L’ouvrage de Thomas Sauvadet est sorti le 27 octobre aux éditions Dilecta
http://www.preventionspecialisee.fr/feed/rss2/
Safari 2 sous Mac OS X 10.4 et Internet Explorer 7 sous Windows affichent les flux RSS dans la fenêtre du navigateur. Pour Mozilla Firefox, installez l’extension Sage: https://addons.mozilla.org/firefox/77/
Il existe par ailleurs de nombreux lecteurs et agrégateurs de flux RSS, par exemple:
Vienna pour Mac OS X (gratuit)
FeedReader pour Windows (gratuit)
En savoir plus sur les flux RSS:
http://solutions.journaldunet.com/0410/041029_faq_rss.shtml
http://www.insee.fr/fr/nom_def_met/nomenclatures/prof_cat_soc/pages/pcs.htm
La nomenclature comporte quatre niveaux d’agrégation emboîtés. Au niveau le plus fin, un poste de la nomenclature PCS correspond à une profession, décrite par un code à 4 positions comportant trois chiffres et une lettre. Au niveau le plus agrégé se trouvent les groupes socioprofessionnels : 8 postes, correspondant au premier chiffre de la PCS. Les niveaux d’agrégation intermédiaires sont ceux des catégories socioprofessionnelles à deux chiffres : 42 postes avec une version agrégée en 24 postes.
]]>Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés
Extraits
CHAPITRE III
Formalités préalables à la mise en oeuvre des traitements automatisés
Article 16
Les traitements automatisés d’informations nominatives effectués pour le compte de personnes autres que celles qui sont soumises aux dispositions de l’article 15 doivent, préalablement à leur mise en oeuvre, faire l’objet d’une déclaration auprès de la Commission nationale de l’informatique et des libertés.
Cette déclaration comporte l’engagement que le traitement satisfait aux exigences de la loi.
Dès qu’il a reçu le récépissé délivré sans délai par la commission, le demandeur peut mettre en oeuvre le traitement. Il n’est exonéré d’aucune de ses responsabilités.
Article 25
I. - Sont mis en oeuvre après autorisation de la Commission nationale de l’informatique et des libertés, à l’exclusion de ceux qui sont mentionnés aux articles 26 (traitements Etat sécurité et infractions pénales) et 27 (traitements publics NIR – biométrie Etat - recensement – téléservices) : 1° Les traitements, automatisés ou non, mentionnés au 7° du II (traitements statistiques INSEE et ministères), au III (données à caractère politique, philosophique… anonymisées) et au IV de l’article 8 (traitement de données à caractère politique, philosophique…, justifiés par intérêt public) ; 2° Les traitements automatisés portant sur des données génétiques, à l’exception de ceux d’entre eux qui sont mis en oeuvre par des médecins ou des biologistes et qui sont nécessaires aux fins de la médecine préventive, des diagnostics médicaux ou de l’administration de soins ou de traitements ; 3° Les traitements, automatisés ou non, portant sur des données relatives aux infractions, condamnations ou mesures de sûreté, sauf ceux qui sont mis en oeuvre par des auxiliaires de justice pour les besoins de leurs missions de défense des personnes concernées ; 4° Les traitements automatisés susceptibles, du fait de leur nature, de leur portée ou de leurs finalités, d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat en l’absence de toute disposition législative ou réglementaire ; 5° Les traitements automatisés ayant pour objet : - l’interconnexion de fichiers relevant d’une ou de plusieurs personnes morales gérant un service public et dont les finalités correspondent à des intérêts publics différents ; - l’interconnexion de fichiers relevant d’autres personnes et dont les finalités principales sont différentes. Ce document présente les modifications apportées à la loi du 6 janvier 1978 par la loi relative à la protection des personnes physiques à
l’égard des traitements de données à caractère personnel. Seul le texte publié au Journal officiel du 7 août 2004 fait foi.
6° Les traitements portant sur des données parmi lesquelles figure le numéro d’inscription des personnes au répertoire national d’identification des personnes physiques et ceux qui requièrent une consultation de ce répertoire sans inclure le numéro d’inscription à celui-ci des personnes ; 7° Les traitements automatisés de données comportant des appréciations sur les difficultés sociales des personnes ; 8° Les traitements automatisés comportant des données biométriques nécessaires au contrôle de l’identité des personnes.
II. - Pour l’application du présent article, les traitements qui répondent à une même finalité, portent sur des catégories de données identiques et ont les mêmes destinataires ou catégories de destinataires peuvent être autorisés par une décision unique de la commission. Dans ce cas, le responsable de chaque traitement adresse à la commission un engagement de conformité de celui-ci à la description figurant dans l’autorisation.
III. - La Commission nationale de l’informatique et des libertés se prononce dans un délai de deux mois à compter de la réception de la demande. Toutefois, ce délai peut être renouvelé une fois sur décision motivée de son président. Lorsque la commission ne s’est pas prononcée dans ces délais, la demande d’autorisation est réputée rejetée.
Voir aussi : Pack Cnil (documents au format pdf)
]]>Téléchargez ici cet article au format pdf.
Enumération des modes d’hébergement:
Enumération des éléments d’historique, pour une recherche “modes de premier contact”:
Enumération des motifs 2 ou “demandes”:
Enumération des objectifs individuels ou “démarches engagées”:
Enumération des situations:
MISE A JOUR VERSION 4.2 WINDOWS
CONFIGURATION REQUISE
OS : Windows 2000, XP
RAM : 256 Mo minimum
Ecran : 17 pouces XVGA, milliers de couleurs, affichage 1024×768
Polices : MS Sans Serif, Arial
SAUVEGARDE DES ACCES UTILISATEURS
Avant d’installer la nouvelle version, assurez vous d’avoir enregistré vos accès utilisateurs actuels, si vous voulez éviter de les définir à nouveau.
ARCHIVAGE COMPLET DE L’ANCIENNE VERSION
Avant de procéder à la mise à jour, assurez vous d’avoir effectué une copie de sauvegarde de l’ensemble des fichiers: tout votre dossier “Proximus”.
SAUVEGARDE DE VOS DONNEES
Localisez votre fichier de données : “Proximus.4DD”
Faites une copie de sauvegarde de ce fichier de données.
INSTALLATION MISE A JOUR SANS RISQUE
Extraction des fichiers “Proximus4″ sur le disque dur:
Ouvrez le CD ou téléchargez ici Proximus4
Double-cliquez sur l’archive “Proximus4.exe”
La fenêtre d’installation s’affiche.
Choissez l’emplacement de destination
Cliquez sur le bouton “OK”
Attendez que l’extraction des fichiers de l’archive s’opère.
RESTAURATION DE VOS DONNEES
Sur le disque dur, copiez votre fichier de données “Proximus.4DD” dans le nouveau dossier “Proximus4″.
La fenêtre “Confirmez le remplacement du fichier” s’affiche:
(”Ce fichier contient déjà un fichier nommé Proximus.4DD
Voulez-vous remplacer le fichier existant 960Ko par celui-ci?..”)
Cliquez sur le bouton “Oui”.
1ER LANCEMENT DE PROXIMUS 4
Lancez le programme par un double-clic sur “4D RuntimeInterpreted.exe”
La fenêtre d’ouverture s’affiche.
Sélectionnez “Proximus.4DB”
Cliquez sur le bouton “Ouvrir”
Choissez “Administrateur” et entrez le nouveau mot de passe.
Si votre fichier de données provient d’une ancienne version, une demande de conversion de la base données apparaît:
(”Ce fichier de données va être converti pour fonctionner avec 4e Dimension…”)
Cliquez sur le bouton “Convertir”.
RESTAURATION DES ACCES UTILISATEURS
Après installation de la nouvelle version, et à condition de les avoir enregistrés, restaurez vos accès utilisateurs. Pour ce faire, lancez la nouvelle version de Proximus4, démarrez impérativement en tant qu’Administrateur avec le nouveau mot de passe.
Menu “Fichier”, article “Accès”: la fenêtre “Mots de passe” ou “Tool Box” apparaît.
En haut à gauche, cliquez sur le bouton “Groups”.
En bas, cliquez sur le petit bouton “Load” (Deux têtes et une flêche verte vers la gauche).
La fenêtre “Ouvrir” apparaît.
Retrouvez votre fichier d’accès “MesAcces.4UG”, sélectionnez-le.
Cliquez sur le bouton “Ouvrir”.
Vos utilisateurs apparaissent dans la fenêtre “Mots de passe” ou “Tool Box”.
Fermez cette fenêtre “Mots de passe” ou “Tool Box” avec sa croix rouge (seule exception d’utilisation de la case de fermeture croix rouge”)
RAPPELS
Effectuez régulièrement une copie de sauvegarde du fichier de données “Proximus.4DD”
Ne supprimez aucun des fichiers du dossier Proximus, pas même les fichiers cachés, indispensables au bon fonctionnement du programme.
Conseil : Placez sur votre bureau un raccourci du fichier de structure “Proximus.4DB”
Le guide illustré est disponible au format pdf. Télécharger ici
CONFIGURATION REQUISE
Pentium III minimum
OS: Windows 2000 pro, XP
RAM: 256 Mo minimum
Ecran: 17 pouces XVGA, milliers de couleurs, affichage 1024×768
Polices: MS Sans Serif, Arial
Quicktime: http://www.apple.com/fr/quicktime/download/
DESCRIPTION DES COMPOSANTS DU LOGICIEL
Moteur monoposte: 4D RuntimeInterpreted
Serveur d’application: 4D Server
Structure: Proximus.4DB et Proximus.RSR
Données: Proximus.4DD et Proximus.4DR
Effectuer régulièrement une copie de sauvegarde du fichier de données “Proximus.4DD”
Ne pas supprimer les fichiers annexes, indispensables au bon fonctionnement du programme.
Les autorisations d’accès par mot de passe sont stockées dans le fichier de structure.
INSTALLATION A EFFECTUER PAR L’ADMINISTRATEUR DE LA BASE
1. Extraction des fichiers sur le disque dur
2. Initialisation du programme
3. Paramétrage de Proximus
1. Extraction des fichiers sur le disque dur
Ouvrir le CD ou téléchargez Proximus sur ce site
Double-cliquer sur l’archive “Proximus.exe”
La fenêtre d’installation s’affiche
Vérifier ou choisir l’emplacement de destination
Cliquer sur le bouton “OK”
Attendre que l’extraction des fichiers de l’archive s’opère
Sur le disque dur, à l’emplacement de destination choisi, ouvrir le dossier “Proximus”
2. Initialisation du programme
Lancer le programme par un double-clic sur “4D RuntimeInterpreted.exe”:
La fenêtre d’ouverture s’affiche
Sélectionner “Proximus.4DB”
Cliquer sur le bouton “Ouvrir”
3. Paramétrage de Proximus
La fenêtre de mot de passe s’affiche
“Administrateur” est sélectionné
Dans la zone de saisie, taper le mot de passe
Cliquer sur le bouton “OK”
La fenêtre de contrat de licence s’affiche
Cliquer sur le bouton “Accepter”
La fenêtre de saisie du nom de l’équipe s’affiche.
Attention : le nom saisi ici est conservé une fois pour toutes
Cliquer sur le bouton “OK”
L’administrateur peut dès à présent créer les accès utilisateurs
Toujours quitter Proximus par le menu “Fichier”, article “Quitter”, jamais par la croix rouge Windows en haut à droite
Après avoir quitté Proximus (menu “Fichier”), redémarrer Windows
L’installation est terminée
Conseil: localiser le fichier de structure “Proximus.4DB”
Créer un raccourci de ce fichier “Proximus.4DB” et le placer sur le bureau
]]>
Jeunes dangereux, Jeunes en danger. Comprendre les violences urbaines, aux éditions Dilecta (sortie le 27 octobre 2006)
Le Capital guerrier : Solidarité et concurrence entre jeunes de cité, aux éditions Armand Colin (dans la collection “Sociétales” dirigée par François de Singly) (sortie le 9 novembre 2006)
Plus d’information sur les travaux de Thomas Sauvadet sur le site: http://www.univ-paris8.fr/sociologie/?page_id=13
Ses récentes interventions télévisées sont visibles ici: http://www.univ-paris8.fr/sociologie/?p=195
]]>Pour partager une éthique au service de la population
Pour mieux sécuriser et échanger l’information en équipe
Pour capitaliser les expériences et préparer l’analyse
Une base de données relationnelle conçue par des acteurs de terrain, ADSEA 95 Fred Dubois © 1995-2006
Cette démarche méthodologique a pour but d’encourager le reccueil, l’écriture, le partage des données de terrain. Conçu pour la recherche-action autour d’un lexique à construire, l’outil de traitement qualitatif de l’information apporte un matériau accessible et organisé par les équipes selon leurs propres critères. Proximus est réservé à l’usage des professionnels de la Prévention Spécialisée. Il est distribué en “shareware” ou partagiciel, en version intégralement fonctionnelle non bridée, dans l’esprit de notre projet inter-associatif.
Le logiciel est disponible sur simple demande. Sa mise en oeuvre doit faire l’objet d’une déclaration simplifiée auprès de la Cnil. Fred Dubois, concepteur de Proximus, propose d’accompagner les équipes qui le souhaitent. Divers types de rencontres sont personnalisables à la demande : présentation, conseil, formation théorique et technique.
Habituellement la formation complète des équipes comprend 4 journées en 2 modules de 2 jours. Voir les programmes de formation D150 et D152. Le recours à notre formation est aussi le meilleur moyen de contribuer au développement pérenne de l’outil, en participant activement à cette expérience collaborative.
Fred Dubois
Incite Association
75 bis chemin de halage
95610 Eragny sur Oise
Téléphone: 01 34 24 94 91
E-mail: [email protected]