
Cette inauguration marque une étape symbolique dans l’avancée du New Deal mobile conclu en 2018 à l’initiative du Gouvernement, et plus particulièrement du dispositif de couverture ciblée. Par ce dispositif inédit et ambitieux, les opérateurs mobiles Bouygues Telecom, Free Mobile, Orange et SFR se sont engagés à assurer la couverture de 5 000 zones chacun, identifiés par les collectivités territoriales et les services de l’État, et ciblant des besoins de couverture localisée.
L’Arcep suit chaque trimestre l’avancée du New Deal mobile sur son site internet. Depuis 2018, 4 215 zones ont été identifiées par les équipes-projet locales.
En complément de ce dispositif, le New Deal mobile comprend d’autres engagements des opérateurs en matière de déploiement des réseaux mobiles sur le territoire, avec des échéances qui s’échelonneront jusqu’en 2030. Ces engagements concernent notamment la généralisation de la 4G sur les réseaux mobiles des opérateurs, une meilleure couverture des axes de transport et une amélioration progressive de la qualité de la couverture des réseaux mobiles.
ARCEP >> Communiqué complet
L’Arcep suit chaque trimestre l’avancée du New Deal mobile sur son site internet. Depuis 2018, 4 215 zones ont été identifiées par les équipes-projet locales.
En complément de ce dispositif, le New Deal mobile comprend d’autres engagements des opérateurs en matière de déploiement des réseaux mobiles sur le territoire, avec des échéances qui s’échelonneront jusqu’en 2030. Ces engagements concernent notamment la généralisation de la 4G sur les réseaux mobiles des opérateurs, une meilleure couverture des axes de transport et une amélioration progressive de la qualité de la couverture des réseaux mobiles.
ARCEP >> Communiqué complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants