
Arrêté du 27 juin 2024 définissant la deuxième liste de zones à couvrir par les opérateurs de radiocommunications mobiles au titre du dispositif de couverture ciblée pour l'année 2024
>> Ce Notice : l'arrêté définit la deuxième liste de zones à couvrir au titre de l'année 2024 par les opérateurs de radiocommunications mobiles soumis à l'obligation de participer au dispositif de couverture ciblée.
Ces zones ont été identifiées par le Gouvernement en concertation avec les collectivités territoriales.
Ce dispositif de couverture ciblée, négocié entre les opérateurs, le Gouvernement et l'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse, figure dans les autorisations d'utilisation de fréquences des opérateurs de radiocommunications mobiles.
Publics concernés : professionnels (opérateurs du secteur des communications électroniques) et collectivités territoriales.
JORF n°0168 du 16 juillet 2024 - NOR : ECOI2416470A
>> Ce Notice : l'arrêté définit la deuxième liste de zones à couvrir au titre de l'année 2024 par les opérateurs de radiocommunications mobiles soumis à l'obligation de participer au dispositif de couverture ciblée.
Ces zones ont été identifiées par le Gouvernement en concertation avec les collectivités territoriales.
Ce dispositif de couverture ciblée, négocié entre les opérateurs, le Gouvernement et l'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse, figure dans les autorisations d'utilisation de fréquences des opérateurs de radiocommunications mobiles.
Publics concernés : professionnels (opérateurs du secteur des communications électroniques) et collectivités territoriales.
JORF n°0168 du 16 juillet 2024 - NOR : ECOI2416470A
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants