
Arrêté du 21 juin 2022 définissant la deuxième liste de zones à couvrir par les opérateurs de radiocommunications mobiles au titre du dispositif de couverture ciblée pour l'année 2022
>> Cet arrêté fixe la deuxième liste de zones à couvrir au titre de l'année 2022 par les opérateurs de radiocommunications mobiles soumis à l'obligation de participer au dispositif de couverture ciblée. Ces zones ont été identifiées par le Gouvernement en concertation avec les collectivités territoriales. Ce dispositif de couverture ciblée, négocié entre les opérateurs, le Gouvernement et l'Autorité de régulation des communications électroniques et des postes, figure dans les autorisations d'utilisation de fréquences délivrées aux opérateurs mobiles par l'Autorité de régulation des communications électroniques et des postes.
Publics concernés : professionnels (opérateurs du secteur des communications électroniques) et collectivités territoriales.
JORF n°0146 du 25 juin 2022 - NOR : ECOI2215812A
>> Cet arrêté fixe la deuxième liste de zones à couvrir au titre de l'année 2022 par les opérateurs de radiocommunications mobiles soumis à l'obligation de participer au dispositif de couverture ciblée. Ces zones ont été identifiées par le Gouvernement en concertation avec les collectivités territoriales. Ce dispositif de couverture ciblée, négocié entre les opérateurs, le Gouvernement et l'Autorité de régulation des communications électroniques et des postes, figure dans les autorisations d'utilisation de fréquences délivrées aux opérateurs mobiles par l'Autorité de régulation des communications électroniques et des postes.
Publics concernés : professionnels (opérateurs du secteur des communications électroniques) et collectivités territoriales.
JORF n°0146 du 25 juin 2022 - NOR : ECOI2215812A
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants