INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1

Dimension: px
Commencer à balayer dès la page:

Download "INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1"

Transcription

1 INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1 Partie 1 : Perquisition d'ordinateurs - théorie 1. Introduction Présentation des blocs de formation Présentation des instructeurs Les candidats se présentent Objectifs du cours Déroulement de la formation 2. Ordinateurs et appareils Définition judiciaire, philosophique et de terrain Station de travail Laptops et notebooks Netbooks, pads et ardoises tactiles Pods et lecteurs MP Consoles de jeux Téléphones intelligents Serveurs - un survol - identification 3. Structure physique générale d'un ordinateur Composants internes - description et fonction Composants externes - description et fonction Soins et précautions pour enlèvement 4. Principaux médias connectés physiquement de façon permanente (MCP) Description des MCP Identification d'interface Fonctions et utilisations les plus communes 5. Médias connectés sans-fil MCSF Bornes sans-fil et répéteurs Détection de connexion sans-fil Médias sans-fil 6. Médias amovibles Disquettes Médias optiques courants Médias connectés USB d'usage courant Méga médias connectés USB/firewire/eSATA Identification d'interface 7. Signaux électriques dans un câble Identification d'interface Propagation du signal électrique Fil qui parle - fil qui écoute Cross-over et patch RJ45 Caractéristiques minimales Portées maximales 8. Structure interne physique des médias Disquettes Disques durs Clés USB Disques SSD Barrettes de mémoire CMOS et consort RAID 1

2 SAN NAS 9. Structure interne logique des médias Systèmes d'exploitation - station de travail Systèmes d'exploitation - serveurs Systèmes d'exploitation - tablettes tactiles Systèmes d'exploitation - consoles de jeux Systèmes de fichiers Arborescence et structure hiérarchique Localisation de la preuve - usager Localisation de la preuve - système Initiation aux commandes en mode console 10. Réseaux Aperçu du fonctionnement Matériel spécifique au réseau Architectures: poste à poste, station-serveur Domaines et groupes de travail Les protocoles Adresses IP v.4 et v.6 Sous-réseaux Se connecter à un réseau Le réseau des réseaux Se connecter à Internet Terminal Logiciel - terminal léger Logiciel - terminal zéro Matériel - terminal léger Matériel - terminal zéro Machines virtuelles Infonuagie et perquisition distante 11. Opérations d'informatique judiciaire Déroulement d'une enquête Prérequis Opérations étatiques et non-étatiques Autorisation d'entrer: mandats et ordonnances Déroulement d'une opération d'informatique judiciaire Comportement sur les sites Documenter comme filet de protection 12. Saisir: périmètre contextuel Examen vs fouille complète Média trouvé vs saisi vs emprunté Principes de base Faits et circonstances Documenter les observations Savoir conclure Copier, cloner ou saisir 13. Autres outils d'enquête Numérisation Matériel de numérisation - industriel et domestique Logiciels de numérisation Reconnaissance optique de caractères Enquêter électroniquement Caviardage Cour électronique Matériel pour la cour Litigation software Renseignements 2

3 Moteurs de recherche Google cheat Logiciels de cueillette d'information Partie 2 : Perquisition d'ordinateurs - pratique 1. Révision du bloc 1 : Perquisition d'ordinateurs - théorie Ordinateurs et appareils Structure physique générale d'un ordinateur Principaux médias connectés physiquement de façon permanente (MCP) Médias connectés sans-fil MCSF Signaux électriques dans un câble Structure interne physique des médias Structure interne logique des médias Réseaux Opérations d'informatique judiciaire Saisir: périmètre contextuel Autres outils d'enquête 2. Techniques d'interrogatoire Quand interroger et qui (sur un site de perquisition) Choses à faire/dire ou non Ce qu'on recherche typiquement Timing 3. Monter un ordinateur et le mettre en service Séquence d'assemblage Précautions à prendre Vidéo: «Assembler un ordinateur un jeu d'enfant!» Distribution du «kit» et inventaire 4. Laboratoire de montage d'un ordinateur Activité dirigée Pas d'installation de système d'exploitation Disque dur déjà systémé sera utilisé pour l'occasion Objectif: ordinateur fonctionnel à la fin du lab 5. «Kit» de perquisition informatique Matériel pour le cours Laptop de l'employeur «Kit» demandé à l'employeur Inventaire pour savoir ce qui manque au «kit» de l'employeur Logiciels pour le cours DEFT CD Helix Pro «Kit» demandé à l'employeur Inventaire pour savoir ce qui manque au «kit» de l'employeur 6. Gratuiciels Différence entre gratuiciels, partagiciels et logiciels Aspects éthiques Constituer un échantillon pour un test Tester un logiciel Rapport de test 7. Théorie supplémentaire sur la saisie Règles de preuve à la cour: authenticité et ouï-dire Comportement sur les sites Faits et circonstances justifiant une saisie 8. Laboratoire d'installation: préparation technique du netbook (les installations sont toutes des pas-à-pas guidés) Activité dirigée Objectifs: installation du système d'exploitation et des gratuiciels sélectionnés 3

4 Installation d'un système d'exploitation sur le netbook Installation d'open Office Installation de FTK Imager Installation du package de gratuiciels choisis 9. Laboratoire à réaliser: test d'un gratuiciel Assignation d'un gratuiciel à chaque participant Assignation d'un échantillon à chaque participant Le participant doit établir son propre protocole de test Réalisation du test Un rapport de test sera fait en soirée sur le temps propre du participant comme travail de session 10. Imager un média Rappel sur la structure interne logique des médias Théorie sur l'imageage judiciaire Différence entre copier des données, imager un répertoire, imager un média et cloner un média Pourquoi on image ou clone - notamment: remise en opération Retrait de disque dur - configuration physique des ordinateurs - précautions - photos Présentation des logiciels choisis pour cloner, imager ou copier 11. Un coup de pratique - perquisitionner Démarrage contrôlé Éliminer les risques de corruption de la preuve - connexions remote, virus et agressions environnementales Où fouiller - à voir dans le cours Encase Un coup de pratique - imager Identification de l'original Blocage du port d'attache de l'original Ouverture du port d'attache de la cible Procédure logicielle Exécution 12. La restauration de l'image Sécuriser l'original (saisir, sceller et sécuriser) Connecter la nouvelle cible Procédure logicielle Réinstaller la nouvelle cible Restauration d'image du laptop de perquisition - filet de protection 13. Un coup de pratique - restaurer Identification de la source et de la cible Blocage de l'original et ouverture de la cible Procédure logicielle Exécution 14. Examen 1 - Vendredi 15. Cloner Identification de l'original Blocage du port d'attache de l'original Ouverture du port d'attache de la cible Procédure logicielle Exécution Réinstaller le clone 16. Copier des fichiers ou des répertoires avec Teracopy Identifier les sources pertinentes Copier Récupérer les journaux (logs) 17. Imager des répertoires avec FTK Imager Déterminer le répertoire à imager Aménager un espace suffisant sur la cible Imager la mémoire vive et les mémoires virtuelles Informations extractibles 18. Examiner le contenu d'un média 4

5 Présentation des logiciels choisis pour examiner un média Comment chercher sur un média Protection des médias contre l'écriture Données usager et données système Lien avec les choses à rechercher Lien avec MIJA Documenter comme filet de protection Perquisitionner du MacIntosh Téléphones cellulaires et ardoises Matériel et logiciel d'examen et d'extraction Précautions à prendre en cas de saisie Cartes SIM Imager un tel artéfact 19. Métadonnées Définition et utilité des métadonnées Entête et queue de fichier Signature de fichier et modification d'extension Datation et modification de la datation Versions précédentes 20. Laboratoire sur l'examen d'une image judiciaire à l'aide des logiciels Examen de trois images (Win, Mac, Posix) judiciaires avec commentaires de l'entraîneur Chaque participant analysera un média assigné au hasard Les notes d'informaticien judiciaire seront exigées 21. Révisions de la théorie Révision sur les étapes d'une enquête Révision sur le déroulement d'une opération d'informatique judiciaire Révision - principes de preuves Révision - principes de base en informatique judiciaire Révision - faits et circonstances 22. Exécution pas-à-pas d'une perquisition Briefing sur la mission simulée Répartition des tâches Déplacement vers le site de perquisition (RV et RV avancé) Interrogatoire du responsable du parc informatique D'autres médias seront trouvés suite à l'entrée Embauche d'acteurs si possible Entrée et prise de contrôle Planification de la journée Exécution Prise de notes Debriefing Départ du site Remise en opération Rapport de perquisition 23. Internet Navigateurs Caches Historiques Cookies Favoris 24. Web 2,0 et 3,0 - Fonctionnement et traces Applications Trace dans l'ordinateur Dépôts de données Google Apps Réseaux sociaux Messageries instantannées, poste-à-poste (style Limewire), dépôts de données (style Boxnet) 5

6 Trace dans l'ordinateur Récupérer les journaux (logs) Enquêter en ligne Intelligence Aperçu des méthodes de couverture Aspects éthiques Aspects légaux Danger de l'enquête en ligne 25. Rechercher sur Internet (Laboratoire «self-paced») Le participant suit une feuille de route et doit répondre aux questions. Il remet ses réponses comme devoir. Finir le lab est obligatoire et remettre le questionnaire est obligatoire Moteurs de recherche Google cheat Google hacks 26. Comptabilité «Off-shelves» vs propriétaires Principes de base en comptabilité Prinicipaux crimes financiers La Bourse et ses crimes Analyse d'un registre comptable Extraction d'information - Simple comptable ou Quickbooks WinIDEA et Drill Exercices 27. Impôt «Off-shelves» vs propriétaires Principes de base en fiscalité Principaux crimes fiscaux Analyse d'un rapport d'impôt Extraction d'information - QuickTax Exercices 28. Base de données Anciennes bases de données Bases de données relationnelles CSV et TSV WinIDEA 29. Conversions et convertisseurs Méthodes de conversion disponibles Convertir du Mac Utiliser une imprimante pdf Utiliser un convertisseur de fichier (photo, audio, vidéo) Conversion vers Excel Autres conversions Pertes d'information suite à une conversion Compenser pour la perte d'information 30. Laboratoire sur les logiciels comptables, fiscaux, bases de données, métadonnées «Self-paced» avec réponse à des questions Finir le lab est obligatoire et remettre le questionnaire est obligatoire 31. Examen 1 - Vendredi Partie 3 : Obligations et pouvoirs 1. Bases des lois criminelles Système parlementaire canadien Prescriptif, adjudicatif et applicatif Exécutif et législatif Processus d'adoption des lois 6

7 Organisation policière au Canada Organismes d'exécution au Canada Interaction avec les forces de l'ordre ailleurs qu'au Canada Différence entre loi et règlement Définition d'une infraction L'intention criminelle et l'acte criminel Enquête Rapports précédant la mise en accusation Mise en accusation Peines et punitions 2. Charte des droits et libertés Articles 2 à 6: libertés fondamentales et droits démocratiques Articles 7 à 14: garanties juridiques L'article 24: recours Doctrine et jurisprudence Faire de la recherche: CanLII et SOQUIJ Cas impliquant de l'électronique Lois sur la preuve au Canada Définitions disponibles dans les lois actuelles de: document, ordinateur, 3. Infractions du code criminel Vise à faire connaître non pas les seules infractions qu'on peut commettre avec un ordinateur, mais les crimes dont on peut trouver les preuves sur un ordinateur Infractions contre l'ordre public Documents officiels Substances dangereuses Terrorisme Comportements typiques Financement Entités inscrites Saisie et blocage/confiscation des biens Donner des instructions et héberger Armes à feu et autres armes Trafic Importation et exportation Infractions contre l'application de la loi et l'administration de la justice Corruption Infractions d'ordre sexuel, actes contraires aux bonnes mœurs et inconduite Catégories d'âge Consentement et usage de la force Bestialité, voyeurisme et corruption des mœurs Pornographie juvénile: accès, production, possession et trafic Pornographie juvénile: confiscation, destruction, droit d'appel des tiers et restitution Leurre Inconduite Diffusion de fausses nouvelles Atteintes à la vie privée Définition d'une télécommunication Consentement et autorisations Maisons de jeux électroniques Infractions contre la personne et la réputation Meurtre, homicide et degrés Harcèlement criminel Intimidation Proférer des menaces Enlèvement, traite de personnes, prise d'otages et rapt Libelle diffamatoire et publication de bonne foi Propagande haineuse, saisie et destruction 7

8 Infractions contre les droits de propriété Destruction de titres Carte de crédit: vol, falsification, copie, possession de données et utilisation frauduleuse Utilisation non autorisée d'un ordinateur Prêts usuraires Vol de courrier (et de courriel?) Escroquerie: faux semblant ou fausse déclaration Faux et usage de faux, contrefaçons et altérations Opérations frauduleuses Fraude Délit d'initié Aliénation frauduleuse de biens Falsification de livres et documents Vol d'identité, fraude à l'identité, possession, trafic et utilisation Contrefaçons de marques de commerce Commissions secrètes Bons-primes Actes prohibés contre certains biens Méfait Fausse alerte Infractions relatives à la monnaie Possession Mise en circulation Copie Documentation et instruments pour l'utilisation de drogues illicites Produits de la criminalité Définition Infraction Perquisition et saisie Blocage, restitution, confiscation et disposition Biens à l'étranger Annulation de cession Tentatives, complots et complices 4. Les dispositions d'inspection, de fouille, de perquisition et de saisie Définitions: inspection, fouille et perquisition Fouilles corporelles préventives Code criminel 487 Dispositions dans les autres lois Ccr 487(2.1) et (2.2) Paragraphes informatiques Pouvoirs en cas d'absence des paragraphes informatiques Ordonnances de communication Ordonnances d'assistance Saisie pour fin d'expertise Doctrine des objets directement à la vue (Plain view) Inventaire et rapport au juge Traitement après saisie Les dispositions de perquisition ou d'inspection des lois autres que le code criminel Pouvoirs aux frontières Immigration Environnement Surveillance des marchés financiers et boursiers Fraudes électorales Les opérations non étatiques Exigences Déroulement Examen de l'informatique 8

9 Emporter et détenir un ordinateur ou des données d'ordinateur La rétention et la prolongation Le verdict, la sentence et les délais d'appel Le retour des biens saisis Timing Précautions Procédure 5. La préparation de la preuve pour le procès Exigences de dépôt de preuve à la Cour La structure des procureurs au Canada et au Québec Le rapport d'enquête Toute la preuve ou toute la preuve pertinente? Preuve papier Preuve électronique Signification de «indexée» Accessible Intelligible Responsabilités de l'enquêteur Responsabilités de l'enquêteur informatique Responsabilités du procureur Qui choisit les preuves qui seront divulguées? Qui choisit les preuves qui seront présentées? Étapes du procès Les requêtes Les recours 6. Infractions criminelles à d'autres lois fédérales et provinciales Lois de l'impôt, de l'accise et des taxes Lois sur l'environnement, la faune, la flore et la protection des espèces en danger Lois sur les douanes et l'immigration Lois électorales Lois sur la défense nationale, les forces armées et la défense du territoire Lois sur les marchés financiers et le système bancaire (incluant les mesures sur le contrôle de l'exportation de sommes d'argent de plus de $) Lois sur les produits de la criminalité, les drogues et autres substances 9

Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal

Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Gestion des causes de niveau intermédiaire : Critères d'admissibilité Les affaires en droit criminel peuvent être dirigées

Plus en détail

La preuve d expert en informatique judiciaire : avantages et cas pratiques

La preuve d expert en informatique judiciaire : avantages et cas pratiques La preuve d expert en informatique judiciaire : avantages et cas pratiques Qui suis-je? Daniel Boteanu Maitrise recherche (M.Sc.) - Sécurité informatique École Polytechnique de Montréal Spécialiste en

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée: MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins

Plus en détail

CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005

CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005 CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005 Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS

Plus en détail

INFORMATIQUE JUDICIAIRE Foire aux questions

INFORMATIQUE JUDICIAIRE Foire aux questions INFORMATIQUE JUDICIAIRE Foire aux questions 1. Qu est-ce que l investigation numérique? «L investigation numérique, c est l utilisation de connaissances générales et de techniques spécialisées afin de

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

PLAN DE CLASSIFICATION

PLAN DE CLASSIFICATION PLAN DE CLASSIFICATION Version 1.0 SEPTEMBRE 2007 TABLE DES MATIÈRES Pages STRUCTURE GÉNÉRALE des ACTIVITÉS ADMINISTRATIVES (documents de gestion) 11000 ORGANISATION ET ADMINISTRATION... 1 11100 Histoire

Plus en détail

Avons ordonné et ordonnons:

Avons ordonné et ordonnons: Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Conditions de participation

Conditions de participation Conditions de participation Art. 1 Concours 1.1 Nestlé Suisse SA organise, du 11 mai 2015 au 31 juillet 2015 inclus, sur son site www.purina.ch/fr/passiondays un concours gratuit sans obligation d achat.

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Règlement du jeu concours : «Opération Vacances 2015»

Règlement du jeu concours : «Opération Vacances 2015» Règlement du jeu concours : «Opération Vacances 2015» Article 1 Présentation de la Société Organisatrice ATS STUDIOS, société anonyme au capital de 1 516 390 dont le siège social est situé au 32 quai Jaÿr,

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Sharpdesk. Guide d'installation. Numéros de série Sharpdesk. Veuillez conserver ce manuel car il contient des informations très importantes.

Sharpdesk. Guide d'installation. Numéros de série Sharpdesk. Veuillez conserver ce manuel car il contient des informations très importantes. Sharpdesk Guide d'installation Veuillez conserver ce manuel car il contient des informations très importantes. Numéros de série Sharpdesk Ce produit ne peut-être installé que sur un nombre d'ordinateurs

Plus en détail

MISE A DISPOSITION DES CONSEILLERS DEPARTEMENTAUX DE MATERIEL INFORMATIQUE

MISE A DISPOSITION DES CONSEILLERS DEPARTEMENTAUX DE MATERIEL INFORMATIQUE MISE A DISPOSITION DES CONSEILLERS DEPARTEMENTAUX DE MATERIEL INFORMATIQUE ENTRE : Le Conseil départemental des Vosges, représentée par application de la délibération du, agissant en Ci-après dénommé le

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Julia Nicol Dominique Valiquet. Publication n o 41-2-C13-F Le 11 décembre 2013 Révisée le 28 août 2014

Julia Nicol Dominique Valiquet. Publication n o 41-2-C13-F Le 11 décembre 2013 Révisée le 28 août 2014 Projet de loi C-13 : Loi modifiant le Code criminel, la Loi sur la preuve au Canada, la Loi sur la concurrence et la Loi sur l entraide juridique en matière criminelle Publication n o 41-2-C13-F Le 11

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

COURS DE WINDOWS 7 (Débutant)

COURS DE WINDOWS 7 (Débutant) COURS DE WINDOWS 7 (Débutant) PLAN DU COURS Chapitre 1 Tour d horizon du Bureau 1.1 Aperçu des composantes physiques 1.2 Démystifier les unités de stockage 1.3 Bureau (Menu démarrer, barre de lancement

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

BOOM FM MONTÉRÉGIE CONCOURS «5 sens de l amour» RÈGLEMENTS DE PARTICIPATION

BOOM FM MONTÉRÉGIE CONCOURS «5 sens de l amour» RÈGLEMENTS DE PARTICIPATION BOOM FM MONTÉRÉGIE CONCOURS «5 sens de l amour» RÈGLEMENTS DE PARTICIPATION 1. Le concours «5 sens de l amour» (ci-après le «concours») est organisé par Astral Media Radio inc. (ci-après les «Organisateurs

Plus en détail

CONCOURS «EXPOPLUS» INSCRIPTION : du 5 février 2015 de 10h HAE au 22 mars 2015 à 23h59 HAE

CONCOURS «EXPOPLUS» INSCRIPTION : du 5 février 2015 de 10h HAE au 22 mars 2015 à 23h59 HAE CONCOURS «EXPOPLUS» 1. REGLEMENTS DE PARTICIPATION 1.1 Le concours «expoplus» est tenu par Québecor Média Affichage (ci-après collectivement les : «organisateurs du concours»). Il se déroule sur Internet

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Guide d impression/numérisation mobile pour Brother iprint&scan

Guide d impression/numérisation mobile pour Brother iprint&scan Guide d impression/numérisation mobile pour Brother iprint&scan Version I FRE Définitions des remarques Nous utilisons le style de remarque suivant tout au long du présent Guide de l'utilisateur : Les

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Charte d utilisation de l ipad - primaire

Charte d utilisation de l ipad - primaire Charte d utilisation de l ipad - primaire Le programme ipad à l école Moser L ipad s impose aujourd hui comme un outil permettant d augmenter l interactivité, les discussions constructives et productives

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

CTOC/COP/WG.1/2010/2. I. Introduction

CTOC/COP/WG.1/2010/2. I. Introduction Distr. générale 29 décembre 2009 Français Original: anglais Réunion intergouvernementale d experts à composition non limitée sur les mécanismes d examen à envisager pour l application de la Convention

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM)

Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM) Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM) et Maintien de la certification Dernière modification le 16 octobre 2013

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale (Le contenu de cette présentation n engage pas le Ministère public) 1 Objectifs et plan I. Tour d horizon des différentes

Plus en détail

Maîtrise des outils bureautiques et environnement de travail en cabinet comptable.

Maîtrise des outils bureautiques et environnement de travail en cabinet comptable. DONNEZ-VOUS LES MOYENS D EVOLUER Maîtrise des outils bureautiques et environnement de travail en cabinet comptable. L évolution rapide des NTIC (nouvelles technologies de l information et de la communication)

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Proposition Commerciale Espace Numérique

Proposition Commerciale Espace Numérique Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

LA MODE! ARTICLE 1 ORGANISATION DU JEU

LA MODE! ARTICLE 1 ORGANISATION DU JEU LA MODE! ARTICLE 1 ORGANISATION DU JEU GIE Galleria (ci-après la «société organisatrice») immatriculée au registre du commerce et des sociétés sous le numéro : N 88 C 09 dont le siège social est situé

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

7.3. Pouvoirs et devoirs des services d inspection du travail

7.3. Pouvoirs et devoirs des services d inspection du travail 7.3. Pouvoirs et devoirs des services d inspection du travail 1. Introduction Afin de rendre possibles une meilleure prévention et une politique de détection efficace, les compétences de l'inspection du

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe 2000-2014. Police Fédérale - DGR/DRI

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe 2000-2014. Police Fédérale - DGR/DRI STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE 2-24 Police Fédérale - DGR/DRI STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE PARTIE I : INFRACTIONS JUDICIAIRES

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

QCM L1 DOMAINE D1 ET D2

QCM L1 DOMAINE D1 ET D2 QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action Orientations gouvernementales en matière d agression sexuelle Plan d action Édition produite par : La Direction des communications du ministère de la Santé et des Services sociaux Pour obtenir d autres

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Plan de classification et calendrier de conservation 1

Plan de classification et calendrier de conservation 1 Introduction Plan de classification et calendrier de conservation Ce plan de classification et ce calendrier de conservation se présentent sous la forme d un index. Chaque page comprend l information suivante:

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

CONCOURS ADIDAS RÈGLEMENT OFFICIEL

CONCOURS ADIDAS RÈGLEMENT OFFICIEL CONCOURS ADIDAS RÈGLEMENT OFFICIEL AUCUN ACHAT NÉCESSAIRE POUR PARTICIPER OU GAGNER. UN ACHAT N AUGMENTE PAS VOS CHANCES DE GAGNER. Le concours Adidas (le «concours») est commandité par Coty Canada Inc.

Plus en détail

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité?

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? Automne 2011 QU EST-CE QU UN CERTIFICAT DE SÉCURITÉ? Créée en 1978, la procédure actuelle trouve son fondement dans la loi sur l immigration

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

MÉDIATHÈQUE LE PASSE-MURAILLE

MÉDIATHÈQUE LE PASSE-MURAILLE MÉDIATHÈQUE LE PASSE-MURAILLE CHARTE D UTILISATION ET MODE D EMPLOI La Ville de Saint-Julien de Concelles met à disposition du public un accès à Internet par le réseau WiFi ( connexion Internet sans fil)

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 62 62 PROGRAMMATION, CONSEIL ET AUTRES ACTIVITÉS Cette division comprend les activités suivantes, destinées à fournir une expertise dans le

Plus en détail

Article 1. a) fausse monnaie;

Article 1. a) fausse monnaie; Arrêté royal n 22 du 24 OCTOBRE 1934 relatif à l'i nterdiction judiciaire faite à certains condamnés et aux faillis d'exercer certaines fonctions, professions ou activités Article 1. Sans préjudice des

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

«PRÊTS POUR PARTIR À DISNEYLAND PARIS?» DU 29 AOÛT 2015 AU CENTRE COMMERCIAL AVANT CAP À PLAN DE CAMPAGNE

«PRÊTS POUR PARTIR À DISNEYLAND PARIS?» DU 29 AOÛT 2015 AU CENTRE COMMERCIAL AVANT CAP À PLAN DE CAMPAGNE Règlement du jeu sans obligation d achat «PRÊTS POUR PARTIR À DISNEYLAND PARIS?» DU 1 er au 29 AOÛT 2015 AU CENTRE COMMERCIAL AVANT CAP À PLAN DE CAMPAGNE ARTICLE 1 ORGANISATION DU JEU L Agence CMC (ci-après

Plus en détail

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» Période de formation du 04 au 20 août 2014 Dirigé par: Armand Gaetan NGUETI Expert et encadreur Microsoft Chef du département Microsoft d'agenla Academy

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail