INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1

Dimension: px
Commencer à balayer dès la page:

Download "INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1"

Transcription

1 INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1 Partie 1 : Perquisition d'ordinateurs - théorie 1. Introduction Présentation des blocs de formation Présentation des instructeurs Les candidats se présentent Objectifs du cours Déroulement de la formation 2. Ordinateurs et appareils Définition judiciaire, philosophique et de terrain Station de travail Laptops et notebooks Netbooks, pads et ardoises tactiles Pods et lecteurs MP Consoles de jeux Téléphones intelligents Serveurs - un survol - identification 3. Structure physique générale d'un ordinateur Composants internes - description et fonction Composants externes - description et fonction Soins et précautions pour enlèvement 4. Principaux médias connectés physiquement de façon permanente (MCP) Description des MCP Identification d'interface Fonctions et utilisations les plus communes 5. Médias connectés sans-fil MCSF Bornes sans-fil et répéteurs Détection de connexion sans-fil Médias sans-fil 6. Médias amovibles Disquettes Médias optiques courants Médias connectés USB d'usage courant Méga médias connectés USB/firewire/eSATA Identification d'interface 7. Signaux électriques dans un câble Identification d'interface Propagation du signal électrique Fil qui parle - fil qui écoute Cross-over et patch RJ45 Caractéristiques minimales Portées maximales 8. Structure interne physique des médias Disquettes Disques durs Clés USB Disques SSD Barrettes de mémoire CMOS et consort RAID 1

2 SAN NAS 9. Structure interne logique des médias Systèmes d'exploitation - station de travail Systèmes d'exploitation - serveurs Systèmes d'exploitation - tablettes tactiles Systèmes d'exploitation - consoles de jeux Systèmes de fichiers Arborescence et structure hiérarchique Localisation de la preuve - usager Localisation de la preuve - système Initiation aux commandes en mode console 10. Réseaux Aperçu du fonctionnement Matériel spécifique au réseau Architectures: poste à poste, station-serveur Domaines et groupes de travail Les protocoles Adresses IP v.4 et v.6 Sous-réseaux Se connecter à un réseau Le réseau des réseaux Se connecter à Internet Terminal Logiciel - terminal léger Logiciel - terminal zéro Matériel - terminal léger Matériel - terminal zéro Machines virtuelles Infonuagie et perquisition distante 11. Opérations d'informatique judiciaire Déroulement d'une enquête Prérequis Opérations étatiques et non-étatiques Autorisation d'entrer: mandats et ordonnances Déroulement d'une opération d'informatique judiciaire Comportement sur les sites Documenter comme filet de protection 12. Saisir: périmètre contextuel Examen vs fouille complète Média trouvé vs saisi vs emprunté Principes de base Faits et circonstances Documenter les observations Savoir conclure Copier, cloner ou saisir 13. Autres outils d'enquête Numérisation Matériel de numérisation - industriel et domestique Logiciels de numérisation Reconnaissance optique de caractères Enquêter électroniquement Caviardage Cour électronique Matériel pour la cour Litigation software Renseignements 2

3 Moteurs de recherche Google cheat Logiciels de cueillette d'information Partie 2 : Perquisition d'ordinateurs - pratique 1. Révision du bloc 1 : Perquisition d'ordinateurs - théorie Ordinateurs et appareils Structure physique générale d'un ordinateur Principaux médias connectés physiquement de façon permanente (MCP) Médias connectés sans-fil MCSF Signaux électriques dans un câble Structure interne physique des médias Structure interne logique des médias Réseaux Opérations d'informatique judiciaire Saisir: périmètre contextuel Autres outils d'enquête 2. Techniques d'interrogatoire Quand interroger et qui (sur un site de perquisition) Choses à faire/dire ou non Ce qu'on recherche typiquement Timing 3. Monter un ordinateur et le mettre en service Séquence d'assemblage Précautions à prendre Vidéo: «Assembler un ordinateur un jeu d'enfant!» Distribution du «kit» et inventaire 4. Laboratoire de montage d'un ordinateur Activité dirigée Pas d'installation de système d'exploitation Disque dur déjà systémé sera utilisé pour l'occasion Objectif: ordinateur fonctionnel à la fin du lab 5. «Kit» de perquisition informatique Matériel pour le cours Laptop de l'employeur «Kit» demandé à l'employeur Inventaire pour savoir ce qui manque au «kit» de l'employeur Logiciels pour le cours DEFT CD Helix Pro «Kit» demandé à l'employeur Inventaire pour savoir ce qui manque au «kit» de l'employeur 6. Gratuiciels Différence entre gratuiciels, partagiciels et logiciels Aspects éthiques Constituer un échantillon pour un test Tester un logiciel Rapport de test 7. Théorie supplémentaire sur la saisie Règles de preuve à la cour: authenticité et ouï-dire Comportement sur les sites Faits et circonstances justifiant une saisie 8. Laboratoire d'installation: préparation technique du netbook (les installations sont toutes des pas-à-pas guidés) Activité dirigée Objectifs: installation du système d'exploitation et des gratuiciels sélectionnés 3

4 Installation d'un système d'exploitation sur le netbook Installation d'open Office Installation de FTK Imager Installation du package de gratuiciels choisis 9. Laboratoire à réaliser: test d'un gratuiciel Assignation d'un gratuiciel à chaque participant Assignation d'un échantillon à chaque participant Le participant doit établir son propre protocole de test Réalisation du test Un rapport de test sera fait en soirée sur le temps propre du participant comme travail de session 10. Imager un média Rappel sur la structure interne logique des médias Théorie sur l'imageage judiciaire Différence entre copier des données, imager un répertoire, imager un média et cloner un média Pourquoi on image ou clone - notamment: remise en opération Retrait de disque dur - configuration physique des ordinateurs - précautions - photos Présentation des logiciels choisis pour cloner, imager ou copier 11. Un coup de pratique - perquisitionner Démarrage contrôlé Éliminer les risques de corruption de la preuve - connexions remote, virus et agressions environnementales Où fouiller - à voir dans le cours Encase Un coup de pratique - imager Identification de l'original Blocage du port d'attache de l'original Ouverture du port d'attache de la cible Procédure logicielle Exécution 12. La restauration de l'image Sécuriser l'original (saisir, sceller et sécuriser) Connecter la nouvelle cible Procédure logicielle Réinstaller la nouvelle cible Restauration d'image du laptop de perquisition - filet de protection 13. Un coup de pratique - restaurer Identification de la source et de la cible Blocage de l'original et ouverture de la cible Procédure logicielle Exécution 14. Examen 1 - Vendredi 15. Cloner Identification de l'original Blocage du port d'attache de l'original Ouverture du port d'attache de la cible Procédure logicielle Exécution Réinstaller le clone 16. Copier des fichiers ou des répertoires avec Teracopy Identifier les sources pertinentes Copier Récupérer les journaux (logs) 17. Imager des répertoires avec FTK Imager Déterminer le répertoire à imager Aménager un espace suffisant sur la cible Imager la mémoire vive et les mémoires virtuelles Informations extractibles 18. Examiner le contenu d'un média 4

5 Présentation des logiciels choisis pour examiner un média Comment chercher sur un média Protection des médias contre l'écriture Données usager et données système Lien avec les choses à rechercher Lien avec MIJA Documenter comme filet de protection Perquisitionner du MacIntosh Téléphones cellulaires et ardoises Matériel et logiciel d'examen et d'extraction Précautions à prendre en cas de saisie Cartes SIM Imager un tel artéfact 19. Métadonnées Définition et utilité des métadonnées Entête et queue de fichier Signature de fichier et modification d'extension Datation et modification de la datation Versions précédentes 20. Laboratoire sur l'examen d'une image judiciaire à l'aide des logiciels Examen de trois images (Win, Mac, Posix) judiciaires avec commentaires de l'entraîneur Chaque participant analysera un média assigné au hasard Les notes d'informaticien judiciaire seront exigées 21. Révisions de la théorie Révision sur les étapes d'une enquête Révision sur le déroulement d'une opération d'informatique judiciaire Révision - principes de preuves Révision - principes de base en informatique judiciaire Révision - faits et circonstances 22. Exécution pas-à-pas d'une perquisition Briefing sur la mission simulée Répartition des tâches Déplacement vers le site de perquisition (RV et RV avancé) Interrogatoire du responsable du parc informatique D'autres médias seront trouvés suite à l'entrée Embauche d'acteurs si possible Entrée et prise de contrôle Planification de la journée Exécution Prise de notes Debriefing Départ du site Remise en opération Rapport de perquisition 23. Internet Navigateurs Caches Historiques Cookies Favoris 24. Web 2,0 et 3,0 - Fonctionnement et traces Applications Trace dans l'ordinateur Dépôts de données Google Apps Réseaux sociaux Messageries instantannées, poste-à-poste (style Limewire), dépôts de données (style Boxnet) 5

6 Trace dans l'ordinateur Récupérer les journaux (logs) Enquêter en ligne Intelligence Aperçu des méthodes de couverture Aspects éthiques Aspects légaux Danger de l'enquête en ligne 25. Rechercher sur Internet (Laboratoire «self-paced») Le participant suit une feuille de route et doit répondre aux questions. Il remet ses réponses comme devoir. Finir le lab est obligatoire et remettre le questionnaire est obligatoire Moteurs de recherche Google cheat Google hacks 26. Comptabilité «Off-shelves» vs propriétaires Principes de base en comptabilité Prinicipaux crimes financiers La Bourse et ses crimes Analyse d'un registre comptable Extraction d'information - Simple comptable ou Quickbooks WinIDEA et Drill Exercices 27. Impôt «Off-shelves» vs propriétaires Principes de base en fiscalité Principaux crimes fiscaux Analyse d'un rapport d'impôt Extraction d'information - QuickTax Exercices 28. Base de données Anciennes bases de données Bases de données relationnelles CSV et TSV WinIDEA 29. Conversions et convertisseurs Méthodes de conversion disponibles Convertir du Mac Utiliser une imprimante pdf Utiliser un convertisseur de fichier (photo, audio, vidéo) Conversion vers Excel Autres conversions Pertes d'information suite à une conversion Compenser pour la perte d'information 30. Laboratoire sur les logiciels comptables, fiscaux, bases de données, métadonnées «Self-paced» avec réponse à des questions Finir le lab est obligatoire et remettre le questionnaire est obligatoire 31. Examen 1 - Vendredi Partie 3 : Obligations et pouvoirs 1. Bases des lois criminelles Système parlementaire canadien Prescriptif, adjudicatif et applicatif Exécutif et législatif Processus d'adoption des lois 6

7 Organisation policière au Canada Organismes d'exécution au Canada Interaction avec les forces de l'ordre ailleurs qu'au Canada Différence entre loi et règlement Définition d'une infraction L'intention criminelle et l'acte criminel Enquête Rapports précédant la mise en accusation Mise en accusation Peines et punitions 2. Charte des droits et libertés Articles 2 à 6: libertés fondamentales et droits démocratiques Articles 7 à 14: garanties juridiques L'article 24: recours Doctrine et jurisprudence Faire de la recherche: CanLII et SOQUIJ Cas impliquant de l'électronique Lois sur la preuve au Canada Définitions disponibles dans les lois actuelles de: document, ordinateur, 3. Infractions du code criminel Vise à faire connaître non pas les seules infractions qu'on peut commettre avec un ordinateur, mais les crimes dont on peut trouver les preuves sur un ordinateur Infractions contre l'ordre public Documents officiels Substances dangereuses Terrorisme Comportements typiques Financement Entités inscrites Saisie et blocage/confiscation des biens Donner des instructions et héberger Armes à feu et autres armes Trafic Importation et exportation Infractions contre l'application de la loi et l'administration de la justice Corruption Infractions d'ordre sexuel, actes contraires aux bonnes mœurs et inconduite Catégories d'âge Consentement et usage de la force Bestialité, voyeurisme et corruption des mœurs Pornographie juvénile: accès, production, possession et trafic Pornographie juvénile: confiscation, destruction, droit d'appel des tiers et restitution Leurre Inconduite Diffusion de fausses nouvelles Atteintes à la vie privée Définition d'une télécommunication Consentement et autorisations Maisons de jeux électroniques Infractions contre la personne et la réputation Meurtre, homicide et degrés Harcèlement criminel Intimidation Proférer des menaces Enlèvement, traite de personnes, prise d'otages et rapt Libelle diffamatoire et publication de bonne foi Propagande haineuse, saisie et destruction 7

8 Infractions contre les droits de propriété Destruction de titres Carte de crédit: vol, falsification, copie, possession de données et utilisation frauduleuse Utilisation non autorisée d'un ordinateur Prêts usuraires Vol de courrier (et de courriel?) Escroquerie: faux semblant ou fausse déclaration Faux et usage de faux, contrefaçons et altérations Opérations frauduleuses Fraude Délit d'initié Aliénation frauduleuse de biens Falsification de livres et documents Vol d'identité, fraude à l'identité, possession, trafic et utilisation Contrefaçons de marques de commerce Commissions secrètes Bons-primes Actes prohibés contre certains biens Méfait Fausse alerte Infractions relatives à la monnaie Possession Mise en circulation Copie Documentation et instruments pour l'utilisation de drogues illicites Produits de la criminalité Définition Infraction Perquisition et saisie Blocage, restitution, confiscation et disposition Biens à l'étranger Annulation de cession Tentatives, complots et complices 4. Les dispositions d'inspection, de fouille, de perquisition et de saisie Définitions: inspection, fouille et perquisition Fouilles corporelles préventives Code criminel 487 Dispositions dans les autres lois Ccr 487(2.1) et (2.2) Paragraphes informatiques Pouvoirs en cas d'absence des paragraphes informatiques Ordonnances de communication Ordonnances d'assistance Saisie pour fin d'expertise Doctrine des objets directement à la vue (Plain view) Inventaire et rapport au juge Traitement après saisie Les dispositions de perquisition ou d'inspection des lois autres que le code criminel Pouvoirs aux frontières Immigration Environnement Surveillance des marchés financiers et boursiers Fraudes électorales Les opérations non étatiques Exigences Déroulement Examen de l'informatique 8

9 Emporter et détenir un ordinateur ou des données d'ordinateur La rétention et la prolongation Le verdict, la sentence et les délais d'appel Le retour des biens saisis Timing Précautions Procédure 5. La préparation de la preuve pour le procès Exigences de dépôt de preuve à la Cour La structure des procureurs au Canada et au Québec Le rapport d'enquête Toute la preuve ou toute la preuve pertinente? Preuve papier Preuve électronique Signification de «indexée» Accessible Intelligible Responsabilités de l'enquêteur Responsabilités de l'enquêteur informatique Responsabilités du procureur Qui choisit les preuves qui seront divulguées? Qui choisit les preuves qui seront présentées? Étapes du procès Les requêtes Les recours 6. Infractions criminelles à d'autres lois fédérales et provinciales Lois de l'impôt, de l'accise et des taxes Lois sur l'environnement, la faune, la flore et la protection des espèces en danger Lois sur les douanes et l'immigration Lois électorales Lois sur la défense nationale, les forces armées et la défense du territoire Lois sur les marchés financiers et le système bancaire (incluant les mesures sur le contrôle de l'exportation de sommes d'argent de plus de $) Lois sur les produits de la criminalité, les drogues et autres substances 9

Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal

Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Gestion des causes de niveau intermédiaire : Critères d'admissibilité Les affaires en droit criminel peuvent être dirigées

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Avons ordonné et ordonnons:

Avons ordonné et ordonnons: Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001

Plus en détail

PLAN DE CLASSIFICATION

PLAN DE CLASSIFICATION PLAN DE CLASSIFICATION Version 1.0 SEPTEMBRE 2007 TABLE DES MATIÈRES Pages STRUCTURE GÉNÉRALE des ACTIVITÉS ADMINISTRATIVES (documents de gestion) 11000 ORGANISATION ET ADMINISTRATION... 1 11100 Histoire

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée: MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Julia Nicol Dominique Valiquet. Publication n o 41-2-C13-F Le 11 décembre 2013 Révisée le 28 août 2014

Julia Nicol Dominique Valiquet. Publication n o 41-2-C13-F Le 11 décembre 2013 Révisée le 28 août 2014 Projet de loi C-13 : Loi modifiant le Code criminel, la Loi sur la preuve au Canada, la Loi sur la concurrence et la Loi sur l entraide juridique en matière criminelle Publication n o 41-2-C13-F Le 11

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

Règlement du jeu concours : «Opération Vacances 2015»

Règlement du jeu concours : «Opération Vacances 2015» Règlement du jeu concours : «Opération Vacances 2015» Article 1 Présentation de la Société Organisatrice ATS STUDIOS, société anonyme au capital de 1 516 390 dont le siège social est situé au 32 quai Jaÿr,

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM)

Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM) Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM) et Maintien de la certification Dernière modification le 16 octobre 2013

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Proposition Commerciale Espace Numérique

Proposition Commerciale Espace Numérique Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe 2000-2014. Police Fédérale - DGR/DRI

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe 2000-2014. Police Fédérale - DGR/DRI STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE 2-24 Police Fédérale - DGR/DRI STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE PARTIE I : INFRACTIONS JUDICIAIRES

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

DES OUTILS DE RECHERCHE À VOTRE MESURE, LA SUITE JURIBISTRO MD DU CAIJ : COMMENT MIEUX EXPLOITER CES OUTILS? PLAN DE FORMATION

DES OUTILS DE RECHERCHE À VOTRE MESURE, LA SUITE JURIBISTRO MD DU CAIJ : COMMENT MIEUX EXPLOITER CES OUTILS? PLAN DE FORMATION OBJECTIFS GÉNÉRAUX DES OUTILS DE RECHERCHE À VOTRE MESURE, LA SUITE JURIBISTRO MD DU CAIJ : COMMENT MIEUX EXPLOITER CES OUTILS? PLAN DE FORMATION Découvrir les principales fonctionnalités des outils de

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale (Le contenu de cette présentation n engage pas le Ministère public) 1 Objectifs et plan I. Tour d horizon des différentes

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad

Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad Anthony Nelzin 4 octobre 2010 18:40 12 Nous sommes tombés par hasard sur cette nouvelle fonction : Pages, Keynote et Numbers pour

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité?

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? Automne 2011 QU EST-CE QU UN CERTIFICAT DE SÉCURITÉ? Créée en 1978, la procédure actuelle trouve son fondement dans la loi sur l immigration

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE Durée : 20 heures (Sur 2 mois maximum) Positionnement et parcours individuel de formation. Plate-forme de formation incluant cours, exercices et évaluation en ligne, disponibles 24 H/24, 7 j/7. 4 cours

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Description sommaire des ateliers offerts

Description sommaire des ateliers offerts 1 - La gestion des photos numériques Description sommaire des ateliers offerts La taille des fichiers photos et l espace mémoire Les informations intégrées aux photos (métadonnées ou données EXIF) Le transfert

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

BR-Docs guide d applications mobile Android

BR-Docs guide d applications mobile Android BR-Docs guide d applications mobile Android Version 0 FRE Table des matières Guide d applications mobile Android Application Android... Spécifications... Se connecter à l application...2 Naviguer dans

Plus en détail

«PRÊTS POUR PARTIR À DISNEYLAND PARIS?» DU 29 AOÛT 2015 AU CENTRE COMMERCIAL AVANT CAP À PLAN DE CAMPAGNE

«PRÊTS POUR PARTIR À DISNEYLAND PARIS?» DU 29 AOÛT 2015 AU CENTRE COMMERCIAL AVANT CAP À PLAN DE CAMPAGNE Règlement du jeu sans obligation d achat «PRÊTS POUR PARTIR À DISNEYLAND PARIS?» DU 1 er au 29 AOÛT 2015 AU CENTRE COMMERCIAL AVANT CAP À PLAN DE CAMPAGNE ARTICLE 1 ORGANISATION DU JEU L Agence CMC (ci-après

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM)

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM) OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM) CODE DE CONDUITE À L INTENTION DES SOCIÉTÉS RÉGLEMENTÉES PAR L OCRCVM QUI NÉGOCIENT SUR LES MARCHÉS

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» Période de formation du 04 au 20 août 2014 Dirigé par: Armand Gaetan NGUETI Expert et encadreur Microsoft Chef du département Microsoft d'agenla Academy

Plus en détail

Les outils cloud dédiés aux juristes d entreprises

Les outils cloud dédiés aux juristes d entreprises Les outils cloud dédiés aux juristes d entreprises Me Béatrice Delmas-Linel - Avocat associé, Cabinet De Gaulle Fleurance & Ass. Co-responsable de l atelier Cloud Computing de l ADIJ M. Vincent Fabié,

Plus en détail

GESTION DES ARCHIVES

GESTION DES ARCHIVES GESTION DES ARCHIVES Principes et législation NOTIONS FONDAMENTALES D ARCHIVISTIQUE Définition de l archive Définition du producteur d archives Les outils de gestion des archives Principes Outils fondés

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

CONCOURS OMAX. 1) Nutrifrance (l «Organisateur») est l organisateur du concours «Écoute ton corps avec OMAX» (le «Concours»).

CONCOURS OMAX. 1) Nutrifrance (l «Organisateur») est l organisateur du concours «Écoute ton corps avec OMAX» (le «Concours»). CONCOURS OMAX RÈGLEMENTS 1) Nutrifrance (l «Organisateur») est l organisateur du concours «Écoute ton corps avec OMAX» (le «Concours»). 2) Le Concours débute le 23 février 2015 (la «Date d ouverture du

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

L'AGENT IMMOBILIER. Attention : les cartes professionnelles déjà délivrées restent valables jusqu à leur date d expiration.

L'AGENT IMMOBILIER. Attention : les cartes professionnelles déjà délivrées restent valables jusqu à leur date d expiration. L'AGENT IMMOBILIER L'agent immobilier est un intermédiaire intervenant dans les opérations d achat, de vente, d échange, de sous-location ou de location de maisons, appartements, fonds de commerce, terrains.

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action Orientations gouvernementales en matière d agression sexuelle Plan d action Édition produite par : La Direction des communications du ministère de la Santé et des Services sociaux Pour obtenir d autres

Plus en détail

Acheter sur internet: réglementation et contrôle, pièges à éviter, conseils utiles

Acheter sur internet: réglementation et contrôle, pièges à éviter, conseils utiles Acheter sur internet: réglementation et contrôle, pièges à éviter, conseils utiles Journée de formation Clés pour consommer intelligemment Fraud Prevention Month 14 mars 2014 PROGRAMME Réglementation et

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

Loi fédérale sur le transfert international des biens culturels

Loi fédérale sur le transfert international des biens culturels Loi fédérale sur le transfert international des biens culturels (Loi sur le transfert des biens culturels, LTBC) 444.1 du 20 juin 2003 (Etat le 1 er janvier 2012) L Assemblée fédérale de la Confédération

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART 1. DURÉE DU CONCOURS Le concours «Gagnez une certification!» (ci-après le «Concours») est organisé par Marcotte Systèmes (ci-après l «Organisateur»).

Plus en détail

GARANTIE C DE L ASSURANCE DES INSTITUTIONS FINANCIÈRES PERTE OU ENDOMMAGEMENT EN COURS DE TRANSPORT MODIFICATIONS À L ARTICLE 7076

GARANTIE C DE L ASSURANCE DES INSTITUTIONS FINANCIÈRES PERTE OU ENDOMMAGEMENT EN COURS DE TRANSPORT MODIFICATIONS À L ARTICLE 7076 Négociation - Dérivés sur taux d intérêt Négociation - Dérivés sur actions et indices Back-office - Contrats à terme Back-office - Options Technologie Réglementation CIRCULAIRE Le 22 décembre 2004 GARANTIE

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail