Les préfectures de Région sont chargées de regrouper l'ensemble des communes concernées d'ici le 15 octobre 2016, en vue de réaliser des mesures de vérification courant novembre prochain.
Les territoires retenus bénéficieront du même accompagnement que pour les deux vagues précédentes (financement intégral de la construction du pylône par l'Etat, et engagement de Ran sharing 3G par les opérateurs).
Le portage de la Maîtrise d'Ouvrage directe de cette construction par l'Etat, pour les communes qui le souhaitent, se met progressivement en place avec la perspective du lancement d'un marché national piloté par la Caisse des Dépôts.
Le dispositif d'accompagnement des "sites stratégiques" lancé au printemps dernier devrait également évoluer très prochainement, pour constituer "l'appel à problèmes" annoncé par la secrétaire d'Etat au numérique lors de la dernière conférence annuelle du plan France THD…
AVICCA - 2016-09-15
Les territoires retenus bénéficieront du même accompagnement que pour les deux vagues précédentes (financement intégral de la construction du pylône par l'Etat, et engagement de Ran sharing 3G par les opérateurs).
Le portage de la Maîtrise d'Ouvrage directe de cette construction par l'Etat, pour les communes qui le souhaitent, se met progressivement en place avec la perspective du lancement d'un marché national piloté par la Caisse des Dépôts.
Le dispositif d'accompagnement des "sites stratégiques" lancé au printemps dernier devrait également évoluer très prochainement, pour constituer "l'appel à problèmes" annoncé par la secrétaire d'Etat au numérique lors de la dernière conférence annuelle du plan France THD…
AVICCA - 2016-09-15
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants