janvier 21, 2026

T-Mobile durcit sa politique contre le partage de fichiers pair-à-pair



T-Mobile prévoit de commencer à s’adresser aux utilisateurs qui abusent de leurs forfaits de données 4G/LTE illimités, selon une note interne présumée publiée par TMO News. La note envoyée au personnel de T-Mobile indique :

« T-mobile a identifié des clients qui sont des utilisateurs de données lourdes et qui se livrent à des partages de fichiers peer-to-peer et à des connexions de tethering en dehors des conditions générales (CG) de T-Mobile. Cela entraîne une expérience de réseau de données négative pour les clients de T-Mobile. À compter du 17 août, T-Mobile commencera à traiter les clients qui effectuent des activités en dehors des CG de T-Mobile. »

La note contient également un plan en 4 étapes pour traiter les clients qui violent les conditions générales de T-Mobile. T-Mobile contactera tout d’abord le client présumé pour le notifier qu’il viole les conditions générales. Le compte du client sera étiqueté d’un « Avertissement de mauvaise utilisation SOC » jusqu’à son prochain cycle de facturation. Si les abus continuent, T-Mobile réduira ensuite les vitesses de données du client. Le compte sera également marqué d’un « SOC de réduction de vitesse pour mauvaise utilisation » afin que les services client et d’autres employés sachent pourquoi le client subit des ralentissements.

La répression de T-Mobile ne s’applique qu’aux clients ayant des forfaits de 70 $ et de 80 $ avec des choix simples. Comme indiqué ci-dessus, T-Mobile commencera à faire respecter les règles le 17 août. Les contrevenants pourraient souhaiter considérer ceci comme un avertissement précoce et cesser le partage de fichiers peer-to-peer sur le réseau de T-Mobile maintenant, ou attendre jusqu’à après avoir reçu leur premier avertissement officiel. C’est à vous de choisir.

Voici la politique de T-Mobile sur le partage de fichiers peer-to-peer de la section 18 de ses conditions générales :

« En utilisant le service en connexion avec des appareils serveurs ou des applications informatiques, y compris des publications ou des retransmissions de webcam continues, des flux de données automatiques, des connexions automatiques machine-à-machine ou des applications de partage de fichiers peer-to-peer (P2P) diffusées à plusieurs serveurs ou destinataires, des « bots » ou des routines similaires qui pourraient perturber les groupes d’utilisateurs de réseau ou l’utilisation de courrier électronique par d’autres, ou d’autres applications qui dégradent la capacité ou la fonctionnalité du réseau. »