votre avatar Abonné

pamputt

est avec nous depuis le 4 mars 2008 ❤️

947 commentaires

Le 04/11/2016 à 21h 54

Quel trou ? Tu veux dire au-dessus à droite ? Dans ce cas, il faudrait connaitre la signification des couleurs car il n’y a actuellement pas de trous. Tous les noyaux dans ce coin ont déjà été observés et beaucoup de leurs caractéristiques ont par ailleurs été mesurés.

Le 04/11/2016 à 21h 00

« Pour rappel, le principe de fonctionnement de cet ensemble est de créer

des ions (des atomes auxquels on arrache des électrons afin de les

charger électriquement), de les accélérer via des champs magnétiques (en

se rapprochant du tiers de la vitesse de la lumière) puis de les faire

entrer en collision avec des atomes. »

C’est faux ! Les champs magnétiques ne font que dévier les particules chargées. C’est d’ailleurs utiliser pour guider le faisceau d’ions. Ce qui accélère les ions, ce sont les champs électriques.

Le 28/10/2016 à 13h 19

Ca rappelle l’histoire du financement participatif qui a eu lieu au début du projet. Lors de cette campagne, Paypal avait jugé bon de bloquer l’arrivée de fond vers ProtonMail. L’histoire ne dit pas si Paypal avait décidé de son propre chef et s’il avait subit des pressions …

Le 03/08/2016 à 12h 12







Linuxation a écrit :



La force de tout système de chiffrement se mesure à sa durée de résistance au déchiffrement. Aucun système n’est incassable, seul le temps qu’on mettra à y arriver variera, il pourra être raccourci par un ordinateur extrêmement puissant.

Tous émettre en chiffré,obligera celui ou ceux qui veulent en connaître le contenu en clair à adopter des moyens coûteux, mais accessibles à un état qui lui a les moyens financiers pour atteindre cet objectif.





Euh, il me semble que Snowden a montré que si le chiffrement est suffisamment fort alors aucun super-ordinateur actuel (ceux d’il y a 5 ans certes) n’est capable de casser le chiffrement dans un temps raisonnable (moins de quelques années). Donc avec des clés de 4096-bits ou plus, le chiffrement doit pouvoir résister aux super-ordinateurs les plus puissants pour encore quelques années.


Le 03/08/2016 à 12h 08

”“Il estime ainsi que la législation actuelle, qui impose par exemple de fournir les clés de chiffrement aux autorités si besoin, est proportionnée.” Si le chiffrement est effectué de bout en bout (et correctement) comme le dit le titre de l’article alors il est impossible de fournir la clé. Cependant le chiffrement de bout en bout n’est pas repris dans l’article, c’est bien la position de l’ANSSI ?

Le 08/02/2016 à 16h 49

Euh c’est quoi la raison de brider l’upload à 200 (ou même 250) Mb/s sachant que le download est de 1Gb/s ? Il n’y a aucune raison technique qui pousse a avoir des débits asymétriques en fibre, je me trompe ?

Le 25/01/2016 à 16h 51

Pour ma part, j’attends avec impatience le plein support de PGP. Pour le moment, c’est ça qui freine ma pleine utilisation de ProtonMail.

Le 09/11/2015 à 21h 25

@MarcRees, de quand date la photo de Mireille Imbert-Quaretta ?

Etant donné la licence, j’envisage d’importer la photo sur Wikimedia Commons car ctte charmante personne n’a pas encore sa photo sur ce site. Mais ce serait bien de savoir la date de prise de la photo ainsi que le contexte dans laquelle elle a été prise (à quelle réunion) ? Merci d’avance.

Le 03/11/2015 à 18h 39

Je ne sais pas sur quoi tu contribues mais pour ma part, je n’ai jamais rencontré aucun administrateur qui ait réverté mes contributions. Après c’est sûr que si on part à la chasse aux trolls sur Wikipédia, ça se finit assez rapidement.

Le 03/11/2015 à 18h 36



Ce chiffre des 5 millions ne concerne donc que la version anglaise

puisque, toutes langues confondues, Wikipédia revendique pas moins de

36,4 millions d’articles qui sont gérés par plus de

4 000 administrateurs



Attention les administrateurs ne gèrent rien du tout. Ils sont juste là pour faire des tâches administratives (suppression d’articles après discussion, restauration d’articles, blocage d’utilisateurs « problématiques », …). En aucun cas ils n’interviennent sur le contenu éditorial.

Le 24/08/2015 à 17h 24

À noter que le code qui a été ouvert concerne la partie front-end. C’est déjà un bon début mais par contre il n’envisage pas du tout de libérer le code du back-end ce qui est plus que dommage. D’après eux, cela donnerait des informations sur leur infrastructure ….

Le 24/06/2015 à 19h 21

Reste plus maintenant à espérer que le Conseil Constitutionnel fasse son boulot (vu que les députés n’ont pas fait le leur).

 

À ce propos, je recommande cette vidéo de Benjamin Bayart et Fabien Sirjean lors de Pas Sage en Seine ainsi que cette excellente présentation d’Isabelle Attard et Frédric Toutain.

 

Ces socialistes n’ont décidément rien à voir avec la gauche qui dans mon esprit devrait défendre des valeurs humanistes …

Le 24/06/2015 à 19h 17

Est ce que la liste des députés est disponible ? Je ne l’ai pas trouvé sur le site de l’assemblée nationale. Juste pour savoir si les députés auxquels j’ai écrit ont été sensible à mes arguments (ce dont je doute fort).

Le 27/02/2015 à 17h 04

Très bonne initiative en espérant que ça se développe. Car la confidentialité des courriels ne peut avoir lieu qu’en utilisant u chiffrement de bout en bout, ce qui revient à dire qu’il faut que les autres boites mails utilisent le même moyen de communication. Par exemple, les courriels de caliopen vers caliopen seront probablement fiables mais ça ne sera pas le cas si on le fait sortir verse l’extérieur. D’autres initiatives comme ProtonMail ou encoreTutanota.

Le 19/02/2015 à 07h 01







Cedrix a écrit :



T’as vérifié qu’ils étaient en effet vulnérables ? Avoir le SSLv3 activé ne veut pas dire que tu es vulnérable…





En l’occurrence, le site de la banque postale est (serait ?) vulnérable à POODLE via TLS et non SSL3.



AtomicBoy44 a écrit :



Il y a d’autres mécanismes de vérification de l’identité pour les sites de banque que tu liste …





Je ne suis pas sûr de comprendre ce que tu veux dire par « vérification de l’identité ».


Le 18/02/2015 à 16h 38

En fait leCrédit mutuel, le Crédit lyonnais et le crédit agricole ne prennent pas non plus en charge le mécanisme …

Le 18/02/2015 à 16h 30

Très bonne nouvelle. Encore faut-il que les banque prennent en charge HSTS. Et ce n’est pas la cas de la BNP, du CIC, de la Banque Postale et probablement d’autres banques encore. Au passage, ça craint un peu, le site de la banque psotale est vulnérable à la faille POODLE qui date quand même de plus de 4 mois. Ça craint …

Le 30/01/2015 à 18h 47







jeanfig a écrit :



En fait il y a un update de la page pour la 4.4: 2015-01-29-under-the-hood.

Je suis étonné de voir le niveau de contributions de la ville de Munich.





Ça doit venir du fait que Munich a basculé l’ensemble de son parc informatique sous GNU/Linux. C’est bien de voir des administrations, qui ont choisi le libre, contribuer au libre pour ajouter des besoins qui n’était pas encore présent. Ça profite à tous tandis que ça les aide eux-mêmes.


Le 30/01/2015 à 17h 33







ar7awn a écrit :



moui enfin LaTeX c’est sept utilisateurs régulier en france et généralement ça fait chier tout le monde de devoirs en faire.





On connait les 7 mêmes personnes alors. Et je dois faire partie des 7 que ça ne fait pas chier.


Le 30/01/2015 à 17h 31







parker58 a écrit :



“ permettant ainsi de mettre un peu de couleurs dans les formules mathématiques souvent austères.”

&nbsp;<img data-src=" />&nbsp;non c’est bô les formules !

sinon … la gestion des puces et numéros est toujours aussi merdique donc inutilisable dans le monde de l’éducation … dommage

&nbsp;





Assez d’accord sur ce point même si je n’ai pas testé les dernières versions. Est ce que tu es au courant d’un rapport de bogue demandant l’amélioration de ce point ?


Le 29/01/2015 à 06h 59







Nikodym a écrit :



Tu devrais suivre un cours de sécurité informatique plutôt que de faire des réflexions pour le moins naïves, sinon idiotes…

Quand on sait qu’il existes des organisation qui disposent de quasi tous les moyens possibles… <img data-src=" />





Sauf que la remarque de Glyphe est justifiée. Donc pour garder la même tournure de phrase. Est ce que tu aurais un exemple concret qui montre que la NSA a profité de la présence de serveurs Tor sur le territoire américain pour en extraire des infos ? Si la NSA l’a fait avant 2012, ça devrait se rouver dans les documents fournis par Snowden. Sinon arrête le FUD.


Le 28/01/2015 à 22h 02







Glyphe a écrit :



Même en ayant l’accès physique aux servers, ils seraient dans l’incapacité de déchiffrer les paquets. Les relais (non-exits) ne font que faire passer les paquets en enlevant simplement une couche de chiffrement, ils sont incapables d’enlever la couche suivante. Au mieux, ils peuvent copier toutes les données pour déchiffrer un jour en cas de failles dans le chifferment ou quand les capacités de décryptage auront augmenter. (S’il n’y a pas de PFS je ne suis plus sur). Mais ça la NSA sait déjà fait sans avoir accès à l’infra de toute façon … <img data-src=" />





En précisant le truc à propos de l’accès physique, je pensais plutôt à l’installation d’un logiciel Tor maison qui contiendrait des portes dérobées ou ce genre de chose. Sinon, je suis entièrement d’accord avec ton commentaire. Capturer les paquets ne sert en principe à rien.


Le 28/01/2015 à 18h 58







Gu0sur20 a écrit :



&nbsp;Heu … juste une question comme ça. La fondation Mozilla c’est une bien une structure américaine non ? Elle ne serait pas soumise au Patriot Act des fois ?&nbsp;



On va encre dire que je suis paranoïaque mais je vois bien un courrier de ce genre arriver sur le bureau de Mitchell Baker –&gt;

&nbsp;

Chere fondation Mozilla,Veuillez trouver ci-joint l’ordonnance d’un tribunal US qui vous enjoint à fournir aux autorités américaines l’accès aux nœuds Tor de votre fondation …&nbsp;





Ils peuvent toujours faire ça mais ça ne leur servira à rien (sauf s’ils ont un accès physique aux serveurs). Sinon tout le traffic est chiffré est Mozilla ne sait pas qui se connecte au réseau Tor, ni pour voir quoi.


Le 28/01/2015 à 17h 59







kapact a écrit :



S’agit-il de relais ou de nœuds de sortie ?









Alesk a écrit :



Ce sont des nœuds de sortie ou juste des bridges ?





Apparemment d’après la page de l’un des serveurs, il ne s’agit pas de nœud de sortie.

Le « Exit Policy reject : » indique cela. Dommage car c’est typiquement ce genre d’institutions qui peut prendre le risque d’héberger des nœuds de sortie.


Le 07/01/2015 à 16h 44







KiaN a écrit :



C’est complètement idiot… les serveurs qui hébergent les sites web sur lesquels tu vas sont aussi très souvent derrière du NAT. Et ne sont pas joignables depuis le “réseau Internet”, outre le service publié via du NAT (http, https, etc)



Ce raisonnement n’a aucun sens.





Sauf que pour contacter un serveur de site web, tu communiques bien avec une porte d’entrée qui est l’adresse IP publique. Après c’est le boulot du routeur de rediriger le traffic vers la bonne adresse IP privée. Sauf que dans le cas du réseau mobile c’est quoi l’adresse IP publique d’entrée ? Et puis tu n’as pas la main sur le routeur pour rediriger le traffice vers ton appareil mobile.


Le 05/01/2015 à 21h 58







Tah82 a écrit :



Avec le mobile, si, on peut aussi : il suffit de faire passer le trafic 2G/3G/4G par un VPN monté derrière une IP publique et tu peux héberger un serveur web dans ta poche.

C’est à la portée de n’importe qui s’amusant à mettre en place un serveur sur son mobile. Mais dans la pratique, ça ne sert qu’a faire des POCs.



Et de toute façon, dans l’absolu, on s’en fout, puisque personne ne s’amuserait à héberger un serveur de prod sur un périphérique avec une autonomie finie et très limitée.





Ça nécessite donc une IP publique qui n’est pas fournie par la connexion 2G/3G/4G.



&nbsp;



wanou2 a écrit :



Un server voip sur un nokia 215 ???





Je parlais en général, pas uniquement du nokia 215. On peut aussi imaginer un serveur dont la seule connexion « Internet » serait une clé 3G/4G.


Le 05/01/2015 à 19h 15







Drepanocytose a écrit :



Bah oui, c’est aussi de la faute des gens. Mais c’est mal vu sur PCI de dire que les gens sont responsables de la propre merde dans laquelle ils nagent, et que même qq part c’est bien fait pour eux, ca leur fera les pieds….

Mais t’avoueras que s’heberger à 1Mb/s, c’est difficile quand même. Alors on peut parler fibre, effectivement, mais bon…



Et puis la conf de Bayart sur cette derive vers le minitel du net 2.0, c’est bien plus que l’IP publique. C’est la question de l’assymetrie des débits, comme dit ; ce sont les DRM ; ce sont les droits d’interconnexion entre FAI, etc.



l’IP publique ne suffit pas, et même elle ne garantit rien du tout, seule.&nbsp;





Bien d’accord que l’autohébergement est une plaie avec du 128 kio/s montant. Et comme tu le dis, l’espoir vient de la fibre. Même si certains opérateurs (les mêmes ?) font de la merde en proposant des débits asymétriques en fibre, d’autres proposent des solutions plus convenables. C’est aussi de la responsabilité de l’utilisateur de choisir un opérateur qui te connecte à Internet « correctement ». Cela dit, on est bien d’accord que la majorité des utilisateurs n’ont pas le choix (dans les campagnes c’est Orange ou SFR …).


Le 05/01/2015 à 19h 07

Une explication plus complète à ce sujet sur le blog de FDN.

Le 05/01/2015 à 19h 03







wanou2 a écrit :



Là tu cherches la petite bête… Si tu a un téléphone comme ça c’est pour l’utiliser comme un client faudrait être sacrément con pour installer un serveur sur un nokia 215…





Ça ne concerne pas que le nokia 215 mais bien tous les ordinateurs de poche. Et c’est pas vraiment con. On pourrait imaginer installer un serveur VoIP par exemple.


Le 05/01/2015 à 18h 59

BB te dit que les opérateurs font de la merde. Cela dit, il dit aussi que Internet c’est un réseau sans noeud central. Si tu as une IP publique et que tu ne t’en sert pas car tu ne fais que te connecter à des sites alors c’est certes voulu par les opérateurs mais c’est un peu de ta faute quand même.



Pour le reste on est d’accord. On fait tout pour que tu serves d’Internet comme du Minitel sur le fixe mais c’est en théorie possible de faire du vrai Internet avec. Avec le mobile, tu ne peux pas.

Le 05/01/2015 à 18h 25

On est d’accord pour le Wifi. Je parlais de la 2G/3G/4G. Dans ce cas là, tu n’as pas d’adresse IP publique (contrairement à l’Internet fixe). Ce n’est donc pas de l’Internet car tu n’es pas joignable sur le réseau Internet.

Le 05/01/2015 à 18h 23







FRANCKYIV a écrit :



Heu pardon j’ai rippé … minitel en couleurs.



(qui a dis que c’était un lapsus révélateur ?!?!? <img data-src=" />)





Sur smartphone, j’ai accès aux sites web, mais pas que … j’utilise

Skype, j’utilise des clients FTP, on peut faire du SSH … donc faire

tout cela, ce n’est pas être sur Internet ?





&nbsp; Non ce n’est pas Internet, c’est du Minitel évolué. Dans tous ces protocoles, tu es le client et tu te connectes sur un serveur mais jamais l’inverse. Ton ordinateur de poche ne peut pas être serveur (exactement comme pour le Minitel). C’est en ce sens que ce n’est pas de l’Internet.


Le 05/01/2015 à 17h 54







FRANCKYIV a écrit :



Ce n’est pas moi qui a parlé de “minitel rose” … <img data-src=" />





??????????????????????????


Le 05/01/2015 à 17h 52







FRANCKYIV a écrit :



Ca veut juste rien dire sa phrase … <img data-src=" />



Edit :



Ou alors il limite Internet au www … et encore :-P





Apparemment il est bon de rappeler ce qu’est internet

Il semble que tu fasses la différence entre Internet et le Web, c’est un bon déut. Ça te permettra peut-être de comprendre mon commentaire ci-dessus


Le 05/01/2015 à 17h 51

Voir cette conférence mythique. En gros ce que tu as sur ton ordinateur de poche n’est pas Internet car tu n’as pas d’adresse IP publique. Ton téléphone n’est donc pas joignable directement (il est derrière un gros NAT). Tu peux juste joindre des sites. Ça ressemble donc très fortement au minitel (mais en plus joli).

Le 05/01/2015 à 17h 30







FRANCKYIV a écrit :



Bah c’est pour faire beau qu’ils disent qu’il peut avoir accès à Internet.



Dans la pratique heeuuu … <img data-src=" />





Dans la pratique, aucun ordinateur de poche n’a accès à Internet, c’est du Minitel en couleur.


Le 05/01/2015 à 17h 29

Nommé Nokia 215, il se décline en deux versions,&nbsp;permet d’utiliser Internet dans une certaine mesure et dispose d’un tarif assez agressif de 29 dollars.&nbsp;Il serait plus correct de parler de « Minitel en couleur » ou quelque chose du genre et pas d’Internet car le truc à quoi se connecte ces ordinateurs n’est pas Internet. <img data-src=" />

Le 26/12/2014 à 16h 45







johan.cb a écrit :



Next INpact est joignable en IPv6 ?





$ ping6 nextinpact.com

connect: Network is unreachable


Le 22/12/2014 à 13h 13

Oui exactement, je n’avais pas repris l’argument de Glyphe mais c’est effectivement le cas. Si on n’utilise du HTTPS par dessus Tor ça limite beaucoup l’info qu’on récupère en tant que noeud de sortie.

Le 22/12/2014 à 13h 01







Polux008 a écrit :



Je ne vois pas comment on peu encore aller sur Tor et penser être anonyme, de toute manière tous ces trucs d’anonymisation se retrouve à un moment ou un autre contourné, c’est dans certain cas peut être pas plus mal, ça permet surement à des gens de pouvoir s’exprimer librement, mais ça permet surtout à des tarés de faire leurs biz de merde anonymement.





Ça marche encore pas mal pour l’anonymisation en général. La force du réseau repose (entre autre) sur son nombre de noeud, donc plus il ya de noeuds et plus l’anonymat est fort. Certe ça n’assure peut-être pas un anonymat fiable à 100% mais c’est l’une des meilleures solutions (la meilleure ?) d’anonymat sur le marché. À moins que tu ais des éléments que je n’ai pas, faire croire que Tor n’est pas sûr est du FUD (tout comme le fait de faire croire que Tor est 100% sûr (surtout si on ne prend pas un minimum de précautions en parallèle)).


Le 22/12/2014 à 12h 58







ledufakademy a écrit :



Tiens !

il est où le petit rigolo (expert en sécu.)qui s’était foutu de ma poire en disant que Tor était robuste , solide etc ?

Tor a été conçu par les ricains et qui plus est son armée, alors …



Oubliez Tor si vous êtes “Russe”, CQFD.



Donc une fois de plus, posez-vous les bonnes questions :

qui finance,a qui profite le “crime”.

“Il est précisé dans l’article que 60% du financement proviennent du

gouvernement américain et que Google et le SRI y contribuent. Bigre&nbsp;! De



plus, lorsque l'on se rend sur le site du projet TOR à l'onglet "About      



TOR”, on y lit entre autre&nbsp;: “ Tor a été initialement conçu, mis

en œuvre et déployé en tant que projet de routage oignon troisième

génération du Naval Research Laboratory américain. Il a été initialement



développé avec l'US Navy dans le but principal de protéger les      



communications gouvernementales.”



Je ne pense pas que je sois le petit rigolo dont tu parles mais je pense que je suis d’accord avec lui. Tor a certes était conçu par l’armée américaine et reste financé pour une bonne partie par des services américains, toutes les suspicions sont levées étant donné que le logiciel est libre.

Et étant donné que ce logiciel est le fer de lance des logiciels d’anonymisation, il est plus que probable que des centaines de développeurs aient jeté un oeil dans le code pour y rechercher des failles. D’ailleurs certains en ont trouvé et les ont publié afin qu’elles soient corrigées. Donc oui, ça ne dit pas qu’il n’en reste pas mais ça permet déjà d’être plus confiant.

&nbsp;





ledufakademy a écrit :



… de plus il est connu que si l’on se place en sortie du réseau Tor on choppe tout, point barre.





Certes, tu choppes tout mais tu ne connais pas l’identité de la personne qui souhaite accéder au site, donc bon.


Le 12/12/2014 à 19h 32

Du gros n’importe quoi dans les commentaires, comme d’habitude.

Pour ceux que ça intéresse vraiment, je vous conseille de jeter un oeil sur ce commentaire publié sur linuxfr.org

Le 28/10/2014 à 13h 26

On ne doit pas cotoyer les mêmes personnes. Je connais plein de gens qui reviennent des ordiphones pour retrouver un téléphone qui certes ne fait que téléphoner mais dont la batterie tient une semaine.

Le 28/10/2014 à 12h 52

Apple a encore frappé. On peut effectivement parler d’une révolution ; passer d’une montre qui tient plus d’un an avec une petite pile à une « montre » qui tient 1 jour, c’est révolutionnaire.

Le 23/10/2014 à 13h 54







darkbeast a écrit :



c’est les enfants de Patrick Hernandez qui vont être content lui qui fait de 800 à 1500 euros par jour avec son one-hit, ils vont ramasser de la caillasse encore longtemps.





La remarque est hors-sujet étant donné que ce sont les droits d’auteur qui s’appliquent à Patrick Hernandez et non les droits voisins. Les droits voisins ce seraient pour les musiciens de « Born to be alive ». Du coup,&nbsp; vu que je ne connais pas vraiment la législation sur les droits voisins, est ce que vous savez si les enfants sont aussi concernés. Par exemple, le musicien de « Born to be alive » meurt 20 ans avant la fin de la protection de l’oeuvre ; est ce que ses enfants toucheronts des revenus pendants les 20 ans qui restent ?


Le 15/10/2014 à 11h 36







HCoverd a écrit :



En terme de débit c’est “welcome back 56 k” et encore&nbsp;<img data-src=" />

Tor, tu peux aller pisser, boire un café avant que ta page internet s’affiche.





Ça c’était vrai il y a encore 3-4 ans mais maintenant tu arrives à surfer à quelques centaines de kb/s. Alors certes c’est pas possible de regarder des vidéos HD sur youtube sans que ça lagge mais pour des sites statiques, c’est largement suffisant.


Le 15/10/2014 à 11h 34







polytan a écrit :



Ce qu’il faudrait ce sont des noeuds de sortie légalement protégés.





C’est le but de l’association Nos Oignons.


Le 15/10/2014 à 10h 05







TabDambrine a écrit :



J’ai parcouru en diagonale la page kickstarter mais je n’ai pas vu cette info :



La bestiole est configurable pour en faire un noeud de sortie ? car c’est l’un des points bloquants de ce réseau encore à l’heure actuelle : le manque de noeud extérieurs.



Ca risque d’augmenter le traffic sans fournir de tuyau de sortie ce genre de solutions sinon ce qui ne serait pas forcément une bonne chose pour le réseau.









ActionFighter a écrit :



Si ça se résume à un client TOR, c’est pas forcément bon ni pour les utilisateurs ni pour le réseau TOR.



Et je ne vois pas sur la page KS de possibilité de le passer en noeud relai.



edit : semi-grilled



Sauf que personnellement, je ne conseillerai à personne de devenir un noeud de sortie.





Vu que la bestiole est entièrement ouverte, on devrait réussir à trouver un ou deux gus qui vont implémenter ça dans leur garage.


Le 13/10/2014 à 19h 41

Nan mais c’est vraiment n’importe quoi. On peut renommer un label d’une partition qui utilise ext3/4. Certe il faut être root mais bon ils ont juste à changer le bout de code qui va bien pour enlever la nécessité d’être root. Ça me semble largement&nbsp; à la portée des devs Google.

Le 13/10/2014 à 15h 35

L’unité, c’est bien des Mb/s ? C’est à dire qu’avec une unité concrète, la moyenne donne 375 -425 ko/s. C’est franchement nul. Surtout pour Numéricable qui devrait avoir une majorité de clients sur la fibre. Alors soit je me trompe et Numéricable a une majorité de clients sur ADSL, soit la majorité de ses clients fibrés sont très loins des 100 ou 200 Mb/s mis en avant dans les brochures publicitaires.