Guide de consultation
|
|
- Claudine Lortie
- il y a 8 ans
- Total affichages :
Transcription
1 Guide de consultation Pour faciliter la consultation, nous avons adopté les règles suivantes : Les entrées sont classées selon l ordre alphabétique absolu. La nature grammaticale et le genre des termes français sont indiqués entre parenthèses. La marque du pluriel n est indiquée entre parenthèses que lorsque le nombre grammatical est différent d une langue à l autre. Le verbe pronominal est précédé du pronom personnel réfléchi (se ou s ) à l infinitif et suivi de l abréviation grammaticale (v. pron.). Les chiffres en exposant distinguent les différentes acceptions d un terme. Le point-virgule (;) sépare les synonymes de la vedette principale. Les sigles et les acronymes, selon le cas, sont inscrits à la suite des termes qu ils abrègent. Ils constituent également des entrées distinctes, selon leur ordre alphabétique, et ils sont alors suivis de l expression qu ils représentent. La virgule sépare le masculin et le féminin d une vedette. L ajout d un NOTA (NOTE en anglais) clarifie, si nécessaire, l utilisation d un terme en le replaçant dans son contexte; pour alléger la présentation, la vedette y est remplacée par deux traits d union (--). Abréviations grammaticales adj. : adjectif adv. : adverbe loc. : locution loc. adj. : locution adjectivale loc. adverb. : locution adverbiale loc. prép. : locution prépositive loc. verbale : locution verbale n. f. : nom féminin n. m. : nom masculin n. m. et f. : nom épicène p. p. m. participe passé masculin p. p. f. participe passé féminin pl. pluriel sing. : singulier v. : verbe v. pron. : verbe pronominal Abréviations géographiques Alb. : Alberta C.-B. : Colombie-Britannique Î.-P.-É. : Île-du-Prince-Édouard Man. : Manitoba N.-B. : Nouveau-Brunswick N.-É. : Nouvelle-Écosse Nun. : Nunavut Ont. : Ontario Qc : Québec Sask. : Saskatchewan T.-N.-L. : Terre-Neuve-et-Labrador T. N.-O : Territoires du Nord-Ouest Yn : Territoire du Yukon
2 The mini-lexicon s terms are drawn from a variety of sources (see bibliography). Terminology may vary by department, legislation and year in question. They are suggestions, not fixed usages, except for terminology found in noted enactments. - A - access to documents accès aux documents administrative monetary penalty sanction pécuniaire administrative admissibility of evidence admissibilité de la preuve admissible in evidence admissible en preuve (adj. m. et f.) alter the transmission data, to modifier les données de transmission (v.) anti-spam anti-pourriel anti-spyware anti-espiogiciel archiving services services d archivage authentication system système d authentification author irrevocability irrévocabilité de l auteur - B - back up; back up copy back up copy; back up balance of evidence biometric data NOTE For example, fingerprints. biometrics NOTE In terms of the Internet, -- may especially filter access to commercial sites and intranets. blogger botnet NOTE Network of interconnected computers used to conceal routes between hackers and hacked computers. - C - CA (initials) certification authority NOTE Organization that issues and administers digital certificates. copie de sauvegarde ; copie de sécurité copie de sauvegarde ; copie de sécurité prépondérance de la preuve donnée biométrique NOTA Par exemple, les empreintes digitales. biométrie NOTA En ce qui a trait à Internet, la -- permet surtout de filtrer les accès aux sites commerciaux et aux intranets. blogueur, blogueuse réseau d ordinateurs zombies NOTA Réseau d ordinateurs intermédiaires qui sert à brouiller les pistes entre l ordinateur des pirates informatiques et l ordinateur attaqué. AC (sigle) autorité de certification NOTA Organisme chargé de la délivrance des certificats numériques et de la gestion du service
3 Canada Evidence Act certificate certification authority CA (initials) NOTE Organization that issues and administers digital certificates. certification of electronic information certification policy certification services certified person CF (initials) computer forensics child pornography clear consent cloud computing colour of right commercial electronic message Competition Act computer-assisted crime NOTE For example, distribution of child pornography. computer crime; cybercrime 1 computer forensics CF (initials) computer intrusion; hacking computer property computer risk analysis computer security expert; computer security specialist Loi sur la preuve au Canada certificat autorité de certification AC (sigle) NOTA Organisme chargé de la délivrance des certificats numériques et de la gestion du service. certification de l information électronique politique de certification services de certification personne dont l identité est attestée informatique judiciaire pornographie enfantine consentement manifeste infonuagique apparence de droit message électronique commercial Loi sur la concurrence crime assisté par ordinateur NOTA Par exemple, la distribution de pornographie enfantine. crime cybernétique ; crime informatique ; cybercrime informatique judiciaire effraction informatique ; intrusion informatique bien informatique analyse de risques informatiques ; analyse des risques informatiques expert en sécurité informatique, experte en sécurité informatique ; spécialiste en sécurité informatique (n. m. et f.)
4 computer security specialist; computer security expert computer theft confirmed phishing attack confusingly similar conservation; retention NOTE For example, permanent --, selective --. court of competent jurisdiction credit card offence criminal sanction cryptography custody of a technology-based document cyberattack cyberattack threat cyberbully cyberbullying NOTE -- of children. cyberconflict cybercounterattack cybercrime 1 ; computer crime cybercrime 2 ; cybercriminality NOTE The neologism cybercriminality is sometimes used. expert en sécurité informatique, experte en sécurité informatique ; spécialiste en sécurité informatique (n. m. et f.) vol informatique attaque confirmée d hameçonnage semblable à s y méprendre (adj. m. et f.) conservation NOTA Par exemple, -- permanente, -- sélective. tribunal compétent infraction relative aux cartes de crédit sanction criminelle cryptographie garde d un document technologique attaque cybernétique ; cyberattaque menace d attaque cybernétique ; menace de cyberattaque cyberintimidateur, cyberintimidatrice ; intimidateur cybernétique, intimidatrice cybernétique cyberintimidation ; intimidation cybernétique NOTA -- des enfants. conflit cybernétique ; cyberconflit contre-attaque cybernétique crime cybernétique ; crime informatique ; cybercrime criminalité cybernétique ; cybercriminalité
5 cybercrime prosecution cybercriminal cybercriminality; cybercrime 2 NOTE The neologism cybercriminality is sometimes used. cyberdefence cyberdetective cyberdomain cyberfirefight; firefight cyberfraud cyberincident cyberinsider threat cyberintelligence cyberinvestigation cyberkill chain cyberlaw cybermerchant cyberrisk cybersecurity poursuite pour crime cybernétique ; poursuite pour cybercrime criminel cybernétique, criminelle cybernétique ; cybercriminel, cybercriminelle criminalité cybernétique ; cybercriminalité cyberdéfense ; défense cybernétique cyberdétective (n. m. et f.); détective cybernétique (n. m. et f.) cyberdomaine ; domaine cybernétique cyber-escarmouche ; escarmouche cybernétique cyberfraude ; fraude cybernétique cyberincident ; incident cybernétique cybermenace interne ; menace cybernétique interne cyberintelligence ; intelligence cybernétique cyberenquête ; enquête cybernétique chaîne de cyberdestruction ; chaîne de destruction cybernétique cyberdroit ; droit cybernétique cybermarchand, cybermarchande ; marchand cybernétique, marchande cybernétique cyberrisque ; risque cybernétique cybersécurité ; sécurité cybernétique
6 cybersecurity training cyberspace cyberspy cyberstalker cyberstalking cyberstrategy cyberterrorism cyberterrorist cyberthreat cyberthreat indicator cyberthreat management cyberwar cyberweapon - D - damage to reputation data breach data encryption standard formation en cybersécurité ; formation en sécurité cybernétique cyberespace ; espace cybernétique cyberespion, cyberespionne ; espion cybernétique, espionne cybernétique cybertraqueur, cybertraqueuse ; traqueur cybernétique, traqueuse cybernétique cybertraque ; traque cybernétique cyberstratégie ; stratégie cybernétique cyberterrorisme ; terrorisme cybernétique cyberterroriste (n. m. et f.); terroriste cybernétique (n. m. et f.) cybermenace ; menace cybernétique indicateur de cybermenace ; indicateur de menace cybernétique gestion de la cybermenace ; gestion de menace cybernétique cyberguerre ; guerre cybernétique arme cybernétique ; cyberarme atteinte à la réputation atteinte à la protection des données ; atteinte à la sécurité des données ; violation de données norme de chiffrement de données
7 data loss detection data marking data mining DM (initials) data preservation demand DDoS (initials) distributed denial of service NOTE -- attack. decryption key deemed violation delivery fraud detection designated law destruction of transmission data digital certificate; electronic certificate digital document digital security digital signature; electronic signature digital signature recognition; electronic signature recognition; recognition of digital signatures; recognition of electronic signatures distributed denial of service DDoS (initials) NOTE -- attack. DM (initials) data mining détection de la perte de données marquage de données exploration de données ; extraction de nouvelles connaissances à partir de données ; forage de données ; prospection de données demande de préservation de données DDoS (sigle) déni de service distribué ; refus de service distribué DDoS (sigle) NOTA Attaque par --. clé de décryptage violation réputée détection de fraude de livraison loi désignée destruction des données de transmission certificat électronique ; certificat numérique document numérique sécurité numérique signature électronique ; signature numérique reconnaissance des signatures électroniques ; reconnaissance des signatures numériques déni de service distribué DDoS (sigle); refus de service distribué DDoS (sigle) NOTA Attaque par --. exploration de données ; extraction de nouvelles connaissances à partir de données ; forage de données ;
8 do business on the Internet; do business on the Net do business on the Net; do business on the Internet document confidentiality document integrity; integrity of document document management drug trafficking - E - e-business; electronic business; online business e-business site; electronic business site; online business site e-cash card; e-payment card e-commerce; electronic commerce; online commerce e-commerce site; electronic commerce site; online commerce site EDI (initials) electronic data interchange; electronic document interchange EDI (initials) NOTE The interchange is conducted between computer systems according to standard rules. prospection de données commercer sur Internet (v.) commercer sur Internet (v.) confidentialité du document intégrité du document gestion documentaire trafic de drogues affaires électroniques (n. f. pl.); affaires en ligne (n. f. pl.); cyberaffaires (n. f. pl.) site d affaires électroniques ; site d affaires en ligne ; site de cyberaffaires carte de paiement électronique commerce électronique ; commerce en ligne ; cybercommerce site de commerce électronique ; site de commerce en ligne ; site de cybercommerce EDI (acronyme) échange de documents informatisés ; échange de données informatisées EDI (acronyme); échange électronique de documents EED (sigle); échange électronique de données EED (sigle) NOTA Variantes orthographiques : échange de documents informatisé, échange de données informatisé. Le
9 EDI (initials) electronic document interchange; electronic data interchange EDI (initials) NOTE The interchange is conducted between computer systems according to standard rules. e-economy; electronic economy electronic address electronic agent electronic authentication electronic business; online business; e-business electronic business site; online business site; e-business site electronic certificate; digital certificate electronic commerce; online commerce; e-commerce terme échange électronique de données est beaucoup moins utilisé. L échange s effectue entre des systèmes informatiques, selon des procédures normalisées. EDI (acronyme) échange de documents informatisés ; échange de données informatisées EDI (acronyme); échange électronique de documents EED (sigle); échange électronique de données EED (sigle) NOTA Variantes orthographiques : échange de documents informatisé, échange de données informatisé. Le terme échange électronique de données est beaucoup moins utilisé. L échange s effectue entre des systèmes informatiques, selon des procédures normalisées. cyberéconomie ; économie cybernétique adresse électronique agent électronique authentification électronique affaires électroniques (n. f. pl.); affaires en ligne (n. f. pl.); cyberaffaires (n. f. pl.) site d affaires électroniques ; site d affaires en ligne ; site de cyberaffaires certificat électronique ; certificat numérique commerce électronique ; commerce en ligne ; cybercommerce
10 electronic commerce site; online commerce site; e-commerce site electronic contract electronic data interchange EDI (initials); electronic document interchange EDI (initials) NOTE The interchange is conducted between computer systems according to standard rules. electronic document electronic document interchange EDI (initials); electronic data interchange EDI (initials) NOTE The interchange is conducted between computer systems according to standard rules. site de commerce électronique ; site de commerce en ligne ; site de cybercommerce contrat électronique échange de documents informatisés EDI (acronyme); échange de données informatisées EDI (acronyme); échange électronique de documents EED (sigle); échange électronique de données EED (sigle) NOTA Variantes orthographiques : échange de documents informatisé, échange de données informatisé. Le terme échange électronique de données est beaucoup moins utilisé. L échange s effectue entre des systèmes informatiques, selon des procédures normalisées. document électronique échange de documents informatisés EDI (acronyme); échange de données informatisées EDI (acronyme); échange électronique de documents EED (sigle); échange électronique de données EED (sigle) NOTA Variantes orthographiques : échange de documents informatisé, échange de données informatisé. Le terme échange électronique de données est beaucoup moins utilisé. L échange
11 electronic documents system electronic economy; e-economy electronic evidence electronic fund transfer electronic ID card electronic information; online information electronic mail; NOTE Orthographic variant: . electronic mail account; account NOTE Orthographic variant: account. electronic message; e-message electronic office; paperless office electronic signature; digital signature electronic signature recognition; recognition of digital signatures; recognition of electronic signatures; digital signature recognition electronic transaction; e-transaction; online transaction; virtual transaction ; electronic mail NOTE Orthographic variant: . e-message; electronic message account; electronic mail account NOTE Orthographic variant: account. s effectue entre des systèmes informatiques, selon des procédures normalisées. système d archivage électronique cyberéconomie ; économie cybernétique preuve électronique transfert électronique de fonds carte d identité électronique information électronique ; information en ligne courriel ; courrier électronique compte courriel message électronique bureau électronique ; bureau sans papier signature électronique ; signature numérique reconnaissance des signatures électroniques ; reconnaissance des signatures numériques transaction électronique ; transaction en ligne courriel ; courriel électronique message électronique compte courriel
12 marketing encrypted message encryption e-payment card; e-cash card e-transaction; online transaction; virtual transaction; electronic transaction exemption from liability express consent - F - firefight; cyber firefight framework of a security agreement fraudulent conversion freedom of expression NOTE Freedom of expression on Internet. functional equivalence NOTE Opportunity for applying the requirements of a written document, signature or original, to a technologybased medium. télémercatique message crypté chiffrement ; cryptage carte de paiement électronique transaction électronique ; transaction en ligne exonération de responsabilité consentement exprès cyber-escarmouche ; escarmouche cybernétique cadre d une entente de sécurité détournement frauduleux liberté d expression NOTA Liberté d expression sur Internet. équivalence fonctionnelle NOTA Possibilité d appliquer à un support électronique les exigences propres à un écrit, à une signature ou à un original. - G - - H - hacked computer hacker hacking; computer intrusion hacktivism hacktivist ordinateur attaqué par effraction cybereffracteur, cybereffractrice ; effracteur cybernétique, effractrice cybernétique intrusion informatique ; effraction informatique activisme cybernétique ; cyberactivisme activiste cybernétique (n. m. et f.); cyberactiviste (n. m. et f.)
13 harassment hate message hoster; web hoster NOTE Orthographic variant: Web hoster. hosting services harcèlement message haineux hébergeur ; hébergeur sur le Web services d hébergement - I - identity fraud identity theft implied consent information privacy information sensitivity; sensitivity of the information information system information technology 1 IT 1 (initials) NOTE Techniques applying to such technologies as the Internet and e- commerce. information technology 2 IT 2 (initials) NOTE Science of data processing. information technology law; IT law integrity of document; document of integrity intellectual property theft intelligence community intelligible form interception of electronic mail Internet access provider; Internet service provider ISP (initials); Internet provider fraude d identité vol d identité consentement tacite protection de renseignements personnels nature délicate de l information système d information technologies de l information 1 (n. f. pl.) TI 1 (sigle) NOTA Techniques applicables aux technologies comme l Internet et le commerce électronique. Le terme est parfois utilisé au singulier pour désigner la même notion. technologie de l information 2 TI 2 (sigle) NOTA Science qui concerne le traitement des données. droit des technologies de l information ; droit des TI intégrité du document vol de la propriété intellectuelle milieux du renseignement (n. m. pl.) forme intelligible interception du courrier électronique fournisseur d'accès Internet FAI (sigle); fournisseur de services Internet (n.m.) FSI (sigle);
14 IP (initials) Internet defamation Internet forensics tool Internet fraud Internet provider IP (initials); Internet service provider ISP (initials); Internet access provider Internet service provider ISP (initials); Internet provider IP (initials); Internet access provider intrusion NOTE Intrusion into an individual s private life. intrusion detection invasion of privacy IP (initials) Internet provider; Internet access provider; Internet service provider ISP (initials) ISP (initials) Internet service provider; Internet access provider; Internet provider IP (initials) IT 1 (initials) information technology 1 NOTE Techniques applying to such technologies as the Internet and e- commerce. fournisseur Internet diffamation sur Internet outil médicolégal par Internet NOTA Variante orthographique : outil médico-légal par Internet. fraude par Internet fournisseur d'accès Internet FAI (sigle); fournisseur de services Internet FSI (sigle); fournisseur Internet fournisseur d'accès Internet FAI (sigle); fournisseur de services Internet FSI (sigle); fournisseur Internet intrusion NOTA Intrusion dans la vie privée d un individu. détection de l intrusion atteinte à la vie privée FAI (sigle) fournisseur d'accès Internet ; fournisseur de services Internet FSI (sigle); fournisseur Internet FAI (sigle) fournisseur d'accès Internet ; fournisseur de services Internet FSI (sigle); fournisseur Internet TI 1 (sigle) technologies de l information 1 (n. f. pl.) NOTA Techniques applicables aux technologies comme l Internet et le commerce électronique. Le terme est parfois utilisé au singulier pour désigner
15 IT 2 (initials) information technology 2 NOTE Science of data processing. IT law; information technology law la même notion. TI 2 (sigle) technologie de l information 2 NOTA Science qui concerne le traitement des données. droit des technologies de l information ; droit des TI - J - - K - - L - law enforcement agency lawful interception of communications legal condition legal framework for information technology legal recognition NOTE -- of electronic information. legal requirement legal value life cycle of a document litigious content organisme d application de la loi interception licite des communications condition légale cadre juridique des technologies de l'information reconnaissance juridique NOTA -- des renseignements électroniques. exigence juridique valeur juridique cycle de vie d un document contenu litigieux - M - make child pornography available, to malicious cyberactivity malicious dissemination of computer virus management of technology-based documents manipulate data, to manner of disclosure metadata Model Code for the Protection of Personal Information rendre accessible la pornographie enfantine (v.) cyberactivité malveillante propagation malveillante d un virus informatique gestion des documents technologiques manipuler les données (v.) mode de divulgation métadonnées Code type sur la protection des renseignements personnels
16 NOTE Ten principles form the basis of the Model Code for the Protection of Personal Information (CAN/CSA-Q830-96). - N - network intrusion network vulnerability new information and communications technologies NICT (initials) NICT (initials) new information and communications technologies non-repudiation NOTE Characteristic of any electronic message or information for which the sender cannot deny being the author. - O - obstruction offence of fraud offender offensive Tweet NOTE Orthographic variant: offensive tweet. online auction online business; e-business; electronic business online business site; e-business site; electronic business site online commerce; e-commerce; electronic commerce NOTA Dix principes constituent le fondement du Code type sur la protection des renseignements personnels (CAN/CSA-Q830-96). intrusion dans le réseau vulnérabilité du réseau nouvelles technologies de l'information et de la communication NTIC (sigle) NTIC (sigle) nouvelles technologies de l'information et de la communication non-répudiation NOTA Particularité de tout message ou de toute autre information dont l émetteur ne peut nier en être l auteur. entrave infraction de fraude contrevenant, contrevenante gazouillis injurieux ; gazouillis offensant vente aux enchères en ligne ; vente aux enchères sur Internet affaires électroniques (n. f. pl.); affaires en ligne (n. f. pl.); cyberaffaires (n. f. pl.) site d affaires électroniques ; site d affaires en ligne ; site de cyberaffaires commerce électronique ; commerce en ligne ; cybercommerce
17 online commerce site; e-commerce site; electronic commerce site Online E-Security and Privacy Guide online fraud online harassment online information; electronic information online privacy protection online transaction; virtual transaction; electronic transaction; e-transaction opt-in consent opt-in list opt-out consent NOTE -- form. organizational framework organized crime on the Internet site de commerce électronique ; site de commerce en ligne ; site de cybercommerce Guide de sécurité en ligne et de protection des renseignements personnels fraude en ligne harcèlement électronique ; harcèlement en ligne information électronique ; information en ligne protection de la vie privée en ligne transaction électronique ; transaction en ligne consentement d inclusion liste d inclusion retrait de consentement NOTA Formulaire de --. encadrement organisationnel crime organisé sur Internet - P - paper document paperless office; electronic office personal identification number PIN (acronym) Personal Information Protection and Electronic Documents Act PIPEDA (initials) phish ; phishing phishing attack phishing ; phish PIN (acronym) document papier bureau électronique ; bureau sans papier numéro d identification personnel NIP (acronyme) Loi sur la protection des renseignements personnels et les documents électroniques LPRPDE (sigle) courriel d hameçonnage attaque d hameçonnage courriel d hameçonnage NIP (acronyme)
18 personal identification number PIPEDA (initials) Personal Information Protection and Electronic Documents Act PKI (initials) public key infrastructure NOTE Secure solution containing a private key, a public key and a certificate issued by a certification authority in open environments, such as the Internet. privacy protection privacy respect privacy statement private key private right of action privileged information production order NOTE The person in possession of the information must produce it on request. prosecute a perpetrator, to public key public key infrastructure PKI (initials) NOTE Secure solution containing a private key, a public key and a certificate issued by a certification authority in open environments, such as the Internet. punishable act NOTE For example, production of pornography. pure computer crime NOTE For example, malicious dissemination of computer viruses. numéro d identification personnel LPRPDE (sigle) Loi sur la protection des renseignements personnels et les documents électroniques ICP (sigle) infrastructure de clé publique NOTA Solution sécuritaire comportant une clé privée, une clé publique et un certificat délivré par une autorité de certification dans des milieux ouverts comme Internet. protection de la vie privée respect de la vie privée déclaration de protection de la vie privée clé privée droit privé d action renseignements protégés (n. m. pl.) ordonnance de communication NOTA La personne détenant l information doit la communiquer sur demande. poursuivre un intrus (v.) clé publique infrastructure de clé publique ICP (sigle) NOTA Solution sécuritaire comportant une clé privée, une clé publique et un certificat délivré par une autorité de certification dans des milieux ouverts comme Internet. acte punissable NOTA Par exemple, la production de pornographie. crime informatique pur NOTA Par exemple, la propagation malveillante de virus informatiques. - Q
19 - R - recipient recognition of digital signatures; recognition of electronic signatures; digital signature recognition; electronic signature recognition recognition of electronic signatures; digital signature recognition; electronic signature recognition; recognition of digital signatures referral services registration in bad faith report a misdemeanour, to requirement of a law retain a technology-based document, to retention; conservation NOTE For example, permanent --, selective --. retention schedule destinataire (n. m. et f.) reconnaissance des signatures électroniques ; reconnaissance des signatures numériques reconnaissance des signatures électroniques ; reconnaissance des signatures numériques services de référence enregistrement de mauvaise foi signaler un délit (v.) exigence d une règle de droit conserver un document technologique (v.) conservation NOTA Par exemple, -- permanente, -- sélective. calendrier de conservation ; calendrier des délais de conservation - S - secure; secured secured; secure secured electronic signature; secure electronic signature secured online payment; secure online payment secure electronic signature; secured electronic signature secure online payment; secured online payment security agreement security code security measure security policy sécurisé (adj. m.), sécurisée (adj. f.) sécurisé (adj. m.), sécurisée (adj. f.) signature électronique sécurisée paiement en ligne sécurisé signature électronique sécurisée paiement en ligne sécurisé entente de sécurité code de sécurité mesure de sécurité politique de sécurité
20 security protocol sensitivity of the information; information sensitivity smishing software piracy spam spambot spearphishing NOTE Orthographic variant: spear phishing, spear-phishing. Targeted transmission of personalized, fraudulent s. system of notarization protocole de sécurité nature délicate de l information hameçonnage par message SMS ; hameçonnage par message texte ; hameçonnage par SMS piratage de logiciel pourriel robot pourrielleur hameçonnage ciblé ; harponnage NOTA Envoi ciblé de courriels frauduleux personnalisés. système de notarisation - T - techno-addict; technonerd technophile technological process technological solution technology-based document technology neutrality NOTE No particular communication medium, such as paper or data, is favoured. technonerd; techno-addict telehealth teleinformatics temporary judicial order The Electronic Commerce and Information Act accro de la technologie (n. m. et f.); maniaque de la technologie (n. m. et f.); technomane (n. m. et f.) technophile (n. m. et f.) procédé technologique solution technologique document technologique neutralité technologique NOTA Le fait de ne pas privilégier le papier ou le numérique comme moyen de communication. accro de la technologie (n. m. et f.); maniaque de la technologie (n. m. et f.); technomane (n. m. et f.) télésanté téléinformatique ordonnance judiciaire temporaire Loi sur le commerce électronique et l information électroniques
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailGuide de consultation
Guide de consultation Pour faciliter la consultation, nous avons adopté les règles suivantes : Les entrées sont classées selon l ordre alphabétique absolu. La nature grammaticale et le genre des termes
Plus en détailCheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to
Plus en détailLoi C-28: Première loi «anti-spam» au Canada
Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations
Plus en détailCODIFICATION CONSOLIDATION. Current to August 30, 2015. À jour au 30 août 2015. Last amended on December 12, 2013
CANADA CONSOLIDATION CODIFICATION Order Transferring to Shared Services Canada the Control and Supervision of Certain Portions of the Federal Public Administration in each Department and Portion of the
Plus en détailBILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA
C-452 C-452 First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-452 PROJET DE LOI C-452 An Act to amend
Plus en détailLoi sur l aide financière à la Banque Commerciale du Canada. Canadian Commercial Bank Financial Assistance Act CODIFICATION CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Canadian Commercial Bank Financial Assistance Act Loi sur l aide financière à la Banque Commerciale du Canada S.C. 1985, c. 9 S.C. 1985, ch. 9 Current to September 10,
Plus en détailSupport Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations
CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques
Plus en détailOrder Binding Certain Agents of Her Majesty for the Purposes of Part 1 of the Personal Information Protection and Electronic Documents Act
CANADA CONSOLIDATION CODIFICATION Order Binding Certain Agents of Her Majesty for the Purposes of Part 1 of the Personal Information Protection and Electronic Documents Act Décret liant certains mandataires
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailRULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailLoi sur la remise de certaines dettes liées à l aide publique au développement. Forgiveness of Certain Official Development Assistance Debts Act
CANADA CONSOLIDATION CODIFICATION Forgiveness of Certain Official Development Assistance Debts Act Loi sur la remise de certaines dettes liées à l aide publique au développement S.C. 1987, c. 27 L.C. 1987,
Plus en détailFirst Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September
Plus en détailSollicitation commerciale et protection des renseignements personnels
Sollicitation commerciale et protection des renseignements personnels Présenté par M e Karl Delwaide Associé principal et membre-fondateur du groupe de pratique national Protection de l information et
Plus en détailOFFICIAL STATUS OF CONSOLIDATIONS CARACTÈRE OFFICIEL DES CODIFICATIONS
CANADA CONSOLIDATION CODIFICATION Payment Card Networks Act Loi sur les réseaux de cartes de paiement S.C. 2010, c. 12, s. 1834 L.C. 2010, ch. 12, art. 1834 [Enacted by section 1834 of chapter 12 of the
Plus en détailCompléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :
FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailGeneral Import Permit No. 13 Beef and Veal for Personal Use. Licence générale d importation n O 13 bœuf et veau pour usage personnel CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION General Import Permit No. 13 Beef and Veal for Personal Use Licence générale d importation n O 13 bœuf et veau pour usage personnel SOR/95-43 DORS/95-43 Current to June
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailDisclosure on Account Opening by Telephone Request (Trust and Loan Companies) Regulations
CANADA CONSOLIDATION CODIFICATION Disclosure on Account Opening by Telephone Request (Trust and Loan Companies) Regulations Règlement sur la communication en cas de demande téléphonique d ouverture de
Plus en détailShort-term Pooled Investment Fund Regulations. Règlement sur le fonds commun de placement à court terme CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Short-term Pooled Investment Fund Regulations Règlement sur le fonds commun de placement à court terme SOR/2006-245 DORS/2006-245 Current to September 27, 2015 À jour
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailUniversité Laval, Québec, 28 mai 2014
La criminalité économique Dispositions de la Loi sur la concurrence et de la loi canadienne anti-pourriel applicables aux indications fausses ou trompeuses Bureau de la concurrence Université Laval, Québec,
Plus en détailAppointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Appointment or Deployment of Alternates Regulations Règlement sur la nomination ou la mutation de remplaçants SOR/2012-83 DORS/2012-83 Current to August 30, 2015 À jour
Plus en détailMaterial Banking Group Percentage Regulations. Règlement fixant le pourcentage (groupe bancaire important) CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Material Banking Group Percentage Regulations Règlement fixant le pourcentage (groupe bancaire important) SOR/2008-163 DORS/2008-163 Current to August 30, 2015 À jour
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailPractice Direction. Class Proceedings
Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under
Plus en détailCARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher
CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE Institut Canadien 28 novembre 2012 Nicolas Faucher LA RÉGLEMENTATION APPLICABLE AUX CARTES PRÉPAYÉES 1. INTRODUCTION
Plus en détailCONSOLIDATION CODIFICATION. Current to August 30, 2015 À jour au 30 août 2015
CANADA CONSOLIDATION CODIFICATION Order Transferring to the Department of Supply and Services the Control and Supervision of the Government Telecommunications Agency and the Translation Bureau and Transferring
Plus en détail86 rue Julie, Ormstown, Quebec J0S 1K0
Tel : (450) 829-4200 Fax : (450) 829-4204 Email : info@rout-am.com Contacts: Jean Côté jean@rout-am.com Jocelyn Côté jocelyn@rout-am.com Dispatch info@rout-am.com Phone: (450) 829-4200 Fax: (450) 829-4204
Plus en détailName Use (Affiliates of Banks or Bank Holding Companies) Regulations
CANADA CONSOLIDATION CODIFICATION Name Use (Affiliates of Banks or Bank Holding Companies) Regulations Règlement sur l utilisation de la dénomination sociale (entités du même groupe qu une banque ou société
Plus en détailIntroduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Plus en détailRèglement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation
THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailTendances et défenses
Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailRèglement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION
CANADA CONSOLIDATION CODIFICATION Canadian Bill of Rights Examination Regulations Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits C.R.C., c. 394 C.R.C., ch. 394 Current
Plus en détailE-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique
TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce
Plus en détailEnglish Q&A #1 Braille Services Requirement PPTC 144918. Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?
English Q&A #1 Braille Services Requirement PPTC 144918 Q1. Would you like our proposal to be shipped or do you prefer an electronic submission? A1. Passport Canada requests that bidders provide their
Plus en détailBorrowing (Property and Casualty Companies and Marine Companies) Regulations
CANADA CONSOLIDATION CODIFICATION Borrowing (Property and Casualty Companies and Marine Companies) Regulations Règlement sur les emprunts des sociétés d assurances multirisques et des sociétés d assurance
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailLe risque humain en entreprise Le cadre du renseignement
Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda
Plus en détailINFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE
INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit
Plus en détailStatistiques sur les armes à feu Tableaux mis à jour
A U S E R V I C E D E S C A N A D I E N S Statistiques sur les armes à feu Tableaux mis à jour Statistiques sur les armes à feu Tableaux mis à jour Kwing Hung, Ph. D. Conseiller en statistique et méthodologie
Plus en détailLOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5. FINE OPTION ACT R.S.N.W.T. 1988,c.F-5
FINE OPTION ACT R.S.N.W.T. 1988,c.F-5 LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5 INCLUDING AMENDMENTS MADE BY S.N.W.T. 1997,c.3 S.N.W.T. 2003,c.31 In force April 1, 2004;
Plus en détailTéléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca
Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailShips Elevator Regulations. Règlement sur les ascenseurs de navires CODIFICATION CONSOLIDATION. C.R.C., c. 1482 C.R.C., ch. 1482
CANADA CONSOLIDATION CODIFICATION Ships Elevator Regulations Règlement sur les ascenseurs de navires C.R.C., c. 1482 C.R.C., ch. 1482 Current to September 10, 2015 À jour au 10 septembre 2015 Last amended
Plus en détailRèglement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits. Appropriation Act No. 1, 1977, Leasing Regulations CODIFICATION
CANADA CONSOLIDATION CODIFICATION Appropriation Act No. 1, 1977, Leasing Regulations Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits C.R.C., c. 320 C.R.C., ch. 320 Current
Plus en détailDisclosure on Account Opening by Telephone Request (Retail Associations) Regulations
CANADA CONSOLIDATION CODIFICATION Disclosure on Account Opening by Telephone Request (Retail Associations) Regulations Règlement sur la communication en cas de demande téléphonique d ouverture de compte
Plus en détailSous réserve des lois applicables, ce règlement régit tous les aspects du concours Tremplin, et lie tous les participants.
01 CONCOURS TREMPLIN 2014 1. Règlement obligatoire Sous réserve des lois applicables, ce règlement régit tous les aspects du concours Tremplin, et lie tous les participants. 2. Objectif du concours Le
Plus en détailTABLE DES MATIÈRES page Présentation... v Avant-propos... vii Table de la jurisprudence... xvii Table des abréviations... xxxi
TABLE DES MATIÈRES Présentation........................ v Avant-propos...................... vii Table de la jurisprudence............ xvii Table des abréviations............. xxxi LOI SUR LA PROTECTION
Plus en détailCybercriminalité : survol des incidents et des enjeux au Canada
Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailDIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)
DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé
Plus en détailDéfis engendrés par la criminalité informatique pour le secteur financier
Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailF1 Security Requirement Check List (SRCL)
F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailAvis 45-314 du personnel des ACVM Liste récapitulative des projets actuels des ACVM relatifs au marché dispensé
Avis 45-314 du personnel des ACVM Liste récapitulative des projets actuels des ACVM relatifs au marché dispensé Le 2014 Introduction La modernisation du régime réglementaire applicable au marché dispensé
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailAccess to Basic Banking Services Regulations. Règlement sur l accès aux services bancaires de base CODIFICATION CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Access to Basic Banking Services Regulations Règlement sur l accès aux services bancaires de base SOR/2003-184 DORS/2003-184 Current to August 4, 2015 À jour au 4 août
Plus en détailOrdonnance sur le paiement à un enfant ou à une personne qui n est pas saine d esprit. Infant or Person of Unsound Mind Payment Order CODIFICATION
CANADA CONSOLIDATION CODIFICATION Infant or Person of Unsound Mind Payment Order Ordonnance sur le paiement à un enfant ou à une personne qui n est pas saine d esprit C.R.C., c. 1600 C.R.C., ch. 1600 Current
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailNordion Europe S.A. Incorporation Authorization Order. Décret autorisant la constitution de Nordion Europe S.A. CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Nordion Europe S.A. Incorporation Authorization Order Décret autorisant la constitution de Nordion Europe S.A. SOR/90-162 DORS/90-162 Current to June 9, 2015 À jour au
Plus en détailLife Companies Borrowing Regulations. Règlement sur les emprunts des sociétés d assurance-vie CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Life Companies Borrowing Regulations Règlement sur les emprunts des sociétés d assurance-vie SOR/92-277 DORS/92-277 Current to August 4, 2015 À jour au 4 août 2015 Published
Plus en détailTHE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002
2-aes THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002 MOVED BY SECONDED BY THAT By-Law 19 [Handling
Plus en détailRailway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Railway Operating Certificate Regulations Règlement sur les certificats d exploitation de chemin de fer SOR/2014-258 DORS/2014-258 Current to September 10, 2015 À jour
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailPourquoi le marketing par email?
Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de
Plus en détailNorme de qualité. Catégorie 3 : Services de traduction juridique (de l anglais au français ou du français à l anglais)
R Norme de qualité Catégorie 3 : Services de traduction juridique (de l anglais au français ou du français à l anglais) Définitions aux fins de la norme de qualité Les expressions et mots suivants, utilisés
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailde stabilisation financière
CHAPTER 108 CHAPITRE 108 Fiscal Stabilization Fund Act Loi sur le Fonds de stabilisation financière Table of Contents 1 Definitions eligible securities valeurs admissibles Fund Fonds Minister ministre
Plus en détailLes défis et nouvelles opportunités du «cloud computing»
Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH
Plus en détailLOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT
ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT ABORIGINAL CUSTOM ADOPTION RECOGNITION REGULATIONS R-085-95 In force September 30, 1995 LOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES
Plus en détailProtection des données et Vie privée
Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur
Plus en détailDOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0
DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES
Plus en détailDAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE
DAS Canada Legal Protection Insurance Company Limited («DAS Canada») CONVENTION DE COURTAGE En soumettant les informations relatives à vos activités de courtage sur le formulaire d enregistrement en ligne
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailCredit Note and Debit Note Information (GST/ HST) Regulations
CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailINITIATIVE EN SÉCURITÉ AVANCÉE
INITIATIVE EN SÉCURITÉ AVANCÉE Quel est l avenir de la sécurité avancée au Québec? 1. LES FAITS La cybercriminalité est un commerce en pleine expansion Le volume des programmes malveillants a augmenté
Plus en détailProtection rapprochée contre les Cyber-Attaques de nouvelle génération
Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailMettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Plus en détailInterest Rate for Customs Purposes Regulations. Règlement sur le taux d intérêt aux fins des douanes CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Interest Rate for Customs Purposes Regulations Règlement sur le taux d intérêt aux fins des douanes SOR/86-1121 DORS/86-1121 Current to August 4, 2015 À jour au 4 août
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détail