INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1

Dimension: px
Commencer à balayer dès la page:

Download "INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1"

Transcription

1 INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1 Partie 1 : Perquisition d'ordinateurs - théorie 1. Introduction Présentation des blocs de formation Présentation des instructeurs Les candidats se présentent Objectifs du cours Déroulement de la formation 2. Ordinateurs et appareils Définition judiciaire, philosophique et de terrain Station de travail Laptops et notebooks Netbooks, pads et ardoises tactiles Pods et lecteurs MP Consoles de jeux Téléphones intelligents Serveurs - un survol - identification 3. Structure physique générale d'un ordinateur Composants internes - description et fonction Composants externes - description et fonction Soins et précautions pour enlèvement 4. Principaux médias connectés physiquement de façon permanente (MCP) Description des MCP Identification d'interface Fonctions et utilisations les plus communes 5. Médias connectés sans-fil MCSF Bornes sans-fil et répéteurs Détection de connexion sans-fil Médias sans-fil 6. Médias amovibles Disquettes Médias optiques courants Médias connectés USB d'usage courant Méga médias connectés USB/firewire/eSATA Identification d'interface 7. Signaux électriques dans un câble Identification d'interface Propagation du signal électrique Fil qui parle - fil qui écoute Cross-over et patch RJ45 Caractéristiques minimales Portées maximales 8. Structure interne physique des médias Disquettes Disques durs Clés USB Disques SSD Barrettes de mémoire CMOS et consort RAID 1

2 SAN NAS 9. Structure interne logique des médias Systèmes d'exploitation - station de travail Systèmes d'exploitation - serveurs Systèmes d'exploitation - tablettes tactiles Systèmes d'exploitation - consoles de jeux Systèmes de fichiers Arborescence et structure hiérarchique Localisation de la preuve - usager Localisation de la preuve - système Initiation aux commandes en mode console 10. Réseaux Aperçu du fonctionnement Matériel spécifique au réseau Architectures: poste à poste, station-serveur Domaines et groupes de travail Les protocoles Adresses IP v.4 et v.6 Sous-réseaux Se connecter à un réseau Le réseau des réseaux Se connecter à Internet Terminal Logiciel - terminal léger Logiciel - terminal zéro Matériel - terminal léger Matériel - terminal zéro Machines virtuelles Infonuagie et perquisition distante 11. Opérations d'informatique judiciaire Déroulement d'une enquête Prérequis Opérations étatiques et non-étatiques Autorisation d'entrer: mandats et ordonnances Déroulement d'une opération d'informatique judiciaire Comportement sur les sites Documenter comme filet de protection 12. Saisir: périmètre contextuel Examen vs fouille complète Média trouvé vs saisi vs emprunté Principes de base Faits et circonstances Documenter les observations Savoir conclure Copier, cloner ou saisir 13. Autres outils d'enquête Numérisation Matériel de numérisation - industriel et domestique Logiciels de numérisation Reconnaissance optique de caractères Enquêter électroniquement Caviardage Cour électronique Matériel pour la cour Litigation software Renseignements 2

3 Moteurs de recherche Google cheat Logiciels de cueillette d'information Partie 2 : Perquisition d'ordinateurs - pratique 1. Révision du bloc 1 : Perquisition d'ordinateurs - théorie Ordinateurs et appareils Structure physique générale d'un ordinateur Principaux médias connectés physiquement de façon permanente (MCP) Médias connectés sans-fil MCSF Signaux électriques dans un câble Structure interne physique des médias Structure interne logique des médias Réseaux Opérations d'informatique judiciaire Saisir: périmètre contextuel Autres outils d'enquête 2. Techniques d'interrogatoire Quand interroger et qui (sur un site de perquisition) Choses à faire/dire ou non Ce qu'on recherche typiquement Timing 3. Monter un ordinateur et le mettre en service Séquence d'assemblage Précautions à prendre Vidéo: «Assembler un ordinateur un jeu d'enfant!» Distribution du «kit» et inventaire 4. Laboratoire de montage d'un ordinateur Activité dirigée Pas d'installation de système d'exploitation Disque dur déjà systémé sera utilisé pour l'occasion Objectif: ordinateur fonctionnel à la fin du lab 5. «Kit» de perquisition informatique Matériel pour le cours Laptop de l'employeur «Kit» demandé à l'employeur Inventaire pour savoir ce qui manque au «kit» de l'employeur Logiciels pour le cours DEFT CD Helix Pro «Kit» demandé à l'employeur Inventaire pour savoir ce qui manque au «kit» de l'employeur 6. Gratuiciels Différence entre gratuiciels, partagiciels et logiciels Aspects éthiques Constituer un échantillon pour un test Tester un logiciel Rapport de test 7. Théorie supplémentaire sur la saisie Règles de preuve à la cour: authenticité et ouï-dire Comportement sur les sites Faits et circonstances justifiant une saisie 8. Laboratoire d'installation: préparation technique du netbook (les installations sont toutes des pas-à-pas guidés) Activité dirigée Objectifs: installation du système d'exploitation et des gratuiciels sélectionnés 3

4 Installation d'un système d'exploitation sur le netbook Installation d'open Office Installation de FTK Imager Installation du package de gratuiciels choisis 9. Laboratoire à réaliser: test d'un gratuiciel Assignation d'un gratuiciel à chaque participant Assignation d'un échantillon à chaque participant Le participant doit établir son propre protocole de test Réalisation du test Un rapport de test sera fait en soirée sur le temps propre du participant comme travail de session 10. Imager un média Rappel sur la structure interne logique des médias Théorie sur l'imageage judiciaire Différence entre copier des données, imager un répertoire, imager un média et cloner un média Pourquoi on image ou clone - notamment: remise en opération Retrait de disque dur - configuration physique des ordinateurs - précautions - photos Présentation des logiciels choisis pour cloner, imager ou copier 11. Un coup de pratique - perquisitionner Démarrage contrôlé Éliminer les risques de corruption de la preuve - connexions remote, virus et agressions environnementales Où fouiller - à voir dans le cours Encase Un coup de pratique - imager Identification de l'original Blocage du port d'attache de l'original Ouverture du port d'attache de la cible Procédure logicielle Exécution 12. La restauration de l'image Sécuriser l'original (saisir, sceller et sécuriser) Connecter la nouvelle cible Procédure logicielle Réinstaller la nouvelle cible Restauration d'image du laptop de perquisition - filet de protection 13. Un coup de pratique - restaurer Identification de la source et de la cible Blocage de l'original et ouverture de la cible Procédure logicielle Exécution 14. Examen 1 - Vendredi 15. Cloner Identification de l'original Blocage du port d'attache de l'original Ouverture du port d'attache de la cible Procédure logicielle Exécution Réinstaller le clone 16. Copier des fichiers ou des répertoires avec Teracopy Identifier les sources pertinentes Copier Récupérer les journaux (logs) 17. Imager des répertoires avec FTK Imager Déterminer le répertoire à imager Aménager un espace suffisant sur la cible Imager la mémoire vive et les mémoires virtuelles Informations extractibles 18. Examiner le contenu d'un média 4

5 Présentation des logiciels choisis pour examiner un média Comment chercher sur un média Protection des médias contre l'écriture Données usager et données système Lien avec les choses à rechercher Lien avec MIJA Documenter comme filet de protection Perquisitionner du MacIntosh Téléphones cellulaires et ardoises Matériel et logiciel d'examen et d'extraction Précautions à prendre en cas de saisie Cartes SIM Imager un tel artéfact 19. Métadonnées Définition et utilité des métadonnées Entête et queue de fichier Signature de fichier et modification d'extension Datation et modification de la datation Versions précédentes 20. Laboratoire sur l'examen d'une image judiciaire à l'aide des logiciels Examen de trois images (Win, Mac, Posix) judiciaires avec commentaires de l'entraîneur Chaque participant analysera un média assigné au hasard Les notes d'informaticien judiciaire seront exigées 21. Révisions de la théorie Révision sur les étapes d'une enquête Révision sur le déroulement d'une opération d'informatique judiciaire Révision - principes de preuves Révision - principes de base en informatique judiciaire Révision - faits et circonstances 22. Exécution pas-à-pas d'une perquisition Briefing sur la mission simulée Répartition des tâches Déplacement vers le site de perquisition (RV et RV avancé) Interrogatoire du responsable du parc informatique D'autres médias seront trouvés suite à l'entrée Embauche d'acteurs si possible Entrée et prise de contrôle Planification de la journée Exécution Prise de notes Debriefing Départ du site Remise en opération Rapport de perquisition 23. Internet Navigateurs Caches Historiques Cookies Favoris 24. Web 2,0 et 3,0 - Fonctionnement et traces Applications Trace dans l'ordinateur Dépôts de données Google Apps Réseaux sociaux Messageries instantannées, poste-à-poste (style Limewire), dépôts de données (style Boxnet) 5

6 Trace dans l'ordinateur Récupérer les journaux (logs) Enquêter en ligne Intelligence Aperçu des méthodes de couverture Aspects éthiques Aspects légaux Danger de l'enquête en ligne 25. Rechercher sur Internet (Laboratoire «self-paced») Le participant suit une feuille de route et doit répondre aux questions. Il remet ses réponses comme devoir. Finir le lab est obligatoire et remettre le questionnaire est obligatoire Moteurs de recherche Google cheat Google hacks 26. Comptabilité «Off-shelves» vs propriétaires Principes de base en comptabilité Prinicipaux crimes financiers La Bourse et ses crimes Analyse d'un registre comptable Extraction d'information - Simple comptable ou Quickbooks WinIDEA et Drill Exercices 27. Impôt «Off-shelves» vs propriétaires Principes de base en fiscalité Principaux crimes fiscaux Analyse d'un rapport d'impôt Extraction d'information - QuickTax Exercices 28. Base de données Anciennes bases de données Bases de données relationnelles CSV et TSV WinIDEA 29. Conversions et convertisseurs Méthodes de conversion disponibles Convertir du Mac Utiliser une imprimante pdf Utiliser un convertisseur de fichier (photo, audio, vidéo) Conversion vers Excel Autres conversions Pertes d'information suite à une conversion Compenser pour la perte d'information 30. Laboratoire sur les logiciels comptables, fiscaux, bases de données, métadonnées «Self-paced» avec réponse à des questions Finir le lab est obligatoire et remettre le questionnaire est obligatoire 31. Examen 1 - Vendredi Partie 3 : Obligations et pouvoirs 1. Bases des lois criminelles Système parlementaire canadien Prescriptif, adjudicatif et applicatif Exécutif et législatif Processus d'adoption des lois 6

7 Organisation policière au Canada Organismes d'exécution au Canada Interaction avec les forces de l'ordre ailleurs qu'au Canada Différence entre loi et règlement Définition d'une infraction L'intention criminelle et l'acte criminel Enquête Rapports précédant la mise en accusation Mise en accusation Peines et punitions 2. Charte des droits et libertés Articles 2 à 6: libertés fondamentales et droits démocratiques Articles 7 à 14: garanties juridiques L'article 24: recours Doctrine et jurisprudence Faire de la recherche: CanLII et SOQUIJ Cas impliquant de l'électronique Lois sur la preuve au Canada Définitions disponibles dans les lois actuelles de: document, ordinateur, 3. Infractions du code criminel Vise à faire connaître non pas les seules infractions qu'on peut commettre avec un ordinateur, mais les crimes dont on peut trouver les preuves sur un ordinateur Infractions contre l'ordre public Documents officiels Substances dangereuses Terrorisme Comportements typiques Financement Entités inscrites Saisie et blocage/confiscation des biens Donner des instructions et héberger Armes à feu et autres armes Trafic Importation et exportation Infractions contre l'application de la loi et l'administration de la justice Corruption Infractions d'ordre sexuel, actes contraires aux bonnes mœurs et inconduite Catégories d'âge Consentement et usage de la force Bestialité, voyeurisme et corruption des mœurs Pornographie juvénile: accès, production, possession et trafic Pornographie juvénile: confiscation, destruction, droit d'appel des tiers et restitution Leurre Inconduite Diffusion de fausses nouvelles Atteintes à la vie privée Définition d'une télécommunication Consentement et autorisations Maisons de jeux électroniques Infractions contre la personne et la réputation Meurtre, homicide et degrés Harcèlement criminel Intimidation Proférer des menaces Enlèvement, traite de personnes, prise d'otages et rapt Libelle diffamatoire et publication de bonne foi Propagande haineuse, saisie et destruction 7

8 Infractions contre les droits de propriété Destruction de titres Carte de crédit: vol, falsification, copie, possession de données et utilisation frauduleuse Utilisation non autorisée d'un ordinateur Prêts usuraires Vol de courrier (et de courriel?) Escroquerie: faux semblant ou fausse déclaration Faux et usage de faux, contrefaçons et altérations Opérations frauduleuses Fraude Délit d'initié Aliénation frauduleuse de biens Falsification de livres et documents Vol d'identité, fraude à l'identité, possession, trafic et utilisation Contrefaçons de marques de commerce Commissions secrètes Bons-primes Actes prohibés contre certains biens Méfait Fausse alerte Infractions relatives à la monnaie Possession Mise en circulation Copie Documentation et instruments pour l'utilisation de drogues illicites Produits de la criminalité Définition Infraction Perquisition et saisie Blocage, restitution, confiscation et disposition Biens à l'étranger Annulation de cession Tentatives, complots et complices 4. Les dispositions d'inspection, de fouille, de perquisition et de saisie Définitions: inspection, fouille et perquisition Fouilles corporelles préventives Code criminel 487 Dispositions dans les autres lois Ccr 487(2.1) et (2.2) Paragraphes informatiques Pouvoirs en cas d'absence des paragraphes informatiques Ordonnances de communication Ordonnances d'assistance Saisie pour fin d'expertise Doctrine des objets directement à la vue (Plain view) Inventaire et rapport au juge Traitement après saisie Les dispositions de perquisition ou d'inspection des lois autres que le code criminel Pouvoirs aux frontières Immigration Environnement Surveillance des marchés financiers et boursiers Fraudes électorales Les opérations non étatiques Exigences Déroulement Examen de l'informatique 8

9 Emporter et détenir un ordinateur ou des données d'ordinateur La rétention et la prolongation Le verdict, la sentence et les délais d'appel Le retour des biens saisis Timing Précautions Procédure 5. La préparation de la preuve pour le procès Exigences de dépôt de preuve à la Cour La structure des procureurs au Canada et au Québec Le rapport d'enquête Toute la preuve ou toute la preuve pertinente? Preuve papier Preuve électronique Signification de «indexée» Accessible Intelligible Responsabilités de l'enquêteur Responsabilités de l'enquêteur informatique Responsabilités du procureur Qui choisit les preuves qui seront divulguées? Qui choisit les preuves qui seront présentées? Étapes du procès Les requêtes Les recours 6. Infractions criminelles à d'autres lois fédérales et provinciales Lois de l'impôt, de l'accise et des taxes Lois sur l'environnement, la faune, la flore et la protection des espèces en danger Lois sur les douanes et l'immigration Lois électorales Lois sur la défense nationale, les forces armées et la défense du territoire Lois sur les marchés financiers et le système bancaire (incluant les mesures sur le contrôle de l'exportation de sommes d'argent de plus de $) Lois sur les produits de la criminalité, les drogues et autres substances 9

CRIMINEL ET PÉNAL Plan de classification

CRIMINEL ET PÉNAL Plan de classification CRIMINEL ET PÉNAL Plan de classification DROITS ET LIBERTÉS (Voir aussi PERSONNES) droit à l'égalité motifs de discrimination infraction pénale ou criminelle droits judiciaires audition publique et impartiale

Plus en détail

La preuve d expert en informatique judiciaire : avantages et cas pratiques

La preuve d expert en informatique judiciaire : avantages et cas pratiques La preuve d expert en informatique judiciaire : avantages et cas pratiques Qui suis-je? Daniel Boteanu Maitrise recherche (M.Sc.) - Sécurité informatique École Polytechnique de Montréal Spécialiste en

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Service d information et de recherche parlementaires

Service d information et de recherche parlementaires Résumé législatif LS-666F PROJET DE LOI C-58 : LOI SUR LA PROTECTION DES ENFANTS (EXPLOITATION SEXUELLE EN LIGNE) Dominique Valiquet Division des affaires juridiques et législatives Le 17 décembre 2009

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

Table des matières. L exécution effective des sanctions pécuniaires : un coup d «EPE» dans l eau? 7

Table des matières. L exécution effective des sanctions pécuniaires : un coup d «EPE» dans l eau? 7 Table des matières L exécution effective des sanctions pécuniaires : un coup d «EPE» dans l eau? 7 Damien Dillenbourg et Michaël Fernandez-Bertier Introduction 7 Section 1 Contexte de l adoption de la

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Windows PowerShell (version 4) Administration de postes clients Windows

Windows PowerShell (version 4) Administration de postes clients Windows Présentation de Windows PowerShell 1. Introduction 13 2. Qu'est-ce que Windows PowerShell? 14 3. Et les scripts dans tout ça? 16 4. La syntaxe de Windows PowerShell 17 4.1 Retrouver rapidement une cmdlet

Plus en détail

Chapitre III. Incrimination, détection et répression (articles 15-24)

Chapitre III. Incrimination, détection et répression (articles 15-24) Chapitre III. Incrimination, détection et répression (articles 15-24) Chapitre III: Incrimination, détection et répression Infractions obligatoires Corruption d agents publics nationaux (Art. 15) Corruption

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Cours 2: Informatique, Internet Quelques notions de base

Cours 2: Informatique, Internet Quelques notions de base Module: Certification d'informatique et d'internet (C2I) Niveau: 1 ère année Cours 2: Informatique, Internet Quelques notions de base Hajer Esseghir Béjar Partie 2: Internet, Loi, Droit,.. etc!!!! Internet

Plus en détail

2.1 Identifier les candidats dont le casier judiciaire permet de conclure qu ils présentent un risque en lien avec l emploi.

2.1 Identifier les candidats dont le casier judiciaire permet de conclure qu ils présentent un risque en lien avec l emploi. POLITIQUE P-G4-1400-01 VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES - Personnel, stagiaires, bénévoles et RTF-RI Responsable de l application : Directeur des services administratifs À l usage de : Direction

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

Plan de classification et calendrier de conservation 1

Plan de classification et calendrier de conservation 1 Introduction Plan de classification et calendrier de conservation Ce plan de classification et ce calendrier de conservation se présentent sous la forme d un index. Chaque page comprend l information suivante:

Plus en détail

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE)

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) La communauté scolaire se compose des élèves, de leurs parents et de l'ensemble

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89 Comprendre le hardware... 9 Astuce 1 - Le fonctionnement du microprocesseur... 10 Astuce 2 - Les réglages du Bios... 13 Astuce 3 - Les paramètres avancés du Bios... 18 Astuce 4 - Identifier une panne...

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

POLITIQUE DRHSC 2013-082

POLITIQUE DRHSC 2013-082 POLITIQUE Programme Déficience physique VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES DE TOUTE PERSONNE DÉSIRANT EXERCER OU EXERÇANT DES FONCTIONS AU PROGRAMME DÉFICIENCE PHYSIQUE EXPÉDITEUR : Direction des

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée: MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion Coordonnées Nom : Titre : Ministère/Service : Pays : Évaluation des besoins logistiques, technologiques et d équipements pour renforcer l application de la CITES Questionnaire adressé aux organes de gestion

Plus en détail

1 Tour d horizon de l ordinateur... 11. 2 Windows 7... 35

1 Tour d horizon de l ordinateur... 11. 2 Windows 7... 35 1 Tour d horizon de l ordinateur... 11 1.1. Les composants... 12 Choisir le bon emplacement pour son ordinateur... 12 1.2. Les branchements... 14 Repérer les connexions présentes sur l unité centrale...

Plus en détail

Prise en main du logiciel MCP DITEL 2009

Prise en main du logiciel MCP DITEL 2009 Page 1 sur 52 DITEL : Magasin chasse pèche Ce logiciel est utilisé pour gérer la caisse de façon pratique dans une armurerie. Il permet en particulier d éditer de façon automatique la déclaration Cerfa

Plus en détail

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE Durée : 20 heures (Sur 2 mois maximum) Positionnement et parcours individuel de formation. Plate-forme de formation incluant cours, exercices et évaluation en ligne, disponibles 24 H/24, 7 j/7. 4 cours

Plus en détail

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES 7 avril 2014 ! Sommaire La plateforme Sciencesconf.org Le portail L espace conférence Site web Gestion scientifique Dépôt, sélection, envoi de mails, édition

Plus en détail

Service OCR et indexation des documents GedExpert et I-Dépôt. Sommaire

Service OCR et indexation des documents GedExpert et I-Dépôt. Sommaire Dernière révision du document : 18/06/2014 Service OCR et indexation des documents GedExpert et I-Dépôt Introduction... 2 Prérequis... 3 Installation... 4 Configuration du service... 6 Panière I-Dépôt...

Plus en détail

Intégré à leur cours de droit ou de sociologie, le présent module permettra aux participants de :

Intégré à leur cours de droit ou de sociologie, le présent module permettra aux participants de : Service correctionnel Canada Correctional Service Canada Droit Le Service correctionnel du Canada : au cœur de la justice pénale Descriptif Le module Le Service correctionnel du Canada : au cœur de la

Plus en détail

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES ANF Sciencesconf Meudon 10/11 octobre 2013 http://www.sciencesconf.org ! Sommaire La plateforme Sciencesconf.org Le portail L espace conférence Site web Gestion

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

VITROLLES : Les chiffres de la sécurité

VITROLLES : Les chiffres de la sécurité VITROLLES : Les chiffres de la sécurité ( Criminalité et délinquance constatées à Vitrolles ) Mouvement Démocrate PAGE : 1 / 24 SOMMAIRE Partie Description Page I/ Présentation et références 3 II/ Taux

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

CHARTE INFORMATIQUE. (Annexe n 4 du Règlement intérieur de la Médiathèque de Guingamp)

CHARTE INFORMATIQUE. (Annexe n 4 du Règlement intérieur de la Médiathèque de Guingamp) CHARTE INFORMATIQUE (Annexe n 4 du Règlement intérieur de la Médiathèque de Guingamp) Préambule L accès aux ressources informatiques s inscrit dans les missions de service public de la Médiathèque de Guingamp.

Plus en détail

CADRE DE GESTION RELATIF À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES Adopté par le Conseil des commissaires le 25 juin 2008

CADRE DE GESTION RELATIF À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES Adopté par le Conseil des commissaires le 25 juin 2008 DOCUMENT OFFICIEL CADRE DE GESTION RELATIF À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES Adopté par le Conseil des commissaires le 25 juin 2008 Service des ressources humaines www.csp.qc.ca TABLE DES MATIÈRES

Plus en détail

Cordialement, Ebesoin.com

Cordialement, Ebesoin.com ESTIMÉ : SITE INTERNET ET COMMERCE ÉLECTRONIQUE client : Dossier : site Internet Objet : Site internet avec commerce électronique Date : 11 décembre 2012 Au soin de Andres Aguilar Monsieur Andres Aguilar,

Plus en détail

Xerox WorkCentre 7800 Series Panneau de commande

Xerox WorkCentre 7800 Series Panneau de commande Panneau de commande Les services proposés peuvent varier en fonction de la configuration de l'imprimante. Pour en savoir plus sur les services et les paramètres, reportez-vous au Guide de l'utilisateur.

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne Introduction 1. Introduction 11 2. Méthodologie 12 3. Pourquoi un serveur? 12 4. Historique 14 5. Active Directory 18 6. Abandon de SBS standard 23 7. Descriptif du produit 25 Réseau 1. Introduction 27

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Vos ventes sont-elles en ligne avec la Loi?

Vos ventes sont-elles en ligne avec la Loi? Vos ventes sont-elles en ligne avec la Loi? Introduction à l environnement légal sur Internet Benoît Trotier Avocat Novembre 2013 En collaboration pour le RCEQ. Québec Trois-Rivières Montréal Affiliations

Plus en détail

GESTION D UN PARC INFORMATIQUE

GESTION D UN PARC INFORMATIQUE Gestion de parc - page 1/8 - GESTION D UN PARC INFORMATIQUE Contexte : - Une société disposant d un nombre de postes clients assez important. - Le technicien à pour rôle d'assurer la disponibilité technique

Plus en détail

POLITIQUE DE GESTION L UTILISATION DES RESSOURCES INFORMATIQUES

POLITIQUE DE GESTION L UTILISATION DES RESSOURCES INFORMATIQUES POLITIQUE DE GESTION concernant L UTILISATION DES RESSOURCES INFORMATIQUES CONSULTATION ADOPTION ET RESPONSABILITÉ Comité consultatif de gestion le : 3 octobre 2012 Adoptée le : 15 janvier 2013 Résolution

Plus en détail

Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires internationales

Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires internationales 1 Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires es Universite Nationale du Vietnam-Hanoi Faculté de Droit Matières Objectifs du cours Compétences acquises UE UE-1

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

1. Remarques préalables

1. Remarques préalables Préconisations pour l'informatisation d un CDI avec BCDI 3 en réseau Windows Sommaire 1. Remarques préalables 2. Architecture générale d une installation en réseau 3. Indications techniques 4. Sauvegardes

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

Règlement de sécurité de l information sur l utilisation des actifs informationnels

Règlement de sécurité de l information sur l utilisation des actifs informationnels Règlement de sécurité de l information sur l utilisation des actifs informationnels Approbation : Conseil d administration (Résolution CA-2012-239) Révision : Bureau de sécurité de l information Entrée

Plus en détail

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» Période de formation du 04 au 20 août 2014 Dirigé par: Armand Gaetan NGUETI Expert et encadreur Microsoft Chef du département Microsoft d'agenla Academy

Plus en détail

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES. 12 mars 2015

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES. 12 mars 2015 PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES 12 mars 2015 Sommaire La plateforme Sciencesconf.org Le portail L espace conférence Site web Gestion scientifique Dépôt, sélection, envoi de mails, édition

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

COURS DE WINDOWS 7 (Débutant)

COURS DE WINDOWS 7 (Débutant) COURS DE WINDOWS 7 (Débutant) PLAN DU COURS Chapitre 1 Tour d horizon du Bureau 1.1 Aperçu des composantes physiques 1.2 Démystifier les unités de stockage 1.3 Bureau (Menu démarrer, barre de lancement

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

COUR SUPRÊME DU CANADA

COUR SUPRÊME DU CANADA COUR SUPRÊME DU CANADA RÉFÉRENCE : R. c. Beaulieu, 2010 CSC 7 DATE : 20100225 DOSSIER : 33181 ENTRE : Sa Majesté la Reine Appelante et Georges Beaulieu Intimé TRADUCTION FRANÇAISE OFFICIELLE CORAM : La

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

Concours photos «Fête des Mères»

Concours photos «Fête des Mères» Règlement du jeu Concours photos «Fête des Mères» Article 1 - Présentation de la Société Organisatrice Boutiques de Château-Thierry, Association de commerçants, artisans, prestataires de service, professions-libérales,

Plus en détail

Manuel utilisateur VIBRATO. VIBRATO-ManuelUtilisateur

Manuel utilisateur VIBRATO. VIBRATO-ManuelUtilisateur Manuel utilisateur VIBRATO VIBRATO-ManuelUtilisateur Introduction La station Vibrato est un observatoire sismologique intégré. Il se compose d'un géophone permettant de mesurer la vitesse du sol ou du

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

HORAIRE : Les lundis du 8 septembre au 8 décembre 2014 de 8h30 à 11h30

HORAIRE : Les lundis du 8 septembre au 8 décembre 2014 de 8h30 à 11h30 UNIVERSITÉ DE MONTRÉAL École de criminologie Automne 2014 CRI 1151 Justice criminelle 1 CHARGÉ DE COURS: KEVIN MOUSTAPHA LOCAL: B-2285 PAVILLON JEAN BRILLANT NOMBRE DE CRÉDITS : 3 HORAIRE : Les lundis

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Cours : Informatique, Internet Quelques notions de base

Cours : Informatique, Internet Quelques notions de base Edited By BIANCHI Lorenzo A.C.S 2013 SERVICES INFORMATIQUES 2014 Cours : Informatique, Internet Quelques notions de base Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Projet de loi C-51 : Loi sur les pouvoirs d enquête au 21 e siècle

Projet de loi C-51 : Loi sur les pouvoirs d enquête au 21 e siècle Projet de loi C-51 : Loi sur les pouvoirs d enquête au 21 e siècle Publication n o 40-3-C51-F Le 3 février 2011 Dominique Valiquet Division des affaires juridiques et législatives Service d information

Plus en détail

Notes explicatives Déclaration des télévirements internationaux Partie 1 Loi de l impôt sur le revenu

Notes explicatives Déclaration des télévirements internationaux Partie 1 Loi de l impôt sur le revenu 1 Article 1 Infractions et peines 238(1) Notes explicatives Déclaration des télévirements internationaux Partie 1 Loi de l impôt sur le revenu Selon le paragraphe 238(1) de la Loi de l impôt sur le revenu

Plus en détail