Portail du gouvernement ouvert
33298 dossiers trouvés
Ce tableau présente la liste complète des prévisions des dépenses totales pour chaque autorisation législative d'un programme pour lequel il existe un besoin financier.
L’enquête terrain des locaux commerciaux vise à élaborer un portrait du commerce de rue sur le territoire de l’agglomération de Montréal afin de répertorier les locaux destinés à la pratique d’une activité économique (excluant les activités industrielles et institutionnelles). Ce jeu de données permet notamment de mesurer le statut d’occupation des locaux commerciaux, de suivre l’évolution du commerce de rue ainsi que de produire diverses analyses et cartes thématiques.
Le Plan de gestion des milieux naturels (PGMN) identifie l’espace pour lequel la Ville de Lévis a des visées de conservations.
Limites administratives des secteurs de la ville de Lévis. Les secteurs correspondent aux limites des anciennes municipalités avant la fusion de 2001.
Base de données géographique contenant le résultat du processus d’harmonisation de la géographie du recensement de 2021 de Statistique Canada. L’harmonisation est un processus d’édition de limites géographiques visant à les ajuster spatialement à l’assise géographique officielle. Ce travail a été réalisé en 2022 par l'Institut de la statistique du Québec (ISQ) selon l’assise géographique provinciale officielle. Une fiche de métadonnées présente le processus d'harmonisation de cette géographie.
Représentation territoriale des températures de surface de jour et nuit pour fins de planification, concertation et gestion.
"Votre dispositif mobile vous offre une façon commode et souple de travailler n’importe où, n’importe quand. Les dispositifs mobiles jouent un rôle essentiel dans les activités quotidiennes des organisations et des organismes, mais leur utilisation représente aussi une menace pour l’information et les réseaux. Comme ils peuvent contenir d’énormes quantités de données sensibles et de renseignements personnels, les dispositifs mobiles sont une cible alléchante pour les auteurs de menaces qui cherchent à recueillir de l’information. Un dispositif compromis peut fournir un accès non autorisé au réseau de votre organisation, ce qui menace à la fois la sécurité de votre information et de celle de votre organisation.