ARCHIVÉ -  Lettre

Cette page Web a été archivée dans le Web

Information archivée dans le Web à des fins de consultation, de recherche ou de tenue de documents. Les décisions, avis et ordonnances (DAO) archivés demeurent en vigueur pourvu qu'ils n'aient pas été modifiés ou annulés par le Conseil, une cour ou le gouvernement. Le texte de l'information archivée n'a pas été modifié ni mis à jour depuis sa date de mise en archive. Les modifications aux DAO sont indiquées au moyen de « tirets » ajoutés au numéro DAO original. Les pages archivées dans le Web ne sont pas assujetties aux normes qui s'appliquent aux sites Web du gouvernement du Canada. Conformément à la Politique de communication du gouvernement du Canada, vous pouvez obtenir cette information dans un autre format en communiquant avec nous.

Ottawa, le 20 janvier 2012

Notre Référence : 545613

PAR COURRIEL

Mr. Ken Thompson
Director and Counsel Copyright and Broadband Law
Rogers Communications Inc.
333 Bloor Street, East
Toronto, ON M4W 1G9
ken.thompson@rci.rogers.com

 

Cher M. Thompson :

Objet : Dossier # 545613,
Pratiques de Gestion du Trafic Internet (“PGTI”),
Article 36 de la loi sur les télécommunications, L.C.1993, ch.38, telle qu’amendée (“Loi”), et Paragraphes 126 et 127 de la politique réglementaire de télécom CRTC 2009-657 (“PRT CRTC 2009-657”)

Je reviens vers vous dans le cadre du dossier référencé ci-dessus, lequel a été transféré au secteur de la conformité et des enquêtes par le secteur des télécommunications le 27 octobre 2011.

Le personnel du secteur de la conformité et des enquêtes a passé ce dossier en revue depuis qu’il a été transmis à notre secteur. Sur la base des résultats préliminaires de notre investigation en cours, le personnel du Conseil a des raisons de croire que Rogers Communications Inc. (“Rogers”) applique une PGTI technique au trafic non identifié utilisant des ports poste-à-poste (“P2P”) par défaut. Sur le fondement de nos éléments de preuve à ce jour, tout trafic venant d’une application non identifiée exigeant une livraison rapide et utilisant des ports P2P, sera restreinte, ce qui entraînera une dégradation perceptible de ce trafic. Vous trouverez en pièce jointe un résumé de nos preuves. Les détails complets, si nécessaires, peuvent être obtenus sur demande auprès de mon bureau.

Comme vous le savez, conformément à l’article 36 de la Loi et comme décrit aux paragraphes 126 et 127 de la PRT CRTC 2009-657, l’approbation préalable du Conseil est requise pour mettre en œuvre une PGTI technique qui entraîne :

Dans les deux prochaines semaines, je vous demande soit de nous présenter une réfutation de nos éléments de preuve, soit de nous fournir un plan pour se mettre en conformité avec la Loi. A défaut de fournir un plan crédible et efficace, je recommanderai aux Conseillers de tenir une audience de justification. Je reste dans l’attente de votre réponse avant midi le 3 février 2012.

Sincères salutations,

 

Andrea Rosen
Cadre en Chef du Secteur de la Conformité et des Enquêtes

 

Résumé des éléments de preuve

Dossier 545613

Cette pièce jointe est une synthèse des éléments de preuve dans le cadre du dossier référencé ci-dessus, lequel porte sur une investigation en cours des Pratiques de Gestion du Trafic Internet (“PGTI”) de Rogers Communications Inc. (“Rogers”) par le secteur de la conformité et des enquêtes du CRTC.

L’enquête en cours du secteur de la conformité et des enquêtes comprend l’examen d’un certain nombre d’indicateurs-clé de performance (“ICP”) tels que:

Puisque Cisco est le fournisseur de Rogers1, le secteur de la conformité et des enquêtes a conduit et continue de conduire des tests à partir de l’information figurant sur le site internet de Cisco Systems, Inc. (“Cisco”).

Les résultats préliminaires des tests indiquent que du trafic non identifié, utilisant des ports poste-à-poste (“P2P”) par défaut, tels qu’identifiés dans le Guide de référence Cisco SCA BB Protocol Reference Guide2, est restreint. De tels résultats indiquent en outre que :

Le personnel du secteur de la conformité et des enquêtes prend aussi note de la divulgation par Rogers de sa politique de gestion de trafic, laquelle indique qu’une application peut ne pas atteindre la vitesse maximale si elle est chiffrée et qu’un port standard n’est pas utilisé pour l’application/ le protocole en question3. De plus, alors que Rogers a déclaré que des mauvaises classifications survenaient dans seulement quelques cas4, le personnel note que Cisco identifie diverses applications qui peuvent avoir été mal classifiées5.


[1] Lettre de Rogers date du 27 septembre 2011, au 3.

[2] Cisco SCA BB Protocol Reference Guide: <http://www.cisco.com/en/US/docs/cable/serv_exch/serv_control/broadband_app/
protocol_ref_guide/protocol_ref_guide.html
> [Cisco SCA BB Protocol Reference Guide].

[3] Politique de gestion de réseau de Rogers: <http://www.rogers.com/web/content/network_management> [Politique de gestion de réseau de Rogers].

[4] Lettre de Rogers, supra note 1, au 3.

[5] Cisco Service Control Application for Broadband Protocol Pack Notes, disponible en ligne: <http://www.cisco.com/en/US/docs/cable/serv_exch/serv_control/broadband_app/
protocol_pack/PP_Note_current.html
> [Note de Cisco sur PP].

Date de modification :