Le vendredi 30 juin 2023, les lignes A / B / C / 5 ne circuleront plus après 19h.

 Par ordre de la sous-préfecture, le vendredi 30 juin 2023,

les lignes A / B / C / 5 ne circuleront plus après 19h.

Les derniers départs de ligne

Découvrir La Tenue des Pros

Ligne A
sens 1 : Méridienne >> SNCF  18h15  
sens 2 :  SNCF >> Méridienne 18h28                   

Ligne B 
sens 1 : Devèze  >>> Pôle Ccial la Ginieisse   18h48 >>>  19:42
sens 2 : Pôle Ccial la Ginieisse >>> SNCF 
Les départs du Pôle Ccial la Ginieisse  19h, 19h27, 19h43, 19h57, 20h12 et 20h27 en direction de la Gare SNCF sont maintenus
A partir de 19h l’itinéraire   Pôle Ccial la Ginieisse >>> Devèze sera remplacé par  Pôle Ccial la Ginieisse >>> SNCF.

Ligne C
sens 1 : Mercorent >>> Montimaran        18h22                   
sens 2 : Montimaran >>>  Mercorent       18h19 

 
Ligne 5
sens 1 : De Gaulle >>> Parc capiscol-est          18h17
sens 2 :  Parc capiscol-est >>> De Gaulle        18h00

Ces restrictions pourraient être reconduites pour les 1er et 2 juillet 2023.     

https://beemob.fr/fr/a/1GvB

.

PLUS INFO  Perturbation le 14 juillet 2025

S'inscrire

spot_imgspot_img

A découvrir aussi
Toute l'info à Béziers

Exclu Midol. Transferts / Top 14 : Junior Kpoku (Racing 92) arrive à Toulon avec effet immédiat

Selon nos informations, le polyvalent deuxième ligne du Racing 92 s’est engagé, pour la fin de la saison, avec le RCT.

Menuiserie alu haut de gamme et logement contemporain : l’exigence architecturale au service de l’habitat

Le logement contemporain accorde une place croissante à la...

Cybersécurité – Formation Hérault

1. Identifier les risques de sécurité informatique : - Reconnaître les menaces courantes, comme le phishing, les ransomwares, ou les malwares. - Rester informé sur les évolutions numériques et les nouvelles vulnérabilités. 2. Maîtriser et développer ses compétences numériques : - Apprendre à utiliser des outils de cybersécurité pour protéger les systèmes et les données. - Développer une posture proactive pour anticiper les risques. 3. Conformité à la législation : - Comprendre les réglementations en vigueur, telles que le RGPD et les lois sur la protection des données. - Appliquer des pratiques conformes pour respecter les obligations légales. 4. Préserver la confidentialité des données : -Assurer une gestion sécurisée des informations sensibles. -Mettre en place des politiques de confidentialité adaptées aux besoins des entreprises. 5. Garantir l'intégrité des données informatiques : -Mettre en oeuvre des solutions pour protéger les données contre les altérations, les suppressions ou les pertes accidentelles. -Utiliser des techniques de sauvegarde et de récupération des données. 6. Sécuriser les postes de travail et l'informatique mobile : -Protéger les appareils connectés, y compris les ordinateurs portables et les smartphones. -Implémenter des protocoles de sécurité adaptés pour les utilisateurs mobiles. 7. Attestation de formation : -À la fin du programme, une attestation de formation sera délivrée pour valider vos compétences.

Excès d’alcool, dégradations, nuisances sonores, cigarettes de contrebande : les épiceries de nuit dans le collimateur de cette ville

La mairie de Montpellier a décidé de limiter l'ouverture des épiceries de nuit dans plusieurs quartiers, dont le centre-ville, pendant les week-ends. Les établissements concernés doivent désormais baisser le rideau de 22h à 6h, du jeudi soir au lundi matin inclus. De plus, la vente de boissons alcoolisées à emporter est interdite tous les jours de la semaine.