
Arrêté du 31 juillet 2023 définissant la deuxième liste de zones à couvrir par les opérateurs de radiocommunications mobiles au titre du dispositif de couverture ciblée pour l'année 2023
>> La deuxième liste de zones à couvrir par les opérateurs de radiocommunications mobiles, pour l'année 2023, au titre du dispositif de couverture ciblée inscrit dans les autorisations d'utilisation de fréquences susvisées, est définie par l'annexe du présent arrêté.
Dans chaque zone, les opérateurs désignés sont tenus de fournir des services de radiotéléphonie mobile et d'accès mobile à très haut débit dans les conditions prévues par les autorisations mentionnées à l'article 1er, au moyen de l'installation de nouveaux sites dont le nombre est défini en annexes, en vue notamment d'assurer la couverture des points d'intérêt de la zone.
JORF n°0179 du 4 août 2023 - NOR : ECOI2311949A
-----------------------
Mon réseau mobile
L’ensemble des données disponible en opendata
>> La deuxième liste de zones à couvrir par les opérateurs de radiocommunications mobiles, pour l'année 2023, au titre du dispositif de couverture ciblée inscrit dans les autorisations d'utilisation de fréquences susvisées, est définie par l'annexe du présent arrêté.
Dans chaque zone, les opérateurs désignés sont tenus de fournir des services de radiotéléphonie mobile et d'accès mobile à très haut débit dans les conditions prévues par les autorisations mentionnées à l'article 1er, au moyen de l'installation de nouveaux sites dont le nombre est défini en annexes, en vue notamment d'assurer la couverture des points d'intérêt de la zone.
JORF n°0179 du 4 août 2023 - NOR : ECOI2311949A
-----------------------
Mon réseau mobile
L’ensemble des données disponible en opendata
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants