INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1

Dimension: px
Commencer à balayer dès la page:

Download "INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1"

Transcription

1 INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1 Partie 1 : Perquisition d'ordinateurs - théorie 1. Introduction Présentation des blocs de formation Présentation des instructeurs Les candidats se présentent Objectifs du cours Déroulement de la formation 2. Ordinateurs et appareils Définition judiciaire, philosophique et de terrain Station de travail Laptops et notebooks Netbooks, pads et ardoises tactiles Pods et lecteurs MP Consoles de jeux Téléphones intelligents Serveurs - un survol - identification 3. Structure physique générale d'un ordinateur Composants internes - description et fonction Composants externes - description et fonction Soins et précautions pour enlèvement 4. Principaux médias connectés physiquement de façon permanente (MCP) Description des MCP Identification d'interface Fonctions et utilisations les plus communes 5. Médias connectés sans-fil MCSF Bornes sans-fil et répéteurs Détection de connexion sans-fil Médias sans-fil 6. Médias amovibles Disquettes Médias optiques courants Médias connectés USB d'usage courant Méga médias connectés USB/firewire/eSATA Identification d'interface 7. Signaux électriques dans un câble Identification d'interface Propagation du signal électrique Fil qui parle - fil qui écoute Cross-over et patch RJ45 Caractéristiques minimales Portées maximales 8. Structure interne physique des médias Disquettes Disques durs Clés USB Disques SSD Barrettes de mémoire CMOS et consort RAID 1

2 SAN NAS 9. Structure interne logique des médias Systèmes d'exploitation - station de travail Systèmes d'exploitation - serveurs Systèmes d'exploitation - tablettes tactiles Systèmes d'exploitation - consoles de jeux Systèmes de fichiers Arborescence et structure hiérarchique Localisation de la preuve - usager Localisation de la preuve - système Initiation aux commandes en mode console 10. Réseaux Aperçu du fonctionnement Matériel spécifique au réseau Architectures: poste à poste, station-serveur Domaines et groupes de travail Les protocoles Adresses IP v.4 et v.6 Sous-réseaux Se connecter à un réseau Le réseau des réseaux Se connecter à Internet Terminal Logiciel - terminal léger Logiciel - terminal zéro Matériel - terminal léger Matériel - terminal zéro Machines virtuelles Infonuagie et perquisition distante 11. Opérations d'informatique judiciaire Déroulement d'une enquête Prérequis Opérations étatiques et non-étatiques Autorisation d'entrer: mandats et ordonnances Déroulement d'une opération d'informatique judiciaire Comportement sur les sites Documenter comme filet de protection 12. Saisir: périmètre contextuel Examen vs fouille complète Média trouvé vs saisi vs emprunté Principes de base Faits et circonstances Documenter les observations Savoir conclure Copier, cloner ou saisir 13. Autres outils d'enquête Numérisation Matériel de numérisation - industriel et domestique Logiciels de numérisation Reconnaissance optique de caractères Enquêter électroniquement Caviardage Cour électronique Matériel pour la cour Litigation software Renseignements 2

3 Moteurs de recherche Google cheat Logiciels de cueillette d'information Partie 2 : Perquisition d'ordinateurs - pratique 1. Révision du bloc 1 : Perquisition d'ordinateurs - théorie Ordinateurs et appareils Structure physique générale d'un ordinateur Principaux médias connectés physiquement de façon permanente (MCP) Médias connectés sans-fil MCSF Signaux électriques dans un câble Structure interne physique des médias Structure interne logique des médias Réseaux Opérations d'informatique judiciaire Saisir: périmètre contextuel Autres outils d'enquête 2. Techniques d'interrogatoire Quand interroger et qui (sur un site de perquisition) Choses à faire/dire ou non Ce qu'on recherche typiquement Timing 3. Monter un ordinateur et le mettre en service Séquence d'assemblage Précautions à prendre Vidéo: «Assembler un ordinateur un jeu d'enfant!» Distribution du «kit» et inventaire 4. Laboratoire de montage d'un ordinateur Activité dirigée Pas d'installation de système d'exploitation Disque dur déjà systémé sera utilisé pour l'occasion Objectif: ordinateur fonctionnel à la fin du lab 5. «Kit» de perquisition informatique Matériel pour le cours Laptop de l'employeur «Kit» demandé à l'employeur Inventaire pour savoir ce qui manque au «kit» de l'employeur Logiciels pour le cours DEFT CD Helix Pro «Kit» demandé à l'employeur Inventaire pour savoir ce qui manque au «kit» de l'employeur 6. Gratuiciels Différence entre gratuiciels, partagiciels et logiciels Aspects éthiques Constituer un échantillon pour un test Tester un logiciel Rapport de test 7. Théorie supplémentaire sur la saisie Règles de preuve à la cour: authenticité et ouï-dire Comportement sur les sites Faits et circonstances justifiant une saisie 8. Laboratoire d'installation: préparation technique du netbook (les installations sont toutes des pas-à-pas guidés) Activité dirigée Objectifs: installation du système d'exploitation et des gratuiciels sélectionnés 3

4 Installation d'un système d'exploitation sur le netbook Installation d'open Office Installation de FTK Imager Installation du package de gratuiciels choisis 9. Laboratoire à réaliser: test d'un gratuiciel Assignation d'un gratuiciel à chaque participant Assignation d'un échantillon à chaque participant Le participant doit établir son propre protocole de test Réalisation du test Un rapport de test sera fait en soirée sur le temps propre du participant comme travail de session 10. Imager un média Rappel sur la structure interne logique des médias Théorie sur l'imageage judiciaire Différence entre copier des données, imager un répertoire, imager un média et cloner un média Pourquoi on image ou clone - notamment: remise en opération Retrait de disque dur - configuration physique des ordinateurs - précautions - photos Présentation des logiciels choisis pour cloner, imager ou copier 11. Un coup de pratique - perquisitionner Démarrage contrôlé Éliminer les risques de corruption de la preuve - connexions remote, virus et agressions environnementales Où fouiller - à voir dans le cours Encase Un coup de pratique - imager Identification de l'original Blocage du port d'attache de l'original Ouverture du port d'attache de la cible Procédure logicielle Exécution 12. La restauration de l'image Sécuriser l'original (saisir, sceller et sécuriser) Connecter la nouvelle cible Procédure logicielle Réinstaller la nouvelle cible Restauration d'image du laptop de perquisition - filet de protection 13. Un coup de pratique - restaurer Identification de la source et de la cible Blocage de l'original et ouverture de la cible Procédure logicielle Exécution 14. Examen 1 - Vendredi 15. Cloner Identification de l'original Blocage du port d'attache de l'original Ouverture du port d'attache de la cible Procédure logicielle Exécution Réinstaller le clone 16. Copier des fichiers ou des répertoires avec Teracopy Identifier les sources pertinentes Copier Récupérer les journaux (logs) 17. Imager des répertoires avec FTK Imager Déterminer le répertoire à imager Aménager un espace suffisant sur la cible Imager la mémoire vive et les mémoires virtuelles Informations extractibles 18. Examiner le contenu d'un média 4

5 Présentation des logiciels choisis pour examiner un média Comment chercher sur un média Protection des médias contre l'écriture Données usager et données système Lien avec les choses à rechercher Lien avec MIJA Documenter comme filet de protection Perquisitionner du MacIntosh Téléphones cellulaires et ardoises Matériel et logiciel d'examen et d'extraction Précautions à prendre en cas de saisie Cartes SIM Imager un tel artéfact 19. Métadonnées Définition et utilité des métadonnées Entête et queue de fichier Signature de fichier et modification d'extension Datation et modification de la datation Versions précédentes 20. Laboratoire sur l'examen d'une image judiciaire à l'aide des logiciels Examen de trois images (Win, Mac, Posix) judiciaires avec commentaires de l'entraîneur Chaque participant analysera un média assigné au hasard Les notes d'informaticien judiciaire seront exigées 21. Révisions de la théorie Révision sur les étapes d'une enquête Révision sur le déroulement d'une opération d'informatique judiciaire Révision - principes de preuves Révision - principes de base en informatique judiciaire Révision - faits et circonstances 22. Exécution pas-à-pas d'une perquisition Briefing sur la mission simulée Répartition des tâches Déplacement vers le site de perquisition (RV et RV avancé) Interrogatoire du responsable du parc informatique D'autres médias seront trouvés suite à l'entrée Embauche d'acteurs si possible Entrée et prise de contrôle Planification de la journée Exécution Prise de notes Debriefing Départ du site Remise en opération Rapport de perquisition 23. Internet Navigateurs Caches Historiques Cookies Favoris 24. Web 2,0 et 3,0 - Fonctionnement et traces Applications Trace dans l'ordinateur Dépôts de données Google Apps Réseaux sociaux Messageries instantannées, poste-à-poste (style Limewire), dépôts de données (style Boxnet) 5

6 Trace dans l'ordinateur Récupérer les journaux (logs) Enquêter en ligne Intelligence Aperçu des méthodes de couverture Aspects éthiques Aspects légaux Danger de l'enquête en ligne 25. Rechercher sur Internet (Laboratoire «self-paced») Le participant suit une feuille de route et doit répondre aux questions. Il remet ses réponses comme devoir. Finir le lab est obligatoire et remettre le questionnaire est obligatoire Moteurs de recherche Google cheat Google hacks 26. Comptabilité «Off-shelves» vs propriétaires Principes de base en comptabilité Prinicipaux crimes financiers La Bourse et ses crimes Analyse d'un registre comptable Extraction d'information - Simple comptable ou Quickbooks WinIDEA et Drill Exercices 27. Impôt «Off-shelves» vs propriétaires Principes de base en fiscalité Principaux crimes fiscaux Analyse d'un rapport d'impôt Extraction d'information - QuickTax Exercices 28. Base de données Anciennes bases de données Bases de données relationnelles CSV et TSV WinIDEA 29. Conversions et convertisseurs Méthodes de conversion disponibles Convertir du Mac Utiliser une imprimante pdf Utiliser un convertisseur de fichier (photo, audio, vidéo) Conversion vers Excel Autres conversions Pertes d'information suite à une conversion Compenser pour la perte d'information 30. Laboratoire sur les logiciels comptables, fiscaux, bases de données, métadonnées «Self-paced» avec réponse à des questions Finir le lab est obligatoire et remettre le questionnaire est obligatoire 31. Examen 1 - Vendredi Partie 3 : Obligations et pouvoirs 1. Bases des lois criminelles Système parlementaire canadien Prescriptif, adjudicatif et applicatif Exécutif et législatif Processus d'adoption des lois 6

7 Organisation policière au Canada Organismes d'exécution au Canada Interaction avec les forces de l'ordre ailleurs qu'au Canada Différence entre loi et règlement Définition d'une infraction L'intention criminelle et l'acte criminel Enquête Rapports précédant la mise en accusation Mise en accusation Peines et punitions 2. Charte des droits et libertés Articles 2 à 6: libertés fondamentales et droits démocratiques Articles 7 à 14: garanties juridiques L'article 24: recours Doctrine et jurisprudence Faire de la recherche: CanLII et SOQUIJ Cas impliquant de l'électronique Lois sur la preuve au Canada Définitions disponibles dans les lois actuelles de: document, ordinateur, 3. Infractions du code criminel Vise à faire connaître non pas les seules infractions qu'on peut commettre avec un ordinateur, mais les crimes dont on peut trouver les preuves sur un ordinateur Infractions contre l'ordre public Documents officiels Substances dangereuses Terrorisme Comportements typiques Financement Entités inscrites Saisie et blocage/confiscation des biens Donner des instructions et héberger Armes à feu et autres armes Trafic Importation et exportation Infractions contre l'application de la loi et l'administration de la justice Corruption Infractions d'ordre sexuel, actes contraires aux bonnes mœurs et inconduite Catégories d'âge Consentement et usage de la force Bestialité, voyeurisme et corruption des mœurs Pornographie juvénile: accès, production, possession et trafic Pornographie juvénile: confiscation, destruction, droit d'appel des tiers et restitution Leurre Inconduite Diffusion de fausses nouvelles Atteintes à la vie privée Définition d'une télécommunication Consentement et autorisations Maisons de jeux électroniques Infractions contre la personne et la réputation Meurtre, homicide et degrés Harcèlement criminel Intimidation Proférer des menaces Enlèvement, traite de personnes, prise d'otages et rapt Libelle diffamatoire et publication de bonne foi Propagande haineuse, saisie et destruction 7

8 Infractions contre les droits de propriété Destruction de titres Carte de crédit: vol, falsification, copie, possession de données et utilisation frauduleuse Utilisation non autorisée d'un ordinateur Prêts usuraires Vol de courrier (et de courriel?) Escroquerie: faux semblant ou fausse déclaration Faux et usage de faux, contrefaçons et altérations Opérations frauduleuses Fraude Délit d'initié Aliénation frauduleuse de biens Falsification de livres et documents Vol d'identité, fraude à l'identité, possession, trafic et utilisation Contrefaçons de marques de commerce Commissions secrètes Bons-primes Actes prohibés contre certains biens Méfait Fausse alerte Infractions relatives à la monnaie Possession Mise en circulation Copie Documentation et instruments pour l'utilisation de drogues illicites Produits de la criminalité Définition Infraction Perquisition et saisie Blocage, restitution, confiscation et disposition Biens à l'étranger Annulation de cession Tentatives, complots et complices 4. Les dispositions d'inspection, de fouille, de perquisition et de saisie Définitions: inspection, fouille et perquisition Fouilles corporelles préventives Code criminel 487 Dispositions dans les autres lois Ccr 487(2.1) et (2.2) Paragraphes informatiques Pouvoirs en cas d'absence des paragraphes informatiques Ordonnances de communication Ordonnances d'assistance Saisie pour fin d'expertise Doctrine des objets directement à la vue (Plain view) Inventaire et rapport au juge Traitement après saisie Les dispositions de perquisition ou d'inspection des lois autres que le code criminel Pouvoirs aux frontières Immigration Environnement Surveillance des marchés financiers et boursiers Fraudes électorales Les opérations non étatiques Exigences Déroulement Examen de l'informatique 8

9 Emporter et détenir un ordinateur ou des données d'ordinateur La rétention et la prolongation Le verdict, la sentence et les délais d'appel Le retour des biens saisis Timing Précautions Procédure 5. La préparation de la preuve pour le procès Exigences de dépôt de preuve à la Cour La structure des procureurs au Canada et au Québec Le rapport d'enquête Toute la preuve ou toute la preuve pertinente? Preuve papier Preuve électronique Signification de «indexée» Accessible Intelligible Responsabilités de l'enquêteur Responsabilités de l'enquêteur informatique Responsabilités du procureur Qui choisit les preuves qui seront divulguées? Qui choisit les preuves qui seront présentées? Étapes du procès Les requêtes Les recours 6. Infractions criminelles à d'autres lois fédérales et provinciales Lois de l'impôt, de l'accise et des taxes Lois sur l'environnement, la faune, la flore et la protection des espèces en danger Lois sur les douanes et l'immigration Lois électorales Lois sur la défense nationale, les forces armées et la défense du territoire Lois sur les marchés financiers et le système bancaire (incluant les mesures sur le contrôle de l'exportation de sommes d'argent de plus de $) Lois sur les produits de la criminalité, les drogues et autres substances 9

CRIMINEL ET PÉNAL Plan de classification

CRIMINEL ET PÉNAL Plan de classification CRIMINEL ET PÉNAL Plan de classification DROITS ET LIBERTÉS (Voir aussi PERSONNES) droit à l'égalité motifs de discrimination infraction pénale ou criminelle droits judiciaires audition publique et impartiale

Plus en détail

POLITIQUE DRHSC 2013-082

POLITIQUE DRHSC 2013-082 POLITIQUE Programme Déficience physique VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES DE TOUTE PERSONNE DÉSIRANT EXERCER OU EXERÇANT DES FONCTIONS AU PROGRAMME DÉFICIENCE PHYSIQUE EXPÉDITEUR : Direction des

Plus en détail

La preuve d expert en informatique judiciaire : avantages et cas pratiques

La preuve d expert en informatique judiciaire : avantages et cas pratiques La preuve d expert en informatique judiciaire : avantages et cas pratiques Qui suis-je? Daniel Boteanu Maitrise recherche (M.Sc.) - Sécurité informatique École Polytechnique de Montréal Spécialiste en

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

DEMANDE D'ASSISTANCE PRÉSENTÉE PAR LE CANADA AUX AUTORITÉS COMPÉTENTES DE DEMANDE D ASSISTANCE MISE EN GARDE

DEMANDE D'ASSISTANCE PRÉSENTÉE PAR LE CANADA AUX AUTORITÉS COMPÉTENTES DE DEMANDE D ASSISTANCE MISE EN GARDE (Sans traité) DEMANDE D'ASSISTANCE PRÉSENTÉE PAR LE CANADA AUX AUTORITÉS COMPÉTENTES DE DEMANDE D ASSISTANCE MISE EN GARDE Toutes les demandes d'assistance doivent contenir une mise en garde et une version

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

Intégré à leur cours de droit ou de sociologie, le présent module permettra aux participants de :

Intégré à leur cours de droit ou de sociologie, le présent module permettra aux participants de : Service correctionnel Canada Correctional Service Canada Droit Le Service correctionnel du Canada : au cœur de la justice pénale Descriptif Le module Le Service correctionnel du Canada : au cœur de la

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Chapitre III. Incrimination, détection et répression (articles 15-24)

Chapitre III. Incrimination, détection et répression (articles 15-24) Chapitre III. Incrimination, détection et répression (articles 15-24) Chapitre III: Incrimination, détection et répression Infractions obligatoires Corruption d agents publics nationaux (Art. 15) Corruption

Plus en détail

VITROLLES : Les chiffres de la sécurité

VITROLLES : Les chiffres de la sécurité VITROLLES : Les chiffres de la sécurité ( Criminalité et délinquance constatées à Vitrolles ) Mouvement Démocrate PAGE : 1 / 24 SOMMAIRE Partie Description Page I/ Présentation et références 3 II/ Taux

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Dominique Valiquet. Publication n o 40-3-C22-F Le 6 mai 2010 Révisé le 5 novembre 2010

Dominique Valiquet. Publication n o 40-3-C22-F Le 6 mai 2010 Révisé le 5 novembre 2010 Projet de loi C-22 : Loi concernant la déclaration obligatoire de la pornographie juvénile sur Internet par les personnes qui fournissent des services Internet Publication n o 40-3-C22-F Le 6 mai 2010

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

Projet de loi C-51 : Loi sur les pouvoirs d enquête au 21 e siècle

Projet de loi C-51 : Loi sur les pouvoirs d enquête au 21 e siècle Projet de loi C-51 : Loi sur les pouvoirs d enquête au 21 e siècle Publication n o 40-3-C51-F Le 3 février 2011 Dominique Valiquet Division des affaires juridiques et législatives Service d information

Plus en détail

CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005

CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005 CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005 Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal

Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Gestion des causes de niveau intermédiaire : Critères d'admissibilité Les affaires en droit criminel peuvent être dirigées

Plus en détail

Guide de l élève. Cause # 5 : R. c. Cole. Programme citoyenneté et chartes

Guide de l élève. Cause # 5 : R. c. Cole. Programme citoyenneté et chartes Guide de l élève Cause # 5 : R. c. Cole Programme citoyenneté et chartes L EXERCICE DE PLAIDOIRIE LA PROTECTION CONSTITUTIONNELLE CONTRE LES FOUILLES ET LES SAISIES ABUSIVES R. c. Cole Cour suprême du

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

PLAN DE CLASSIFICATION

PLAN DE CLASSIFICATION PLAN DE CLASSIFICATION Version 1.0 SEPTEMBRE 2007 TABLE DES MATIÈRES Pages STRUCTURE GÉNÉRALE des ACTIVITÉS ADMINISTRATIVES (documents de gestion) 11000 ORGANISATION ET ADMINISTRATION... 1 11100 Histoire

Plus en détail

HORAIRE : Les lundis du 8 septembre au 8 décembre 2014 de 8h30 à 11h30

HORAIRE : Les lundis du 8 septembre au 8 décembre 2014 de 8h30 à 11h30 UNIVERSITÉ DE MONTRÉAL École de criminologie Automne 2014 CRI 1151 Justice criminelle 1 CHARGÉ DE COURS: KEVIN MOUSTAPHA LOCAL: B-2285 PAVILLON JEAN BRILLANT NOMBRE DE CRÉDITS : 3 HORAIRE : Les lundis

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Guide sur l analyse de la criminalité à partir des statistiques officielles

Guide sur l analyse de la criminalité à partir des statistiques officielles TROUSSE DIAGNOSTIQUE DE SÉCURITÉ À L INTENTION DES COLLECTIVITÉS LOCALES Guide sur l analyse de la criminalité à partir des statistiques officielles [ vivre en sécurité se donner les moyens ] vol. 6 TROUSSE

Plus en détail

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée: MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins

Plus en détail

Le rôle du Service des poursuites pénales du Canada

Le rôle du Service des poursuites pénales du Canada Le rôle du pénales du Canada Me Luc Boucher, Avocat-Général Bureau de Ottawa / Gatineau APERÇU Présentation du SPPC. Mandat,Rôle et Fonction du SPPC Section du droit de la concurrence du SPPC Portrait

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Intégré à leur cours de droit ou de sociologie, le présent module permettra aux participants de :

Intégré à leur cours de droit ou de sociologie, le présent module permettra aux participants de : Service correctionnel Canada Correctional Service Canada Droit Le système correctionnel canadien : un travail d équipe Descriptif Le module Le système correctionnel canadien : un travail d équipe permet

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

OBLIGATIONS ET RESPONSABILITES D'UN ADMINISTRATEUR D'UNE COMPAGNIE EN FAILLITE

OBLIGATIONS ET RESPONSABILITES D'UN ADMINISTRATEUR D'UNE COMPAGNIE EN FAILLITE OBLIGATIONS ET RESPONSABILITES D'UN ADMINISTRATEUR D'UNE COMPAGNIE EN FAILLITE Avis est, par les présentes, donné à d'administrateur d'une compagnie en faillite. de ses obligations et responsabilités à

Plus en détail

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE)

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) La communauté scolaire se compose des élèves, de leurs parents et de l'ensemble

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

COUR SUPRÊME DU CANADA

COUR SUPRÊME DU CANADA COUR SUPRÊME DU CANADA RÉFÉRENCE : R. c. Beaulieu, 2010 CSC 7 DATE : 20100225 DOSSIER : 33181 ENTRE : Sa Majesté la Reine Appelante et Georges Beaulieu Intimé TRADUCTION FRANÇAISE OFFICIELLE CORAM : La

Plus en détail

Sharpdesk. Guide d'installation. Numéros de série Sharpdesk. Veuillez conserver ce manuel car il contient des informations très importantes.

Sharpdesk. Guide d'installation. Numéros de série Sharpdesk. Veuillez conserver ce manuel car il contient des informations très importantes. Sharpdesk Guide d'installation Veuillez conserver ce manuel car il contient des informations très importantes. Numéros de série Sharpdesk Ce produit ne peut-être installé que sur un nombre d'ordinateurs

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Guide d impression/numérisation mobile pour Brother iprint&scan

Guide d impression/numérisation mobile pour Brother iprint&scan Guide d impression/numérisation mobile pour Brother iprint&scan Version I FRE Définitions des remarques Nous utilisons le style de remarque suivant tout au long du présent Guide de l'utilisateur : Les

Plus en détail

CYBERINTIMIDATION DROIT DES JEUNES: ASPECTS LÉGAUX

CYBERINTIMIDATION DROIT DES JEUNES: ASPECTS LÉGAUX CYBERINTIMIDATION DROIT DES JEUNES: ASPECTS LÉGAUX Plan de la présentation 1. Définir la cyberintimidation 2. La liberté d expression 3. La Loi sur les écoles tolérantes en Ontario 4. L approche de la

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

INFORMATIQUE JUDICIAIRE Foire aux questions

INFORMATIQUE JUDICIAIRE Foire aux questions INFORMATIQUE JUDICIAIRE Foire aux questions 1. Qu est-ce que l investigation numérique? «L investigation numérique, c est l utilisation de connaissances générales et de techniques spécialisées afin de

Plus en détail

Table des matières. L exécution effective des sanctions pécuniaires : un coup d «EPE» dans l eau? 7

Table des matières. L exécution effective des sanctions pécuniaires : un coup d «EPE» dans l eau? 7 Table des matières L exécution effective des sanctions pécuniaires : un coup d «EPE» dans l eau? 7 Damien Dillenbourg et Michaël Fernandez-Bertier Introduction 7 Section 1 Contexte de l adoption de la

Plus en détail

BLOC 1 Révision BLOC 2 Révision BLOC 3 Révision v

BLOC 1  Révision BLOC 2  Révision BLOC 3  Révision v Table des matières Bloc 1 Les sources du droit pénal au Canada 1.1 Les origines et les sources du droit pénal au Canada........................... 1 1.2 Les sources constitutionnelles............................................

Plus en détail

Conditions de participation

Conditions de participation Conditions de participation Art. 1 Concours 1.1 Nestlé Suisse SA organise, du 11 mai 2015 au 31 juillet 2015 inclus, sur son site www.purina.ch/fr/passiondays un concours gratuit sans obligation d achat.

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Charte de l utilisateur d Internet dans l académie de Poitiers

Charte de l utilisateur d Internet dans l académie de Poitiers Charte de l utilisateur d Internet dans l académie de Poitiers Préambule Cette charte a pour objet de définir les modalités et conditions générales d utilisation des comptes Internet attribués dans l'académie

Plus en détail

Companion GUIDE D'INSTALLATION. Numéros de séie de Sagem Companion. Veuillez conserver ce manuel car il contient des informations très importantes.

Companion GUIDE D'INSTALLATION. Numéros de séie de Sagem Companion. Veuillez conserver ce manuel car il contient des informations très importantes. Companion GUIDE D'INSTALLATION Veuillez conserver ce manuel car il contient des informations très importantes. Numéros de séie de Sagem Companion Ce produit ne peut-être installé que sur un nombre d'ordinateurs

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Service OCR et indexation des documents GedExpert et I-Dépôt. Sommaire

Service OCR et indexation des documents GedExpert et I-Dépôt. Sommaire Dernière révision du document : 18/06/2014 Service OCR et indexation des documents GedExpert et I-Dépôt Introduction... 2 Prérequis... 3 Installation... 4 Configuration du service... 6 Panière I-Dépôt...

Plus en détail

Les ateliers d Éducaloi. Guide de l enseignant SAVOIR C EST POUVOIR

Les ateliers d Éducaloi. Guide de l enseignant SAVOIR C EST POUVOIR Les ateliers d Éducaloi Guide de l enseignant SAVOIR C EST POUVOIR La présentation de l atelier Ce qu'il faut savoir Durée : Niveau : Matériel requis (enseignant) : Objectifs de l activité : Environ 120

Plus en détail

Windows PowerShell (version 4) Administration de postes clients Windows

Windows PowerShell (version 4) Administration de postes clients Windows Présentation de Windows PowerShell 1. Introduction 13 2. Qu'est-ce que Windows PowerShell? 14 3. Et les scripts dans tout ça? 16 4. La syntaxe de Windows PowerShell 17 4.1 Retrouver rapidement une cmdlet

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Ces textes ont été élaborés à partir de la charte de référence téléchargeable sur le site www.educnet.education.fr.

Ces textes ont été élaborés à partir de la charte de référence téléchargeable sur le site www.educnet.education.fr. CHARTES D UTILISATION DE L INTERNET ET DE L ESPACE NUMERIQUE DE TRAVAIL (ENT) DANS L ECOLE Avant propos Ces textes ont été élaborés à partir de la charte de référence téléchargeable sur le site www.educnet.education.fr.

Plus en détail

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89 Comprendre le hardware... 9 Astuce 1 - Le fonctionnement du microprocesseur... 10 Astuce 2 - Les réglages du Bios... 13 Astuce 3 - Les paramètres avancés du Bios... 18 Astuce 4 - Identifier une panne...

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

1. Remarques préalables

1. Remarques préalables Préconisations pour l'informatisation d un CDI avec BCDI 3 en réseau Windows Sommaire 1. Remarques préalables 2. Architecture générale d une installation en réseau 3. Indications techniques 4. Sauvegardes

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion Coordonnées Nom : Titre : Ministère/Service : Pays : Évaluation des besoins logistiques, technologiques et d équipements pour renforcer l application de la CITES Questionnaire adressé aux organes de gestion

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Conditions Générales Prestation d assistance informatique à domicile

Conditions Générales Prestation d assistance informatique à domicile Conditions Générales Prestation d assistance informatique à domicile Article 1 - Définitions Dans les présentes Conditions Générales, on entend par : «Micro-ordinateur» : le micro-ordinateur personnel

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La société de l'information en Chine et le contrôle de la criminalité financière. Dr WANG Haiqiao

La société de l'information en Chine et le contrôle de la criminalité financière. Dr WANG Haiqiao Le texte qui suit est une traduction rapide de soutien à l'interprétariat pendant le séminaire. En cas de doute sur une expression ou le sens d'une phrase, merci de vous référer à l'original en chinois.

Plus en détail

Security Service de Services sécurité. Protocole d utilisation de la télévision en circuit fermé

Security Service de Services sécurité. Protocole d utilisation de la télévision en circuit fermé Security Service de Services sécurité Protocole d utilisation de la télévision en circuit fermé TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE... Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Utilisation

Plus en détail

Manitoba Ligne directrice n o : 2 :PRO :1 Ministère de la Justice Service des poursuites

Manitoba Ligne directrice n o : 2 :PRO :1 Ministère de la Justice Service des poursuites Manitoba Ligne directrice n o : 2 :PRO :1 Ministère de la Justice Service des poursuites Directive d orientation Objet : Infractions à l égard d un agent de la paix Date : Octobre 2015 ÉNONCÉ DES POLITIQUES

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

COURS DE WINDOWS 7 (Débutant)

COURS DE WINDOWS 7 (Débutant) COURS DE WINDOWS 7 (Débutant) PLAN DU COURS Chapitre 1 Tour d horizon du Bureau 1.1 Aperçu des composantes physiques 1.2 Démystifier les unités de stockage 1.3 Bureau (Menu démarrer, barre de lancement

Plus en détail

Notes explicatives Déclaration des télévirements internationaux Partie 1 Loi de l impôt sur le revenu

Notes explicatives Déclaration des télévirements internationaux Partie 1 Loi de l impôt sur le revenu 1 Article 1 Infractions et peines 238(1) Notes explicatives Déclaration des télévirements internationaux Partie 1 Loi de l impôt sur le revenu Selon le paragraphe 238(1) de la Loi de l impôt sur le revenu

Plus en détail

Description de tous les ateliers

Description de tous les ateliers Description de tous les ateliers 1 - Description Achats sur internet Statistiques sur le phénomène «achats» Avantages et inconvénients à utiliser Internet Danger de fraude, comment vous protéger Implications

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Xerox WorkCentre 7800 Series Panneau de commande

Xerox WorkCentre 7800 Series Panneau de commande Panneau de commande Les services proposés peuvent varier en fonction de la configuration de l'imprimante. Pour en savoir plus sur les services et les paramètres, reportez-vous au Guide de l'utilisateur.

Plus en détail

Comptabilité. (Lancement 2014.3) Mise à jour du produit

Comptabilité. (Lancement 2014.3) Mise à jour du produit Comptabilité (Lancement 2014.3) Mise à jour du produit Juillet 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2014.3) 1 À propos de cette mise à jour 1 Comment Sage 50 Comptabilité

Plus en détail

L aide juridique, la justice à coût $ûr. Complément d information à l aide-mémoire

L aide juridique, la justice à coût $ûr. Complément d information à l aide-mémoire L aide juridique, la justice à coût $ûr Complément d information à l aide-mémoire La demande d aide juridique La résidence au Québec Pour être admissible à l aide juridique, le requérant doit résider au

Plus en détail

Formation sur la technologie des femmes, des jeunes et des enfants

Formation sur la technologie des femmes, des jeunes et des enfants Formation sur la technologie pour améliorer la sécurité des femmes, des jeunes et des enfants Shabna Ali et Cynthia Fraser Safety Net Canada Ottawa, le 23 avril 2012 Ministère de la Justice Canada Semaine

Plus en détail