
Suite à la publication des dernières statistiques de l'Arcep, l'Avicca a mis à jour son observatoire, son open data et ses différents tableaux de bord.
Nous vous mettons également à disposition en version test un nouvel outil qui vous permet de comparer département par département l'avancée de la complétude des déploiements FttH, en zone privée (ZIPRI) d'une part, et en zone publique (ZIPU) d'autre part.
Version test en effet, car cet outil ne nous permet pas encore de faire figurer les territoires ultramarins, ni de différencier les territoires sur lesquels aucun déploiement privé (Manche) ou public (Paris, Haut-de-Seine, Hautes-Pyrénées, Rhône, Territoire de Belfort, Savoie, Alpes-de-Haute-Provence, Hautes-Alpes et Bouches-du-Rhône) n'était prévu. Le mode de calcul des arrondis diffère aussi légèrement des graphiques habituels. L'équipe s'emploie à améliorer cet outil de visualisation.
Source AVICCA
Nous vous mettons également à disposition en version test un nouvel outil qui vous permet de comparer département par département l'avancée de la complétude des déploiements FttH, en zone privée (ZIPRI) d'une part, et en zone publique (ZIPU) d'autre part.
Version test en effet, car cet outil ne nous permet pas encore de faire figurer les territoires ultramarins, ni de différencier les territoires sur lesquels aucun déploiement privé (Manche) ou public (Paris, Haut-de-Seine, Hautes-Pyrénées, Rhône, Territoire de Belfort, Savoie, Alpes-de-Haute-Provence, Hautes-Alpes et Bouches-du-Rhône) n'était prévu. Le mode de calcul des arrondis diffère aussi légèrement des graphiques habituels. L'équipe s'emploie à améliorer cet outil de visualisation.
Source AVICCA
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants