareils que vous utilisez, mais tous les internautes utilisant le Wi-Fi sans prendre de précautions sont une cible potentielle », explique Jarno Niemelä, Lead Researcher pour le Laboratoire F-Secure. Les problèmes de sécurité liés aux protocoles Wi-Fi sont déjà bien connus, mais ces nouvelles attaques viennent s’ajouter à la longue liste des défauts de conception des protocoles de sécurité réseau. Les internautes doivent en être informés. ». 

Malheureusement quasiment tout ceux qui utilisent un routeur Wi-Fi à la maison ou de manière professionnelle. Comme l’explique le CERT-US : « L’impact de l’exploitation de ces vulnérabilités inclut le décryptage, la relecture de paquets, le piratage de connexion TCP, l’injection de contenu HTTP et autres. Notez qu’en tant que problèmes détectés au niveau du protocole, la plupart voire toutes les implémentations correctes de la norme sont affectées. Le CERT / CC et le chercheur de Ku Leuven, divulgueront publiquement ces vulnérabilités le 16 octobre 2017″.

A quand les correctifs ? 

Du côté des fabricants de routeurs, Ars Technica indique que Aruba et Ubiquiti Networks auraient déjà mis à disposition des correctifs pour leurs points d’accès professionnels qui règlent tout ou partie des problèmes mais ces deux entreprises n’ont pas confirmé. Nous les avons sollicité pour plus de précisions. Netgear qui fabrique une importante part des box domestiques indique à ZDNet.fr : « Nos équipes techniques sont en train de travailler sur le dossier ».

Cisco confirme qu’une grande partie de ses produits sont touchés (une enquête est en cours mais la firme considère que 40 sont vulnérables) et indique qu’il pousse actuellement différents correctifs, vague qui devrait poursuivre cette semaine. 

Du côté des opérateurs, il va falloir au minimum communiquer autour de ce problème de sécurité qui touche directement le grand public et réaliser la mise à jour des box lorsque les patchs seront disponibles. S’ils le sont. Interrogés par nos soins, les fournisseurs français sont pour le moment en train d’enquêter. Orange nous indique par exemple qu’il donnera des éléments d’explications « au plus vite ». Quand on sait que la grande majorité des box du parc français exploitent le Wi-Fi pour se connecter aux smartphones ou aux décodeurs TV des foyers…

Que faire en attendant les correctifs ? 

La seule recommandation qu’il est possible d’effectuer à ce jour, c’est d’éviter d’utiliser le Wi-Fi autant que possible (et de repasser au bon vieux Ethernet filaire) ou d’employer un VPN. Lorsque le Wi-Fi est la seule option de connexion, les utilisateurs doivent utiliser HTTPS, STARTTLS, Secure Shell et d’autres protocoles fiables pour chiffrer le trafic Web et le courrier électronique entre les ordinateurs et les points d’accès.

Il est par contre inutile de basculer en WPA1 (trop faible et également impacté) et/ou de changer le mot de passe de son réseau Wi-Fi. On apprend également que la Wifi-Alliance à l’origine de WPA2 va mettre à jour son protocole et assister les fabricants afin de corriger la vulnérabilité. Une liste des équipements spécifiques devrait être prochainement disponible sur la base de données de CERT/CC.

Le site krackattacks.com propose un exposé déjà fort complet de l’attaque et des moyens de se protéger. Les textes sont dignés par Mathy Vanhoef et Frank Piessens de KU Leuven et imec-DistriNet, Maliheh Shirvanian et Nitesh Saxena de l’Université de l’Alabama (Birmingham), Yong Li de Huawei Technologies (Düsseldorf) et Sven Schäge de la Ruhr-Universität Bochum en Allemagne.

Une fois les correctifs disponibles, la mise à jour de vos équipements (smartphones, ordinateurs, objets connectés) et de vos routeurs sera à réaliser le plus rapidement possible.

A quand plus d’informations ?

A date, nous ne connaissons pas encore les détails techniques de la faille, ni les moyens pour l’exploiter.  La description complète des vulnérabilités devrait être effectuée le 1er novembre prochain à la Conférence ACM (Dallas).

 
Poster un commentaire

Publié par le 17 octobre 2017 dans Internet, Sécurité, Wi-Fi

 

Étiquettes : , ,

WiFi4EU : Bruxelles veut des hotspots gratuits partout en Europe

Source : ZDNet

Réseaux : L’initiative et son financement viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

Les hotspots Wi-Fi gratuits dans les villes, tout le monde connait. Déployés dans les espaces publics, les parcs, les rues, les gares, les administrations, ils permettent à chacun de se connecter au Web en situation de mobilité sans débourser le moindre centime.

Le plus souvent, ces points d’accès ouverts sont installés par les municipalités ou par des entreprises publiques ou privées mais l’Union européenne veut aller plus loin avec l’initiative WiFi4EU qui vise à déployer des hotspots gratuits dans des milliers de municipalités. L’initiative et son financement (120 millions d’euros) viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

L’objectif final est d’équiper « chaque village et chaque ville d’Europe d’un accès internet sans fil gratuit­ autour des principaux centres de la vie publique d’ici à 2020. »

« La stratégie pour un marché unique numérique vise à construire une Europe entièrement connectée où tout un chacun a accès à des réseaux numériques de grande qualité. L’initiative WiFi4EU améliorera la connectivité, notamment là où l’accès à l’internet est limité. Si WiFi4EU constitue un premier pas encourageant, il faut encore aller beaucoup plus loin pour faire bénéficier tout le territoire de l’UE de la connectivité à haut débit – par exemple, améliorer, à l’échelle européenne, la coordination des radiofréquences et stimuler les investissements dans les réseaux à haut débit dont l’Europe a besoin. », commente Andrus Ansip, vice-président chargé du marché unique numérique.

Quid de la sécurité ?

Les sources spécifiques de ce financement seront déterminées définitivement lors des débats législatifs en cours sur le réexamen de l’actuel programme du cadre financier pluriannuel. Une fois le système mis en place, les autorités locales pourront solliciter des fonds.

Dans la pratique, les autorités publiques locales (municipalités ou groupes de municipalités) souhaitant proposer un accès wi-fi dans des zones où une offre publique ou privée similaire n’existe pas encore pourront demander un financement au moyen d’une procédure simple, promet la Commission.

La subvention octroyée sous la forme de coupons servira à l’acquisition et à l’installation d’équipements « de pointe », à savoir des points d’accès locaux sans fil, tandis que la collectivité publique supportera les frais de fonctionnement de la connexion elle-même.

Reste à connaitre les modalités d’utilisation et les mesures mises en œuvre pour assurer la protection des données personnelles. Les plus experts savent très bien que réseau ouvert est synonyme de risque pour les données qui y transitent. Il faut dire que les gestionnaires (considérés légalement comme opérateurs de communications électroniques) et exploitants de ces points d’accès ne se préoccupent pas trop de leur sécurisation et surtout de la manière de gérer les données échangées.

C’est la conclusion d’une étude menée par la Cnil qui a effectué plusieurs contrôles des modalités de mise en œuvre de ce type de service auprès d’organismes privés et publics. D’ailleurs, les entreprises s’inquiètent de plus en plus des risques liés à leur utilisation par leurs employés. La possibilité de voir des données sensibles détournées est forte, du coup, de plus en plus d’entreprises optent pour une solution radicale : interdire leur usage.

Idem pour les question de copyright (contenus téléchargés depuis ces point d’accès, qui est responsable ?). Enfin, le dispositif sera-t-il maintenu grâce à la publicité comme sur les Champs-Elysées à Paris ?

 
Poster un commentaire

Publié par le 7 juin 2017 dans Hotspots, Internet, Sécurité, Wi-Fi

 

Étiquettes : , , ,

Une ampoule pour booster Internet : Li-Fi

 

Source : Paris Match.com

Une banale ampoule électrique va peut-être révolutionner Internet. Des scientifiques britanniques ont mis au point une nouvelle technologie de transmission de données baptisée le Li-Fi. Elle utilise le spectre de la lumière visible au contraire du Wi-Fi qui passe par les ondes radio. Le Li-Fi, capable de transmettre 10 Gigabits par seconde, est 250 fois plus rapide que la plus rapide des connexions actuelles. De plus, il est bien moins couteux que le Wi-Fi traditionnel. C’est le professeur Harald Haas, de l’université d’Edimbourg, qui chapote ces travaux, fruit d’un travail conjoint mené par des équipes des universités Oxford, de Cambridge, d’Edinburgh, de St Andrews et de Strathclyde.

 
1 commentaire

Publié par le 31 octobre 2013 dans Internet, Li-Fi, Wi-Fi

 

Étiquettes : , ,

Le WiFi serait nocif pour la fertilité des hommes

Source : Numérama

Des chercheurs américains et argentins ont soumis des échantillons de sperme à des ondes wifi pendant plusieurs heures. Résultat : 25% des spermatozoïdes ne bougeaient plus après l’expérience, soit 80% de plus qu’en temps normal. De quoi relancer le débat sur la nocivité des ondes.

La nocivité des ondes GSM est souvent mise en question. Si, pour le moment, aucune étude n’est venue formellement affirmer cette hypothèse, les doutes persistent. Cette fois, des chercheurs américains se sont intéressés aux ondes Wifi qui peuplent nos demeures et nos lieux de travail et se sont demandés si elles pouvaient être dangereuses pour la mobilité des spermatozoïdes.

On savait déjà qu’il n’était pas bon d’utiliser un ordinateur portable sur les genoux. Cela entraine une augmentation de la température au niveau des testicules et donc une hyperthermie nuisible à la bonne santé des spermatozoïdes. Mais, selon les chercheurs, les effets du Wifi sur le sperme humain ne seraient pas neutres non plus.

Ils ont analysé le sperme donné par 29 volontaires en divisant chaque échantillon en deux, comme l’explique newzilla. Chaque échantillon fut conservé à la même température et l’un a servi de référence pendant que l’autre était placé pendant 4 heures sous un ordinateur portable connecté en wi-fi.

"Nos données laissent penser que l’utilisation d’un ordinateur connecté sans fil à internet et placé près des organes reproducteurs masculins pourrait affecter la qualité du sperme" a annoncé le Dr Conrado Avendano qui demande des études supplémentaires sur le sujet.

En effet, au bout de ces 4 heures, les chercheurs ont noté que 25% des spermatozoïdes exposés ne bougeaient plus, soit 80% de plus que pour l’autre échantillon. Les échantillons exposés présentaient également en moyenne trois fois plus de cellules à l’ADN dégradé.

 
Poster un commentaire

Publié par le 2 décembre 2011 dans Santé

 

Étiquettes : , , , ,