Les lignes directrices soulignent que l'itinérance peut avoir des effets bénéfiques et peut se justifier au regard des objectifs de régulation. Cependant, l'itinérance ne peut qu'être transitoire ou limitée en terme de périmètre, compte tenu en particulier des effets désincitatifs à l'investissement qu'elle pourrait sinon produire.
Concernant la mutualisation des réseaux, celle-ci peut être pertinente sur la partie la moins dense du territoire, et acceptable sous réserve que les impacts négatifs, notamment concurrentiels, puissent être compensés par les impacts positifs, en particulier une amélioration de la couverture et de la qualité du service mobile.
Ces lignes directrices précisent en outre la procédure que l'Arcep suivra pour l'analyse des contrats, que ce soient les contrats existants, ou d'éventuels futurs contrats. A cet égard, l'Arcep invite les opérateurs à lui soumettre tout nouveau projet de contrat de partage de réseaux mobiles…
ARCEP - 2016-05-25
Concernant la mutualisation des réseaux, celle-ci peut être pertinente sur la partie la moins dense du territoire, et acceptable sous réserve que les impacts négatifs, notamment concurrentiels, puissent être compensés par les impacts positifs, en particulier une amélioration de la couverture et de la qualité du service mobile.
Ces lignes directrices précisent en outre la procédure que l'Arcep suivra pour l'analyse des contrats, que ce soient les contrats existants, ou d'éventuels futurs contrats. A cet égard, l'Arcep invite les opérateurs à lui soumettre tout nouveau projet de contrat de partage de réseaux mobiles…
ARCEP - 2016-05-25
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants