L’AVICCA se félicite de la mise en œuvre, par l’ARCEP, de la disposition législative permettant la mise en demeure des deux opérateurs pour lesquels est constaté un "doute sérieux" sur leur capacité à tenir leurs obligations de couverture du territoire en 4G.
Cet exemple montre malheureusement une fois encore que les "engagements" de couverture doivent être extrêmement précis et assortis de sanctions pour être respectés.
L’AVICCA se félicite également de la publication d’un observatoire trimestriel des déploiements mobiles en zone peu dense par l’ARCEP. Avec la récente décision de financement par l’État des pylônes du programme "zones blanches - centres bourgs", et l’action des collectivités, la prise en compte des besoins urgents des territoires en couverture mobile est amorcée. Au vu de la montée des usages, et du constat alarmant sur la qualité actuelle de la couverture mobile, une relance massive des investissements en zone peu dense des opérateurs est nécessaire.
AVICCA - 2016-02-29
Cet exemple montre malheureusement une fois encore que les "engagements" de couverture doivent être extrêmement précis et assortis de sanctions pour être respectés.
L’AVICCA se félicite également de la publication d’un observatoire trimestriel des déploiements mobiles en zone peu dense par l’ARCEP. Avec la récente décision de financement par l’État des pylônes du programme "zones blanches - centres bourgs", et l’action des collectivités, la prise en compte des besoins urgents des territoires en couverture mobile est amorcée. Au vu de la montée des usages, et du constat alarmant sur la qualité actuelle de la couverture mobile, une relance massive des investissements en zone peu dense des opérateurs est nécessaire.
AVICCA - 2016-02-29
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants