Architecte des réseaux, l’Arcep crée les conditions d’une organisation plurielle et décentralisée des réseaux. Elle garantit l’ouverture du marché à de nouveaux acteurs et à toutes les formes d’innovation, et veille à la compétitivité du secteur à travers une concurrence favorable à l’investissement. L’Arcep organise le cadre d’interopérabilité des réseaux, afin qu’ils apparaissent comme un seul aux yeux des utilisateurs malgré leur diversité, simples d’accès et non cloisonnés. Elle coordonne la bonne articulation public/privé dans le cadre de l'intervention des collectivités territoriales.
Gardien des réseaux, l’Arcep s’assure du respect des principes essentiels pour garantir la capacité d’échange des utilisateurs. Elle veille à la fourniture du service universel, et accompagne les pouvoirs publics pour étendre la connectivité sur l’ensemble du territoire. Elle assure la liberté de choix et la bonne information des utilisateurs, et protège contre les atteintes possibles à la neutralité de l'Internet. L'Autorité lutte plus généralement contre toutes les formes de silos qui pourraient menacer la liberté d'échanger sur les réseaux, et s'intéresse à ce titre aux nouveaux intermédiaires que sont les grandes plateformes internet. Rapport final de la revue stratégique
Publication d'une feuille de route stratégique
Organisé autour de 4 piliers et de 3 nouveaux modes d'intervention, le rapport final présente la feuille de route stratégique de l'Autorité, avec ses 21 fiches thématiques. Son objectif est de traduire la vision stratégique en actions concrètes et lisibles, s'étalant sur plusieurs années. Après la phase de la réflexion, c'est maintenant celle de la mise en œuvre.
ARCEP - 2016-01-19
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants