Rallumer la télévision,10 propositions pour faire rayonner l’audiovisuel fran...Hortense Billot
L’âge d’or de la télévision française est désormais révolu, bousculé par deux forces qui affaiblissent irrésistiblement la diffusion de la culture française : la compétition mondiale entre les œuvres audiovisuelles, notamment les séries, et la démultiplication des canaux de diffusion du fait du rôle croissant d’Internet. Ce rapport formule dix propositions pour permettre au secteur audiovisuel français de rayonner en France comme sur les marchés internationaux.
Este documento presenta un proyecto de investigación sobre la marca PROVI de papas fritas en San Luis Potosí, México. El objetivo es explorar las oportunidades de crecimiento de la marca y su desempeño frente a marcas líderes como Sabritas. Se utilizarán encuestas y entrevistas con ejecutivos de PROVI para identificar sus estrategias de mercadeo y preferencias de los consumidores. El objetivo es determinar si las estrategias de PROVI han sido efectivas para expandirse frente a la competencia.
Rallumer la télévision,10 propositions pour faire rayonner l’audiovisuel fran...Hortense Billot
L’âge d’or de la télévision française est désormais révolu, bousculé par deux forces qui affaiblissent irrésistiblement la diffusion de la culture française : la compétition mondiale entre les œuvres audiovisuelles, notamment les séries, et la démultiplication des canaux de diffusion du fait du rôle croissant d’Internet. Ce rapport formule dix propositions pour permettre au secteur audiovisuel français de rayonner en France comme sur les marchés internationaux.
Este documento presenta un proyecto de investigación sobre la marca PROVI de papas fritas en San Luis Potosí, México. El objetivo es explorar las oportunidades de crecimiento de la marca y su desempeño frente a marcas líderes como Sabritas. Se utilizarán encuestas y entrevistas con ejecutivos de PROVI para identificar sus estrategias de mercadeo y preferencias de los consumidores. El objetivo es determinar si las estrategias de PROVI han sido efectivas para expandirse frente a la competencia.
Este documento describe las características de los medios sociales y los marcadores sociales. Explica que los medios sociales son accesibles para el público general y fáciles de usar para crear contenido. También menciona algunas ventajas y desventajas de usar medios sociales y marcadores sociales como Delicious y Reddit para compartir enlaces.
Este documento discute el trabajo en equipo. Explica que el trabajo en equipo implica coordinar las ideas de un grupo bajo la supervisión de un líder. También requiere compromiso, liderazgo, responsabilidad y cooperación para lograr las metas del equipo. El éxito de las empresas depende de la comunicación y disciplina de los empleados al trabajar juntos a pesar de las diferencias. Finalmente, contrasta las diferencias entre un jefe e inspirar temor versus un líder que genera confianza.
Alfamak es una empresa comprometida a proveer soluciones innovadoras y de alto rendimiento para proyectos de construcción residenciales, industriales y comerciales mediante la fabricación e instalación de productos de aluminio como domos, cancelas de baño, ventanas y barandales de vidrio y acero inoxidable. La empresa cuenta con personal experimentado y joven con conocimiento en el ramo de la construcción.
En griego Sophoklës. Poeta griego (Colona, entre 496 y 494−Atenas 406 a.d.C.)Panadero Toplero
El documento resume la obra Antígona de Sófocles. Trata sobre el conflicto entre las leyes divinas y humanas luego de que Creonte, rey de Tebas, prohíbe enterrar el cuerpo de Polinices. Antígona desobedece la orden para cumplir con sus deberes religiosos y familiares. Esto lleva a su condena a muerte y provoca la muerte de Hemón, hijo de Creonte y prometido de Antígona, así como la esposa de Creonte. La obra expone la opos
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo. El embargo se aplicaría gradualmente durante seis meses para el crudo y ocho meses para los productos refinados. El objetivo es aumentar la presión económica sobre Rusia para que ponga fin a su invasión de Ucrania.
1) El proyecto se divide en 8 sesiones que pretenden hacer que los alumnos aprendan de manera constructiva y significativa sobre el sistema solar.
2) Las sesiones requieren que los alumnos se conecten con adultos externos como familiares y expertos para investigar sobre el tema.
3) El proyecto involucra activamente a los alumnos a través de estrategias como lluvia de ideas, trabajo colaborativo e investigación para despertar su interés en el sistema solar.
Diferentes servicios de Parque Industrial Vergel
Renta y compra de Vodegas
Construccion a la medida de las necesidades, con servicio de renta y venta.
Ubicación: http://goo.gl/maps/brRgZ
El documento discute la naturaleza del éxito según Carlos Slim y la madre del autor. Carlos Slim dice que el éxito no se debe a logros materiales o académicos, sino a tener buenos amigos, apreciar lo que tiene valor verdadero y mantener los pies en la tierra. La madre del autor agrega que el éxito se trata de cuánta gente te ama y recuerda, cuántos ayudas y no lastimas, y si usaste la cabeza y el corazón para servir a los demás de manera humilde y gener
Este documento define ángulos y sistemas de medición de ángulos. Explica que un ángulo está formado por dos rayos que se cortan en un punto llamado vértice, y que puede ser positivo o negativo dependiendo de la dirección de rotación. También describe dos sistemas para medir ángulos - grados divididos en minutos y segundos, y radianes basados en la longitud de un arco. Finalmente, introduce funciones trigonométricas como seno, coseno y tangente y cómo varían sus signos en cada cuadrante.
El documento habla sobre la realidad aumentada. Define la realidad aumentada como la mezcla del entorno real con lo virtual, a diferencia de la realidad virtual que aísla completamente lo real. Explica que la realidad aumentada puede usarse en dispositivos como computadoras y teléfonos inteligentes. Menciona algunos componentes como la cámara y marcadores, así como ejemplos de software y aplicaciones de realidad aumentada.
La compañía energética Enron se declaró en bancarrota en 2001 debido a fraudes contables masivos que ocultaron grandes pérdidas. Los altos ejecutivos manipularon la contabilidad para sobrevalorar las ganancias y las acciones de la empresa, lo que llevó a su colapso financiero y dejó a miles de empleados sin trabajo y pensiones.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
Este documento resume los conceptos clave de error y estabilidad en sistemas de control. Explica cómo se calcula el error estático para diferentes tipos de entradas como escalón, rampa y parábola. También describe la estabilidad de un sistema y el criterio de Routh-Hurwitz para determinar si un sistema es estable basado en la ubicación de sus polos.
This document provides instructions for setting up a school spy ring using activities from Tom Palmer's Spy Pack. It includes:
1) Instructions for choosing children to join the spy ring and finding a secret location to brief them.
2) Suggestions for introducing the spy ring concept and testing the children's suitability for the role.
3) A note that establishing rules and identities for the spy ring will help build group identity and secrecy.
The document summarizes the encryption methods used by the MfS (Stasi) of East Germany to communicate with spies via shortwave radio. It describes how agents were initially given mnemonic phrases to encrypt messages with a Soviet method until 1959, when the MfS switched to a secure one-time pad cipher using random numbers printed on paper strips. Messages were encrypted in headquarters and transmitted in 5-number groups to transmission stations. Agents decrypted with matching paper strips. Later, programmable speech-morse generators digitally announced numbers to agents in various languages. The document details the MfS's transmission stations, equipment, and methods used over time to covertly transmit encrypted radio messages to agents.
Este documento describe las características de los medios sociales y los marcadores sociales. Explica que los medios sociales son accesibles para el público general y fáciles de usar para crear contenido. También menciona algunas ventajas y desventajas de usar medios sociales y marcadores sociales como Delicious y Reddit para compartir enlaces.
Este documento discute el trabajo en equipo. Explica que el trabajo en equipo implica coordinar las ideas de un grupo bajo la supervisión de un líder. También requiere compromiso, liderazgo, responsabilidad y cooperación para lograr las metas del equipo. El éxito de las empresas depende de la comunicación y disciplina de los empleados al trabajar juntos a pesar de las diferencias. Finalmente, contrasta las diferencias entre un jefe e inspirar temor versus un líder que genera confianza.
Alfamak es una empresa comprometida a proveer soluciones innovadoras y de alto rendimiento para proyectos de construcción residenciales, industriales y comerciales mediante la fabricación e instalación de productos de aluminio como domos, cancelas de baño, ventanas y barandales de vidrio y acero inoxidable. La empresa cuenta con personal experimentado y joven con conocimiento en el ramo de la construcción.
En griego Sophoklës. Poeta griego (Colona, entre 496 y 494−Atenas 406 a.d.C.)Panadero Toplero
El documento resume la obra Antígona de Sófocles. Trata sobre el conflicto entre las leyes divinas y humanas luego de que Creonte, rey de Tebas, prohíbe enterrar el cuerpo de Polinices. Antígona desobedece la orden para cumplir con sus deberes religiosos y familiares. Esto lleva a su condena a muerte y provoca la muerte de Hemón, hijo de Creonte y prometido de Antígona, así como la esposa de Creonte. La obra expone la opos
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo. El embargo se aplicaría gradualmente durante seis meses para el crudo y ocho meses para los productos refinados. El objetivo es aumentar la presión económica sobre Rusia para que ponga fin a su invasión de Ucrania.
1) El proyecto se divide en 8 sesiones que pretenden hacer que los alumnos aprendan de manera constructiva y significativa sobre el sistema solar.
2) Las sesiones requieren que los alumnos se conecten con adultos externos como familiares y expertos para investigar sobre el tema.
3) El proyecto involucra activamente a los alumnos a través de estrategias como lluvia de ideas, trabajo colaborativo e investigación para despertar su interés en el sistema solar.
Diferentes servicios de Parque Industrial Vergel
Renta y compra de Vodegas
Construccion a la medida de las necesidades, con servicio de renta y venta.
Ubicación: http://goo.gl/maps/brRgZ
El documento discute la naturaleza del éxito según Carlos Slim y la madre del autor. Carlos Slim dice que el éxito no se debe a logros materiales o académicos, sino a tener buenos amigos, apreciar lo que tiene valor verdadero y mantener los pies en la tierra. La madre del autor agrega que el éxito se trata de cuánta gente te ama y recuerda, cuántos ayudas y no lastimas, y si usaste la cabeza y el corazón para servir a los demás de manera humilde y gener
Este documento define ángulos y sistemas de medición de ángulos. Explica que un ángulo está formado por dos rayos que se cortan en un punto llamado vértice, y que puede ser positivo o negativo dependiendo de la dirección de rotación. También describe dos sistemas para medir ángulos - grados divididos en minutos y segundos, y radianes basados en la longitud de un arco. Finalmente, introduce funciones trigonométricas como seno, coseno y tangente y cómo varían sus signos en cada cuadrante.
El documento habla sobre la realidad aumentada. Define la realidad aumentada como la mezcla del entorno real con lo virtual, a diferencia de la realidad virtual que aísla completamente lo real. Explica que la realidad aumentada puede usarse en dispositivos como computadoras y teléfonos inteligentes. Menciona algunos componentes como la cámara y marcadores, así como ejemplos de software y aplicaciones de realidad aumentada.
La compañía energética Enron se declaró en bancarrota en 2001 debido a fraudes contables masivos que ocultaron grandes pérdidas. Los altos ejecutivos manipularon la contabilidad para sobrevalorar las ganancias y las acciones de la empresa, lo que llevó a su colapso financiero y dejó a miles de empleados sin trabajo y pensiones.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
Este documento resume los conceptos clave de error y estabilidad en sistemas de control. Explica cómo se calcula el error estático para diferentes tipos de entradas como escalón, rampa y parábola. También describe la estabilidad de un sistema y el criterio de Routh-Hurwitz para determinar si un sistema es estable basado en la ubicación de sus polos.
This document provides instructions for setting up a school spy ring using activities from Tom Palmer's Spy Pack. It includes:
1) Instructions for choosing children to join the spy ring and finding a secret location to brief them.
2) Suggestions for introducing the spy ring concept and testing the children's suitability for the role.
3) A note that establishing rules and identities for the spy ring will help build group identity and secrecy.
The document summarizes the encryption methods used by the MfS (Stasi) of East Germany to communicate with spies via shortwave radio. It describes how agents were initially given mnemonic phrases to encrypt messages with a Soviet method until 1959, when the MfS switched to a secure one-time pad cipher using random numbers printed on paper strips. Messages were encrypted in headquarters and transmitted in 5-number groups to transmission stations. Agents decrypted with matching paper strips. Later, programmable speech-morse generators digitally announced numbers to agents in various languages. The document details the MfS's transmission stations, equipment, and methods used over time to covertly transmit encrypted radio messages to agents.
This document provides an overview of the SAT Competition 2014 (SC 2014). SC 2014 consisted of 13 competition tracks to evaluate SAT solvers on various types of benchmarks under different resource constraints. Around 50 solver descriptions and 10 benchmark descriptions were submitted by a total of around 80 contributors. This document compiles all the non-peer-reviewed solver and benchmark descriptions to provide insights into state-of-the-art SAT solving technology in 2014 and serve as a historical reference. Major support for running SC 2014 came from the community and computing resources from the University of Texas at Austin.
The document provides an overview of satellite systems and hacking vulnerabilities. It describes the basic components of satellite systems, including the satellite itself with its payload and bus, as well as tracking, telemetry and control ground stations. It discusses various satellite orbits, frequencies used for transmission, and the structure of very small aperture terminals (VSATs) and other scaled down ground stations. The document notes that while satellite systems have some redundancy to mitigate risks, their design also has elements of simplicity that could enable hacking, such as accessing unencrypted frequencies. However, fully hacking a satellite would require significant technical knowledge and resources.
The document discusses mechanical dial locks versus electronic locks for safes. It recommends either a UL Group II mechanical dial lock or a commercial-grade electronic lock. While electronic locks are more convenient, mechanical dial locks are more durable and reliable long-term. The Sargent & Greenleaf model 6730 dial lock is an industry standard. Cheap imported electronic locks are prone to failures and can be difficult to repair if the lock fails with the door closed. The document advises choosing a UL certified commercial-grade electronic lock from reputable manufacturers if an electronic lock is preferred.
The document proposes a context-based access control mechanism for Android systems that allows users to set configuration policies controlling applications' access to device resources and services based on context such as location and time. It implements this access control framework on the Android operating system, allowing users to define physical places and link them to logical locations. The access controller then enforces the defined policies by granting or restricting privileges to applications dynamically based on the device's detected context. Experimental results show this mechanism can accurately detect contexts using Wi-Fi signals and effectively enforce access control policies with minimal performance impact.
The document describes interference measurements taken in an 802.11n wireless mesh network testbed. The testbed uses wireless routers with multiple 802.11n transceivers and directional antennas. Measurements were taken of co-channel interference, signal-to-interference-and-noise ratio (SINR), and TCP/UDP throughput over different channels. Even with very high SINR links of 30-40 dB using MIMO antennas and frame aggregation, the maximum TCP throughput achieved was only 47.85 Mbps, which is significantly lower than the maximum PHY transmission rate of 144 Mbps. The interference measurements from this testbed can help optimize the performance of large-scale 802.11n wireless
This document describes the design and implementation of a Bluetooth communication protocol between an Android mobile device and a microcontroller-powered robotic platform. The author selected the Android operating system and Samsung Galaxy Note II mobile device for development. A Propeller microcontroller, ActivityBot robotic kit, and RN-42 Bluetooth module were used for the robotic platform. The communication protocol and Android/Propeller software were developed to allow control of the robotic platform from the Android application over Bluetooth. Testing demonstrated responsive control of the robot via slider bars in the Android app.
This document provides instructions for using Televes SAT over IP products, including the SIP-4 and SIP-REC1. It describes:
1. The technical specifications of the SIP-4 and SIP-REC1 units.
2. How to connect the SIP-4 server to a satellite dish and network to stream satellite channels over IP.
3. How to access the SAT-IP stream using a web browser on a PC or apps on tablets to view live TV channels.
The document discusses security risks related to mobile devices used by lawyers and law firms. It notes that hundreds of laptops, storage devices, and handheld devices containing confidential information have been lost or stolen from government agencies in recent years. The document provides guidance on securing documents, passwords, encryption, metadata, and various mobile devices including laptops, USB drives, portable hard drives, phones and PDAs to protect confidential client information that may be stored or transferred using these devices. It emphasizes the importance of training staff, developing computer use policies, and balancing security needs with work demands.
HostileWRT is an OpenWRT-based project that aims to automate wireless network auditing and attacks. It includes scripts to quickly crack WEP networks using aircrack-ng and supports running in access point, client, and monitor modes. Future plans include adding a web UI, improving support for resistant WEP networks, and potentially exploiting WPA networks using the Kalk cryptography tool. The project developers are seeking help from developers, testers, and experts to advance the tool's capabilities and conduct real-world testing.
This report summarizes research analyzing vulnerabilities when users connect to unsecured public Wi-Fi networks. The researchers collected data by creating their own rogue access points and monitoring existing public networks. They found over 2500 domains visited by 270 users, with many sites only using HTTPS for login leaving other traffic unencrypted. Successful attacks like traffic monitoring, HTTP request/response modification, and session hijacking were possible. A survey found most users aware of risks but not taking precautions. The researchers conclude that while encryption can help, users also need to be cautious on unsecured networks.
The SPY Elite System is a fluorescence imaging system that allows surgeons to capture and review real-time images of blood flow and tissue perfusion during surgery. It consists of an imaging device and single-use kits containing indocyanine green dye and sterile drapes. Operators must be trained to use the system safely and it requires adherence to warnings and safety procedures regarding the laser, ICG administration, and device operation.
This document discusses IpMorph, an open source software project that aims to defeat OS fingerprinting tools by spoofing the OS fingerprint of systems. It provides an overview of OS fingerprinting techniques, the state of spoofing tools at the time of writing, IpMorph's architecture and components, and how it can spoof fingerprints seen by tools like Nmap.
This document proposes two designs for a location-based authentication system for satellite TV to reduce piracy:
1) A lower-cost one-way system where an added decryption module receives an encrypted decryption key from the satellite signal.
2) A higher-cost two-way system requiring the module to also transmit and interact with a third party. Both aim to frequently change decryption keys embedded in signals in a transparent way to users, reducing disruptions compared to current smart card methods. The one-way system has limitations around key updating if messages are missed.
Home Depot confirmed that its payment systems in Canada and the US were breached, potentially affecting customers who used credit or debit cards between April-September 2014. Experts say the same malware may have been used in other recent retailer breaches like Target and Sally Beauty. Barclays is introducing finger-vein biometrics for internet banking authentication by 2015. A small number of Australians have microchipped themselves for convenience and to be on the cutting edge of technology.
This document is a spare parts catalogue for Micromed systems. It includes amplifiers, stimulators, interfaces, headbox cables, monitor cables, network components, supports, trolleys and other spare parts. The catalogue is divided into sections for current standard parts and obsolete parts. Current standard parts include items for the SD PLUS, SD LTM EXPRESS, MORPHEUS, MATRIX, MATRIX LIGHT, BRAIN SPY PLUS, ENERGY and PATTERN 10 systems. Obsolete sections cover older headboxes, stimulators, interfaces and accessories no longer in standard production. Micromed operates under ISO quality standards and parts are intended to be compatible replacements for Micromed EEG, EMG, PSG and
1. INVENTAIRE D’UN FICHIER DE
RENSEIGNEMENTS PERSONNELS
A. IDENTIFICATION DU FICHIER
1.
DÉSIGNATION DU FICHIER :
DOSSIERS ADMINISTRATIFS DE LA DIRECTION DES FORMATIONS SUR
MESURE (DAFM)
B.
CATÉGORIES DE RENSEIGNEMENTS
2.
a) Inscrire, à partir du tableau ci-dessous (en b)), la lettre correspondant au type principal de renseignements versés au fichier :
b).
b) Indiquer si ce fichier contient aussi les types de renseignements mentionnés dans le même tableau ci-dessous (cocher les espaces
appropriés)
a) santé/ services sociaux
i) loisirs
b) éducation
f) services aux individus
j) organisations
c) emploi
g) permis
k) démographie
d) vie économique
3.
e) justice
h) logement
z) autre (spécifier) :
LISTE DES RENSEIGNEMENTS D’IDENTITÉ :
a) nom de famille actuel et prénom
r)
date de naissance
b) nom de famille à la naissance
s)
langue
c) nom et prénom (conjoint)
t)
sexe
d) nom et prénom (mère)
u) état civil
e) nom et prénom (père)
v)
f)
w) origine ethnique
numéro de matricule
citoyenneté/ statut au Canada
g) numéro d’assurance sociale
x)
h) numéro d’assurance-maladie
y) scolarité/ formation/ diplôme
i)
numéro du code permanent
z) enfant/ personne à charge
j)
adresse permanente
aa) référence
k)
téléphone résidence
bb) association professionnelle/ syndicale
l)
nom de l’employeur
cc) appartenance religieuse
revenu annuel
m) adresse (travail)
dd) photographie
n)
téléphone (travail)
ee) empreintes
o)
profession/ titre/ métier/ classification
ff) caractéristiques physiques (yeux, taille, etc.)
p) emploi actuel/ emplois antérieurs
q) lieu de naissance
Secrétariat général – 11 mai 2007
zz) autre (spécifier) :
2. C. FINALITÉ(S) DU FICHIER
4.
RENSEIGNEMENTS CONSERVÉS:
a) en vue de l’application de la loi : Loi sur la police
b) en vue de l’application du règlement : Règlement sur le régime des études de l’École nationale de police du Québec
c) en vue de l’application d’un programme : Formation de l’École
d) pour la gestion interne de l’organisme :
e) à des fins statistiques :
f) à autre(s) fin(s) (spécifier) :
5.
USAGE(S) :
Traitement des documents en soutien avec la formation des étudiants .
.
6.
DESCRIPTION :
Ce fichier est conservé au 2e étage de l’aile G, Ces derniers comportent des documents relatifs au signalement, au cheminement
académique et comportemental des étudiants en formation initiale en patrouille-gendarmerie, en enquête et gestion policière.
D. MODE DE GESTION DU FICHIER
7.
SUPPORT(S) PHYSIQUE(S) UTILISÉ(S) :
a) Manuel
b) Mécanique
(microfiche, microfilm, etc.…)
c) Informatique
8.
(papier, carton, etc.…)
(disque, bande, etc.…)
LOCALISATION :
Le fichier est conservé dans un local unique :
Oui
Non
9.
DURÉE GÉNÉRALE DE CONSERVATION DES RENSEIGNEMENTS :
A : 888 = Documents conservés actifs jusqu’au dénouement ou selon toutes autres spécifications indiquées au calendrier
SA : 5 ans
I : D : Destruction en totalité
10. UNE PERSONNE OU UN ORGANISME EXTÉRIEUR A ACCÈS AU FICHIER À DES FINS DE TRAITEMENT :
Oui (remplir l’article 11)
Non
Secrétariat général – 11 mai 2007
2
3. 11. LISTE DES PERSONNES OU ORGANISMES AYANT ACCÈS AU FICHIER À DES FINS DE TRAITEMENT :
1. Nom :
2. Adresse :
3. Mandat :
1. Nom :
2. Adresse :
3. Mandat :
E.
PROVENANCE DES RENSEIGNEMENTS VERSÉS À CHAQUE FICHIER
12. PROVENANCE(S) ET MODALITÉ(S) DES RENSEIGNEMENTS :
écrit
a)
un membre du personnel
c)
une autre personne physique
d)
un autre organisme public (remplir l’article 13)
e)
écrit et oral
la personne concernée
b)
oral
une personne ou un organisme privé (remplir l’article 14)
13. COLLECTE DE RENSEIGNEMENTS PROVENANT D’UN ORGANISME PUBLIC :
1. Nom de l’organisme : Établissements d’enseignement collégial et universités
3. No décret
2. Adresse :
Année
Numéro
4. Renseignements recueillis :
1. Nom de l’organisme :
3. No décret
2. Adresse :
Année
Numéro
4. Renseignements recueillis :
Secrétariat général – 11 mai 2007
3
4. 14. COLLECTE DES RENSEIGNEMENTS PROVENANT D’UNE PERSONNE OU D’UN ORGANISME PRIVÉ :
1. Nom:
2. Adresse :
3. Renseignements recueillis :
4. Fréquence :
1. Nom:
2. Adresse :
3. Renseignements recueillis :
4. Fréquence :
F.
CATÉGORIES DE PERSONNES CONCERNÉES PAR LES RENSEIGNEMENTS VERSÉS
15. PERSONNE PRINCIPALEMENT CONCERNÉE PAR LES RENSEIGNEMENTS :
a) les clients(es) de l’organisme
b) le personnel de l’organisme
c) une autre catégorie de personnes
G. CATÉGORIES DE PERSONNES QUI ONT ACCÈS À CHAQUE FICHIER
16. LE PERSONNEL AYANT ACCÈS AU FICHIER :
Indiquer les catégories de personnel qui ont accès au fichier dans l’exercice de leurs fonctions :
(Par unité administrative, si toute l’unité administrative a accès au fichier ou par corps d’emploi ou fonction(s) si une partie
seulement de l’unité y a accès.)
Directeur général et les personnes désignées de la direction générale
Directeur des activités et de la formation sur mesure et les personnes désignées de la direction des activités et de la formation sur
mesure
Responsable de la sécurité de l’information et les personnes désignées du Service des ressources informationnelles
Secrétariat général – 11 mai 2007
4
5. 17. LES RENSEIGNEMENTS VERSÉS AU FICHIER SONT TRANSFÉRÉS À UNE AUTRE PERSONNE OU À UN AUTRE
ORGANISME :
Oui (remplir l’article 18)
Non
18. TRANSFERT DE RENSEIGNEMENTS À L’EXTÉRIEUR DE L’ORGANISME :
1. Nom :
3. No décret
2. Adresse :
Année
Numéro
4. Renseignements transférés :
1. Nom :
3. No décret
2. Adresse :
Année
Numéro
4. Renseignements transférés :
H. MESURES DE SÉCURITÉ PRISES POUR ASSURER LA PROTECTION DES RENSEIGNEMENTS PERSONNELS
19. MESURES DE SÉCURITÉ UTILISÉES :
a) Pour un fichier manuel ou mécanique :
a) contrôle des entrées/ sorties des personnes
d) contrôle physique des locaux
b) contrôle physique des installations
e) contrôle des procédures
c) contrôle à l’utilisation du fichier
f) autre (spécifier) :
b) Pour un fichier informatique :
a) contrôle préventif de l’accès au fichier
e) règles et pratiques de vérification du fichier
b) journaux de vérification des données
f) procédures d’élimination de données
c) vérification de l’intégrité du personnel
g) mesures en matière de matériels et de programmes
d) règles et pratiques de vérification de programme
h) autre (spécifier) :
Secrétariat général – 11 mai 2007
5
6. I.
IDENTIFICATION DE L’ORGANISME
20. NOM DE L’ORGANISME : École nationale de police du Québec
21. RESPONSABLE DE L’ACCÈS À L’INFORMATION ET DE LA PROTECTION DES RENSEIGNEMENTS PERSONNELS :
a) Nom : Laprise
Prénom : Gérald
b) Titre : Secrétaire général et registraire
c) Adresse au travail : 350, rue Marguerite-D’Youville, Nicolet (Québec)
d) Code postal : J3T 1X4
Téléphone : (819) 293-8631, poste 6297
Nicolet, le 19 juin 2008
/s/ Gérald Laprise
Responsable de l’accès à l’information et de
la protection des renseignements personnels
Secrétariat général – 11 mai 2007
6