École d été du CÉRIUM. Syllabus. PLU6907 Les réseaux du crime mondialisé
|
|
- Maxence Cormier
- il y a 8 ans
- Total affichages :
Transcription
1 1 Université de Montréal 9 au 14 juillet 2012 École d été du CÉRIUM Syllabus PLU6907 Les réseaux du crime mondialisé Titulaire : Benoit Dupont (benoit.dupont@umontreal.ca) Coordonateur : David Décary-Hétu (david.decary-hetu@umontreal.ca) 3744, rue Jean-Brillant Université de Montréal Montréal, Québec, Canada Salle (Cours préparatoires) Salle 180 (École d été) 1. DESCRIPTIF GÉNÉRAL Analyse de la structure et du fonctionnement des réseaux criminels qui opèrent à l échelle internationale, avec un accent particulier mis sur la cybercriminalité, le terrorisme, le crime organisé, le trafic de drogue. Mécanismes de régulation et de contrôle en réseau. 2. OBJECTIFS Au terme de ce cours, les étudiant(e)s devraient être en mesure de : Maîtriser les concepts et la terminologie associés à l analyse des réseaux sociaux (ARS); Être au fait des développements récents dans l analyse empirique des formes particulières de crimes transnationaux (crime organisé, terrorisme, cybercriminalité, trafic de drogue); Élaborer des stratégies de prévention, de perturbation et de contrôle qui fassent appel aux connaissances acquises en cours dans une perspective d amélioration de la performance des acteurs du système pénal. La formation sera de nature pluridisciplinaire. L étudiant(e) devra participer aux séminaires (9 heures) en supplément de sa participation aux conférences de l école d été.
2 2 3. CORPUS ÉTUDIÉS La méthodologie de l analyse sociologique des réseaux sociaux; les outils informatiques de collecte et de traitement des données; le crime organisé vs. le crime organisant; la structure des réseaux mafieux; confiance et méfiance dans les réseaux de pirates informatiques; risque et efficacité : comparaison des réseaux criminels et des réseaux terroristes, les réseaux de sécurité : des écosystèmes complexes. 4. Les lectures prévues pour chacune des conférences seront affichées sur une page spécifique du site Internet du CÉRIUM. Un code d accès sera remis aux étudiants inscrits au cours. Les étudiants doivent faire les lectures obligatoires prévues pour chaque thème abordé avant le bloc de trois heures sur le sujet. Par contre, aucune lecture n est prévue en préparation à la table ronde du samedi. 5. ÉVALUATION Les composantes de l évaluation sont les suivantes : Préparation et participation aux séminaires (10%) Présence active aux séminaires d introduction et de conclusion. Participation aux conférences (10%) Présence active aux conférences. Résumés critiques (30%) Deux (2) résumés critiques valant chacun 15% de la note finale. Cinq (5) pages maximums par résumé. Chaque résumé doit être basé sur deux articles scientifiques puisés dans le recueil du cours (au choix de l étudiant). Chaque résumé est divisé en trois sections : o Résumé des propos de l auteur (maximum deux (2) pages). o Critique des positions des auteurs en se basant sur d autres articles ou encore les présentations de la conférence (maximum trois (3) pages). o Bibliographie (ne compte pas dans la limite de cinq (5) pages du résumé). Dates de remise par courriel au coordonnateur du cours : o Vendredi 13 juillet avant 9h00 AM. o Mardi 17 juillet avant 17h00 PM. Travail de session (50%) Rapport de quinze (15) pages pour les étudiants de premier cycle et vingt (20) pages pour les étudiants de second et troisième cycle sur une thématique reliée au sujet du cours. Le rapport est divisé en six sections : o Page de présentation. o Introduction (maximum deux (2) pages). o Présentation générale de la thématique étudiée (maximum cinq (5) pages). o Présentation des principales problématiques reliées au thème étudié (maximum cinq (5) pages pour les étudiants de premier cycle et dix (10) pages pour les étudiants de deuxième et troisième cycle). o Conclusion incluant une synthèse critique (maximum trois (3) pages). o Bibliographie (ne compte pas dans la limite du nombre de pages). La date de remise du travail est le mardi 31 juillet à 17h00 et celui-ci doit être envoyé par courriel au coordonnateur du cours.
3 3 Une pénalité de 10% par jour de retard pour chaque échéance sera appliquée, sauf entente préalable avec le coordonnateur du cours, et ce, pour des motifs sérieux. Le coordonnateur sera disponible par courriel ou en personne avant, pendant et après le cours pour répondre aux questions des étudiants. 6. AUTRES ACTIVITÉS Plusieurs activités sociales et de réseautage auront lieu tout au long de la semaine. La participation à ces activités n est pas obligatoire. PLAN DES PRÉSENTATIONS DIMANCHE 8 JUILLET h à 12h00 (POUR LES ÉTUDIANTS CRÉDITÉS) SALLE Introduction à l école d été David Décary-Hétu Étudiant au Ph.D., École de criminologie, Université de Montréal Cette séance sera consacrée à la présentation du plan de cours et des évaluations auxquelles seront soumis les étudiants crédités. Une discussion portera par la suite sur les sujets choisis par les étudiants pour leur travail final, sujets qui seront soumis oralement. À la fin de la séance, chaque étudiant aura reçu une validation de son sujet pour le travail final. Krebs, V. E. (2002). "Mapping Networks Of Terrorist Cells." Connections, 24(3) : Lauchs, M. & R. Keast & N. Yousefpour. (2011). "Corrupt Police Networks : Uncovering Hidden Relationship Patterns, Functions And Roles." Policing And Society : An International Journal Of Research And Policy, 21(1) : Zhu, B. & S. Watts & H. Chen. (2010). "Visualizing Social Network Concepts." Decision Support Systems, 49: Yan, E. & Y. Ding. (2002). "Applying Centrality Measures To Impact Analysis : A Coautorship Network Analysis" Journal Of The American Society For Information Science And Technology, 60(10) : McGloin, J. M. & A. R. Piquero. (2010). "On The Relationship Between Co-Offending Network Redundancy And Offending Versatility." Journal Of Research In Crime And Delinquency, 47(1) : Borgatti, S. P. & A. Mehra & D. J. Brass & G. Labianca. (2009). "Network Analysis In The Social Sciences." Science, 323 :
4 4 DIMANCHE 8 JUILLET h30 à 16h30 (POUR LES ÉTUDIANTS CRÉDITÉS) SALLE Introduction aux analyses de réseaux DÉCARY-HÉTU, David Étudiant au Ph.D., École de criminologie, Université de Montréal Cette présentation offrira une introduction aux notions de base de la théorie des réseaux sociaux et de leurs analyses. Nous discuterons des études classiques, des mesures et des théories reliées aux réseaux sociaux. Les étudiants pourront aussi se familiariser avec les logiciels d analyse de réseaux UCINET et NodeXL. Coles, N. (2001). "It s Not What You Know - It s Who You Know That Counts." British Journal Of Criminology, 41 : Xu, J. & B. Marshall & S. Kaza & H. Chen. (2002). "Analyzing And Visualizing Criminal Network Dynamics : A Case Study." Proceedings Of The 2nd NSF/NIJ Symposium On Intelligence And Security Informatics. Tucson, USA, 10 au 11 juin LUNDI 9 JUILLET h à 12h00 Une genèse de la notion de criminalité transnationale organisée MULONE, Massimiliano Professeur adjoint, École de criminologie, Université de Montréal Terrorisme, trafics de drogue, d armes, d êtres humains, d œuvres d art, cybercriminalité, contrebande et contrefaçon, la criminalité transnationale est aujourd hui présentée comme l une des plus importantes menaces auxquelles le monde doit faire face. Cette présentation se propose de revenir sur la genèse de la notion de criminalité transnationale organisée (ainsi que celle, concomitante, d organisation criminelle transnationale) et d en faire le parcours historique jusqu à sa cristallisation au sein des organisations internationales. Cette lecture historique et critique permettra notamment de s'interroger sur les outils mis sur pied pour lutter contre cette nouvelle forme de criminalité. Felsen, D. & A. Kalaitzidis. (2005). "A Historical Overview Of Transnational Crime." DANS Reichel, P. (2005). Handbook Of Transnational Crime & Justice, Thousand Oaks, USA : Sage Publications, pp3-16. Hill, C. (2005). "Measuring Transnational Crime." DANS Reichel, P. (2005). Handbook Of Transnational Crime & Justice, Thousand Oaks, USA : Sage Publications, pp Klerks, P. (2001). "The Network Paradigm Applied To Criminal Organisations : Theoretical Nitpicking Or A Relevant Doctrine For Investigators? Recent Developtments In The Netherlands." Connections. 24(3) :
5 5 SUGGÉRÉES ONU, "Convention Des Nations Unies Contre La Criminalit/ Transnationale Organisée." LUNDI 9 JUILLET h30 à 16h30 De Medellín à Sinaloa : le crime organisé en Amérique latine OCHOA, Rolando Analyste sénior Le trafic de drogue et les autres activités criminelles ont créé un environnement de violence et, disent certains, une menace pour la stabilité et la survie des états d'amérique latine. Cette conférence s intéressera à ce sujet en regardant l'évolution de la criminalité organisée dans cette zone géographique. L accent sera mis sur l analyse des facteurs socio-économiques et structurels qui ont permis au crime organisé de s enraciner si profondément. Nous nous demanderons finalement s'il s'agit bien d'une menace réelle pour la stabilité des états nation. Davis, D. (2006). "The Age of Insecurity : Violence and Social Disorder in Latin America." Latin American Research Review. 41(1) : O Donnell, G. (1998). "Polyarchies and the (Un)Rule of Law in Latin America". Meeting of the Latin American Studies Association, Chicago (USA). O neill, S. (2009). "The Real War in Mexico - How Democracy Can Defeat the Drug Cartels." Foreign Affairs Felbab-Brown, V. (2009). "The Violent Drug Market in Mexico and Lessons from Colombia." Brookings Foreign Policy. Paper No. 12. Global Commission on Drug Policy Report (2011). MARDI 10 JUILLET h à 12h00 Bienvenue dans le nord: le cas de la 'Ndrangheta dans le nord de l'italie CALDERONI, Francesco Professeur adjoint, Università del Sacro Cuore Chercheur, TRANSCRIME Cette présentation analyse l organisation et la structure de la Ndrangheta en Lombardie (la région la plus peuplée et riche d Italie, située dans le nord, avec Milan comme capitale). La Ndrangheta est une organisation mafieuse originaire de la Calabria, région du sud d Italie. Elle est célèbre pour sa structure familiale et pour l union d éléments de tradition (rituels, hiérarchie structurée) et d innovation (infiltration dans l économie légale, présence dans différents régions italiennes et pays du monde). À travers de
6 6 l analyse de la participation des membres à différentes réunions de Ndrangheta en Lombardie, cette présentation discute les différences entre une vision classique hiérarchique et une vision plus innovatrice, celle de l analyse de réseaux. Paoli, L. (1994). "An Underestimated Criminal Phenomenon : The Calabrian Ndrangheta." European Journal Of Crime, Criminal Law And Criminal Justice. 3 : Paoli, L. (2002). "The Paradoxes Of Organized Crime." Crime, Law And Social Change. 37 : Paoli, L. (2010). "Italian Organised Crime : Mafia Associations And Criminal Enterprises." Global Crime. 6(1): Varese, F. (2006). "How Mafias Migrate : The Case Of The Ndrangheta In Northern Italy." Law & Society Review. 40(2) : MARDI 10 JUILLET h30 à 16h30 Mafia et cocaïne: positionnement stratégique des boss mafieux dans le trafic de drogues CALDERONI, Francesco Professeur adjoint, Università del Sacro Cuore Chercheur, TRANSCRIME Cette présentation analyse deux grandes organisations mafieuses engagées dans le trafic de cocaïne au niveau international et local, en appliquant différentes méthodes d analyse (analyse de statut, de rôle, de réseaux). En général, les organisations mafieuses s adaptent au marché de la cocaïne qui est très fluide et dynamique. Cependant, il a été possible de reconnaitre des éléments qui suggèrent que les dirigeants adoptent des stratégies pour maintenir le contrôle sur les trafics et en même temps réduire les risques d être identifiés et condamnés. Baker, W. E. & R. R. Faulkner. (1993). "The Social Organization Of COnspiracy : Illegal Networks In The Heavy Electrical Equipment Industry." American Sociological Review. 58(6) : Morselli, C. (2009). "Hells Angels In Springtime." Trends In Organized Crime. 12 : Morselli, C. (2010). "Assessing Vulnerable And Strategic Positions In A Criminal Network." Journal Of Contemporary Criminal Justice. 26(4) : Natarajan, M. (2006). "Understanding The Structure Of A Large Heroin Distribution Network : A Quantitative Analysis Of Qualitative Data." Journal Of Quantitative Criminology. 22 : Le trafic international de drogues illégales MERCREDI 11 JUILLET h à 12h00 BOIVIN, Rémi Conseiller en planification, Service de police de la Ville de Montréal
7 7 Le trafic de drogues illicites implique l échange généralement volontaire d un bien illégal entre des producteurs, des distributeurs et des consommateurs, dans un contexte de marché. Puisque le transport du produit vers le consommateur requiert souvent la traversée d une ou plusieurs frontières étatiques, le trafic peut présenter une dimension transnationale. Il en découle une structure d échange qui s apparente de plusieurs façons au commerce d autres marchandises. Le phénomène reste toutefois difficile à cerner. La conférence vise à présenter la situation contemporaine en matière de trafic de drogues et les sources d informations disponibles. Benson, J. S. & S. H. Decker. (2010). "The Organizational Structure Of International Drug Smuggling." Journal Of Criminal Justice. 38 : Boivin, R. (2010). "Le monde à l envers? Vers une approche structurelle du trafic transnational de drogues illicites." Déviance et Société. 34 : Farrel, G. & K. Mansur & M. Tullis. (1996). "Cocaine And Heroin In Europe : A Cross- National COmparison Of Trafficking And Prices." British Journal Of Criminology. 36(2) : MERCREDI 11 JUILLET h30 à 16h30 L'analyse des chaînes d'importation et de distribution de drogues illégales comme réseaux d'affiliations multiples BOUCHARD, Martin Professeur adjoint, École de criminologie, Simon Fraser University La distribution de drogues illégales représente, d abord et avant tout, un exercice en gestion de réseau social. Ainsi, on trouve rarement des organisations stables contrôlant à la fois la production à la source, le transport vers les pays consommateurs, la distribution aux trafiquants régionaux jusqu`aux détaillants assouvissant la demande provenant des consommateurs. Il est plus fréquent et plus à propos de décrire l organisation de la distribution des drogues illégales comme une série de réseaux joints par quelques intermédiaires s insérant de façon stratégique entre deux niveaux de marché. Dans cette présentation, l auteur fusionne les apprentissages provenant des travaux sur les chaînes de distribution (légales) avec ceux portant sur l analyse des réseaux sociaux afin de porter un regard original sur les marchés de drogues illégales. Les données empiriques proviennent d un des plus importants sondages sur les importateurs de drogues effectués à ce jour, sondage où plus de 200 trafiquants durent interrogés sur leurs réseaux délinquants et leurs méthodes de trafic. Les résultats sont analysés notamment sous l angle du problème des organisations policières lorsque vient le temps de choisir leurs cibles : est-il plus opportun de cibler les acteurs les plus centraux afin de favoriser au maximum la déstabilisation du réseau, de cibler les acteurs permettant de récolter le plus de renseignements sur l ensemble du réseau, ou encore de se concentrer sur les acteurs occupant des positions de plus haut prestige, parfois aux dépens de ceux occupant une centrale dans le réseau.
8 8 Malm, A. & G. Bichler. (2010). "Networks Of Collaborating Criminals : Assessing The Structural Vulnerability Of Drug Markets." Journal Of Research In Crime And Delinquency. 000(00) : Morselli, C. & K. Petit. (2007). "Law-Enforcement Disruption Of A Drug Importation Network." Global Crime. 8(2) : SUGGÉRÉES Bouchard, M. & R. Konarski. (2012). "Assessing The Core Membership Of A Youth Gang From Its Co- Offending Network." Forthcoming. Caulkins, J. P. & B. Gurga & C. Little. (2009). "Economic Analysis Of Drug Transaction Cycles Described By Incarcerated UK Drug Dealers." Global Crime. 10(1) : Caulkins, J. P. & H. Burnett & E. Leslie. (2009). "How Illegal Drugs Enter An Island Country : Insights From Interviews With Incarcerated Smugglers." Global Crime. 10(1) : JEUDI 12 JUILLET h à 12h00 À la recherche de la perle rare : les personnes clés dans les réseaux de cybercriminels DÉCARY-HÉTU, David Étudiant au Ph.D., École de criminologie, Université de Montréal L internet a favorisé l apparition de lieux de rencontre plus ou moins anonymes où les criminels peuvent discuter et vendre ou acheter des biens et des services illicites. Dans la plupart des cas, il s agit de forums de discussions qui enregistrent toutes les conversations publiques des cybercriminels. Pour lutter contre de tels individus, les forces de l ordre se doivent d être en mesure d identifier les personnes clés dans de tels réseaux. Cette présentation offrira une introduction au concept de personne clé dans les réseaux sociaux. Nous verrons que plusieurs méthodes permettent de les identifier, tout dépendant de l objectif. Nous présenterons aussi brièvement un outil encore peu utilisé qui permet de cibler les personnes clés en tenant compte de ces différents objectifs. Borgatti, S. P.. (2006). "Identifying Sets Of Key Players In A Social Network." Computer Mathematics Organizational Theory. 12 : Gimenez-Salinas Framis, A. (2011). "Illegal Networks Or Criminal Organizations.". Ortiz-Arroyo, D. (2010). "Discovering Sets Of Key Players In Social Networks." Computer Communications And Network. 1 : JEUDI 12 JUILLET h30 à 16h30 Pornographie juvénile en ligne: analyser les réseaux et les attaquer BOUCHARD, Martin Professeur adjoint, École de criminologie, Simon Fraser University
9 9 L arrivée du Web a complètement changé la donne en ce qui concerne l exploitation des jeunes à des fins sexuelles. Pédophiles et autres amateurs de pornographie juvénile profitent désormais de la toile pour consommer, distribuer, échanger du matériel. Ils profitent également de ces réseaux pour «socialiser» avec d autres qui partagent leur intérêt, ce qui permet d intégrer pour la première fois ce type de crime à ceux associés à la codélinquance. Cette nouvelle réalité engendre évidemment de nouveaux défis pour les forces de l ordre qui doivent adapter leurs outils d enquête et, de façon générale, se mettre au diapason des délinquants sexuels virtuels. Dans cette présentation, l auteur aborde ces questions de front au profit d une analyse empirique des réseaux de sites de pornographie juvénile au contenu accessible au «public». Il présentera en outre un robot d indexation (web-crawler) qui permet de cartographier les réseaux, d en analyser leur contenu, d en extraire les acteurs principaux, et d en identifier les vulnérabilités afin de mieux les déstabiliser. Krone, T. (2004). "A Typology Of Online Child Pornography Offending." Trends & Issues In Crime And Criminal Justice Krone, T. (2005). "International Police Operations Against Online Child Pornography." Trends & Issues In Crime And Criminal Justice Westlake, B. G. & M. Bouchard & R. Frank. (2011). "Finding The Key Players In Online Child Exploitation Networks." Policy & Internet. 3(2) : Article 6. Xu, J. & H. Chen (2010). "The Topology Of Dark Networks." Communications Of The ACM. 51(10) : SUGGÉRÉES Chen, H. & W. Chung & J. Qin & E. Reid & M. Sageman & G. Weimann. (2008). "Uncovering The Dark Web : A Case Study Of Jihad On The Web." Journal Of The American Society For Information Science And Technology. 59(8) : Frank, R. & B. Westlake & M. Bouchard. (2010). "The Structure And Content Of Online Child Exploitation." Proceedings Of The 16th ACM SIGKDD International Conference On Knowledge Discovery And Data Mining. Washington D.C., USA. VENDREDI 13 JUILLET h à 12h00 Les terrorismes, réseaux virtuels et réseaux imaginaires LEMAN-LANGLOIS, Stéphane Professeur agrégé, École de service social, Université Laval Titulaire de la Chaire de recherche du Canada en surveillance et construction sociale du risque Entre terrorisme international, transnational, «homegrown», local, cyber et autres la question de comprendre la nature et le fonctionnement de ce type de violence politique est de plus en plus obscure. Une des raisons est bien sûr que l'objet à l'étude est particulièrement varié et complexe ; l'autre est tout simplement que le discours public sur le terrorisme est dominé, voire télégraphié par des entités qui ont des mises importantes en jeu ainsi que par le processus de mise en forme industrielle des médias de
10 10 communication. Cette présentation fera un inventaire de divers types d'organisations, du proverbial réseau «tentaculaire» à la al Qaïda d'avant 2002, au terrorisme solitaire du Unabomber, afin d'identifier les principaux facteurs qui façonnent nos perceptions de ces organisations. Sageman, M. (2005). "Le vrai visage des terroristes, psychologie et sociologie des acteurs du djihad". Paris : Denoël, pp VENDREDI 13 JUILLET h30 à 16h30 Criminalité de guerre et bandes armées : analyse et enjeux conceptuels TANNER, Samuel Professeur adjoint, École de criminologie, Université de Montréal Cette présentation portera sur le rôle et l implication des bandes armées dans le cadre de crime de masse. Ces dernières peuvent être définies comme des petits groupes d acteurs irréguliers qui participent sur un mode ad hoc à la violence de masse. Elles se situent à la frontière d une criminalité de droit commun (criminalité organisée) et d une criminalité politique (génocide, crime contre l humanité). À travers une approche analytique à la fois séquentielle, mais aussi de réseau, et basée sur deux études de cas provenant du nettoyage ethnique en ex-yougoslavie et du génocide rwandais, nous nous intéresserons à leur genèse, leur mode de participation aux actions de violence de masse, ainsi qu aux rapports notamment d instrumentalisation mutuelle qu elles entretiennent avec les autorités ainsi que les communautés et la population civile. Mueller, J. (2000). "The Banality Of Ethnic War." International Security. 25(1) : Tanner, S. (2012). "De la sécurité privée à l armée de destruction massive. La bande armée et la criminalité de masse." Criminologie. 45(1) : La trajectoire des courtiers criminalisés SAMEDI 14 JUILLET h à 12h00 MORSELLI, Carlo Professeur agrégé, École de criminologie, Université de Montréal Une des tendances lourdes émanant de la recherche sur les réseaux criminels du crime organisés et des marchés criminels en général est la place prépondérante des courtiers. Un courtier se positionne entre les acteurs déconnectés d'un réseau. Ces acteurs isolés peuvent occuper des rôles différents dans une même organisation ou encore être répartis entre plusieurs groupes qui s'unissent le temps d'une opération. Relier ces acteurs déconnectés augmente le statut des courtiers et hausse leur profil quand vient le temps
11 11 de partager des ressources ou de coordonner des activités. Cette position unique est de plus en plus acceptée par les chercheurs comme une composante fondamentale des réseaux criminels qui sont bâtis sur la flexibilité, une caractéristique qui invalide toujours d'avantage l'approche bureaucratique du monde criminel. Cette conférérence permettra aux participants d'apprivoiser les courtiers criminels et de souligner les autres chercheurs en criminologie qui soutiennent aussi la position centrale qu'occupent les courtiers. Morselli, C. & J. Roy (2008). "Brokerage Qualifications In Ringing Operations." Criminology. 46(1) : Morselli, C. (2001). "Structuring Mr. Nice : Entrepreneurial Opportunities And Brokerage Positioning In The Cannabis Trade." Crime, Law And Social Change. 35 : Morselli, C. (2003). "Career Opportunities And Network-Based Privileges In The Cosa Nostra." Crime, Law And Social Change. 39 : La revue de la semaine SAMEDI 14 JUILLET h30 à 15h00 DUPONT, Benoit Professeur agrégé, École de criminologie, Université de Montréal Le titulaire de l'école d'été fera un retour sur les différents thèmes abordés lors des conférences présentées tout au long de la semaine. Il offrira un regard critique sur les travaux actuels ainsi que ceux à venir dans le domaine de la criminalité et des réseaux. DIMANCHE 15 JUILLET h00 à 16h00 (POUR LES ÉTUDIANTS CRÉDITÉS) CONCLUSION Durant cette séance, chaque étudiant rencontrera individuellement le coordonnateur du cours. Durant cette brève rencontre, il lui soumettra son plan de travail, qui sera consulté et commenté. Un horaire des rencontres sera établi durant la semaine et communiqué aux étudiants.
Décary-Hétu, David École de criminologie 4 1) DIPLÔMES ET CERTIFICATS UNIVERSITAIRES, ÉTUDES POSTOCTORALES
Décary-Hétu, David École de criminologie 4 1) DIPLÔMES ET CERTIFICATS UNIVERSITAIRES, ÉTUDES POSTOCTORALES 2013 Ph. D. en criminologie, Faculté des Arts et sciences, École de criminologie, Université de
Plus en détailCinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine
14. La collecte de données sur la violence envers les enfants Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine Introduction
Plus en détailLe terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.
Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE
Plus en détailFrank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie
Frank LASCK Courriel : f.lasch@montpellier-bs.com Fonction : Professeur Biographie Frank Lasch, professeur en entrepreneuriat, a rejoint le Groupe Sup de Co Montpellier Business School en septembre 2003
Plus en détailAperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007
Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007 LE FORUM DES POLITIQUES PUBLIQUES Donner aux Canadiens un meilleur gouvernement Le Forum des politiques publiques est
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailArticle de recherche théorique et article de recherche empirique : particularités 1
La présentation d un article de recherche de type théorique 1 Article de recherche théorique et article de recherche empirique : particularités 1 Gilles Raîche, professeur Université du Québec à Montréal
Plus en détailPlan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal
Plan de cours ADM 992C Page 1 École des sciences de la gestion Département de management et technologie Université du Québec à Montréal ADM-992C LES TECHNOLOGIES D'AIDE À LA PRISE DE DÉCISION DANS LES
Plus en détailThéories criminologiques II (CRM 3701)
Département de criminologie Department of Criminology Richard DUBÉ Courrier électronique : rdube@uottawa.ca Téléphone au bureau : 562-5800 poste 8861 Disponibilités : jeudi de 16h à 18h (pavillon des sciences
Plus en détailConférence des Parties à la Convention des Nations Unies contre la criminalité transnationale organisée
Nations Unies CTOC/COP/WG.5/2012/1 Conférence des Parties à la Convention des Nations Unies contre la criminalité transnationale organisée Distr. générale 14 novembre 2011 Français Original: anglais Groupe
Plus en détailJournal. Réunions officielles à venir. Lundi 8 décembre 2014
Journal 5 décembre 2014 COUR PENALE INTERNATIONALE TREIZIEME SESSION DE L ASSEMBLEE DES ÉTATS PARTIES NEW YORK, 8 17 DECEMBRE 2014 Réunions officielles à venir Première séance plénière Lundi 8 décembre
Plus en détailLes Américains, les Britanniques et les Canadiens ont une position sévère envers la criminalité
Page 1 de 6 CRIME ET CHÂTIMENT Les Américains, les Britanniques et les Canadiens ont une position sévère envers la criminalité Les répondants du Québec sont plus enclins que tous les autres répondants
Plus en détailQue reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)
Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Les bases de la French Connection Un trafic d héroïne planétaire (Liban, Pakistan, France, USA) de 1935
Plus en détailÉconométrie, causalité et analyse des politiques
Économétrie, causalité et analyse des politiques Jean-Marie Dufour Université de Montréal October 2006 This work was supported by the Canada Research Chair Program (Chair in Econometrics, Université de
Plus en détailINTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009
INTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009 Horaire : Vendredi de 8 :30 à 11 :30 Endroit : PAVILLON MAC DONALD (MCD) 146 Bureau : THM 223B Heures de bureau : Vendredi de 14
Plus en détailPOL 1100 (Méthodes de recherche en politique) Hiver 2012 Local B-0305 Lundi de 13h00-14h30
Faculté des arts et des sciences Département de science politique POL 1100 (Méthodes de recherche en politique) Hiver 2012 Local B-0305 Lundi de 13h00-14h30 Professeur : Erick Lachapelle Bureau : C-3124
Plus en détailPublic and European Business Law - Droit public et européen des affaires. Master I Law Level
Public and European Business Law - Droit public et européen des affaires Stéphane de La Rosa Master I Law Level Delivered Lectures Jean Monnet Chair «Droit de l Union Européenne et Mutations de l intégration
Plus en détailKarine Côté, Ph.D. Professeure adjointe
Karine Côté, Ph.D. Professeure adjointe FORMATION 1999-2002 Post-doctorat, Law and Mental Health Program, Centre for Addiction and Mental Health et Université de Toronto. 1999 Ph.D. Psychologie - Recherche
Plus en détailGauthier, Benoît (dir.). 2010. Recherche sociale : de la problématique à la collecte des données. Québec : Presses de l Université du Québec.
Faculté des arts et des sciences Département de science politique POL 1100 (Méthodes de recherche en politique) Automne 2011 Local B-0245 Lundi de 13h00-14h30 Professeur : Éric Montpetit Bureau : C-4012
Plus en détailPLAN DE COURS. Département de sociologie Université du Québec à Montréal
PLAN DE COURS Département de sociologie Université du Québec à Montréal Sigle : SOC 1011 Groupe : 10 Titre : Méthodes de recherche en sociologie I Session : Hiver 2015 Enseignant : Romain Paumier Téléphone
Plus en détailPlan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence
Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action
Plus en détailThéories criminologiques contemporaines (CRM 4701A)
Département de criminology/department of criminology Automne 2013 Fernando Acosta facosta@uottawa.ca Bureau : 25, Université, 118-A Téléphone : (613) 562-5800 (1790) Mardi : 16h-17h30 Jeudi : 14h30-16h00
Plus en détailQuand le bâtiment va, tout va
Quand le bâtiment va, tout va Citation de Martin Nadeau en 1849 à l Assemblée législative de la France Martin Nadeau Ancien ouvrier maçon Député à l Assemblée législative Les sots font bâtir les maisons
Plus en détailThéories criminologiques II (CRM 3701)
Déparetement de criminologie Department of Criminology 25 Université / 25 University, Ottawa, ON K1N 6N5 Richard DUBÉ Courrier électronique : rdube@uottawa.ca Téléphone au bureau : 562-5800 poste 8861
Plus en détailMaster of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI]
Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI] Les Hautes écoles spécialisées Les Hautes écoles spécialisées
Plus en détailLe programme de maîtrise avec stage
Le programme de maîtrise avec stage Le programme de maîtrise avec stage comporte 45 crédits, répartis comme suit : - 15 crédits de cours - 12 crédits de stage - 18 crédits pour la rédaction d'un rapport
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailGEP 360 Recherche terrain sur les sites de pouvoir (3 crédits) Été 2013
ÉCOLE DE POLITIQUE APPLIQUÉE Faculté des lettres et sciences humaines GEP 360 Recherche terrain sur les sites de pouvoir (3 crédits) Été 2013 Coordonnées du chargé de cours Adresses courriel : Hugo Séguin
Plus en détailOrdre du jour. Réunion du Conseil d administration de la Société québécoise pour la recherche en psychologie. Mercredi le 11 juin 2008 à 13 h 30
Ordre du jour Réunion du Conseil d administration de la Société québécoise pour la recherche en psychologie Mercredi le 11 juin 2008 à 13 h 30 1. Adoption de l ordre du jour 2. Adoption du procès-verbal
Plus en détailNotice biographique Repères biographiques communs. Grade : Maître de conférences depuis septembre 2003. Ecole Abbé Grégoire du CNAM.
