Le Code civil du Québec reconnaît trois formes de testament. Outre le testament notarié, lequel est authentique, le Code civil reconnaît la validité de deux autres formes de testament : le testament olographe et le testament devant témoins.
Toutefois, pour s’assurer qu’un testament olographe ou qu’un testament devant témoins émane bien de la personne décédée et que les exigences de la loi ont été respectées, il doit être validé par le tribunal ou par un notaire. Il faudra donc faire procéder à sa vérification.
Dans cette brochure, nous expliquons comment rédiger une demande en vérification d'un testament.
L’information contenue dans cette brochure était complète et conforme à la loi en vigueur en février 2022.
Le Code civil du Québec reconnaît trois formes de testament. Outre le testament notarié, lequel est authentique, le Code civil reconnaît la validité de deux autres formes de testament : le testament olographe et le testament devant témoins.
Toutefois, pour s’assurer qu’un testament olographe ou qu’un testament devant témoins émane bien de la personne décédée et que les exigences de la loi ont été respectées, il doit être validé par le tribunal ou par un notaire. Il faudra donc faire procéder à sa vérification.
Dans cette brochure, nous expliquons comment rédiger une demande en vérification d'un testament.
L’information contenue dans cette brochure était complète et conforme à la loi en vigueur en février 2022.
Le guide des tests d’intrusion et de vulnérabilités fait partie des outils participant à l’évaluation de la sécurité de l’information au Gouvernement du Québec.
Les tests d’intrusion et de vulnérabilités permettent de déceler des vulnérabilités connues sur des systèmes d’information et de simuler une attaque, par la découverte et l’exploitation de vulnérabilités comme le ferait un pirate informatique. Cet exercice vise à mettre en évidence les vulnérabilités du système et permet d’émettre un rapport formulant des recommandations pour la correction des failles constatées.
Le présent guide est réalisé en application de la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et de la Politique-cadre sur la gouvernance et la gestion des ressources informationnelles des organismes publics. Il s’inscrit ainsi dans le nouveau cadre de gouvernance de la sécurité de l’information adopté en janvier 2014.
Ce guide présente une vue d’ensemble des tests d’intrusions et de vulnérabilités. Il met notamment en évidence les motivations des organismes publics pour organiser de tels tests, de même que les vecteurs d’attaque et les stratégies de tests. Les différentes étapes des tests d’intrusions et de vulnérabilités sont aussi présentées.
Pour terminer, le guide apporte des précisions sur certaines considérations dont les organismes publics devraient tenir compte dans le choix des prestataires de services de tests d’intrusions et de vulnérabilités. Ces considérations concernent non seulement la formation et l’expérience du prestataire mais aussi ses qualités personnelles, vu le caractère sensible des informations auxquelles il sera amené à accéder. Dans ses annexes, le guide présente un exemple d’exploitation de vulnérabilités d’un système.
Demande d'accès à l'information – Renseignements concernant les tests d'intrusion et de vulnérabilité informatique réalisés depuis les trois dernières années. Document transmis le 16 mars 2020 et diffusé le 18 mars 2020.