A quels problèmes cet outil entend-t-il répondre ?
- Un déficit de gouvernance et d’informations sur le sujet, les élus locaux étant souvent laissés sans interlocuteur quand un problème relaté par leurs administrés existe dans leur commune (couverture partielle, difficultés de réception à l’intérieur des bâtiments, absence de couverture d’un équipement public ou d’un lieu sensible)....
- Une incapacité à faire remonter aux opérateurs les difficultés liées à la couverture mobile…
- Une difficulté à mobiliser l’investissement public là où il est le plus utile.
Ce dispositif se veut inclusif, en ne faisant pas de sélection a priori des problèmes de couverture locaux, et transparent, via la plateforme en ligne qui permettra le suivi des dossiers et de leur traitement…
Secrétaire d'Etat au numérique et innovation - 2016-10-11
- Un déficit de gouvernance et d’informations sur le sujet, les élus locaux étant souvent laissés sans interlocuteur quand un problème relaté par leurs administrés existe dans leur commune (couverture partielle, difficultés de réception à l’intérieur des bâtiments, absence de couverture d’un équipement public ou d’un lieu sensible)....
- Une incapacité à faire remonter aux opérateurs les difficultés liées à la couverture mobile…
- Une difficulté à mobiliser l’investissement public là où il est le plus utile.
Ce dispositif se veut inclusif, en ne faisant pas de sélection a priori des problèmes de couverture locaux, et transparent, via la plateforme en ligne qui permettra le suivi des dossiers et de leur traitement…
Secrétaire d'Etat au numérique et innovation - 2016-10-11
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants