Une analyse quantitative montre qu'Orange a capté nettement plus de marchés que ses concurrents (en volumes d'investissements prévus). Pour près de 40 % des investissements programmés par les collectivités dans le cadre du Plan France THD, des marchés ont déjà été attribués.
Pour rappel, à l'occasion du lancement de "Territoires Orange Connectés", Stéphane Richard écrivait : "En tant que fournisseur d’accès à internet, nous co-investirons et commercialiserons nos services fibre, en priorité sur les RIP exploités par Orange, sans pour autant exclure les autres RIP FttH". Inversement pour l'ARCEP, "Il apparait (...) souhaitable que les efforts de co-investissement et de commercialisation des opérateurs intégrés dans les RIP soient déterminés de manière non discriminatoire. L’Autorité a d’ailleurs lancé début juin 2016 un observatoire du déploiement et de la commercialisation des RIP, qui s’enrichira au fil des publications et a vocation à mettre en lumière ces questions. "…
AVICCA - 2016-08-10
Pour rappel, à l'occasion du lancement de "Territoires Orange Connectés", Stéphane Richard écrivait : "En tant que fournisseur d’accès à internet, nous co-investirons et commercialiserons nos services fibre, en priorité sur les RIP exploités par Orange, sans pour autant exclure les autres RIP FttH". Inversement pour l'ARCEP, "Il apparait (...) souhaitable que les efforts de co-investissement et de commercialisation des opérateurs intégrés dans les RIP soient déterminés de manière non discriminatoire. L’Autorité a d’ailleurs lancé début juin 2016 un observatoire du déploiement et de la commercialisation des RIP, qui s’enrichira au fil des publications et a vocation à mettre en lumière ces questions. "…
AVICCA - 2016-08-10
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants