Les collectivités locales ont de leur côté depuis 2004 co-investi avec leurs partenaires privés près de 4 milliards € sur les réseaux d’initiative publique de première génération (RIP 1G), avec un impact fort sur les territoires, notamment en termes de créations d’entreprises et d’emplois.
La mise en place des RIP a permis en outre l’émergence d’une véritable filière industrielle d’entreprises impliquées dans la conception, le déploiement, l’exploitation et la commercialisation de ces réseaux.
Désormais, la montée en puissance des RIP de deuxième génération (RIP 2G) est l’occasion de renforcer encore le dynamisme de cette filière en termes de création d’emplois et de croissance d’activités.
Afin de mieux cerner le poids économique des entreprises impliquées dans les RIP, la Fédération des Industriels des Réseaux d’Initiative Publique (FIRIP) a lancé depuis 2013 un Observatoire annuel, avec comme partenaire la Caisse des Dépôts (CDC) depuis 2015.
http://observatoiredesrip.fr
La mise en place des RIP a permis en outre l’émergence d’une véritable filière industrielle d’entreprises impliquées dans la conception, le déploiement, l’exploitation et la commercialisation de ces réseaux.
Désormais, la montée en puissance des RIP de deuxième génération (RIP 2G) est l’occasion de renforcer encore le dynamisme de cette filière en termes de création d’emplois et de croissance d’activités.
Afin de mieux cerner le poids économique des entreprises impliquées dans les RIP, la Fédération des Industriels des Réseaux d’Initiative Publique (FIRIP) a lancé depuis 2013 un Observatoire annuel, avec comme partenaire la Caisse des Dépôts (CDC) depuis 2015.
http://observatoiredesrip.fr
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants