Catalogue d'apprentissage
Consultez le catalogue complet de l'École, qui propose des cours, des événements, des programmes et des outils d'apprentissage. Pour voir les produits d'apprentissage recommandés par thème ou par communauté, consultez nos parcours d'apprentissage.
Filtrer les produits
Passer aux résultats de la rechercheLes Essentiels : l'accès à l'information et la protection des renseignements personnels
Cette vidéo présente l'importance de la Loi sur l'accès à l'information et la Loi sur la protection des renseignements personnels lors du traitement de demandes d'accès à l'information et de protection des renseignements personnels (AIPRP).
Les fondements de la dotation dans la fonction publique
Ce cours en ligne à rythme libre aborde le cadre législatif qui régit la dotation dans la fonction publique fédérale et traite des exigences en matière de dotation, des critères de mérite, des options de dotation ainsi que des autres facteurs qui influencent le choix du processus de dotation.
Les Inuits au Canada
Ce cours en ligne à rythme libre propose une brève introduction aux Inuits du Canada, notamment à leurs traditions, à leurs structures de gouvernance et à leur histoire. Les participants auront l'occasion de réfléchir à un large éventail de sujets, notamment aux relations entre les Inuits et le gouvernement du Canada et aux quatre accords distincts sur les revendications territoriales avec les régions de l'Inuit Nunangat.
Les langues autochtones au Canada et Décennie internationale des langues autochtones
Cet outil de travail vise à attirer l'attention sur la disparition inquiétante de langues autochtones au Canada et dans le monde, et fournit des ressources pour sensibiliser les fonctionnaires à l'urgence de préserver, de promouvoir et de faire revivre ces langues.
Les menaces sur la sécurité des réseaux et leur impact
Ce cours en ligne à rythme libre se penche sur les types les plus courants de menaces à la sécurité des réseaux et fournit des moyens de les prévenir et de les détecter lors d'une violation du système informatique. Les participants découvriront l'importance d'empêcher les pirates informatiques d'avoir accès à des données vitales en remédiant aux faiblesses du système qui pourraient être exploitées par de possibles malfaiteurs.