Suite

Accéder au document PDF AddInContent

Accéder au document PDF AddInContent


Je convertis une extension COM en un complément. L'ancienne extension a installé un PDF à côté du .dll et une commande dans l'extension démarre le processus de la visionneuse PDF (à l'aide de Process.Start(pdflocation).

J'ai du mal à dupliquer cela avec la structure du complément.

Dans Visual Studio, mon fichier PDF est inclus dans un dossier « Ressources » que j'ai créé. J'ai défini l'action de construction du PDF sur AddInContent. Où puis-je trouver ce fichier après le déploiement du complément ?

j'ai utiliséAssembly.GetExecutingAssembly().Location;pour voir que le fichier .dll se trouve dansC:UsersmyuseraccountAppDataLocalESRIDesktop10.2AssemblyCache{}mais je ne vois pas mon répertoire Resources ici (ni même le répertoire Images contenant les images que mes boutons et outils Add-In utilisent)

Donc, comme le titre l'indique… Comment accéder aux fichiers d'un complément dont le type de construction est AddInContent ?


Ah ! Je l'ai compris.

Ce que j'ai dû faire, c'est de définir l'action de création du PDF sur « Contenu », puis de définir « Copier dans le répertoire de sortie » sur « Toujours ».

Plus d'informations ici : Concepts de compléments avancés / Structure de fichier

Il suffit de RTFM je suppose ;)


Activités mondiales de métadonnées spatiales dans le domaine de l'information géographique ISO/TC211

Ce chapitre traite des activités de métadonnées spatiales mondiales dans le domaine de l'information géographique ISO/TC211. L'Organisation internationale de normalisation (ISO) est une fédération mondiale d'organismes nationaux de normalisation de quelque 130 pays, un pour chaque pays. Les avantages ultimes de la normalisation reposent sur l'utilisation de normes volontaires internationales largement reconnues et acceptées, développées au plus haut niveau technique par un processus de consensus ouvert qui inclut toutes les personnes concernées. Au-delà de la normalisation de la fonctionnalité géographique traditionnelle : les domaines d'application et de technologie innovants, nouveaux et inconnus présentent des défis transcendant le processus établi de normalisation géographique. Auparavant, la normalisation était un processus de reconnaissance et de codification du statu quo de la technologie. La normalisation définit désormais les exigences et la mise en œuvre des nouvelles technologies. L'ISO/TC 211 a reconnu la nécessité de développer des listes unifiées de codes et de paramètres géodésiques. Il existe actuellement de nombreuses listes de codes et de paramètres géodésiques dans les normes nationales, les normes des organismes de liaison, les spécifications industrielles et les produits logiciels. Aucun de ceux-ci n'est conforme au schéma conceptuel de l'ISO 19111. L'élaboration d'une spécification technique offrirait l'opportunité de créer une liste complète conformément à l'ISO 19111.


S2 : Technologies de l'information et de la communication

Données est le pluriel du mot données. Dans l'usage moderne, le mot data est accepté lorsqu'il est exprimé au singulier ou au pluriel. Les données font référence à une collection de nombres, de caractères et de symboles qui sont conservés dans un ordinateur. Les données sont généralement représentées en unités de huit morceaux, qui s'appellent octets.

Protection des données est défini comme le processus de protection des données contre la corruption, la perte ou l'accès non autorisé. Toutes les formes de données sont considérées comme des atouts pour une organisation ou une institution.

1.1 Protéger l'ordinateur

Dans toute organisation ou institution, il est toujours nécessaire de penser à la sécurité des ordinateurs, ainsi qu'aux données et informations qui y sont stockées. La sécurité doit être assurée à la fois pour les logiciels et le matériel informatique.

Il est essentiel de prendre des mesures pour protéger l'ordinateur contre les menaces telles que les accès non autorisés. Les personnes qui obtiennent un accès non autorisé à un système informatique constituent une grande menace pour toute institution.

Un système informatique peut être protégé contre les menaces de sécurité en affectant chaque personne autorisée privilèges d'utilisateur ou mots de passe pour y accéder. Dans ce cas, chaque utilisateur autorisé devrait se connecter au système. L'historique des activités de chaque utilisateur peut être suivi si le système est soigneusement inspecté.

Un ordinateur nécessite la configuration de certaines mesures de contrôle pour garantir le maintien de la confidentialité. Cela garantit également que les données personnelles ou les informations contenues dans l'ordinateur sont sécurisées.

Chaque utilisateur de l'ordinateur peut avoir un compte créé pour son usage, chaque compte avec des privilèges différents. Privilège d'utilisateur est l'autorisation donnée à un utilisateur d'effectuer une action. Il est utilisé pour réguler qui peut afficher ou utiliser les ressources d'un ordinateur.

Pour accéder à un ordinateur, l'utilisateur a besoin d'une forme de identification et authentification. Identification fait référence au processus de prouver son identité. L'authentification fait référence au processus de vérification de l'identité d'un utilisateur.

Pour le processus d'identification, le système informatique vérifie d'abord que l'utilisateur dispose d'un compte utilisateur valide. Le processus nécessite alors une confirmation de la validité par l'utilisation d'un mot de passe si celui-ci avait été défini. L'ordinateur maintient une liste interne de comptes d'utilisateurs valides et un ensemble correspondant de privilèges d'accès pour chaque compte.

Un compte peut être soit un Administrateur ou alors Utilisateur standard (Invité) dans le système d'exploitation Windows.

• Administrateur: Il s'agit d'un utilisateur qui a des privilèges supérieurs. Les administrateurs peuvent apporter des modifications aux comptes d'autres utilisateurs, telles que la modification des paramètres de sécurité, l'installation de logiciels et de matériel, ainsi que l'accès et la modification de tous les fichiers de l'ordinateur.
• Utilisateur standard (Invité) : Il s'agit d'un compte d'utilisateur qui permet aux personnes d'avoir un accès temporaire ou limité à un ordinateur. Les personnes possédant ce type de compte peuvent utiliser la plupart des logiciels installés. Ils peuvent également modifier les paramètres système qui n'affectent pas les autres utilisateurs ou la sécurité de l'ordinateur. Les utilisateurs standard ne peuvent cependant pas installer de logiciels ou de matériel, ni créer de mots de passe.

Procédure de création d'un compte utilisateur

Activité pratique 1.1 : Créer un compte utilisateur

(i) Cliquez sur le Bouton Start.

(ii) Sélectionnez Toutes les applications du menu Démarrer.

(iii) Cliquez sur Paramètres puis sélectionnez Comptes icône. Une boîte de dialogue apparaît.

(iv) Cliquez sur Famille et autres utilisateurs dans le volet de gauche.

(v) Sélectionnez Ajouter quelqu'un d'autre à ce PC dans le volet de droite, comme illustré à la figure. 1.1.

(vi) Tapez les coordonnées de l'utilisateur dans la fenêtre qui s'affiche puis cliquez sur le Prochain comme le montre la figure 1.2.

(vii) Le compte est automatiquement créé. Le compte reçoit un type de compte par défaut de Standard. Pour passer au type de compte Administrateur, procédez comme suit :

(viii) Cliquez sur le compte dans le volet droit de la Comptes la fenêtre. Une boîte de dialogue s'affiche comme le montre la figure 1.3.


Figure 1.1 : Fenêtre Comptes


Figure 1.2 : fenêtre Comptes d'utilisateurs


Figure 1.3 : La boîte de dialogue Gérer le compte

(ix) Sélectionnez Changer de compte tapez le bouton. La boîte de dialogue de la Figure 1.4 apparaît.


Figure 1.4 : La boîte de dialogue Modifier le type de compte

(x) Cliquez sur la case écrite Utilisateur standard. Sélectionner Administrateur. Cliquez sur OK.

Basculer entre les utilisateurs sans se déconnecter

Si un ordinateur a plus d'un compte utilisateur, il est possible de passer d'un compte utilisateur à un autre sans se déconnecter du Compte utilisateur actif. Pour basculer entre les utilisateurs, procédez comme suit :

Méthode 1 : Utilisation du menu Démarrer

(i) Cliquez sur tle menu Démarrer puis cliquez sur Commande de changement d'utilisateur.

(ii) Sélectionnez le compte utilisateur souhaité.

Méthode 2 : Utilisation du raccourci clavier

(j'appuie Ctrl+Alt+Suppr puis cliquez sur Commande de changement d'utilisateur.

(ii) Sélectionnez le compte utilisateur souhaité.

Méthode 3 : Utilisation de la boîte de dialogue Arrêter

(i) Ouvrez le Fermez Windows dialoguer en appuyant sur Alt+F4.

(ii) Cliquez sur la flèche vers le bas. Choisissez Changer d'utilisateur dans la liste et cliquez sur D'ACCORD.

Remarque : vous pouvez également utiliser un raccourci pour changer d'utilisateur via les options Ctrl+Alt+Suppr.

Appuyez sur Ctrl+Alt+Suppr oum le clavier, puis sélectionnez Changer d'utilisateur dans les options.


Figure 1.5 : Boîte de dialogue Changer d'utilisateur

Méthode 4 : Utilisation de l'icône utilisateur

(i) Cliquez sur le Bouton Start sur le bureau.

(ii) Cliquez sur le Utilisateur dans le coin supérieur gauche du menu Démarrer.

(iii) Sélectionnez le compte d'utilisateur tel que Invité dans le menu affiché.


Figure 1.6 : Changement de l'icône du compte utilisateur

Exercice pratique 1.2 : Changer de compte utilisateur

Entraînez-vous à changer de compte en utilisant différentes méthodes.

La méthode la plus courante pour protéger un ordinateur contre tout intrus consiste à configurer des comptes d'utilisateurs avec des noms d'utilisateur et des mots de passe. L'accès à l'ordinateur est donc refusé à toute personne ne disposant pas du nom d'utilisateur et du mot de passe.

UNE le mot de passe est un code secret utilisé pour empêcher l'accès non autorisé à un matériel informatique, à un logiciel, ainsi qu'aux données et informations stockées dans l'ordinateur. Un mot de passe permet à l'utilisateur d'accéder aux informations d'un ordinateur.

Un bon mot de passe doit être fort et facile à retenir, mais il doit être difficile pour un pirate deviner. Un pirate informatique essaie d'accéder à un compte sur un ordinateur sans autorisation. Voici les caractéristiques d'un mot de passe fort :
(i) Il doit comporter au moins huit (8) caractères.
(ii) Il doit contenir une combinaison de lettres majuscules et minuscules. Il doit également comporter des chiffres et des symboles s'ils sont autorisés. Voici un exemple de mot de passe fort : Nkosi%88#

(i) Il doit être changé fréquemment, par exemple tous les mois.

Conseils pour créer un mot de passe fort
Une méthode simple et efficace pour créer un mot de passe fort est la suivante :
(i) Pensez à une phrase dont vous vous souviendrez facilement. Pour créer un mot de passe fort, la phrase doit comporter au moins huit mots. Par exemple: je unm Smarché UNEsd je Work Very Hard.

Activité pratique 1.3(a)

Écrivez une phrase dont vous vous souviendrez facilement. La phrase doit avoir au moins huit mots.

(ii) Prenez la première lettre de chaque mot. Dans notre exemple (Je suis intelligent et je travaille très dur) les lettres sont IASAIWVH.

Activité pratique 1.3(b)

Maintenant, écrivez les premières lettres de chacun des mots de la phrase que vous avez notée dans la partie (i) ci-dessus.

(iii) Choisissez des lettres et changez-les en nombres qui correspondent à la forme. Par exemple, vous pouvez remplacer la lettre I par le numéro 1 et la lettre S par le numéro 5. Dans notre exemple, ce changement se traduira par : 1A5A1WVH.

Activité pratique 1.3(c)

Maintenant, remplacez certaines lettres par des nombres que vous considérez comme ayant une forme similaire, comme nous l'avons fait dans la partie (iii) ci-dessus.

(iv) Changez certaines lettres en minuscules. Par exemple, les lettres identiques et la dernière lettre. Dans notre exemple, il s'agit des lettres A et H. Le mot de passe résultant est : 1a5a1WVh

Activité pratique 1.3(d)

Maintenant, changez quelques lettres en minuscules et notez votre mot de passe résultant.

Procédure de création d'un mot de passe sous windows

(i) Cliquez sur le Bouton Start. Sélectionner Toutes les applications à partir du menu Démarrer.

(ii) Cliquez sur Paramètres puis sélectionnez Icône de comptes. Une boîte de dialogue apparaît.

(iii) Cliquez sur Options de connexion dans le volet de gauche.

(iv) Cliquez sur Bouton Changer dans le volet droit sous Mot de passe comme indiqué ci-dessous.

Figure 1.7 : Gestion des options de connexion

Notez que tous les utilisateurs d'ordinateurs ne disposent pas de privilèges pour créer des comptes et des mots de passe.

Procédure pour changer le mot de passe

(i) Tapez le mot de passe actuel dans la fenêtre fournie, comme illustré à la Figure 1.8, puis cliquez sur Suivant.


Figure 1.8 : La boîte de dialogue utilisée pour changer le mot de passe de l'utilisateur.

(ii) Tapez le nouveau mot de passe et retapez-le à nouveau dans la fenêtre fournie, comme illustré à la Figure 1.9, puis cliquez sur Suivant.


Figure 1.9 : Apportez des modifications à votre mot de passe.

(iii) Saisissez un nouveau mot de passe dans la zone Nouveau mot de passe. Re-tapez le mot de passe dans le Retaper le mot de passe boîte.

(iv) Tapez un indice dans le champ Question secrète de mot de passe boîte. L'indice s'affiche lorsque vous ne vous souvenez plus du mot de passe.

(v) Cliquez sur le Prochain commander. Une dernière boîte de dialogue s'affiche. Cliquer sur Finir comme le montre la figure 1.10.


Figure 1.10 : La dernière étape du changement de mot de passe

Pourquoi avez-vous besoin de changer votre mot de passe ?

• Il est conseillé de changer son mot de passe tous les quelques mois pour des raisons de sécurité. Parfois, vous pouvez oublier de vous déconnecter de votre compte sur un ordinateur utilisé par plusieurs personnes. Dans ce cas, quelqu'un peut trouver votre compte ouvert et accéder à vos données.

• Si quelqu'un connaît votre nom d'utilisateur et votre mot de passe, il peut se connecter à votre ordinateur et modifier, supprimer ou corrompre vos fichiers.
• Si quelqu'un connaît votre nom d'utilisateur et votre mot de passe, il peut se connecter à votre ordinateur et partager vos fichiers avec d'autres utilisateurs.

Exercice pratique 1.4 : Créer et modifier des mots de passe

Entraînez-vous à effectuer les opérations suivantes sur votre PC :
(i) Créez trois mots de passe forts possibles.
(ii) Changer les mots de passe.

Définition des privilèges utilisateur

(i) Cliquez sur le Le menu Démarrer. Sélectionnez Paramètres. Cliquez sur Comptes.

(ii) Sélectionnez Famille et autres utilisateurs. Cliquez sur "Ajouter quelqu'un d'autre à ce PC.”

(iii) Sélectionnez "Je n'ai pas les informations de connexion de cette personne. " Sélectionner "Ajouter un utilisateur sans compte Microsoft." Entrez un nom d'utilisateur.

(iv) Tapez deux fois le mot de passe du compte, entrez un indice et sélectionnez Prochain.


Figure 1.11 : Définition des privilèges utilisateur

Autoriser et bloquer des programmes spécifiques dans Windows 10

Lorsqu'un compte est créé dans Windows 10, les privilèges de l'utilisateur sont automatiquement définis avec le type de compte qui a été créé. Il peut s'agir d'un compte standard ou d'un compte administrateur.

Le compte administrateur a plus de privilèges que le compte standard. L'administrateur peut autoriser et bloquer des programmes spécifiques.

Pour le faire, suivez ces étapes:

(i) Double-cliquez sur Ce PC icône sur le bureau.

(ii) Ouvrez le lecteur où se trouvent les fichiers de l'application, par exemple, C :

(iii) Ouvrez le Fichiers de programme dossier.

(iv) Cliquez avec le bouton droit sur le fichier d'application spécifique et sélectionnez Propriétés.

(v) Cliquez sur l'onglet Sécurité de la fenêtre.

(vi) Cliquez sur le nom du profil d'utilisateur pour autoriser ou refuser l'accès à l'utilisateur sous Noms de groupe ou d'utilisateur.

(vii) Cliquez sur le Éditer bouton et donner les autorisations au profil utilisateur en conséquence.

(viii) Cliquez sur Appliquer ensuite D'ACCORD.

(ix) Fermez la fenêtre et vérifiez si les modifications sont effectives.


Figure 1.12 : Autoriser et bloquer l'accès des utilisateurs à des programmes spécifiques

Exercice pratique 1.5 : Définir des comptes de privilèges d'utilisateur

Entraînez-vous à autoriser et à empêcher les utilisateurs d'utiliser des programmes spécifiques dans Windows10.

Partie A : Complétez les mots manquants avec les bonnes réponses

1. Un ordinateur est protégé en configurant des comptes d'utilisateurs avec. et.

2. est l'autorisation donnée à un utilisateur d'ordinateur d'effectuer une action.

3. est un code secret utilisé pour empêcher l'accès non autorisé à un ordinateur, des données et des logiciels.

4. Celui qui obtient un accès non autorisé à un système informatique est un .

5. Un mot de passe fort doit avoir au moins . personnages.

Partie B : Répondez à ces questions

1. Définir le terme « protection des données ».

2. Expliquez la signification de ces termes : (a) Privilèges d'utilisateur (b) Mot de passe

3. Identifiez les deux types de comptes de mot de passe.

4.Décrivez la procédure de configuration de l'un des comptes de mot de passe nommés à la question 3 ci-dessus.

Partie C : procédez comme suit :

(i) Créez deux nouveaux comptes d'utilisateurs sur votre ordinateur, un pour l'administrateur et un autre pour un utilisateur standard.

(ii) Pour les deux comptes, définissez des mots de passe forts.

Le terme programme nuisible fait référence à un logiciel qui interfère ou pose des problèmes de sécurité au matériel informatique, aux logiciels, aux données et aux informations.

1.2.2. Catégories de programmes nuisibles

Un autre nom pour les programmes nuisibles est malware (logiciel malveillant), qui fait référence à un logiciel spécialement conçu pour accéder ou endommager un ordinateur à l'insu de l'utilisateur. Les logiciels malveillants (programmes nuisibles) affectent le bon fonctionnement d'un système informatique ou mènent des activités illégales telles que la collecte d'informations auprès d'utilisateurs inconnus.


Figure 1.13 : Catégories de programmes nuisibles

Les logiciels malveillants peuvent prendre la forme de publicité forcée (adware), voler des données sensibles (Spyware), facilitant les activités illégales (logiciels criminels), ou la diffusion d'e-mails (Spam).

entre autres. Les catégories de programmes nuisibles sont les suivantes : virus, vers, chevaux de Troie, rootkits, logiciels espions, logiciels criminels et logiciels publicitaires. Les discussions qui suivent expliquent les différents types de programmes nuisibles :

Un virus est un programme qui se copie encore et encore dans un ordinateur. C'est appelé répliquer. Quelques exemples de virus informatiques sont les virus de programme, les virus de fichier, les virus de secteur d'amorçage et les virus canulars.

• Un virus est chargé dans un ordinateur à l'insu de l'utilisateur. Il peut se propager d'un ordinateur à un autre.

• Il insère des copies de lui-même dans d'autres programmes informatiques, fichiers de données ou secteur d'amorçage du disque dur, effaçant ou modifiant ainsi les fichiers informatiques, remplissant la mémoire de l'ordinateur ou empêchant l'ordinateur de fonctionner.

• UNE Ver de terre est un programme malveillant qui se réplique et occupe finalement la mémoire système du support de stockage. Les vers utilisent le réseau pour dupliquer.

• Un ver ne modifie pas les fichiers. Il réside dans la mémoire active et se duplique.

• Les vers ne sont remarqués que lorsqu'ils occupent beaucoup d'espace en mémoire, ce qui ralentit ou interrompt les tâches pendant le traitement.

• Un cheval de Troie est un programme nuisible qui se déguise en véritable logiciel. Un utilisateur sans méfiance est amené à le télécharger et à l'exécuter sur son système informatique.

• Une fois activé, il peut irriter l'utilisateur en faisant apparaître des fenêtres ou en modifiant le bureau, en supprimant des fichiers, en volant des données ou en activant et en diffusant d'autres logiciels malveillants.

• Les chevaux de Troie sont également connus pour créer des portes dérobées permettant aux utilisateurs malveillants d'accéder au système informatique.

•Les chevaux de Troie ne se répliquent pas comme les vers et les virus, mais se propagent par l'interaction de l'utilisateur, comme l'ouverture d'une pièce jointe à un e-mail ou le téléchargement et l'exécution d'un fichier à partir d'Internet.

•Les chevaux de Troie peuvent être utilisés pour accéder à un système informatique. Par exemple, un utilisateur peut être amené à télécharger ce qu'il pense être un jeu. Une fois téléchargé et exécuté sur l'ordinateur, il supprime les fichiers du disque dur. Il peut également copier et envoyer le mot de passe enregistré à une autre personne par e-mail.

• UNE rootkit est une collection de programmes malveillants conçus pour un ordinateur ou des zones de son logiciel et s'y cachent. Il peut également masquer l'existence d'autres programmes malveillants. Un rootkit masque le fait qu'un système d'exploitation d'un ordinateur a été compromis. Il le fait parfois en remplaçant des fichiers exécutables importants dans le système.

•Un rootkit est activé avant même qu'un système d'exploitation ne démarre, il est donc difficile à détecter.

• Les rootkits eux-mêmes ne sont pas nocifs.Ils sont utilisés pour masquer les virus, vers et autres programmes nuisibles en les déguisant en fichiers nécessaires que votre antivirus ignorera.

Spyware est un programme qui surveille ou suit les informations personnelles ou l'activité Internet et envoie ces informations à quelqu'un d'autre.

• Les logiciels espions peuvent également recueillir des informations sur les adresses e-mail et même les mots de passe ou les numéros de carte de crédit en enregistrant les frappes de touches saisies dans un formulaire Web.

• Étant donné que les logiciels espions existent en tant que programme indépendant, ils peuvent effectuer les opérations suivantes :

® scanner les fichiers sur le disque dur

® espionner d'autres applications telles que les programmes de chat ou les traitements de texte

® modifier la page d'accueil par défaut sur le navigateur Web.

•Les logiciels espions transmettent ensuite les informations collectées à l'auteur qui les utilise à des fins de marketing ou de publicité. Certains auteurs malveillants vendent les informations recueillies à une autre partie.

• Parfois, un logiciel espion est inclus avec un logiciel authentique. Parfois, cela peut provenir d'un site Web malveillant.

Crimeware est un type de logiciel nuisible conçu pour effectuer ou faciliter des activités illégales en ligne.

• Logiciels publicitaires est un logiciel qui affiche ou télécharge automatiquement du matériel publicitaire (souvent indésirable) lorsque l'utilisateur navigue sur Internet.

Recherche d'exemples de noms de logiciels malveillants. Vous pouvez présenter les exemples dans un tableau comme indiqué ci-dessous. Quelques exemples sont donnés.


1.3 Sources de virus

Il existe de nombreuses sources de virus informatiques. Ils comprennent le l'Internet et stockage appareils ou médias.

Voici quelques sources de logiciels malveillants informatiques :

Pièces jointes aux e-mails: Un virus peut se présenter sous la forme d'un fichier joint à un message électronique. Ce type de virus est connu sous le nom de canular. Lorsque le fichier est ouvert, le virus est activé. Cela provoque des dommages tels que la destruction sur le disque dur. Il peut également être transmis à tous les contacts répertoriés dans le carnet d'adresses.

Partage de fichiers: les internautes peuvent partager ou échanger des fichiers qui se trouvent sur leurs ordinateurs individuels. Cela permet donc à ces ordinateurs d'être vulnérables aux risques d'infection virale. En effet, des virus peuvent être transmis avec le fichier à partager.

Les sites Web malveillants: Ce sont des sites qui incitent l'utilisateur à donner des informations ou à télécharger un virus. Ils peuvent avoir un code qui trouve et exploite les points de sécurité faibles d'un ordinateur. Si un tel site découvre une faille de sécurité, il télécharge un virus sur l'ordinateur et l'installe à l'insu de l'utilisateur. Les sites Web malveillants peuvent être associés à des logiciels malveillants, des virus et des applications trompeuses telles que des antivirus, des jeux informatiques ou de faux codes.

1.3.2 Périphériques ou supports de stockage

L'utilisation de supports de stockage amovibles est un moyen courant de propager des virus parmi les ordinateurs. Ces appareils sont connectés à un système informatique via un port ou un lecteur. Des exemples de tels dispositifs sont les disques flash et les disques durs externes.

Exécution automatique de Windows dans un ordinateur est une fonctionnalité qui s'exécute automatiquement au démarrage de Windows. Windows Autorun déclenche l'exécution du virus et son transfert vers le système informatique lorsqu'un périphérique de stockage est inséré.

Lors de la copie de données, les données ainsi que le malware sont transférés sur le support de stockage, par exemple, un disque flash. Lorsque le support est connecté à un autre ordinateur, le malware est automatiquement copié sur l'ordinateur suivant.

Symptômes d'un ordinateur infecté par des virus

(i) Un système informatique prend plus de temps que d'habitude pour charger des programmes et effectuer d'autres opérations.
(ii) Des graphiques inconnus apparaissent sur un fichier informatique.
(iii) Le voyant du lecteur d'un lecteur non référencé s'allume sans raison.
(iv) L'ordinateur redémarre de manière inattendue sans instruction.
(v) La taille du fichier dans l'ordinateur devient inhabituellement grande.
(vi) La taille de la mémoire vive (RAM) peut devenir plus petite.

Partie A : Complétez les mots manquants pour compléter les phrases

1.Rootkit sont des programmes nuisibles. Ils servent à se cacher. , et .
2. . fait référence aux virus dont la source est les pièces jointes des e-mails.
3 . sont des sites qui incitent quelqu'un à divulguer des informations ou à télécharger des virus.
4. Un cheval de Troie est un programme nuisible qui se déguise en. Logiciel.
5. Le voyant d'un lecteur non référencé s'allume sans raison en est une indication.

Partie B : Étudiez attentivement ces questions et donnez les bonnes réponses

1. Quelle est la signification du terme programme nuisible ?

2. En dehors des virus, identifiez d'autres catégories de programmes nuisibles.

3. Un technicien de laboratoire a découvert que certains des ordinateurs d'une école étaient infectés par un virus informatique.

(a) Donnez les symptômes d'un ordinateur infecté par un virus.

(b) Quelles sont les mesures pour protéger un système informatique contre les attaques de virus ?

1.4 Mesures pour prévenir les programmes nuisibles

Les mesures suivantes peuvent être utilisées pour empêcher les programmes nuisibles :

1. Installez un programme antivirus

Un antivirus fait référence à un logiciel informatique utilisé pour empêcher, détecter et supprimer les logiciels malveillants. Les logiciels antivirus sont parfois abrégés en UN V. Il est également connu sous le nom anti-malware Logiciel. Sur un ordinateur installé avec un programme antivirus, procédez toujours comme suit :

Gardez l'antivirus à jour de tout temps. Cela garantit que l'antivirus est capable de détecter et de supprimer tous les virus émergents.

• Analyser et détecter les virus. Scanner signifie parcourir soigneusement toutes les parties du système informatique afin de détecter la présence de virus.

Quarantaine fichiers et programmes infectés pour empêcher la propagation du virus. Mettre en quarantaine signifie séparer les fichiers infectés sur le disque dur d'un ordinateur. Les fichiers mis en quarantaine ne sont plus capables d'infecter le système informatique.

• Supprimer ou supprimer les fichiers infectés par des virus.

• Avertir l'utilisateur en cas de détection d'un virus.

Les programmes antivirus peuvent être achetés directement auprès des points de vente ou téléchargés sur Internet.
Il est conseillé d'installer le dernier logiciel antivirus sur les ordinateurs et de le faire régulièrement mettre à niveau afin qu'il soit capable de faire face à tout nouveau virus.

Des exemples de programmes antivirus incluent Microsoft Essentials, Kaspersky, Norton, Bitdefender, WindowsDefender, Avast, Panda, Macfee et Rising, entre autres. Chiffre

1.10 montre des exemples de programmes antivirus.
Figure 1.14 : Certains programmes antivirus

Exercice pratique 1.6 : Installer un programme antivirus sur un ordinateur

Procédez comme suit :
(i) Accéder à Internet.
(ii) Recherchez un logiciel antivirus que vous connaissez bien.
(iii) Téléchargez le programme d'installation de la dernière version du logiciel antivirus en cliquant sur le bouton Téléchargement gratuit. L'icône du programme d'installation s'affichera.
(iv) Cliquez avec le bouton droit sur le programme d'installation et cliquez sur Exécuter en tant qu'administrateur.
(v) Cliquez sur Installer.
(vi) La barre de progression indiquera quand l'installation est terminée.
(vii) Vous pouvez maintenant exécuter le programme antivirus pour protéger votre ordinateur.


Figure 1.15 : Recherche de logiciels malveillants sur l'ordinateur

Étapes pour analyser un disque flash à la recherche de virus

Un disque flash est un exemple de support de stockage secondaire. Les virus peuvent facilement se propager sur les ordinateurs grâce à l'utilisation de supports de stockage secondaires tels que des disques flash. Il est conseillé de toujours scanner un disque flash ou tout autre support de stockage secondaire à la recherche de virus avant utilisation. La plupart des programmes antivirus s'exécutent automatiquement lorsqu'un support, par exemple le disque flash, est inséré dans le port USB de l'ordinateur.

Exercice pratique 1.7 : Recherche de virus sur un disque flash

Pour analyser un disque flash à la recherche de virus, procédez comme suit :

(i) Insérez le disque flash dans le port USB.

(ii) Exécutez le programme antivirus installé sur l'ordinateur.

(iii) S'il y a des menaces de sécurité, l'antivirus affiche leurs détails.


Figure 1.16 : Recherche de logiciels malveillants sur l'ordinateur

Exercice pratique 1.8 : Recherche de virus sur un disque flash

• Identifiez le programme antivirus installé sur votre ordinateur.

• Utilisez-le pour analyser un disque flash à la recherche de virus.

Remarque : l'utilisation de service de stockage basé sur le cloud stocker et partager des fichiers et des dossiers est un moyen sûr d'éviter la propagation de virus informatiques via des périphériques de stockage secondaires. Les services basés sur le cloud font référence aux services de stockage de données où les données sont stockées, maintenues, gérées et sauvegardées sur Internet.

Des exemples de services de stockage basés sur le cloud sont Onedrive de Microsoft, Dropbox et Google Drive de Google. Les documents stockés dans le service cloud peuvent être récupérés à partir d'un ordinateur situé n'importe où dans le monde tant qu'il existe une connectivité Internet.


Figure 1.17 : Services de stockage basés sur le cloud

2. Gardez le logiciel antivirus à jour

Les entreprises qui vendent des programmes antivirus continuent de les mettre à jour. Il est important de toujours garder le programme antivirus installé à jour à tout moment. Microsoft publie toujours des mises à jour de sécurité qui peuvent aider à protéger son ordinateur. Assurez-vous toujours que votre système d'exploitation est toujours mis à jour en activant la mise à jour automatique de Windows.

3. Installez un logiciel anti-espion

Il s'agit d'un type de programme conçu pour empêcher et détecter les installations de logiciels espions indésirables. Il supprime également les programmes qui ont été installés.

4. Analyser les e-mails à la recherche de virus

N'ouvrez pas les pièces jointes des e-mails à moins d'être sûr de la source. Étant donné que les virus informatiques sont souvent contenus dans les pièces jointes des e-mails, recherchez les virus dans les pièces jointes avant de les ouvrir. La plupart des services de messagerie, par exemple Google et Yahoo, analysent automatiquement les e-mails à la recherche de virus avant de télécharger les pièces jointes.

5. Éviter les sites non sécurisés

Voici quelques mesures de contrôle à observer lorsqu'il s'agit de sites Web non sécurisés :

• Évitez de visiter des sites que vous ne connaissez pas. Il peut s'agir de sites non sécurisés. Ces sites promettent d'avoir des téléchargements gratuits de jeux et de livres.

• Bloquez les sites auxquels vous ne voulez pas que l'ordinateur se connecte via le navigateur. Les exemples sont des sites qui peuvent contenir des informations et des graphiques indécents.

• Google Chrome vous indique si le site que vous essayez de visiter est dangereux ou trompeur.


Figure 1.18 : Avertissement sur les sites dangereux

Voici comment activer les avertissements concernant les sites dangereux : sur votre ordinateur, ouvrez Chrome. En haut à droite, cliquez sur le bouton Chrome puis Paramètres.


Figure 1.19 : Paramètres dans Chrome

En bas, cliquez sur Afficher réglages avancés.


Figure 1.20 : Paramètres avancés dans Chromed

Sous "Intimité," cochez la case à côté de "Protégez-vous et votre appareil des sites dangereux.” Il est recommandé de s'assurer que les alertes sont activées SUR de tout temps.


Figure 1.21 : Paramètres de protection de l'ordinateur contre les sites malveillants

Utiliser le pare-feu Windows pour bloquer les sites non sécurisés. Un pare-feu est un logiciel ou un élément matériel qui aide à détecter et à empêcher les pirates, les virus et les vers informatiques d'accéder à votre ordinateur via Internet.

• Évitez toujours les sites qui ont avertissement de certification. Un certificat de site permet à votre navigateur d'établir une connexion avec le site. Si votre navigateur vous avertit d'une erreur de certification, il est probable que le site Web constitue une menace pour votre système informatique.

• Évitez de cliquer sur des sites pop-up qui apparaissent sur Internet.

6. Autres mesures de précaution

Les autres moyens d'assurer la sécurité des données sont les suivants :

• Utilisez des agents de nettoyage appropriés pour nettoyer le matériel informatique, y compris l'écran et le clavier, par exemple, un chiffon en coton doux et des solvants de nettoyage disponibles sur le marché.

• Préparez des sauvegardes de toutes les données et documents conservés sur l'ordinateur. Une sauvegarde est une copie d'un fichier ou de tout autre élément de données au cas où l'original serait perdu ou endommagé.

• La compression de fichiers, de dossiers et de programmes réduit leur taille. Cela réduit ensuite la quantité d'espace qu'ils utilisent sur le lecteur de l'ordinateur ou les périphériques de stockage amovibles. Les fichiers qui ont été stockés dans un dossier compressé zippé peuvent être protégés par un mot de passe.

Partie A : Complétez les mots manquants pour compléter les phrases :

1. Un logiciel antivirus. fichiers infectés pour empêcher la propagation du virus.

2. Les virus informatiques se propagent principalement via des périphériques de stockage secondaires. et . sont des exemples de périphériques de stockage secondaires.

3. A. est un ensemble d'équipements matériels et/ou logiciels qui est utilisé pour empêcher les pirates d'envahir les réseaux privés.

4. Citez quelques exemples de programmes antivirus :

Partie B : Faites cet exercice

Les virus sont un problème majeur pour un utilisateur d'ordinateur. Expliquer les mesures possibles pour protéger les systèmes informatiques contre les attaques de virus.

Partie C : procédez comme suit :

• Installez un antivirus dans le système informatique.

• Utilisez le logiciel antivirus installé sur l'ordinateur pour analyser l'ordinateur et un disque flash à la recherche de virus.

1.5 Définition des mots clés de cette unité

Découvrez le sens des mots ci-dessous. Partagez vos découvertes avec le reste des élèves lors d'une présentation en classe. Comparez les significations que vous trouvez à celles fournies dans le glossaire à la fin de ce manuel de cours :

  • Protection des données
  • Privilèges utilisateur
  • Mots de passe
  • Virus
  • Ver
  • Spyware
  • troyen
  • Rootkit
  • Logiciels malveillants
  • Analyse antivirus Internet
  • Restaurer
  • Pare-feu
  • Piratage Agent de nettoyage Antispyware
  • Sauvegarde
  • Compression de fichiers

1. Indiquez deux raisons pour lesquelles la protection des données est nécessaire dans une organisation.

2. Faites la différence entre les comptes standard et administrateur.

3. Indiquez trois façons dont un logiciel antivirus peut protéger un système informatique contre les attaques de virus.

4. Faites la différence entre les logiciels espions et les logiciels publicitaires.

5. Citez deux sources de virus informatiques.

6. Citez deux caractéristiques d'un mot de passe fort.

7. Indiquez trois mesures préventives qui pourraient être prises pour éviter l'infection par un virus via un support de stockage secondaire.

8. Indiquez une fonction d'un mot de passe.

9. Lors de l'utilisation de votre e-mail, un menu contextuel pouvant contenir un virus peut s'afficher. Indiquez une méthode pour empêcher les pop-ups dans votre navigateur Web.

Compétence clé de l'unité : À la fin de cette unité, vous devriez être capable de :

1. Analyser et critiquer le rôle et l'impact des outils informatiques sur les transactions financières.

2. Utiliser des outils informatiques dans les transactions financières.

Faire des transactions signifie mener ou faire des affaires. Une transaction financière fait référence à un accord ou à une communication entre un acheteur et un vendeur sur la manière de mener les affaires. Ils conviennent des conditions d'échange de biens ou de services contre paiement.

Les TIC en tant qu'outil dans les transactions financières permettent le bon déroulement et l'efficacité des accords et des paiements effectués entre l'acheteur et le vendeur.

Activité pratique 2.1 : Rôle des ordinateurs dans la société

Recherche sur le rôle de l'utilisation de l'ordinateur dans la société. Compiler un rapport. Faire une présentation en classe.

2.1 Le rôle des ordinateurs dans les transactions financières

Les ordinateurs sont des outils importants dans toutes les transactions financières. Les ordinateurs sont utilisés pour automatiser les opérations commerciales, pour la tenue des dossiers et pour la bourse.

2.1.1 Opérations automatisées

Automatisation est le processus d'utilisation d'ordinateurs et de technologies de l'information pour fabriquer des produits et offrir des services avec une implication humaine minimale. Quelques exemples d'opérations automatisées incluent comptabilité automatisée, envoi automatique, et Échange de données informatisé (EDI).

1. Comptabilité automatisée

• La comptabilité automatisée fait référence au processus de tenue à jour des registres comptables à l'aide d'un logiciel de comptabilité.

• Le logiciel de comptabilité permet de croiser facilement les enregistrements comptables.

• La plupart des systèmes de comptabilité automatisés facilement disponibles peuvent être personnalisés pour répondre aux besoins de l'entreprise qui achète le logiciel. Cela permet de créer des rapports personnalisés.

• De nombreuses organisations au Rwanda utilisent un logiciel de comptabilité. Avec ce type de logiciel, une organisation est en mesure d'administrer et de gérer les revenus, les dépenses et les actifs, ainsi que de maximiser les profits et d'assurer la durabilité.

• Les données de service supplémentaires non structurées (USSD). USSD est l'abréviation de Données de service supplémentaires non structurées. C'est une technologie qui est utilisée pour la communication.

® L'USSD est un système de téléphonie mobile qui permet à un utilisateur mobile d'envoyer du texte entre un téléphone mobile et un programme d'application dans le réseau informatique du fournisseur de services.

® Des exemples d'applications USSD peuvent inclure des services de rappel prépayés, des services d'argent mobile et le chat mobile.

® Les services USSD permettent un échange de données bidirectionnel

® Lorsque l'utilisateur mobile envoie un message au réseau de la compagnie de téléphone, il est reçu par un ordinateur qui fournit des services USSD. L'ordinateur donne une réponse qui est renvoyée au téléphone. Le message s'affiche sur l'écran du téléphone. Le fournisseur de services détermine le format des messages envoyés via USSD à ses clients.

(i) L'utilisateur envoie une demande au réseau via USSD en composant le numéro tel que *182# ou *131#.

(ii) Ce message est reçu par l'ordinateur du réseau du fournisseur de services qui traite les demandes USSD.

(iii) L'USSD peut avoir une réponse pour l'utilisateur avec un certain nombre d'options et demander à l'utilisateur de sélectionner, par exemple, *182#. L'USSD peut répondre avec un message d'accusé de réception tel que : « Merci pour votre demande. Votre message est en cours de traitement. Une réponse sera envoyée sur votre téléphone.

Activité pratique 2.2 : Types de technologies financières et leur utilisation

1. Identifier les codes USSD disponibles localement et fréquemment utilisés au Rwanda. Entraînez-vous à utiliser chaque code USSD.

2. Découvrez quelques exemples de logiciels de transactions financières couramment utilisés au Rwanda. Notez leurs noms commerciaux. Découvrez certaines des fonctions offertes par le logiciel identifié. Partagez vos découvertes avec le reste des élèves.

• Le courrier automatisé fait référence à un outil commercial qui facilite le traitement d'un grand volume de courrier.

• L'expéditeur utilise des méthodes électroniques pour adresser, trier et préparer les informations pour l'envoi. Les mails sont alors automatiquement envoyés aux utilisateurs.

• Un logiciel de courrier automatisé peut être configuré pour envoyer automatiquement un rappel aux clients concernant un événement planifié. Le message envoyé rappellera aux clients la date, le lieu et l'heure de l'événement.

• Les institutions qui envoient des courriers en masse utilisent le courrier automatisé. Le Rwanda Education Board (REB) est une institution qui utilise le courrier automatisé pour envoyer des courriers en nombre aux parties prenantes du secteur de l'éducation.

3. Échange de données informatisé (EDI)

• L'EDI est un échange d'ordinateur à ordinateur de documents commerciaux.

• C'est un processus qui permet aux partenaires commerciaux de commercer sans avoir besoin d'humains ni de paperasse.

• L'EDI remplace le courrier postal, le fax et le courrier électronique. Bien que le courrier électronique soit également une approche électronique, les documents échangés via le courrier électronique doivent toujours être manipulés par des personnes plutôt que par des ordinateurs.

• Les documents EDI transitent directement par l'ordinateur du destinataire. Le traitement de la transaction commerciale peut commencer immédiatement.

• Avec l'EDI, une organisation reçoit et traite une commande par voie électronique. L'EDI réduit le nombre de jours que le processus prend pour se terminer.

• Le Rwanda est devenu le premier pays d'Afrique subsaharienne à lancer un système de compensation électronique à guichet unique.Il s'agit d'un exemple de système d'échange de données informatisé où les procédures commerciales transfrontalières sont automatisées. Cela réduit le coût de faire des affaires.


Figure 2.1 : Traitement d'un bon de commande à l'aide d'un échange de données informatisé (EDI)

UNE record est quelque chose qui représente une preuve d'existence. Un enregistrement peut également être utilisé pour recréer ou prouver des preuves du passé. Les dossiers sont généralement écrits ou sous toute autre forme permanente.

Tenue de dossiers est le processus systématique d'enregistrement, de création, de capture et de gestion des transactions et des événements dans un système comptable.

Les logiciels de tenue de registres tels que les logiciels de comptabilité, les bases de données et le comptable fournissent des rapports prêts à l'emploi. Ils offrent également à l'utilisateur un grand espace de stockage pour les fichiers, la sauvegarde des enregistrements et la sécurité des fichiers grâce à l'utilisation de mots de passe, entre autres.

Avantages de l'utilisation d'ordinateurs dans la tenue de dossiers

(iv) C'est un moyen efficace de tenir des registres financiers.

(v) Il nécessite moins d'espace de stockage que les fichiers physiques.

(vi) Il est facile de générer des rapports financiers tels que des commandes, des factures et des rapports de débiteurs ou d'autres enregistrements.

(vii) Une fois les documents séparés terminés, le programme informatique est capable de résumer et de préparer automatiquement les documents financiers finaux.

(viii) Permet à l'utilisateur de sauvegarder les enregistrements plus rapidement et de les conserver en toute sécurité.

Inconvénients de l'utilisation d'ordinateurs pour la tenue de dossiers

(i) Investir dans des ordinateurs pour la tenue de dossiers nécessite beaucoup d'argent.
(ii) Pour que les gens travaillent avec des ordinateurs, ils doivent être correctement formés. La formation demande de l'argent.
(iii) S'il n'y a pas de sauvegarde, on peut facilement perdre des données.
(iv) La qualité des instructions transmises à l'ordinateur par un opérateur humain détermine l'exactitude du contenu.

2.1.3 Bourse

Bourse
est un marché où sont négociées les actions de sociétés cotées en bourse. Ces actions sont des obligations, des actions et d'autres titres. Sur ce marché, les actions sont émises, achetées et gérées.

Les autres noms utilisés pour décrire la bourse sont bourse, bourse, et marché des actions.

Systèmes de négociation automatisés (ATS) permettre aux clients d'échanger en stock sans passer par courtiers en valeurs mobilières.

Un agent de change est un professionnel qui achète et vend des titres sur un marché boursier pour le compte de ses clients. En utilisant l'ATS, l'ordinateur dans ce cas agit en tant que courtier. Le programme informatique utilisé est capable de créer des commandes et de les soumettre automatiquement à l'ATS.


Figure 2.2 : Le marché boursier au Rwanda

L'utilisation des ordinateurs en bourse

Un réseau de communication électronique (ECN) est un type de réseau informatisé utilisé en bourse. Il permet la communication électronique des commandes passées.

Pour trader avec un ECN, il faut ouvrir un compte auprès d'un courtier. Cela permet à l'utilisateur d'accéder directement au trading. Pour utiliser l'ECN, on entre un ordre dans l'ECN via un ordinateur pour permettre de négocier en bourse.

Certains systèmes ECN offrent des fonctionnalités supplémentaires telles que la négociation. La négociation est le processus de faire des offres et des contre-offres, dans le but de trouver un accord acceptable.

Lorsqu'une personne ou une institution se livre à l'achat et à la vente d'actions, on dit qu'elle se livre à stock trading.

Les opérations sur actions peuvent être effectuées en ligne à l'aide d'ordinateurs connectés via Internet. C'est ce qu'on appelle en ligne stock trading.

Avantages de la négociation d'actions en ligne

(i) Les ordinateurs garantissent que les transactions boursières sont plus rapides et plus efficaces.

(ii) Les investisseurs obtiennent des informations plus à jour.

(iii) Il permet aux investisseurs d'acheter ou de vendre des actions rapidement.

(iv) Il fournit des données de marché précises. Il est important pour les investisseurs de faire des choix éclairés.

Inconvénients de la négociation d'actions en ligne

(v) Des défaillances mécaniques peuvent interrompre le processus de négociation. Une connexion Internet de sauvegarde est toujours requise.

Partie A : Remplissez les blancs manquants avec les bonnes réponses

2. Des exemples de logiciels de comptabilité sont . et. .

Partie B : Rechercher et mettre en évidence les termes utilisés dans les transactions financières

Identifiez le mot suivant qui se rapporte aux transactions financières. Encerclez-les dans le labyrinthe ci-dessous : Transaction Trading Mail Accounting Stock and Broker


Lisez attentivement les questions suivantes et donnez les bonnes réponses

1. Définissez le terme « tenue des dossiers ».
2. Énoncez le rôle des ordinateurs dans la tenue des dossiers.
3. Citez trois avantages de l'utilisation des TIC en bourse.
4. Expliquez le rôle des TIC dans l'automatisation.
5. Expliquer la comptabilité automatisée telle qu'elle est utilisée dans la technologie financière.

1. Recherchez les avantages du système de tenue de dossiers automatisé par rapport au manuel. Faire une présentation en classe aux autres élèves.

2. Faites des recherches sur la bourse du Rwanda. Découvrez les stocks disponibles sur le marché. Recherchez certains termes couramment utilisés en bourse. Découvrez leurs significations. Préparez un rapport et présentez-le à l'enseignant pour qu'il le corrige.

2.2 Technologies financières dans la société

Technologie financière aussi connu sous le nom FinTech fait référence à l'utilisation de logiciels et de plateformes numériques pour offrir des services financiers aux consommateurs.

L'utilisation d'outils technologiques financiers crée souvent des moyens nouveaux et efficaces de fournir des services aux consommateurs. Il permet de transférer de l'argent via des appareils mobiles. Les utilisateurs peuvent effectuer des transactions sans manipuler d'argent liquide.

La plupart des banques proposent désormais un service appelé services bancaires en ligne. Ce service est également appelé services bancaires sur Internet, e-banking ou banque virtuelle. Il s'agit d'un système de paiement électronique qui permet aux clients d'une banque ou d'une autre institution financière d'effectuer des transactions bancaires via le site Web de l'institution financière. Un client peut transférer de l'argent d'un compte à un autre en utilisant un ordinateur connecté à Internet. Ce qui suit est une discussion de certaines technologies liées aux transactions financières, à savoir : E-commerce, guichets automatiques et banque mobile.

Commerce électronique est le commerce électronique. Il est également connu sous le nom commerce électronique. Il s'agit de l'achat et de la vente de biens et de services sur Internet à l'aide de cartes de crédit dans des boutiques en ligne.

Carte de crédit: Il s'agit d'une carte en plastique normalement émise par une institution financière pour permettre à son utilisateur d'emprunter des fonds préapprouvés à court terme au point de vente afin de compléter un achat. La dette ne porte pas intérêt avant l'expiration du délai imparti par la banque.

• Shopping en ligne: Il s'agit d'une forme de commerce électronique qui permet aux consommateurs d'acheter des biens et des services directement auprès d'un vendeur sur Internet.

Utiliser une carte de crédit dans les achats en ligne

Voici les étapes à suivre pour utiliser une carte de crédit dans les achats en ligne :

(i) Connectez-vous à un réseau sécurisé et crypté. Crypter, c'est convertir des informations ou des données en un code secret. Ce processus permet d'empêcher les accès non autorisés.

(ii) Entrez l'adresse en ligne du site Web sur lequel vous souhaitez acheter l'article dans la zone d'adresse de la fenêtre du navigateur.

(iii) Sélectionnez les articles à acheter et cliquez sur le bouton approprié utilisé pour acheter l'article.

(iv) Saisissez les détails d'expédition, de facturation et de carte de crédit.

(v) Cliquez sur le bouton approprié pour terminer la transaction.

(vi) Imprimez l'écran de confirmation ou la preuve d'achat reçue à la fin de la transaction. Conservez ce dossier jusqu'à ce que l'article acheté arrive.

Comment sécuriser les transactions financières en ligne

(i) N'utilisez pas les mêmes mots de passe et noms d'utilisateur pour tous les comptes.

(ii) Assurez-vous que le mot de passe utilisé est suffisamment fort. Un mot de passe fort contient une combinaison de chiffres, de symboles et de lettres minuscules et majuscules.

(iii) Changez les mots de passe fréquemment, de préférence tous les un à trois mois.

(iv) S'assurer que les programmes de sécurité antivirus et pare-feu sont à jour.

(v) Envisagez d'utiliser des cartes de débit pour les transactions d'achat en ligne.

(vi) Lorsque vous effectuez des transactions en ligne, n'utilisez pas de WIFI non sécurisé.

2.2.2 Guichet automatique (ATM)

Une Guichet automatique (ATM) est une machine de transaction automatique. Il est utilisé avec une carte ATM ou une carte de débit pour accéder, déposer, retirer et vérifier les soldes des comptes et imprimer des mini-relevés, entre autres.

Pour retirer de l'argent à un guichet automatique, procédez comme suit :

(i) Insérez la carte dans le guichet automatique. Une boîte de dialogue s'affiche.

(ii) Entrez le numéro d'identification personnel (NIP), puis appuyez sur la touche Entrée. Une boîte de dialogue s'affiche. Le code PIN fait référence à un numéro d'identification. Il est attribué à un titulaire de compte par la banque ou tout autre organisme. Il sert à vérifier l'exactitude des données de l'utilisateur lors de la réalisation d'une transaction électronique.

(iii) Choisissez le type de transaction dans la liste fournie, telle que retrait, dépôt, mini-relevé ou soldes de compte courant.

(iv) Pour retirer de l'argent, sélectionnez le montant dans la liste en appuyant sur le bouton à côté de la valeur souhaitée. Cependant, si la valeur ne figure pas dans la liste, appuyez sur le bouton Suivant pour bénéficier d'autres options. Tapez le montant dans la case prévue.

(v) La machine confirmera automatiquement si le compte a suffisamment d'argent si l'argent dans la machine est adéquat et si l'argent requis est dans la limite de retrait bancaire. Une boîte de dialogue s'affiche.

(vi) Sélectionnez le bouton intitulé Oui pour que la machine produise un reçu imprimé, ou Non si un reçu n'est pas requis.

(vii) La machine distribue l'argent, éjecte la carte ATM et produit enfin le reçu si nécessaire.

Noter: Les guichets automatiques sont principalement utilisés pour vérifier les soldes des comptes et retirer de l'argent, mais certains guichets automatiques permettent à l'utilisateur de déposer de l'argent.

Déposer de l'argent dans un guichet automatique

Pour déposer de l'argent dans un guichet automatique, procédez comme suit :

(i) Insérez l'argent dans le distributeur.

(ii) Entrez le numéro d'identification personnel (NIP), puis appuyez sur la touche Entrée. Une boîte de dialogue s'affiche.

(iii) Choisissez le type de transaction dans la liste fournie, en l'occurrence le dépôt.

(iv) Appuyez sur le bouton Entrée. La machine compte automatiquement l'argent et met à jour le solde de votre compte. Il affiche ensuite une boîte de dialogue demandant si une autre transaction est requise.

(v) Appuyez sur le bouton à côté de Non pour quitter. Retirez votre carte ATM.


Figure 2.3 : Utilisation d'un guichet automatique bancaire (ATM)

Vérification du solde du compte dans un guichet automatique

Pour vérifier votre solde dans un guichet automatique, procédez comme suit :

(i) Insérez la carte ATM et votre numéro d'identification personnel (ÉPINGLER).

(ii) Choisissez le type de transaction dans la liste fournie, en l'occurrence la demande de solde.

(iii) Appuyez sur le bouton étiqueté Prochain puis appuyez sur la balance Possibilité d'enquête . La machine vérifie automatiquement le compte et affiche les informations. presse Echap/Sortie bouton pour supprimer le Carte bancaire.

Activité pratique 2.3 : Utiliser un guichet automatique

Rendez-vous à la banque la plus proche et demandez à l'agent d'information de vous guider pour faire ce qui suit :

• Utilisez le guichet automatique pour retirer et déposer de l'argent.

• Vérifiez le solde du compte.

• Comprendre les avantages et les inconvénients de l'utilisation du guichet automatique.

Vous pouvez également effectuer une recherche dans une bibliothèque ou sur Internet sur les sujets ci-dessus.

Quelques avantages d'utiliser le guichet automatique

• L'argent peut être retiré à tout moment de la journée.

• Le guichet automatique offre la commodité d'effectuer des transactions dans plusieurs endroits.

• L'utilisation du code PIN garantit la sécurité de votre argent en cas de perte de la carte. Quelques inconvénients de l'utilisation du guichet automatique

• En cas de panne du réseau, l'accès à votre compte est refusé.

• La carte ATM pourrait être volée.


Les services bancaires mobiles font référence à l'utilisation d'une application et d'un appareil mobiles pour fournir des services bancaires aux clients.

La plupart des banques disposent aujourd'hui de services bancaires mobiles. Certaines des installations bancaires mobiles offertes sont :

(ii) Envoi d'argent sur votre téléphone portable

(vi) Obtenir un mini relevé

(iv) Demandes de service (Demandes de carnet de chèques, taux Forex, demande de relevé complet, chèque stop)

Activité pratique 2.4 : Activités sur les services bancaires mobiles

Utilisez des appareils mobiles ou rendez-vous chez un agent bancaire mobile pour effectuer les opérations suivantes :

• Utilisez les services bancaires mobiles pour retirer et déposer de l'argent.

• Vérifiez le solde du compte et obtenez un mini relevé.

Avantages de la banque mobile

Voici quelques avantages de la banque mobile :

(i) Cela facilite la vie puisque les clients peuvent accéder à leurs comptes dans le confort de leur foyer.

(ii) Le client est informé de toute opération effectuée sur son compte.

(iii) Les applications bancaires mobiles sont faciles à utiliser et donc conviviales.

(iv) L'utilisation des services bancaires mobiles réduit les cas de fraude.

(v) Le transfert de fonds d'un compte à un autre est facile.

(vi) Le paiement des factures se fait plus rapidement et à la convenance du client.

Le processus de chargement d'argent sur un compte de téléphone mobile

Lorsque de l'argent est déposé sur un compte, il est automatiquement chargé sur ce compte.

Pour charger de l'argent sur un compte de téléphone mobile, procédez comme suit :
(i) Visitez une boutique d'agent affichant le signe d'un fournisseur de services d'argent mobile.
(ii) Payer l'argent.
(iii) Fournissez votre numéro de téléphone portable à l'agent. Assurez-vous de ne pas divulguer les détails de votre code PIN à l'agent.
(iv) Attendez une confirmation de la transaction de votre fournisseur de services.

Une fois l'argent chargé sur la plateforme mobile, il peut désormais être transféré sur le compte bancaire. Pour transférer de l'argent sur le compte bancaire, obtenez la procédure auprès de la banque.


Figure 2.4 : Services bancaires mobiles

Le processus d'envoi et de réception d'argent

Pour envoyer de l'argent via les services bancaires mobiles, procédez comme suit :
(i) Sélectionnez Boîte à outils SIM du téléphone.
(ii) Choisissez le fournisseur de services d'argent mobile.
(iii) Sélectionnez le Envoyer de l'argent option.
(iv) Entrez le numéro de téléphone du destinataire.
(v) Entrez le montant d'argent à envoyer. Assurez-vous qu'il y a suffisamment d'argent pour couvrir les frais de transaction.
(vi) Saisissez votre ÉPINGLER détails.
(vii) Confirmez les informations saisies puis cliquez sur d'accord

Le processus de retrait d'argent

Pour retirer de l'argent du compte, procédez comme suit :

(i) Visitez une boutique d'agent affichant le signe du fournisseur de services d'argent mobile.

(ii) Sélectionnez SIM Toolkit sur le téléphone.

(iii) Choisissez le fournisseur de services d'argent mobile.

(iv) Sélectionnez l'option Retirer de l'argent.

(v) Sélectionnez l'option De l'agent.

(vi) Entrez le numéro de l'agent.

(vii) Saisissez les détails de votre code PIN.

(viii) Inscrivez le montant d'argent à retirer. Assurez-vous qu'il y a suffisamment d'argent pour couvrir les frais de transaction.

(ix) Confirmez les informations saisies puis cliquez sur D'ACCORD.

(x) Attendez qu'un message soit envoyé au téléphone de l'agent et à votre téléphone confirmant la transaction. L'agent fournit l'argent à la fin de la transaction.

Activité pratique 2.5 : Utiliser la téléphonie mobile pour envoyer et retirer de l'argent

Avec les téléphones compatibles avec les services bancaires mobiles, procédez comme suit :

• Déposez, retirez et envoyez de l'argent.

• Utilisez l'argent mobile pour acheter des articles et payer pour des services tels que le temps d'antenne, l'électricité, l'eau, les biens et les services de télévision, entre autres.

Les services de transfert d'argent mobile ont rendu la vie plus facile au Rwanda

(i) Les utilisateurs peuvent facilement économiser et retirer de l'argent à l'aide de leurs téléphones portables.

(ii) Grâce aux transferts d'argent mobile, les utilisateurs peuvent facilement acheter et vendre des articles sans parcourir de longues distances.

(iii) Certains fournisseurs de services d'argent mobile au Rwanda ont collaboré avec des sociétés de transport qui exploitent diverses routes. Les voyageurs peuvent payer leurs frais de voyage en utilisant la téléphonie mobile.

Sécurité de l'argent mobile

Pour vous assurer que votre argent dans l'appareil mobile est en sécurité, procédez comme suit :

(i) Ne partagez les détails de votre NIP avec personne.

(ii) Réinitialisez fréquemment les détails de sécurité tels que le code PIN.



2.3 Impact de la technologie financière dans la société

Les technologies financières peuvent avoir des effets à la fois positifs et négatifs sur la société.

2.3.1 Impact positif des technologies financières

Les technologies financières ont apporté des changements bénéfiques à la société. Il s'agit notamment des éléments suivants :

• Accès illimité au compte bancaire de l'utilisateur

• Automatisation des tâches routinières

• Création d'opportunités d'emploi

• Gestion facile de la paie

• Augmentation des revenus pour le pays

• Solution aux problèmes de service bancaire

1. Prestation de service rapide

L'utilisation d'ordinateurs pour acheter et vendre des actions en bourse est un exemple de technologie financière. Il permet à la bourse d'être réalisée grâce à la connectivité Internet. Les clients peuvent obtenir les informations dont ils ont besoin plus rapidement. Cela leur permet de prendre des décisions éclairées très rapidement.

La Banque de Kigali, par exemple, s'est associée à des fournisseurs de services de téléphonie mobile pour proposer des services bancaires en ligne. De cette façon, la prestation de services s'est améliorée et la satisfaction des clients s'est accrue.

2. Sécurité dans les transactions

• Chaque titulaire de compte dépose et retire de l'argent de son compte. Cet argent doit être protégé des dangers ou menaces liés aux transactions financières telles que la fraude.

• Pour protéger l'argent détenu sur un compte bancaire, il est conseillé aux clients de prendre certaines mesures de précaution. Par exemple, il ne faut pas partager son code PIN avec qui que ce soit.

• Pour retirer de l'argent à un guichet automatique (ATM), les clients reçoivent une carte électronique. La carte contient les informations financières du client.

• Un client peut retirer et déposer de l'argent, payer des factures et faire des achats en l'utilisant. Un client doit signaler immédiatement à la banque si sa carte bancaire électronique est volée ou perdue.


• Grâce à l'utilisation d'un guichet automatique, les clients ont accès aux services bancaires de n'importe où dans le monde.

• Les clients peuvent accéder à leurs comptes sans passer par l'agence principale.

• Certaines banques ont également étendu les services bancaires en ligne aux services bancaires mobiles. De cette façon, un client est en mesure d'effectuer une transaction via un appareil mobile tel qu'un téléphone intelligent ou une tablette.


Figure 2.7 : Banque mobile

4. Accès illimité au compte bancaire de l'utilisateur

Les banques sont en mesure de fournir à leurs clients un accès illimité à leurs comptes via les services bancaires par agence, les services bancaires mobiles, l'argent plastique et la banque à distance, entre autres.
Dans les services bancaires par agence, un opérateur de réseau mobile est en mesure d'offrir des services bancaires au sein d'une localité, par exemple, dans un cadre rural ou un village. De cette façon, il n'est pas nécessaire de parcourir de longues distances jusqu'au siège de la banque pour effectuer une transaction.
Certaines transactions que l'on peut effectuer dans les services bancaires d'agence incluent le dépôt, le retrait et le transfert de fonds, le paiement de factures et la demande du solde du compte. Les agents bancaires peuvent être situés dans les pharmacies, les supermarchés, les bureaux de poste et à proximité des lieux de travail.

5. Système automatisé d'émission de factures (factures)

Une facture d'achat est une liste de biens envoyés ou de services fournis par une entreprise, délivrée avec un relevé du montant d'argent dû. Un autre nom pour une facture est un facture.

Les technologies financières permettent aux entreprises de facturer des biens et des services via des systèmes informatiques. Les factures sont ensuite envoyées aux clients par e-mail via la connectivité Internet. Cela élimine la préparation manuelle fastidieuse des factures.

Le logiciel de facturation est conçu pour permettre la création de comptes clients.Chaque compte contient toutes les données sur le client qui sont nécessaires pour préparer avec précision la facture. Ces données peuvent inclure le nom du client, l'adresse de contact, y compris l'e-mail, et l'adresse physique pour permettre la livraison efficace des marchandises.

Au Rwanda, les systèmes de facturation sont couramment utilisés par les fournisseurs de marchandises aux supermarchés et autres magasins


Figure 2.8 : Un système de facturation automatisé

Il existe également une loi qui oblige chaque contribuable enregistré à la TVA à utiliser des machines de facturation électronique (EBM). Les transactions sur les machines de facturation permettent à l'Administration fiscale du Rwanda (RRA) de contrôler le paiement des impôts par les opérateurs commerciaux.


6. Automatisation des tâches de routine pour augmenter l'efficacité

Les ordinateurs et les systèmes informatisés ont remplacé le travail humain dans l'exécution de certaines activités, en particulier les tâches de routine. Voici quelques avantages de l'automatisation des tâches de routine :

• La qualité des produits est améliorée. En effet, les tâches sont exécutées avec précision et rapidité. Le niveau de précision atteint par l'automatisation est supérieur à celui obtenu par le travail humain.

• Un système automatisé fonctionne à vitesse constante sans interruption pour les pauses fréquentes, le sommeil et les vacances. De cette façon, une productivité plus élevée est atteinte.

• L'automatisation augmente la sécurité sur le lieu de travail. Les travailleurs sont transférés à des postes de supervision où ils n'ont plus à effectuer de tâches dangereuses.

7. Création d'opportunités d'emploi

De nouvelles opportunités d'emploi sont créées par l'introduction de la technologie financière. Au Rwanda et dans d'autres pays du monde, de nouvelles opportunités d'emploi ont été créées. Les exemples incluent les suivants : gestionnaire des TIC, agents bancaires, commis à la saisie de données et analystes de systèmes, entre autres.

8. Réseaux de communication

Les réseaux de communication ont amélioré les services financiers en rapprochant les services de la population, les rendant moins chers, plus rapides et plus fiables. Voici les réseaux de communication utilisés pour offrir des services financiers :

• L'Internet: La communication d'informations sur les transactions financières par courrier électronique a permis d'améliorer les opérations commerciales. La banque par Internet a amélioré les opérations dans le secteur bancaire. Les clients peuvent accéder à leurs comptes bancaires et effectuer des transactions à tout moment de la journée et de n'importe où. Les institutions financières utilisent également Internet pour envoyer des relevés de comptes à leurs clients.

Réseaux sociaux: Les institutions financières ont adopté l'utilisation des réseaux sociaux comme outils de communication. Ces plateformes sont utilisées par les institutions financières pour partager des informations avec leurs clients, ainsi que pour commercialiser leurs services auprès de clients potentiels. Parmi les exemples de réseaux sociaux courants, citons Twitter, Facebook et Instagram, entre autres.

Service de messages courts (SMS) : Ce sont de courts messages texte envoyés via un téléphone mobile pour la communication. Les institutions financières utilisent ces services pour communiquer avec leurs clients.

9. Gestion facile de la paie

Dans la plupart des organisations au Rwanda, les salaires sont payés par transfert électronique de fonds (TEF). Il s'agit d'un système financier par lequel l'argent est transféré d'un compte bancaire à un autre. Ce transfert peut être effectué au sein d'une seule institution financière ou entre d'autres institutions. L'EFT ne nécessite pas l'implication directe du personnel de la banque. L'utilisation de l'EFT simplifie le processus de préparation de la paie et réduit les coûts associés au processus.

10. Solution aux problèmes de service bancaire

Les institutions bancaires ont été confrontées à d'énormes défis lorsqu'elles servent un grand nombre de clients. Certains de ces défis incluent les longs délais d'attente, le temps limité pour le service client, les erreurs de transaction dues au personnel de la banque et une bureaucratie excessive. Les technologies financières ont été utilisées pour apporter des solutions à ces défis de plusieurs manières. Une discussion sur certains d'entre eux suit.

De longs délais d'attente: Les longues files d'attente des clients en attente de services dans le hall bancaire ont été réduites. Ceci a été réalisé grâce à :

  • Transfert électronique de fonds (TEF): Les clients utilisent des cartes de débit, des cartes de crédit et des cartes à puce pour transférer de l'argent sans se rendre à la banque, que ce soit par guichet automatique ou par banque en ligne.
  • Les services bancaires mobiles: Le client peut accéder aux services bancaires par l'utilisation de téléphones mobiles et d'applications prenant en charge tous les services proposés par la banque.
  • services bancaires sur Internet: Ceci est rendu possible grâce aux services bancaires en ligne disponibles sur Internet. Les clients peuvent effectuer des opérations bancaires sans se rendre physiquement à la banque.

• Temps limité pour le service client: Avant l'introduction de la technologie, les banques n'étaient pas en mesure de fournir des services à leurs clients au-delà de leurs heures d'ouverture. L'introduction de l'ATM signifie que l'utilisateur peut accéder à son compte à tout moment et de n'importe où, sans limitation de temps ni de lieu. De plus, grâce à l'utilisation de l'agence et des services bancaires en ligne, un client peut accéder aux services bancaires de n'importe où.

• Erreurs de transaction par le personnel de la banque: Les erreurs de transaction causées par le personnel bancaire ont été réduites grâce à l'automatisation de la plupart des services bancaires, par exemple, le comptage des billets de banque est désormais effectué par une machine à compter les devises, les retraits sont effectués à l'aide du guichet automatique, les fonds peuvent être transférés électroniquement, les dépôts peut être fait en utilisant le guichet automatique, et les factures peuvent être payées avec une carte de crédit. Tous ces processus contribuent à réduire les erreurs.

• bureaucratie excessive: Cela se produit lorsque la direction prend trop de temps pour prendre des décisions sur des questions telles que l'approbation des prêts bancaires. Les clients attendent longtemps pour essayer d'obtenir des commentaires. L'automatisation du traitement et de l'approbation des prêts a réduit la bureaucratie excessive et accéléré le processus.

2.3.2 Impact négatif

Tels sont les problèmes que connaît la société liés à la technologie financière. Les exemples incluent la fraude et le chômage.

1. Fraude financière en ligne

La fraude en ligne est un acte intentionnel de malhonnêteté commis en utilisant la connectivité Internet qui peut entraîner une perte de fonds ou de données financières. Une banque peut, par exemple, perdre les informations personnelles des clients. Ces informations peuvent ensuite être utilisées pour commettre un vol ou d'autres activités illégales.

Dans d'autres fraudes financières en ligne, les victimes peuvent être induites en erreur en transférant de l'argent sur les comptes des fraudeurs.

Par exemple, un délinquant peut envoyer un courriel à une victime se faisant passer pour un agent de la banque. La victime peut être amenée à donner ses coordonnées bancaires.

Si la victime divulgue involontairement ses informations, le délinquant peut utiliser l'identité volée pour retirer de l'argent du compte bancaire de la victime et le transférer sur son propre compte. Dans ce cas, une fraude financière est commise.

2. Perte d'emplois causant du chômage

Le chômage technologique est une situation où les pertes d'emplois sont causées par le développement des technologies.

Les institutions financières ont automatisé certains services comme le comptage d'argent. Ils ont également des services automatisés tels que les dépôts et les retraits grâce à l'utilisation de guichets automatiques. Cette automatisation a entraîné des pertes d'emplois pour les caissiers et les caissiers.



2.5 Définition des mots clés de cette unité


1. Expliquez trois points pour illustrer l'impact positif de la technologie financière dans la société d'aujourd'hui.


[Pour la barre latérale] GISP Préparation Megathread

Quelque chose que j'aime faire pour ce subreddit est de compiler tous les liens et discussions les plus utiles que nous pouvons trouver concernant le GISP et la barre latérale de ce fil. Je vais diviser cela en quelques sections pour le rendre facile à comprendre. Si vous pensez que j'ai raté quelque chose ou si vous connaissez des ressources supplémentaires qui pourraient profiter à d'autres personnes considérant le GISP, veuillez commenter dans ce fil afin que nous puissions nous entraider.

Noter: Cet article ne vise pas à suggérer que vous devriez/ne devriez pas obtenir un GISP - cela dépend entièrement de vous. Nous essayons simplement de compiler une ressource utile pour ceux qui sont intéressés à en obtenir une.

Je suis nouveau dans le SIG - qu'est-ce que le GISP ?

Le GISP est la certification SIG Professionnel. De nombreuses personnes dans les SIG envisagent d'en obtenir un pour les aider à trouver un emploi, à obtenir une augmentation ou, de manière générale, à se démarquer dans le domaine des SIG. Le processus GISP est géré par le GIS Certification Institute (GISCI).

Suis-je qualifié pour le GISP ?

Vous devez avoir un diplôme universitaire et au moins 4 ans d'expérience professionnelle en SIG pour postuler.


Carte Morceaux VI

1. Créez des cartes Google personnalisées pour Android

« L'application vous permet de créer rapidement une carte personnalisée pour votre téléphone Android à partir de n'importe quelle image de carte ou fichier photo. L'image peut être une photo ou un scan d'une carte papier. Cela pourrait même être simplement la photo d'une carte affichée au début d'un sentier ou à l'entrée d'un parc d'attractions, que vous pouvez capturer avec l'appareil photo de votre smartphone. http://googlemapsmania.blogspot.com/2011/10/create-custom-google-maps-for-android.html

2. À la recherche de l'art sur Terre à partir du blog Google Earth

Searching a été créé par Mack Lazarus et Tim Schmauch, qui sont à l'origine du site similaire EarthArtWorld.com. Les deux sites se concentrent tous les deux sur des images d'aspect artistique, mais Seaarthing est conçu dans un format de blog pour en montrer beaucoup plus.

3. Occupez Wall Street sur Google Maps à partir du blog Google Earth

Le Daily Kos a créé une carte Google de plus de 200 événements Occupy Wall Street et pages Facebook à travers les États-Unis.

4. L'État interrompt les travaux sur le projet éolien de Lowell Mountain.

La construction du projet éolien Kingdom Community est temporairement suspendue après que l'Agence des ressources naturelles du Vermont a émis un ordre d'arrêt des travaux.

Green Mountain Power, le service public qui construit le projet, a enfreint une partie de son permis en vertu de la Clean Water Act en ne se conformant pas à une partie de son plan de contrôle des sédiments.

5. Paysages agricoles étranges vus de l'espace

Mon préféré est les champs de soja boliviens. Ils ressemblent à des flocons de neige.

7. Meilleures images de Mars des 5 premières années d'Orbiter

Des photos vraiment phénoménales. Vous pouvez réellement voir le rover Mars Opportunity sur certaines des photos.

« Nous avons ajouté une entrée pour le nouveau fond de carte Light Grey Canvas qui fournit un fond de carte neutre qui met en valeur vos données thématiques… Nous avons renommé le fond de carte ‘Physical’ en ‘Physical and Ocean’ et ajouté le fond de carte Ocean dans ce en tant que couche. "

9. Animation de l'étendue de la glace de mer mise à jour pour 2011

À partir du blog Google Earth : comme ils l'ont fait au cours des dernières années (ici 2010), le National Snow and Ice Data Center (NSIDC) a produit ses données annuelles sur l'étendue de la glace de mer.

Alors que 2011 n'a pas été une année record pour la perte de glace, elle s'est rapprochée, se terminant juste au-dessus de la marque fixée en 2007. Vous pouvez consulter les données par vous-même en chargeant ce fichier KMZ.

10. Le journal The Guardian a créé une carte Google montrant les taux de meurtres dans le monde. La carte a été créée à partir des données de l'ONUDC.

11. En lice pour le maire, Ed Lee utilise Google Earth pour montrer son plan pour la croissance de l'emploi à San Francisco

"Je ne connais pas les détails de l'agenda politique d'Ed Lee, et cette information n'est pas pertinente pour ce post, mais il a récemment utilisé Google Earth de manière très créative. Dans l'une de ses récentes publicités télévisées, Ed a fait grand usage de Google Earth pour montrer son plan de création d'emplois dans la région de San Francisco. Les détails sur la façon dont la vidéo a été créée ne sont pas disponibles, mais il semble qu'ils ont simplement pris des séquences Google Earth soigneusement planifiées, puis ajouté toutes les étiquettes et les faits saillants dans une suite de montage vidéo comme Final Cut Pro. En tant que tel, aucun KML ou visite n'est disponible.

12. Google s'est associé à la NASA, l'ESA et la JAXA pour lancer une nouvelle chaîne YouTube appelée Space Lab. Le commandant Mike Fossum, de la Station spatiale internationale, vous invite à proposer une expérience scientifique pour l'espace et à télécharger une vidéo l'expliquant sur YouTube.

13. Afficher les éclairs en temps réel dans GE

"Blitzortung.org travaille avec une communauté d'utilisateurs, qui ont construit leurs propres récepteurs de foudre, pour afficher automatiquement les données de foudre en direct sur une carte Google."

Le gouverneur de Californie, Jerry Brown, oppose son veto à la législation obligeant la police à obtenir un mandat du tribunal pour fouiller les téléphones portables des suspects au moment de toute arrestation.

"Le veto du dimanche signifie que lorsque la police arrête quelqu'un dans le Golden State, elle peut fouiller le téléphone portable de cette personne - ce qui, à l'ère numérique, signifie probablement le contenu des e-mails, des enregistrements d'appels, des SMS, des photos, des activités bancaires, services de stockage en nuage, et même là où le téléphone a voyagé.

« Boston Rare Maps, un revendeur spécialisé de cartes anciennes rares et inhabituelles, a lancé AmericanMapmaking.com, une exposition en ligne de cartes de l'Amérique de 1782 à 1800. L'exposition était à l'origine hébergée à la Harvard Map Collection et illustre l'évolution du pays et sa capacité à cartographier.

Si vous aimez particulièrement un article ou avez des commentaires, veuillez m'envoyer un e-mail, gis.gps.mapping(at)gmail.com


3.2 : Données sur les données

En regardant le contenu du fichier, nous pouvons voir qu'il contient des données sur les villes de Los Angeles, Londres et Singapour. Comme indiqué, chaque champ ou attribut est séparé par une virgule et le fichier contient également une ligne d'en-tête qui nous renseigne sur les données contenues dans chaque colonne. Ou le fait-il ? À quoi la colonne &ldquosun&rdquo fait-elle référence ? Est-ce le nombre de jours ensoleillés cette année, l'année dernière, chaque année, ou quand ? Qu'en est-il de &ldquotemp&rdquo ? Cela fait-il référence à la température moyenne diurne, nocturne ou annuelle ? D'ailleurs, comment la température est-elle mesurée ? En Celsius ? Fahrenheit ? Kelvin ? La colonne &ldquoprecip&rdquo fait probablement référence aux précipitations, mais encore une fois, quelles sont les unités ou la période de temps pour de telles mesures et données ? Enfin, d'où viennent ces données ? Qui les a collectés, quand ont-ils été collectés et dans quel but ?

Il est étonnant de penser qu'un si petit fichier texte puisse conduire à autant de questions. Maintenant, étendons l'exemple à un fichier avec cent enregistrements sur dix variables, mille enregistrements sur cent variables ou mieux encore, dix mille enregistrements sur mille variables. À travers cet exemple assez simple, un certain nombre de problèmes généraux mais centraux liés aux données émergent. Ces problèmes vont des conventions de dénomination relativement banales qui sont utilisées pour identifier des enregistrements individuels (c'est-à-dire des lignes) et distinguer un champ (c'est-à-dire une colonne) d'un autre, à la question de fournir une documentation sur les données incluses dans un fichier donné lorsque le les données ont été collectées dans quel but les données doivent-elles être utilisées qui les a collectées et, bien sûr, d'où proviennent les données ?

Le fichier texte simple précédent illustre comment nous ne pouvons et ne devons pas considérer les données et les informations comme acquises. Il met également en évidence deux concepts importants en ce qui concerne la source des données et le contenu des fichiers de données. En ce qui concerne les sources de données, les données peuvent être classées dans l'une des deux catégories distinctes. La première catégorie s'appelle données primaires. Les données primaires font référence aux données collectées directement ou de première main. Par exemple, si vous vouliez examiner la variabilité des températures locales au mois de mai et que vous enregistriez la température à midi tous les jours en mai, vous construirez un ensemble de données primaires. Inversement, données secondaires se référer à des données collectées par quelqu'un d'autre ou une autre partie. Par exemple, lorsque nous travaillons avec des données de recensement ou économiques collectées et diffusées par le gouvernement, nous utilisons des données secondaires.

Plusieurs facteurs influencent la décision derrière la construction et l'utilisation d'ensembles de données primaires par rapport aux ensembles de données secondaires. Parmi les facteurs les plus importants figurent les coûts associés à l'acquisition de données en termes d'argent, de disponibilité et de temps. En fait, la phase d'acquisition et d'intégration des données de la plupart des projets de système d'information géographique (SIG) est souvent la plus longue. En d'autres termes, localiser, obtenir et rassembler les données à utiliser pour un projet SIG, que vous collectiez les données vous-même ou utilisiez des données secondaires, peut en effet prendre la plupart de votre temps. Bien sûr, selon l'objectif, la disponibilité et les besoins, il peut ne pas être nécessaire de construire un ensemble de données entièrement nouveau (c'est-à-dire un ensemble de données primaire). À la lumière des grandes quantités de données et d'informations accessibles au public, par exemple via Internet, les économies de temps et d'argent liées à l'utilisation de données secondaires compensent souvent les avantages associés à la collecte de données primaires.

Maintenant que nous avons une compréhension de base de la différence entre les données primaires et secondaires, ainsi que la justification de chacune, comment allons-nous trouver les données et les informations dont nous avons besoin ? Comme indiqué précédemment, nous disposons d'une quantité incroyablement vaste et croissante de données et d'informations, et effectuer une recherche en ligne de & ldquodeforestation data & rdquo renverra des centaines & mdash sinon des milliers & mdashof résultats. Pour surmonter cette surcharge de données et d'informations, nous devons nous tourner vers&hellipencore plus de données. En particulier, nous recherchons un type particulier de données appelé métadonnées. Simplement définies, les métadonnées sont des données sur les données. À un certain niveau, une ligne d'en-tête dans un simple fichier texte comme ceux abordés dans la section précédente est analogue à des métadonnées. La ligne d'en-tête fournit des données (par exemple, des noms et des étiquettes) sur les lignes de données suivantes.

Cependant, les lignes d'en-tête elles-mêmes peuvent nécessiter des explications supplémentaires, comme illustré précédemment. De plus, lorsque l'on travaille ou que l'on recherche dans plusieurs ensembles de données, il peut être au mieux assez fastidieux ou au pire impossible d'ouvrir chaque fichier afin de déterminer son contenu et sa facilité d'utilisation. Saisissez les métadonnées. Aujourd'hui, de nombreux fichiers, et en particulier des ensembles de données secondaires, sont accompagnés d'un fichier de métadonnées. Ces fichiers de métadonnées contiennent des éléments tels que des descriptions générales sur le contenu du fichier, les définitions des différents termes utilisés pour identifier les enregistrements (lignes) et les champs (champs), la plage de valeurs des champs, la qualité ou la fiabilité des données et des mesures , comment les données ont été collectées, quand les données ont été collectées et qui a collecté les données. Bien que toutes les données ne soient pas accompagnées de métadonnées, il est facile de voir et de comprendre pourquoi les métadonnées sont importantes et précieuses lors de la recherche de données secondaires, ainsi que lors de la construction de données primaires qui peuvent être partagées à l'avenir.

Tout comme les fichiers simples sont de toutes formes, tailles et formats, il en va de même pour les métadonnées. À mesure que la quantité et la disponibilité des données et des informations augmentent chaque jour, les métadonnées jouent un rôle essentiel pour donner un sens à tout cela. La classe de métadonnées qui nous intéresse le plus lorsque nous travaillons avec un SIG s'appelle métadonnées géospatiales. Comme son nom l'indique, les métadonnées géospatiales sont des données sur des données géographiques et spatiales. Selon le Federal Geographic Data Committee (FGDC) aux États-Unis (voir http://www.fgdc.gov), &ldquoLes métadonnées géospatiales sont utilisées pour documenter les ressources numériques géographiques telles que les fichiers SIG, les bases de données géospatiales et les images de la Terre.Un enregistrement de métadonnées géospatiales comprend des éléments de catalogue de bibliothèque de base tels que le titre, le résumé et les données de publication, des éléments géographiques tels que l'étendue géographique et les informations de projection et des éléments de base de données tels que les définitions d'étiquette d'attribut et les valeurs de domaine d'attribut.&rdquo La définition des métadonnées géospatiales vise à améliorer la transparence en matière de données, ainsi que la promotion des normes. Prenez quelques instants pour explorer et examiner le contenu d'un fichier de métadonnées géospatiales conforme au FGDC ici.

En général, les normes font référence à des règles et pratiques largement promues, acceptées et suivies. Compte tenu de l'éventail et de la variabilité des données et des sources de données, l'identification d'un fil conducteur pour localiser et comprendre le contenu d'un fichier donné peut être un défi. Tout comme les règles de la grammaire et des mathématiques fournissent les bases de la communication et des calculs numériques, respectivement, les métadonnées fournissent des cadres similaires pour travailler avec et partager des données et des informations provenant de diverses sources.

Le point central derrière les métadonnées est qu'elles facilitent le partage de données et d'informations. Dans le contexte de grandes organisations telles que les gouvernements, le partage de données et d'informations peut éliminer les redondances et augmenter l'efficacité. De plus, l'accès aux données et à l'information favorise l'intégration de différentes données qui peuvent améliorer les analyses, éclairer les décisions et façonner les politiques. Le rôle que les métadonnées&mdashand en particulier les métadonnées géospatiales&mdash jouent dans le monde des SIG est essentiel et offre d'énormes avantages en termes de coûts et d'économies de temps. C'est précisément le partage, la distribution généralisée et l'intégration de diverses données et informations géographiques et non géographiques, rendues possibles par les métadonnées, qui sont à l'origine de certaines des innovations les plus intéressantes et les plus convaincantes dans les SIG et la communauté plus large des technologies de l'information géospatiale. Plus important encore, l'accès, la distribution et le partage étendus de données et d'informations géographiques ont des coûts et des avantages sociaux importants et donnent lieu à de meilleures analyses et à des décisions plus éclairées.


Dons de bienfaisance

T1 Ligne 340 &ndash Dons de bienfaisance et dons gouvernementaux admissibles

Cet ensemble de données fournit des informations sur les déclarants classés comme donateurs de bienfaisance. Les donateurs de bienfaisance sont définis comme des déclarants déclarant des dons à la ligne 340 de la T1 de la déclaration de revenus.

Les Canadiens contribuent de plusieurs façons aux organismes de bienfaisance. L'ensemble de données sur les dons de bienfaisance fournit des renseignements sur les déclarants qui ont demandé un crédit d'impôt pour dons de bienfaisance dans leur déclaration de revenus au cours de l'année de référence. Ces données peuvent inclure des dons qui pourraient être refusés par l'Agence du revenu du Canada (ARC) après une vérification. Pour en savoir plus sur les raisons pour lesquelles les dons peuvent être refusés (p.

Les personnes qui font des dons de bienfaisance, mais ne les déclarent pas dans leur déclaration de revenus personnelle ne sont pas incluses dans cet ensemble de données. Il s'agit notamment des dons pour lesquels aucun reçu n'a été fourni et des dons pour lesquels le reçu a été perdu. Aucune estimation de ces dons n'est incluse dans ces données.

Seuls les dons faits à des organismes agréés sont déductibles du régime fiscal. Les dons sont admissibles s'ils sont faits à des organismes de bienfaisance enregistrés canadiens et à des associations canadiennes de sport amateur. Ils sont également admissibles s'ils sont versés à : des universités prescrites à l'extérieur du Canada certains organismes de logement exonérés d'impôt au Canada des municipalités canadiennes les Nations Unies et certains organismes de bienfaisance à l'extérieur du Canada auxquels le gouvernement du Canada a fait un don.

Il est possible de reporter les dons jusqu'à cinq ans après l'année au cours de laquelle ils ont été faits. Au cours de l'année de référence, il est possible de déduire les dons faits au cours de l'une des cinq années précédentes, pourvu qu'ils n'aient pas déjà été réclamés au cours d'une année antérieure. Les dons faits au cours de l'année de référence pourraient être réclamés la même année ou pourraient être reportés à l'une des cinq années suivantes. Selon les lois fiscales, les déclarants sont autorisés à réclamer à la fois leurs dons et ceux faits par leurs conjoints pour obtenir de meilleurs avantages fiscaux. Par conséquent, le nombre de personnes qui ont fait des dons de bienfaisance peut être plus élevé que le nombre qui a demandé des crédits d'impôt.

Un changement a été introduit au cours de l'année d'imposition 2016 pour les déclarants dont le revenu imposable est supérieur à 200 000 $ qui ont fait des dons de bienfaisance de plus de 200 $ à un organisme de bienfaisance reconnu (comme indiqué ci-dessus). Ils étaient maintenant admissibles au crédit d'impôt plus élevé pour dons de bienfaisance suivant :

  • 15 % de leurs dons jusqu'à 200 $
  • 33 % du moindre de (1) leurs dons de plus de 200 $ et (2) de leur revenu imposable de plus de 200 000 $ et
  • 29 % de leur don de plus de 200 $ n'est pas admissible au taux de crédit d'impôt de 33 %.

Les déclarants qui ont contribué à un organisme de bienfaisance reconnu avec un revenu imposable de 200 000 $ ou moins continuent de calculer leur crédit à 15 % des dons jusqu'à 200 $ plus 29 % de leurs dons de plus de 200 $.

En plus des crédits d'impôt réguliers pour dons, un autre crédit d'impôt a été instauré en 2013 afin d'encourager les dons des déclarants n'ayant pas fait de don auparavant. Ce crédit est appelé super crédit pour premier don (FDSC ligne 343 de l'annexe 9 du T1). Depuis 2013, les nouveaux donateurs peuvent demander un crédit supplémentaire pour les premiers 1 000 $ de dons annuels effectués. Le crédit est de 25 % du montant admissible du don en espèces, jusqu'à concurrence de 1 000 $, pour un crédit maximal de 250 $. Pour être admissible à titre de premier donateur, ni le déclarant ni son époux ou conjoint de fait ne peuvent avoir demandé et obtenu un crédit d'impôt pour dons de bienfaisance pour une année après 2007.

Le contenu de l'ensemble de données est le suivant :

Tableau standard CD-01 : Sommaire des donateurs caritatifs
Site Web Tableau 11-10-0130-01 (anciennement CANSIM 111-0001)

  • Nombre total de déclarants
  • Nombre de donateurs caritatifs
  • Âge moyen des donneurs
  • Don moyen pour le groupe d'âge 0-24
  • Don moyen pour la tranche d'âge 25-34 ans
  • Don moyen pour la tranche d'âge 35-44 ans
  • Don moyen pour la tranche d'âge 45-54 ans
  • Don moyen pour la tranche d'âge 55-64 ans
  • Don moyen pour le groupe d'âge 65+
  • Montant total des dons de bienfaisance (en milliers de $)
  • Don médian
  • Revenu total médian des donateurs
  • 75e centile du revenu total des donateurs

Tableau standard CD-02 : Déclarants ayant fait des dons de bienfaisance selon le sexe et l'âge
Site Web Tableau 11-10-0002-01 (anciennement CANSIM 111-0002)

  • Nombre total de déclarants
  • Pourcentage de déclarants qui sont des hommes
  • Pourcentage de déclarants qui sont des femmes
  • Nombre de donateurs caritatifs
  • Pourcentage de donateurs caritatifs qui sont des hommes
  • Pourcentage de donateurs caritatifs qui sont des femmes
  • Pourcentage de donneurs âgés de 0 à 24 ans
  • Pourcentage de donneurs de 25 à 34 ans
  • Pourcentage de donneurs âgés de 35 à 44 ans
  • Pourcentage de donneurs âgés de 45 à 54 ans
  • Pourcentage de donneurs âgés de 55 à 64 ans
  • Pourcentage de donneurs de 65 ans et plus
  • Don médian total
  • Don médian des hommes
  • Don médian des femmes
  • Montant total des dons de bienfaisance (en milliers de $)
  • Montant total des dons de charité pour les hommes (en milliers de $)
  • Montant total des dons de bienfaisance pour les femmes (en milliers de $)

Tableau standard CD-03 : Déclarants ayant fait des dons de bienfaisance selon le revenu
Site Web Tableau 11-10-0002-01 (anciennement CANSIM 111-0003)

  • Nombre total de déclarants
  • Nombre total de donateurs caritatifs
  • Pourcentage de donateurs caritatifs dont le revenu total est inférieur à 20 000 $
  • Pourcentage de donateurs caritatifs dont le revenu total se situe entre 20 000 $ et 39 999 $
  • Pourcentage de donateurs caritatifs dont le revenu total se situe entre 40 000 $ et 59 999 $
  • Pourcentage de donateurs caritatifs dont le revenu total se situe entre 60 000 $ et 79 999 $
  • Pourcentage de donateurs caritatifs ayant un revenu total de 80 000 $ et plus
  • Valeur totale des dons de bienfaisance (en milliers de dollars)
  • Pourcentage de dons déclarés par les donateurs dont le revenu total est inférieur à 20 000 $
  • Pourcentage de dons déclarés par les donateurs dont le revenu total se situe entre 20 000 $ et 39 999 $
  • Pourcentage de dons déclarés par les donateurs dont le revenu total se situe entre 40 000 $ et 59 999 $
  • Pourcentage de dons déclarés par les donateurs dont le revenu total se situe entre 60 000 $ et 79 999 $
  • Pourcentage de dons déclarés par les donateurs dont le revenu total est de 80 000 $ et plus

Revenu de placement canadien

T1 Ligne 120 &ndash Montant imposable des dividendes de sociétés canadiennes imposables

T1 Ligne 121 &ndash Intérêts et autres revenus de placement

Cet ensemble de données fournit des renseignements sur les déclarants qui ont déclaré des revenus de dividendes à la ligne T1 120 de la déclaration de revenus, ou des intérêts et autres revenus de placement à la ligne T1 121, ou les deux. Ces déclarants comprennent ceux désignés comme épargnants et ceux désignés comme investisseurs dans deux autres ensembles de données disponibles : Épargnants canadiens et Investisseurs canadiens. Dans cet ensemble de données, les revenus de placement comprennent à la fois les intérêts et les dividendes.

Le revenu de dividendes comprend les dividendes de sociétés canadiennes imposables (comme des actions ou des fonds communs de placement).

Les intérêts et autres sources de revenus de placement comprennent les intérêts des obligations d'épargne du Canada, les comptes bancaires, les bons du Trésor, les certificats de placement, les dépôts à terme, les gains sur les polices d'assurance-vie ainsi que les intérêts étrangers et les revenus de dividendes.

Le contenu de l'ensemble de données est le suivant :

Tableau CII-01 : Sommaire (CANSIM 111-0038)
Nombre total de déclarants
Nombre de déclarants ayant un revenu de placement
Âge moyen des déclarants ayant un revenu de placement
Revenu total médian des déclarants ayant un revenu de placement
Dollars de revenu de placement déclarés pour tous les déclarants ayant un revenu de placement (en milliers de dollars)
Revenu de placement médian pour tous les déclarants ayant un revenu de placement

Tableau CII-02 : Groupes d'âge (CANSIM 111-0038)
Nombre total de déclarants
Nombre total de bénéficiaires de revenus de placement
Pourcentage de bénéficiaires de revenus de placement âgés de 0 à 24 ans
Pourcentage de bénéficiaires de revenus de placement âgés de 25 à 34 ans
Pourcentage de bénéficiaires de revenus de placement âgés de 35 à 44 ans
Pourcentage de bénéficiaires de revenus de placement âgés de 45 à 54 ans
Pourcentage de bénéficiaires de revenus de placement âgés de 55 à 64 ans
Pourcentage de bénéficiaires de revenus de placement âgés de 65 ans et plus
Montant total des revenus de placement en dollars déclarés (en milliers de dollars)
Pourcentage des revenus de placement déclarés par groupe d'âge 0-24
Pourcentage des revenus de placement déclarés par groupe d'âge 25-34
Pourcentage des revenus de placement déclarés par groupe d'âge 35-44 ans
Pourcentage des revenus de placement déclarés par groupe d'âge 45-54
Pourcentage des revenus de placement déclarés par groupe d'âge 55-64 ans
Pourcentage du revenu de placement déclaré par groupe d'âge de 65 ans et plus

Tableau CII-03 : Sexe (CANSIM 111-0038)
Nombre total de déclarants
Pourcentage de déclarants qui sont des hommes
Pourcentage de déclarants qui sont des femmes
Nombre total de bénéficiaires de revenus de placement
Pourcentage de bénéficiaires de revenus de placement qui sont des hommes
Pourcentage de bénéficiaires de revenus de placement qui sont des femmes
Montant total des revenus de placement déclarés (en milliers de dollars)
Pourcentage du revenu de placement déclaré par les hommes
Pourcentage des revenus de placement déclarés par les femmes
Revenu de placement médian de tous les bénéficiaires de revenu de placement
Revenu de placement médian de tous les hommes recevant des revenus de placement
Revenu de placement médian de toutes les femmes bénéficiaires de revenus de placement

Tableau CII-04 : Groupes de revenu (CANSIM 111-0038)
Nombre total de déclarants
Nombre total de bénéficiaires de revenus de placement
Pourcentage de bénéficiaires de revenus de placement dont le revenu total est inférieur à 20 000 $
Pourcentage de bénéficiaires de revenus de placement dont le revenu total se situe entre 20 000 $ et 39 999 $
Pourcentage de bénéficiaires de revenus de placement dont le revenu total se situe entre 40 000 $ et 59 999 $
Pourcentage de bénéficiaires de revenus de placement dont le revenu total se situe entre 60 000 $ et 79 999 $
Pourcentage de bénéficiaires de revenus de placement avec un revenu total de 80 000 $ et plus
Montant total des revenus de placement déclarés (en milliers de dollars)
Pourcentage du revenu de placement déclaré par les bénéficiaires de revenus de placement dont le revenu total est inférieur à 20 000 $
Pourcentage du revenu de placement déclaré par les bénéficiaires de revenus de placement dont le revenu total se situe entre 20 000 $ et 39 999 $
Pourcentage des revenus de placement déclarés par les bénéficiaires de revenus de placement dont le revenu total se situe entre 40 000 $ et 59 999 $
Pourcentage du revenu de placement déclaré par les bénéficiaires de revenus de placement dont le revenu total se situe entre 60 000 $ et 79 999 $
Pourcentage du revenu de placement déclaré par les bénéficiaires de revenu de placement avec un revenu total de 80 000 $ et plus


Application et historique de conformité en ligne

ECHO permet une cartographie dynamique des données fédérales et étatiques de l'EPA, permettant des recherches sur l'air, l'eau, les déchets dangereux, les cas d'application et les données sur les installations. Il cartographie également les mesures d'application annuelles fédérales et étatiques de l'EPA, et comprend une carte des tendances de la Clean Water Act pour les niveaux étatique et fédéral, avec des informations sur les permis, la couverture des inspections, la surveillance de la conformité, les mesures d'application et le total des pénalités imposées. Jetez un œil à notre page Web sur les ressources SIG en santé publique.


La bibliothèque de santé publique a les nouveaux livres suivants disponibles :

1. Toxicité des mélanges : articuler les approches de la toxicologie écologique et humaine. Par Cornelis AM van Gestel, et al. Boca Raton, Floride : CRC Press, 2011. Numéro d'appel : RA1226.M59 2011.

2. Outils statistiques pour la recherche épidémiologique. Par S Selvin. Oxford, New York : Oxford University Press, 2011. Numéro d'appel : RA652.2.M3 S453 2011.

3. Sida : une vision à long terme. Par aids2031 (Organisation). Upper Saddle River, NJ : FT Press, 2011. Numéro d'appel : RA643.8.A435 2011.

4. Combler le manque de données probantes dans la prévention de l'obésité : un cadre pour éclairer la prise de décision. Par Shiriki Kinika Kumanyika, et al. Washington, DC : National Academies Press, 2010. Numéro d'appel : RA645.O23 B75 2010.

5. Tirer parti de la psychologie du consommateur pour des communications efficaces sur la santé : le défi de l'obésité. Par Rajeev Batra, et al. Armonk, NY : M.E. Sharpe, 2011. Numéro d'appel : RA645.O23 L48 2011.

Veuillez noter que ces livres ne sont qu'une petite sélection de ce qui est nouvellement disponible. Si vous souhaitez découvrir un ou plusieurs livres, soumettez une demande en utilisant notre formulaire en ligne et nous vous enverrons le ou les livres par la poste. Vous pouvez également vous connecter à votre compte de portail Web pour demander un ou plusieurs livres.

Si vous ne possédez pas actuellement de carte de bibliothèque UC Berkeley, vous devrez en faire la demande avant que nous puissions vous retirer un livre.