Conformément à la législation Française, il est illégal de fournir une connexion Internet dans son établissement public sans ces conditions :
Le HotSpot IciWiFi est conforme à ces lois, il identifie chaque utilisateur, il conserve tous les logs de connexion, il interdit les protocoles Peer To Peer, Torrent, les connexions des logiciels de type Emule, Edonkey, Kazaa... , et il interdit également le voisinage réseau entre les ordinateurs connectés à votre HotSpot.
IciWiFi gère la sécurité, l'intégrité des données, et conserve les logs sur un serveur distant (leur conservation en local étant un risque pour votre établissement) pour vous !
En utilisant un point d'accès IciWiFi, un contrat de déresponsabilisation est signé avec vous, vous dégageant de toute responsabilité au cas ou une utilisation abusive ou illégale était effectuée par un internaute indélicat par le biais de votre WiFi. De plus, l'envoi des logs aux autorités en cas de réquisition sera effectué par IciWiFi, vous n'avez donc absolument rien à gérer vous même...
Vous ne vous occupez de rien, c'est nous qui prenons en charge toute l'installation de votre HotSpot ainsi que son paramétrage. Un technicien se déplace au sein de votre établissement afin de vous proposer l'offre la mieux adaptée à la configuration de vos locaux. Une fois que nous nous sommes mis d'accord sur un système et que vous êtes décidé à passer à l'acte, nous l'installons !
Des stickers et vitrophanies vous seront fournis afin d'indiquer que votre établissement propose un accès Internet.
Votre HotSpot est entièrement personnalisable, vous pouvez définir le type d'accès proposé à vos clients :
De plus, vous pouvez insérer votre logo sur le portail captif d'accès à Internet, afin que les utilisateurs identifient votre établissement et se rappèlent de vous.
Vous avez également accès à un espace d'administration regroupant toutes les statistiques de votre HotSpot (nombre d'utilisateurs, nombre de nouveaux clients, ...).
Vos clients pourront utiliser Internet comme s'ils étaient chez eux, utiliser leur boîte mail, se connecter à leur messagerie instantanée, utiliser leurs logiciels demandant une connexion Internet, consulter l'ensemble des sites Internet disponibles. En définitive, seuls les protocoles illégaux sont bloqués.