CHANGEMENT DE PARADIGME
|
|
- Sylvaine Bourget
- il y a 8 ans
- Total affichages :
Transcription
1 SIGNATURE NUMÉRIQUE
2 CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite) Création Transmission Archivage Intégrité Pérennité
3 CHANGEMENT DE PARADIGME TECHNOLOGIE Rapidité Reproductibilité Vulnérabilité Rigueur Discipline Sécurité Identité CONFIANCE????
4 SAVIEZ-VOUS QUE? Courriel Ordinateur sur Internet Windows Coupe-feu Anti-virus Anti-pirates/espions Anti-publicité Réseau sans-fil carte postale ouvert au monde vulnérable contrôle Entrée/Sortie protection virale protection piratage/espionnage protection publicitaire ouvert et sur ondes publiques voir (notamment Shields up! )
5 JURIDIQUE
6 ENJEUX EN REGARD D UNE SIGNATURE Reconnaissance générale et légale Identification et authentification du signataire Preuve de lien entre la signature (marque) et le signataire
7 FORMES DE SIGNATURE - Signature manuscrite - Signature manuscrite numérisée - Biométrie (ex. : empreinte digitale, lecture de l iris) - Nom dans un courriel (nom@adresse.qc.ca) - NIP (Numéro d Identification Personnel) - Cliquer «J accepte» - Signatures électroniques - Signature numérique d une I.C.P.
8 SIGNATURE C.c.Q., art «La signature consiste dans l'apposition qu'une personne fait à un acte de son nom ou d'une marque qui lui est personnelle et qu'elle utilise de façon courante, pour manifester son consentement»
9 CADRE JURIDIQUE DES T.I. Interchangeabilité du support ou de la technologie (art.2)? Information et Document (art.3)? Valeur juridique (art.5) Integrité, Cycle de vie, mesures de securité (art.6) Équivalence fonctionnelle (div. III) Document technologique original (art.12) Établissement d un lien avec un document technologique (chap. III) Signature (art.39)
10 DOCUMENT ORIGINAL Un document se définit par l information qui le constitue sans égard au support (papier ou technologique) ESSENTIEL: l intégrité de l information constituante du document original Critères pour déterminer l intégrité - Non-altération vérifiable - Intégralité - Stabilité et pérennité - Mesures de sécurité Lien entre le document et son auteur maintenu
11 HISTORIQUE
12 HISTORIQUE Groupe ad hoc sur le sceau électronique 2000 Mémoire de l Ordre en regard du projet de loi Recommandations du groupe ad hoc au Bureau 2001 (Juin) Publication et diffusion des Directives pour l authentification de documents d ingénierie 2001(Nov) Entrée en vigueur de la Loi concernant le cadre juridique des technologies de l information 2002 (Oct) Le Bureau approuve les modifications au Code de déontologie des ingénieurs
13 HISTORIQUE 2003 (Nov) Développement de la cible technologique et du plan d intégration au tableau de l Ordre de la signature numérique pour les ingénieurs 2004 (Juin) Appel d offre public pour un service de signature numérique 2005(Fév) Adoption du plan d affaires du service de signature numérique des ingénieurs par le Bureau 28/04/2005 Signature de l entente contractuelle de deux ans + une année d option avec Notarius 17/06/2005 Lancement officiel du service
14 PROFESSIONNELLE
15 CONTEXTE DU GÉNIE Plus en équipes Plus informatisé Plus de documents technologiques que sur papier De plus en plus d organisations exigent des documents technologiques ou en transigent Les copies technologiques ne peuvent être distinguées de leur original L intégrité et la fiabilité de l original sont essentiels en génie Loi sur les T.I. depuis Novembre 2001 Les ingénieurs doivent maîtriser les principes de l acte d authentification
16 SUR LE WEB DE L ORDRE DEPUIS 2001
17 SIGNATURE NUMÉRIQUE REQUISE Comme avant (au Code de déontologie/directives): Les documents d ingénierie doivent être authentifiés de la manière appropriée par l ingénieur qui les a créés en tant que dernier geste professionnel en regard de la création du document original. Addition/Clarification (par les Directives): Si le document est technologique, alors il DOIT AUSSI le signer avec sa signature numérique en tant que dernier geste professionnel en regard de la création du document original.
18 FONCTIONS DE SÉCURITÉ Une signature numérique permet les fonctions essentielles suivantes en regard de la sécurité des données: Authenticité : Qui a signé et/ou encrypté le document Autorisation Le signataire détient un permis Intégrité: Protège l intégrité des informations du document Confidentialité: Protège les informations de nature privée Non-répudiation Maintien un lien entre le signataire et son document ainsi qu entre les clés privées et publiques du signataire, le tout étant vérifiable en-ligne
19 PROCESSUS ESSENTIEL VÉRIFICATION D IDENTITÉ Confiance : gage de la protection du public OIQ confirme l identité du signataire et le lien avec son statut professionnel (permis de pratique) OIQ mandate des Agents Vérificateur d Identité (AVI) OIQ (Notarius) confirme en ligne l autorisation de pratiquer.
20
21 Ce que vous devriez savoir Sans avoir à vous en soucier
22 Pourquoi la signature numérique officielle de l ingénieur? Pour répondre aux exigences de la loi : Loi concernant le cadre juridique des technologies de l information au Québec Lois sur les renseignements personnels et les documents électroniques au fédéral Pour être en conformité avec les normes de pratiques de l Ordre
23 Que dit la loi? Le support électronique est tout aussi valide que le support papier pour vos documents Un document électronique peux être signé avec une signature électronique Pour que le document soit valide ou recevable en preuve une signature électronique doit : Identifier le signataire Être utilisable que par son détenteur Être liée de manière logique au document Protéger l intégrité du document
24 Ce que l Ordre vous offre Des normes de pratiques adaptées aux nouvelles technologies et aux nouvelles lois Un outil de signature répondant aux exigences de la loi et des normes de pratiques
25 La solution technologique Le chiffrement à clés asymétriques géré par une infrastructure à clés publiques
26 Le fonctionnement La clé publique unique au détenteur mais connue de tous La clé privée unique au détenteur mais connue seulement de lui
27 Le fonctionnement (suite) Ma clé privée + Ma clé = publique Résultat unique à moi!
28 Le fonctionnement (suite) Comment s assurer du lien entre la clé publique et son détenteur? Il nous faut associer la clé publique et son propriétaire à l aide d un certificat!
29 Le fonctionnement (suite) Comment s assurer que l information contenue dans le certificat est valide et associée au bon usager? En garantissant l information contenue dans chaque certificat par une AC
30 Fonctionnalités Identité Autorisation (titre professionnel d ingénieur) Intégrité Non-répudiation Confidentialité
31 Facilité d utilisation Il n y a rien comme une petite démonstration!
32 Économie de temps : Cliquez/signez Cliquez/envoyez Économie d argent Avantages Sans impression, papier, encre, reliure, temps/ressources et archivage papier Protège les données/documents sensibles Rehausse la sécurité corporative ou d une pratique privée
33 Coûts Entre 140$ et 170 $ à l adhésion Entre 160$ et 250$ par année par la suite
34 Mode d adhésion Compléter le formulaire d adhésion au Faire vérifier son identité par agent de vérification d identité accrédité par l Ordre
35 Le service comprend Une architecture complète: Environnement sécurisé et disponible Personnel assurant la gestion et les opérations L application de base nécessaire pour signer numériquement et le support à l installation Les mises à niveaux de l application Le support téléphonique pour l utilisation de l application (lundi au vendredi, 8h30 à 17h00)
36 Pour rapidement en profiter Formation en classe ou téléphonique disponible Formation web cet automne
37 Merci de votre attention et n hésitez pas à poser des questions!
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailAuthentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie
Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique Orientations et stratégie Août 2004 Table des matières 1. Introduction... 1 2. Concepts... 3 3. Portée du document...
Plus en détailifm electronic vous propose la «facturation dématérialisée»
ifm electronic vous propose la «facturation dématérialisée» ifm electronic met en place un processus de facturation électronique de ses clients et vous invite à bénéficier pleinement et gratuitement des
Plus en détailFormulaire de consentement et conditions d utilisation pour les ressortissants utilisant les services de
Partnering Governments. Providing Solutions. Formulaire de consentement et conditions d utilisation pour les ressortissants utilisant les services de 1. Service CRDV VFS Global Services France VFS Global
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailGuide du requérant et du mandataire
Guide du requérant et du mandataire Service en ligne du programme de la taxe sur l essence et de la contribution du Québec volet Reddition de comptes 00- Novembre 0 Direction générale des infrastructures
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailSERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS
SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailSOMMAIRE. Page 2 sur 15
Fiche FOCUS Les téléprocédures Créer un espace abonné professionnel avec identifiant / mot de passe (en 3 étapes) Page 1 sur 15 Les téléprocédures Fiche FOCUS : Créer un espace abonné professionnel avec
Plus en détailLe 8 mai 2015. Bonjour,
Le 8 mai 2015 Bonjour, En janvier, La Compagnie d Assurance-Vie Manufacturers (Manuvie) a annoncé la conclusion de l acquisition des activités canadiennes de la Standard Life. Je souhaite vous informer
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailNouvelle demande de permis d agent ou de courtier d assurances I.A.R.D.
Nouvelle demande de permis d agent ou de courtier d assurances I.A.R.D. Réservé à l usage del organisme de réglementation Approuvé N o du permis Date de délivrance Date d expiration 1. Renseignements personnels
Plus en détailSolutions Technologiques pour le département juridique moderne. 26 mars 2013
Solutions Technologiques pour le département juridique moderne 26 mars 2013 26 mars 2013 Programme de la conférence Introduction Définition La pénétration de marché Enjeux L analyse des coûts RSI et KPI
Plus en détailFiche FOCUS. Les téléprocédures. Mot de passe oublié (espaces accessibles par adresse électronique/mot de passe)
Fiche FOCUS Les téléprocédures Mot de passe oublié (espaces accessibles par adresse électronique/mot de passe) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1.Objet de la fiche...3
Plus en détailMARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES ---------------
MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES RENOUVELLEMENT DU STANDARD TELEPHONIQUE DU PRES UNIVERSITE DE TOULOUSE --------------- REGLEMENT DE LA CONSULTATION Procédure de consultation : Marché
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailGestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Plus en détailPageScope Enterprise Suite:
PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une
Plus en détailAVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailEntentes de développement des ressources humaines autochtones au Québec
FNHRDCQ CDRHPNQ Ententes de développement des ressources humaines autochtones au Québec Il existe 5 détenteurs d ententes au Québec qui ont la responsabilité d administrer les programmes d emploi et de
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailSÉCURITÉ Numérique Avantage
Foire Aux Questions Ne vous posez plus de questions, nous répondons à celles-ci Prix Partage Thales Coût Valeur légale Durée Document SÉCURITÉ Numérique Avantage Conservation Papier Stockage Collaborateurs
Plus en détailGuide relatif à la gestion des documents technologiques
Afin d y voir clair Guide relatif à la gestion des documents technologiques Loi québécoise concernant le cadre juridique des technologies de l information [L.R.Q., chapitre C-1.1] REMERCIEMENTS Ce guide
Plus en détailGCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier
GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise
Plus en détailENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA
ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA (Ébauche, novembre 2007) 1 PARTIES 1.1 L Institution of Engineers of Ireland (Engineers Ireland)
Plus en détailMISE À JOUR. Adressé à. Changement de coordonnées Ne remplir que les informations qui doivent être modifiées. 1 Personne morale et société
REMPLISSEZ CE FORMULAIRE À L ENCRE ET EN MAJUSCULES. MISE À JOUR Adressé à Facture Date de l avis de cotisation Date d échéance de licence Changement de coordonnées Ne remplir que les informations qui
Plus en détailRoyaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006
20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique
Plus en détailLe travail continue! Message du président
Bulletin / avril 2014 Section Télébec Message du président Le travail continue! L hiver est maintenant derrière nous et les beaux jours du printemps sont à notre porte. Enfin, diront certains. Mais, quelle
Plus en détailENTENTE DE PARTENARIAT RÉGIONAL EN TOURISME DE LAVAL 2012-2015 GUIDE DU PROMOTEUR
ENTENTE DE PARTENARIAT RÉGIONAL EN TOURISME DE LAVAL 2012-2015 GUIDE DU PROMOTEUR 17 SEPTEMBRE 2012 1 TABLE DES MATIÈRES 1. L ENTENTE DE PARTENARIAT RÉGIONAL EN TOURISME DE LAVAL 3 2. CADRE D APPLICATION
Plus en détailDemande d obtention de permis d exercice ou de certificat de spécialiste
Demande pour une inscription en (mois/année) : NATURE DU PERMIS OU DU CERTIFICAT DEMANDÉ Note : une demande séparée est nécessaire pour chaque type de permis, certificat ou inscription. GÉNÉRAL SPÉCIALITÉ
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCatalogue d offre de services de télésanté
Catalogue d offre de services de télésanté Document révisé 2014 12 08 Ce document est basé sur le gabarit ITIL utilisé dans la région 05 - Estrie. Table des matières DEFINITIONS... III GLOSSAIRE ET ACRONYMES...
Plus en détailGuide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme
Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE
Plus en détailGuide d accompagnement à l intention des entreprises de services monétaires Demande de permis d exploitation
Guide d accompagnement à l intention des entreprises de services monétaires Demande de permis d exploitation Février 2015 Table des matières INTRODUCTION 5 À qui s adresse ce guide? 5 Encadrement des entreprises
Plus en détailGuide des formations 2015-2016. Formations aux Architectes et professionnels du bâtiment conformes aux crédits à la formation continue
Guide des formations 2015-2016 Formations aux Architectes et professionnels du bâtiment conformes aux crédits à la formation continue En 2015, Synergia se redéfinit et se rapproche encore plus de la communauté
Plus en détailL ENREGISTREMENT DU COURRIER
FICHE ARCHIVES N 13 L ENREGISTREMENT DU COURRIER Pourquoi l enregistrer? 1. Qui et Quand? 2. Référencer 3. Communicable, Eliminable? Le courrier électronique? Actualités Pourquoi l enregistrer? Instruction
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe
Plus en détailNRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION
NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION 1. Le concours «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» (ci-après
Plus en détailProgramme régional de soutien au développement et à la consolidation des organismes de formation spécialisée (préparatoire ou de loisir) en arts de
Programme régional de soutien au développement et à la consolidation des organismes de formation spécialisée (préparatoire ou de loisir) en arts de la Côte-Nord Table des matières Introduction... 3 Origine
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailPlugiciels. Ajoutez des fonctionnalités à votre système SiS!
Ajoutez des fonctionnalités à votre système SiS! COMPTABILITÉ CONTRÔLE D ACCÈS PAIEMENT ÉLECTRONIQUE RFID BIOMÉTRIE Comptabilité Contrôle d Admission Manuel Coupons SiS plugiciel Importation Paiement Électronique
Plus en détailDELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE
DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailLa facture dématérialisée mes premiers pas...
La facture dématérialisée mes premiers pas... liste des annonceurs sommaire @gp... page 16 Agena 3000... page 18 Atos worldline... page 12 Edicot... page 6 Gexedi... page 8 Seres... page 20 Les annonceurs
Plus en détailCODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS
CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailVotre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise
Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire
Plus en détailLA FORFAITERIE INC. 107 1ÈRE AVENUE STONEHAM G3L 0L3 CONCOURS Gagnez une journée de rêve pour maman!
LA FORFAITERIE INC 107 1ÈRE AVENUE STONEHAM G3L 0L3 CONCOURS Gagnez une journée de rêve pour maman! Le concours «Gagnez une journée de rêve pour maman!» (ci-après le «concours») est organisé par La Forfaiterie
Plus en détailGESTION DES DOCUMENTS
133 POLITIQUE GESTION DES DOCUMENTS OBJECTIFS Gérer les documents de la Commission scolaire en conformité avec la législation applicable et les besoins des usagers, dans un contexte de maximisation de
Plus en détailOptimisation du processus de gestion des plaintes et des commentaires à la SAAQ
Permis Immatriculation Optimisation du processus de gestion des plaintes et des commentaires à la SAAQ Prévention Véhicules lourds Présentation à l ARGP Mars 2012 Victimes d accident Présenté par Nancy
Plus en détailla Facture électronique mes premiers pas
b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailla Facture électronique mes premiers pas
b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailCOMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique
COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet
Plus en détailDemande de la carte d identité Veuillez lire attentivement avant de soumettre votre demande
é Demande de la carte d identité Veuillez lire attentivement avant de soumettre votre demande OÙ SOUMETTRE VOTRE DEMANDE? Faire parvenir votre demande avec les documents requis (incluant photo et paiement)
Plus en détailLa SuisseID, pas à pas
La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,
Plus en détailÉvolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales
Plus en détailLe fonctionnement d un service d archives en entreprise. Le Service national des archives
L archivage électronique : Le fonctionnement d un service d archives en entreprise Le Service national des archives un module de du La système Poste d information du Service national des archives du Groupe
Plus en détailFormulaire Canadien simplifié 263 Old Country Road Melville, NY 11747 800.545.6776 OPT #2 FAX 866.995.1196
Formulaire Canadien simplifié Documentation requise pour ouvrir un compte chez ADI Merci de l'intérêt que vous portez à notre entreprise. Notre objectif consiste à traiter les demandes dans les trois (3)
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailQUI PEUT SE LIVRER, CONTRE RÉMUNÉRATION, À UNE OPÉRATION DE COURTAGE IMMOBILIER?
QUI PEUT SE LIVRER, CONTRE RÉMUNÉRATION, À UNE OPÉRATION DE COURTAGE IMMOBILIER? Par : Paul Mayer du cabinet d avocats Fasken Martineau La Loi sur le courtage immobilier (la «Loi») confère aux courtiers
Plus en détailManuel Bucom Version 3.1 Octobre 2008
Manuel Bucom Version 3.1 Octobre 2008 Table des matières 1. LES DIFFÉRENTS ACTEURS DU USER MANAGEMENT ET LEURS DROITS...4 1.1. RESPONSABLE ACCES ENTREPRISE ET CO-RESPONSABLE ACCES ENTREPRISE...4 1.1.1.
Plus en détailRésultats, privilèges et obligations qui découlent de l adhésion à votre mutuelle
Résultats, privilèges et obligations qui découlent de l adhésion à votre mutuelle Aubert Tremblay, CRHA Février 2012 Objets de la présentation Résultats : Comparaison des taux de cotisation 1999-2012 (Unité
Plus en détail3 Solutions uniques. 1. Concours Facebook. 2. Concours Mobile. 3. Concours avec contenu généré par les utilisateurs
Applis Facebook 3 Solutions uniques 1. Concours Facebook 2. Concours Mobile 3. Concours avec contenu généré par les utilisateurs Appli concours Facebook Promotion inscrivez-vous et gagnez sur Facebook.
Plus en détailProcédures d admission par équivalence
Procédures d admission par équivalence Conformément à ses règlements et aux exigences prescrites par le Code des professions du Québec, l Ordre des conseillers et conseillères d orientation du Québec (OCCOQ)
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailE-Procurement. Contenu. Qu est-ce que l e-procurement? Démonstration enotification etendering. Service Fédéral e-procurement
E-Procurement Service Fédéral e-procurement Contenu Qu est-ce que l e-procurement? Démonstration enotification etendering Définition Le déroulement électronique des procédures et transactions en matière
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailGuide de l utilisateur Auteurs
Guide de l utilisateur Auteurs Système de gestion des droits de reproduction en ligne de Copibec Table des matières Introduction 5 Compte 6 Inscription d un nouveau compte 6 Gestion des comptes 10 Ajouter
Plus en détailCertification électronique et E-Services. 24 Avril 2011
Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions
Plus en détailEspace Repreneur Guide de la Demande d'accès
Espace Repreneur Guide de la Demande d'accès Avril 2013 V 2.07 Présentation du guide Ce guide s adresse aux repreneurs qui doivent effectuer une déclaration trimestrielle de reprise et de recyclage à Ecofolio.
Plus en détailBureau du vérificateur général. V.9. Sécurité des Active Directory
Bureau du vérificateur général TABLE DES MATIÈRES 1. INTRODUCTION...349 2. PORTÉE DE LA MISSION...351 3. S, RECOMMANDATIONS ET PLANS D ACTION...352 3.1. Active Directory multiples...352 3.2. Analyse de
Plus en détailLa classification des actifs informationnels au Mouvement Desjardins
La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère
Plus en détailUniversité du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Plus en détailOBTENIR UN CERTIFICAT CHAMBERSIGN FIDUCIO
OBTENIR UN CERTIFICAT CHAMBERSIGN FIDUCIO 1. Vérification de l environnement informatique...2 2. Réservation en ligne du certificat...3 Vérification en ligne de la configuration...3 Choix du support délivrance
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailAssurances collectives
Assurances collectives Regroupement des organismes nationaux de loisir et de sport du Québec Conditions de renouvellement au 1 er avril 2015 et modification du choix d option Regroupement des organismes
Plus en détailFidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!
Fidélité Fidélisez votre clientèle à la perfection! Fidélité L industrie du tourisme représente des défis importants. À cette fin, il est indispensable de posséder un système performant, stable et multiplateforme
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailSystème d Information du CNRST - SIC -
1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte
Plus en détailPérennisation des Informations Numériques
Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes
Plus en détailSystème de gestion des inscriptions en ligne pour les Expo-sciences du Québec
Système de gestion des inscriptions en ligne pour les Expo-sciences du Québec Guide des étapes à suivre pour l inscription en ligne pour un projet SOLO. Bienvenue au système de gestion des inscriptions
Plus en détailrégie par l Autorité des marchés financiers
Exercer une profession régie par l Autorité des marchés financiers Sommaire n Attributions et conditions pour exercer 1 une profession régie par l AMF n Obtention du certificat de représentant 2 n Assurance
Plus en détailVous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement.
JO électronique authentifié Vous souhaitez consulter un texte EN VéRIFIANT LA SIGNATURE du JO électronique authentifié SUR VOTRE POSTE A - si vous êtes sous un environnement différent de Windows ou d Internet
Plus en détailFORMATION EN GESTION ADMINISTRATIVE - COMPTABILITÉ
FORMATION EN GESTION ADMINISTRATIVE - COMPTABILITÉ Les entrepreneurs détiennent une forte connaissance de leurs produits ou services qui les incitent à se lancer en affaires, toutefois, plusieurs éléments
Plus en détailGESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE. Adoption le Amendement le Mise en vigueur le 6 mai 2004 Résolution #
PROCÉDURE GESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE # 40-02 Adoption le Amendement le Mise en vigueur le 6 mai 2004 Résolution # Autorisation Susan Tremblay Directrice générale Page 1 de 10 1. Préambule Le
Plus en détailRECUEIL POLITIQUE DES
RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration
Plus en détailPolitique de gestion contractuelle de la SHDM
Politique de gestion contractuelle de la SHDM Adoptée par les membres du conseil d administration le 22 octobre 2013 Direction des affaires juridiques et corporatives Politique de gestion contractuelle
Plus en détailAuthentification Unique (Single Sign-On)
Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailLigne directrice. Demande de soutien financier - Projet. Demande de bourse d excellence. Juin 2014
Ligne directrice Demande de soutien financier - Projet Demande de bourse d excellence Juin 2014 Table des matières 1) Le Fonds pour l éducation et la saine gouvernance... 3 2) La demande de soutien financier
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détail