Nom : RIVAL Corps : Maître de conférences Equipe de recherche Notice biographique Repères biographiques communs Prénom : MADINA Grade : Maître de conférences depuis septembre 2003 Section : 06 Membre du
Plus en détailFreddy Huet. Adresse professionnelle : Adresse personnelle :
Maître de conférences à l université de la Réunion Membre du CEMOI (université de la Réunion) Chercheur associé à la chaire EPPP (IAE de Paris) Né le 04 janvier 1979 Nationalité Française Adresse professionnelle
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailTreizième Congrès des Nations Unies pour la prévention du crime et la justice pénale
Nations Unies A/CONF.222/12 Treizième Congrès des Nations Unies pour la prévention du crime et la justice pénale Doha, 12-19 avril 2015 Distr. générale 2 février 2015 Français Original: anglais Point 5
Plus en détailPLAN DE COURS. Reconnaître le rôle des mathématiques ou de l informatique dans la société contemporaine (0011)
PLAN DE COURS Titre du cours : Logiciels appliqués en sciences Numéro du cours : 360-ESZ-03 Programme : Sciences de la Nature 200B0 Pondération : 1-2-3 Session : Hiver 2010 Enseignant : Éric Gaul François
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailCe que doit inclure un projet de mémoire ou de thèse
Rachad ANTONIUS Sociologue, professeur, Département de sociologie, UQÀM (2007) Ce que doit inclure un projet de mémoire ou de thèse VERSION DU 26 JUILLET 2007 Un document produit en version numérique par
Plus en détailChantal Perras, Ph. D. Curriculum vitae
Chantal Perras, Ph. D. Curriculum vitae Expériences de travail Centre québécois de lutte aux dépendances (CQLD), Montréal, Québec. 2011- Professionnelle de recherche Réalisations : Coordination du programme
Plus en détail«IRE Luxembourg» Le financement du terrorisme dans l Union européenne
«IRE Luxembourg» Le financement du terrorisme dans l Union européenne Ivan Gelbard Unité Contre-terrorisme Europol Les bases de la contre le terrorisme au sein de l Union Européenne. L UE a développé une
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailUNIVERSITÉ DE MONTRÉAL DÉPARTEMENT DE SOCIOLOGIE ************* Cours de niveau gradué en méthodes quantitatives *************
************* Cours de niveau gradué en méthodes quantitatives ************* SOL 6210 - Analyse quantitative avancée Le séminaire d analyse quantitative avancée se donne en classe une fois par année. Chaque
Plus en détailPIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.
PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique
Plus en détailSAN07 IBM Social Media Analytics:
SAN07 IBM Social Media Analytics: Vos clients partagent leurs connaissances Déployez une stratégie gagnante! Eric Martin Social Media Analytics Leader Europe IBM SWG, Business Analytics @Eric_SMA 1 Le
Plus en détail1 Master Pro bilingue «Intelligence et innovation culturelles» 2015-2016
1 Master Pro bilingue «Intelligence et innovation culturelles» 2015-2016 MASTER 1 SEMESTRE 1 UE 1 : Approches théoriques 1 : communication et cultures contemporaines (coeff. 3) - 8 ECTS UE1 (a) : Histoire
Plus en détailFrank Janssen, La croissance de l entreprise. Une obligation pour les PME?, Bruxelles, De Boeck, 2011, 152 p.
Compte rendu Ouvrage recensé : Frank Janssen, La croissance de l entreprise. Une obligation pour les PME?, Bruxelles, De Boeck, 2011, 152 p. par Pierre-André Julien Revue internationale P.M.E. : économie
Plus en détailThéories criminologiques II (CRM 3701 B)
Département de criminologie Department of Criminology João VELLOSO Courrier électronique : jvelloso@uottawa.ca Disponibilités : mardis de 16h à 17h et vendredis de 14h à 16h (FSS, pièce 13002) CRM 3701
Plus en détailFaculté des sciences de l administration Automne 2005
Faculté des sciences de l administration Automne 2005 Département de finance et assurance Programmes de 1er cycle Université Laval ASR-15742 GESTION DES RISQUES ET ASSURANCE Professeur: M. Gilles Bernier,
Plus en détailNATIONS UNIES J O U R N A L. Commission des stupéfiants Cinquante-septième session Vienne, 17-21 mars 2014 N 5
NATIONS UNIES J O U R N A L Commission des stupéfiants Cinquante-septième session Vienne, 17-21 mars 2014 N 5 PROGRAMME DES SÉANCES MERCREDI 19 MARS 2014 10 heures 9 e séance plénière Salle du Conseil
Plus en détailCrimes et Pouvoirs CRM 4713. L'Automne 2010 Salle : THN 123 Horaire : mercredi 14h30 17h30
Crimes et Pouvoirs CRM 4713 L'Automne 2010 Salle : THN 123 Horaire : mercredi 14h30 17h30 Professeur : Michael Kempa Disponibilité : mercredi 10h00-12h00 Bureau : THN 135 Courriel : mkempa@uottawa.ca L'objet
Plus en détailPremier colloque international sur la veille stratégique multilingue. Université de Genève (ETI, Suisse) 28-29 mai 2008
Premier colloque international sur la veille stratégique multilingue Université de Genève (ETI, Suisse) 28-29 mai 2008 La Veille multilingue : défense et illustration de la traduction stratégique Mathieu
Plus en détailGilles Morin MBA Expert BPM, instructeur certifié et associé BPTrends Associates Architecte d affaires et agent de transformation
Gilles Morin MBA Expert BPM, instructeur certifié et associé BPTrends Associates Architecte d affaires et agent de transformation Cell: (418) 571-9999 gilles@bpmp.ca http://ca.linkedin.com/in/gillesmorin/
Plus en détailACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ
INSTITUT DE MANAGEMENT PUBLIC ET GOUVERNANCE TERRITORIALE 21 RUE GASTON DE SAPORTA 13100 AIX EN PROVENCE DIPLOME UNIVERSITAIRE (DU) ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ OBJECTIFS Faire comprendre
Plus en détailFormulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées
Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées
Plus en détailCurriculum Vitae (version étendue)
Curriculum Vitae Docteur en Sciences Economiques (Université Paris 1 Panthéon-Sorbonne) Qualifié Maître de Conférences par le Conseil National des Universités (Section 5) Né le 4 Janvier 1980 à Paris Nationalité
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailSécurité publique Canada Les aspects peu étudiés du crime organisé Une discussion de la situation au Canada dans le contexte international
Sécurité publique Canada Les aspects peu étudiés du crime organisé Une discussion de la situation au Canada dans le contexte international AOUT 2011 SGDDI #466257 Les aspects peu étudiés du crime organisé
Plus en détailCentre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e
Centre d etudes strategiques de l Afrique E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e Séminaire pour hauts responsables - Lisbonne, Portugal Le premier événement
Plus en détailUniversité Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed
Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion CV BENBOUZIANE Mohamed Nom : BENBOUZIANE Prénom : Mohamed Date et Lieu de Naissance : 04/ 12/ 1963 à Honaine Tlemcen-
Plus en détailAvons ordonné et ordonnons:
Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001
Plus en détailPOULAKIDAS, Angela Département : Commerce et négociation. Matières enseignées. Intervient dans les programmes. Principaux diplômes
POULAKIDAS, Angela Département : Commerce et négociation Matières enseignées Stratégie internationale Commerce international Entrepreneuriat international International marketing Ventes et négociation
Plus en détailBACHELOR'S DEGREE IN ECONOMICS AND MANAGEMENT
BACHELOR'S DEGREE IN ECONOMICS AND MANAGEMENT ECTS CM TD Volume horaire Semester 1 30 161 109 288 UE1 Economics 9 48 32 80 Microeconomics 1: Central/Essential/Major Principles 24 16 40 Macroeconomics 1:
Plus en détailEVALUATION DE LA QUALITE DES SONDAGES EN LIGNE : CAS D UN SONDAGE D OPINION AU BURKINA FASO
EVALUATION DE LA QUALITE DES SONDAGES EN LIGNE : CAS D UN SONDAGE D OPINION AU BURKINA FASO Auteur Baguinébié Bazongo 1 Ingénieur Statisticien Economiste Chef de l Unité de recherche à l Institut national
Plus en détailListe des pe riodiques e lectroniques de sociologie en ligne
Liste des pe riodiques e lectroniques de sociologie en ligne Tout étudiante ou lecteur/lectrice intéressée par les revues de sociologie disponibles sur internet est invité à consulter en premier lieu le
Plus en détailLes caractéristiques de la criminalité économique en Chine et les tendances de son développement
Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Dr XU Fan Actuellement, pour résoudre de façon appropriée les questions laissées par la crise financière,
Plus en détailSCIENCES DE L ÉDUCATION
UniDistance 1 Centre d Etudes Suisse Romande Formation universitaire SCIENCES DE L ÉDUCATION En collaboration avec L Université de Bourgogne à Dijon Centre de Formation Ouverte et A Distance CFOAD UniDistance
Plus en détailPROJET EUROMED JUSTICE III. Droit pénal et droit pénitentiaire. Deuxième réunion du GT 3 GT 3.2
Projet financé par l Union européenne PROJET EUROMED JUSTICE III Droit pénal et droit pénitentiaire Deuxième réunion du GT 3 GT 3.2 Groupe de travail sur le droit pénal en vue de préparer un instrument
Plus en détailAspects de droit anglais
UNIVERSITE PANTHEON-SORBONNE MASTER ETUDES JURIDIQUES COMPARATIVES EXAMEN TERMINAL ANNEE UNIVERSITAIRE 2009-2010 Tous documents autorisés Veuillez rédiger une réflexion comparative personnelle et critique
Plus en détailComment la recherche en sciences humaines est-elle utilisée? Observations tirées du sondage du groupe d experts chargé de l examen des pratiques d
Comment la recherche en sciences humaines est-elle utilisée? Observations tirées du sondage du groupe d experts chargé de l examen des pratiques d évaluation par les pairs du CRSH Où la recherche est-elle
Plus en détailSous la direction de. Hervé ASCENSIO Emmanuel DECAUX et Alain PELLET DROIT INTERNATIONAL PENAL. Deuxième édition révisée CEDIN EDITIONS A.
Sous la direction de Hervé ASCENSIO Emmanuel DECAUX et Alain PELLET DROIT INTERNATIONAL PENAL Deuxième édition révisée CEDIN EDITIONS A. PEDONE TABLE DES MATIÈRES Sommaire... 3 Liste des auteurs... 5 Sigles
Plus en détailLA CULTURE CIVILISTE : OBSTACLE OU ATOUT POUR FAIRE DES AFFAIRES?
«Vingt-deuxièmes Entretiens» du Centre Jacques Cartier Rhône-Alpes, 28 novembre 2 décembre 2009 LA CULTURE CIVILISTE : OBSTACLE OU ATOUT POUR FAIRE DES AFFAIRES? Responsables scientifiques : France Barreau
Plus en détailNous serons heureux de vous y accueillir dans le cas de votre acceptation définitive et de vous souhaiter la bienvenue.
DIRECTION DES ETUDES Châtenay-Malabry, le 11 juillet 2013 Madame, Monsieur, Le Jury vous a déclaré(e) admis(e) à l'école Centrale Paris, en 1 re Année d études du cycle ingénieur. Nous serons heureux de
Plus en détailMaster Ressources Humaines
1 - Objectifs de formation du Master Le Master comprend deux années : Première année : Seconde année : La première année est dédiée à l acquisition des connaissances fondamentales en gestion des ressources
Plus en détailDéveloppement d un réseau de prospection TUNIS, 29-30 - 31 Janvier 2003 Paola Morris, Ceipiemonte
Développement d un réseau de prospection TUNIS, 29-30 - 31 Janvier 2003 Paola Morris, Ceipiemonte 1 1. Le contexte international et les investissements à l étranger 2 Les dévelopements récents Plus de
Plus en détailLA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES
LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES PAR François ROUX Depuis Nuremberg jusqu au Tribunal spécial pour le Liban, la défense devant les tribunaux pénaux internationaux a subi une évolution
Plus en détailBourse de formation en recherche participative
Centre de recherche sur l enfance et la famille (CREF) Bourse de formation en recherche participative Aperçu du projet Le Centre de recherche sur l enfance et la famille (CREF) de l Université McGill finance
Plus en détailCybercriminalité : survol des incidents et des enjeux au Canada
Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4
Plus en détailCURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailINF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
Plus en détailLe Baromètre Semestriel d Inclusion Bancaire et Financière en Tunisie (Evolution des Indices d Inclusion au 2ème Semestre 2013)
Le Baromètre Semestriel d Inclusion Bancaire et Financière en Tunisie (Evolution des Indices d Inclusion au 2ème Semestre 213) 1. Exposé des motifs et référentiels internationaux. La circularité des concepts
Plus en détailMaster en Histoire Européenne Contemporaine. Master académique
Master en Histoire Européenne Contemporaine Master académique an interdisciplinary faculty accompanying the development of society in its social, economic, cultural, political and educational aspects «une
Plus en détailLe M.B.A. professionnel
Le M.B.A. professionnel Un M.B.A. à temps partiel pour les professionnels qui travaillent un programme unique Le nouveau M.B.A. professionnel de la Faculté de gestion Desautels de l Université McGill est
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailINTERNET, C'EST QUOI?
INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et
Plus en détailLa formation p. 2. Les doctorants témoignent p. 3. Le programme 2010 p. 5. Comment candidater? p. 6. Le label Docteur pour l entreprise p.
N ATTENDEZ PLUS POUR VOUS INSCRIRE! Le nombre de places est limité à 50! Le dossier de candidature doit être transmis avant le 5 février 2010 à l adresse suivante : La formation p. 2 Les doctorants témoignent
Plus en détailPOL 4470-40 Introduction à l'économie politique des relations internationales Travaux pratiques (un des trois TP au choix à faire en équipe)
Université du Québec à Montréal Département de science politique Session Automne 2008 POL 4470-40 Introduction à l'économie politique des relations internationales Travaux pratiques (un des trois TP au
Plus en détailMéthodes de recherches et rédaction des mémoires
1 Méthodes de recherches et rédaction des mémoires Matériel de cours Institut des hautes études en administration publique (IDHEAP) Février 1999 Daniel Schneider TECFA, Faculté de Psychologie et des Sciences
Plus en détailÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles
ÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles MBA8V3B Projets publics urbains, gestion des risques Plan de cours É2014 Professeur : Benoit Duguay
Plus en détail33e congrès Société de criminologie du Québec
33e congrès Société de criminologie du Québec Présentation de M. Michel Sarrazin Directeur principal Sécurité corporative Banque Nationale du Canada Atelier 9 : Vol d identité, un crime toujours en hausse
Plus en détailPrincipes de bonne pratique :
Principes de bonne pratique : Recommandations en vue de la création de bases de données génétiques nationales Le présent document a été élaboré par le Groupe d experts d INTERPOL sur le suivi des techniques
Plus en détailACCRÉDITATION DES CENTRES PRIVÉS ET DES PROGRAMMES DE FORMATION PROFESSIONNELLE EN HAÏTI. Formulaire de demande d une autorisation de fonctionnement
ACCRÉDITATION DES CENTRES PRIVÉS ET DES PROGRAMMES DE FORMATION PROFESSIONNELLE EN HAÏTI Formulaire de demande d une autorisation de fonctionnement Juin 2011 Projet d accompagnement de l INFP dans la révision,
Plus en détailDates & Tarifs 2014-2015
Conservatory Community Program of the Schulich School of Music of McGill University Conservatoire Programme pour la collectivité de l École de musique Schulich de l Université McGill & Tarifs 2014-2015
Plus en détailASR-2102 : Produits financiers: assurances et rentes
ASR-2102 : Produits financiers: assurances et rentes NRC 10985 Hiver 2012 Temps consacré : 3-0-6 Crédit(s) : 3 Connaître les produits financiers suivants: produits d'assurance-vie, produits d'assurance
Plus en détailL évaluation de la qualité d un dispositif d apprentissage en ligne. Quelles traces mobiliser? Comment les interpréter?
L évaluation de la qualité d un dispositif d apprentissage en ligne. Quelles traces mobiliser? Comment les interpréter? François GEORGES (LabSET ULg) Séminaire Be-ODL 18 novembre 2013 1 Plan La qualité
Plus en détailMust Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction
Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium
Plus en détailCHAIRE VENTE ET STRATEGIE MARKETING EUROPE
CHAIRE VENTE ET STRATEGIE MARKETING EUROPE Présentation de l'équipe : La Chaire "Vente et stratégie marketing Europe" repose sur la diversité et la complémentarité des firmes fondatrices. Entreprises de
Plus en détailOrganisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining.
2 jours : Mardi 15 et mercredi 16 novembre 2005 de 9 heures 30 à 17 heures 30 Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining. Madame, Monsieur, On parle
Plus en détailEvaluation et gestion du risque des champs radiofréquences: Une perspective de l'oms
Evaluation et gestion du risque des champs radiofréquences: Une perspective de l'oms Dr E. van Deventer HSE/PHE/IHE 239 Le Projet International EMF Etabli en 1996 Coordonné au siège de l'oms Un effort
Plus en détail75 007 Paris Bâtiment F, Bureau 101 B
FROUTÉ PHILIPPE Né le 13/04/1980 27 ans Célibataire Adresse Personnelle Adresse Professionnelle 29, rue Rousselet Université de Paris X Nanterre 75 007 Paris Bâtiment F, Bureau 101 B Tél : + 33 (0)1.56.58.29.23
Plus en détailCHARTE ETHIQUE GROUPE HEURTEY PETROCHEM
CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...
Plus en détail