Évolution / révolution? vincent gautrais professeur agrégé – avocat faculté de droit – UDM titulaire de la chaire UDM en droit de la sécurité et des affaires.

Slides:



Advertisements
Présentations similaires
légalité des documents électroniques
Advertisements

Un parcours au crdp vincent gautrais professeur agrégé crdp faculté de droit université de montréal chaire udm en droit de la sécurité et des affaires.
Drt 6929o droit des affaires électroniques cours 1 – Introduction Professeur agrégé Faculté de droit université de montréal chaire udm en droit de la sécurité
Enjeux légaux de léducation 2.0 vincent gautrais professeur agrégé avocat titulaire de la chaire UDM en droit de la sécurité et des affaires électroniques.
Intro au droit du techno 2 drt 3422 / 6929O – cours 1 vincent gautrais professeur – faculté de droit – udm titulaire de la chaire en droit de la sécurité
Droit 2.0 vincent gautrais professeur agrégé titulaire de la chaire UDM en droit de la sécurité et des affaires électroniques faculté de droit – CRDP –
blogue / blawgue / drogue / blague ?
Drt 6903A Droit du commerce électronique Cours 6 – Atelier Responsabilité et sécurité 7 octobre 2009 Eloïse Gratton
Drt 6903 droit du commerce électronique cours 1 – Introduction Professeur agrégé Faculté de droit université de montréal chaire udm en droit de la sécurité
E-Justice, Droit et Justice en réseaux dans l’ Union Européenne
Séminaire Chefs de File Programme MED PRESAGE-CTE Marseille, le 26 mai 2010.
Aspects juridiques du knowledge management Journée Juriconnexion du 17 novembre 2005 Cédric Manara Professeur associé Département Juridique EDHEC Business.
ACCES AUX RESSOURCES RESEAU INTERNET
L'accord Stress.
D5 : Maitrise de l’Information
Thierry Sobanski – HEI Lille
La politique de Sécurité
Protéger la personne et la vie privée
Amandine Desjonqueres
La protection des renseignements personnels: notions de base DRT 3805.
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
. Importance des procédures administratives & financières et du contrôle interne.
Gestion des risques Contrôle Interne
Validation des compétences C.2.1 – C.2.2 et C.2.3
La technologie Le mot technologie est composé de deux mots: « technique » et « logos » . Le premier terme signifie « machine » et le second est celui.
Tout ce qu’il faut savoir pour déposer votre mémoire ou votre thèse dans Savoirs UdeS Par le Service des bibliothèques et archives.
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
SFC DR 19 FORUM GESTIONNAIRES 1 29 novembre 2007 LE NOUVEAU REGIME DE TVA.
Lycée Louis Vincent Séance 1
Les apports de la loi en matière de confiance numérique
GUIDE ÉTHIQUE DES MEMBRES DE LASSOCIATION PROFESSIONNELLE DES ANIMATRICES ET ANIMATEURS DE VIE SPIRITUELLE ET DENGAGEMENT COMMUNAUTAIRE DU QUÉBEC.
Note: Le texte intégral de la conférence est inclus dans ce fichier. Imprimez en mode "Pages de commentaires". Note: Le texte intégral de la conférence.
Un intranet documentaire : concepts, outils et avantages
3 avril 2007IFAP - Débat thématique "Conservation numérique"1 Conservation des publications électroniques et du dépôt légal Catherine Lupovici Département.
Lévaluation des établissements scolaires et des enseignants.
1 Loi sur les divulgations faites dans lintérêt public (protection des divulgateurs dactes répréhensibles)
Le Travail Collaboratif ...
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Utilisation des installations informatiques du CERN
Module 10 Le site Web du Curateur public. 2 Regroupe quatre sections principales : Protection des majeurs inaptes Tutelle des biens du mineur Le Curateur.
Approche de coopération en réseau interministériel pour linformation géographique Plan géomatique du gouvernement du Québec Inventaire des initiatives.
Ordre du jour PROBLÉMATIQUES :
C2I Métiers de la santé Domaine Juridique
Le traitement des données personnelles dans les services en ligne Pierre TRUDEL
Le cycle de vie du document et les exigences pour chacune des étapes
La PES - Un défi de communication 22 mars Présentation Yves Lapointe Coordonnateur de la mise en place de linfrastructure de services en ligne –
drt 6903 droit du commerce électronique cours 3 – gestion documentaire
Éducation 2.0 vincent gautrais professeur agrégé titulaire de la chaire UDM en droit de la sécurité et des affaires électroniques faculté de droit – université.
INTERNET AND SME’S European Commission (D.G. XXIII) Ministère de l’Economie des Finances et de l’Industrie Conference Centre “Pierre Mendes France” 8-9.
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
© Copyright Showeet.com S OCIAL M EDIA T HINKING.
Évaluation des programmes de premier cycle/Evaluation of undergraduate programs Université d’Ottawa/ University of Ottawa 1 Auto-evaluation Report Objectives.
La.
BTS Travaux Publics Etude du référentiel
Correspondants d ’Etablissement pour la Gestion des Personnels *********************
+ Confidentialité en réseau Julia Gaudreault-Perron, Université Laval et CEFRIO
Formalisation de la politique qualité
Techniques du droit du technique vincent gautrais professeur – faculté de droit – udm titulaire de la chaire en droit de la sécurité et des affaires électroniques.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Centre de formation du Richelieu (Appel de projet )
Gouvernance électronique des entreprises CÉDÉ Université Laval vendredi 23 mars 2007 professeur agrégé titulaire de la chaire udm en droit de la sécurité.
1 CEL 6001 : Introduction au commerce électronique Cours 6 - « Passport » de Microsoft et le droit à la vie privée Lundi 21 octobre h – 12h (Pratte,
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
LA RESPONSABILITÉ AU CANADA L’AFAPDP Bruxelles, Belgique Le 25 Juin 2015.
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
© Crown copyright 2011, Department for Education These materials have been designed to be reproduced for internal circulation, research and teaching or.
Le droit et le Web MTEYREK Mohamad.
Merci de remplir le formulaire et de le renvoyer à avant le 16 mai 2016 Please complete and send to
Cours n° 3 L’examen périodique universel et les autres mécanismes de l’ONU Daniel Turp Professeur titulaire Droit international et constitutionnel des.
Transcription de la présentation:

évolution / révolution? vincent gautrais professeur agrégé – avocat faculté de droit – UDM titulaire de la chaire UDM en droit de la sécurité et des affaires électroniques

voyage dans le temps

pour savoir où on va …

il faut savoir doù on vient !

400 ans de Québec 400 years of Quebec City

je me souviens … remember …

que né sous le lys … that born under the lily …

... je crois sous la rose. … I grow under the rose. (Eugène-Étienne Taché)

souvenons-nous que nés sous le papier … remember that born under paper …

... nous croissons sous lélectronique. … we grow under electronic.

gestion juridique du changement legal management of change

gestion dun changement considérable huge management of change

« dès le moment où change le couplage support - message, cest-à-dire le moment de linvention de lécriture, alors dans nos civilisations, tout change ! » Michel Serres

« Aujourdhui nous navons peut-être pas conscience de la nouveauté extraordinaire des temps dans lesquels nous vivons. » Michel Serres

le droit est science de la réaction

Rome (-753/+476) Phénicien (-700/-200) Grèce (-1500/-146) Baylone (-4000/-539) Antiquité (-5000/+476) papier imprimerie électronique

ex: Babylone

voyage dans le droit

techniques du droit du technique

palindrome du grec palin (en arrière) du grec dromos (course) techniques du droit du technique

le voyage …dans le droit 1.Contrat 2.Usage 3.Jurisprudence 4.Loi 5.Procédures et politiques

-1- contrat et techno

« Paper contracts bind parties to an act. The electronic contract binds parties to a process » Ethan Katsh

-2- usages et techno

comité plurisdisciplinaire de la loi concernant le cadre juridique des technologies de linformation (art. 63)

-3- jurisprudence et techno

application du vieux droit au neuf

« where technological advances have been made which facilitate communications and expedite the transmission of documents we see no reason why they should not be utilized. Indeed, they should be encouraged and approuved. » Rolling c. Williann Investments, (1989) 70 O.R. 2d 578

« [30] … il nest pas nécessaire de décider si le nom dactylographié du policier constitue une signature au sens de cette disposition. Je soulignerais tout simplement que, lorsque cette question se pose, il convient dy répondre, dune part, en tenant compte du contexte, et notamment de limportance de lattestation personnelle, et, dautre part, en faisant preuve de la souplesse nécessaire pour permettre le recours à la technologie en constante évolution. » R. c. McIvor, 2008 CSC 1

application du droit neuf au neuf

contrainte interprétative du neuf

perte dhabitudes interprétatives

-4- loi et techno

«il faut légiférer en tremblant» Carbonnier

difficulté interprétative de la Loi concernant le cadre juridique des technologies de linformation (QC)

difficulté interprétative de la Loi sur la confiance dans léconomie numérique (FR)

difficulté interprétative du Digital Millenium Copyright Act (US)

difficulté interprétative du Projet de loi C-61 sur le droit dauteur (CA)

« should be awarded the Québecs-Legal- Framework-for-Information-Technology- Act Prize as the most cumbersome piece of Canadian technology legislation I have read in a while. »

difficulté interprétative de la Loi dapplication de la Loi concernant le cadre juridique des technologies de linformation (QC)

1- apport substantiel minimaliste

Loi concernant le cadre juridique des technologies de linformation (QC) 34. Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communication.

Protection of information protection and electronic documents act (CA) 7. Mesures de sécurité (annexe 1) « Les renseignements personnels doivent être protégés au moyen de mesures de sécurité correspondant à leur degré de sensibilité. »

2 - apport procédural

-5- procédures et techno

substance versus procédure

Loi concernant le cadre juridique des technologies de linformation (QC) transmission documents confidentiels conservation transfert améliorer preuve

Protection of information protection and electronic documents act (CA) 1. Responsabilité (annexe 1) « Une organisation est responsable des renseignements personnels dont elle a la gestion et doit désigner une ou des personnes qui devront sassurer du respect des principes énoncés ci-dessous. » « Les organisations doivent assurer la mise en oeuvre des politiques et des pratiques destinées à donner suite aux principes, y compris : a) la mise en oeuvre des procédures pour protéger les renseignements personnels ; b) la mise en place des procédures pour recevoir les plaintes et les demandes de renseignements et y donner suite ; c) la formation du personnel et la transmission au personnel de linformation relative aux politiques et pratiques de lorganisation ; et d) la rédaction des documents explicatifs concernant leurs politiques et procédures.

Loi sur laccès et la protection des renseignements personnels dans le secteur public (QC) décret sur lanalyse de risques (2007) Décret sur la diffusion de linformation et sur la protection des renseignements personnels

4 – sox section 404: Management Assessment of Internal Controls « Rules Required. The Commission shall prescribe rules requiring each annual report required by section 13(a) or 15(d) of the Securities Exchange Act of 1934 to contain an internal control report, which shall: state the responsibility of management for establishing and maintaining an adequate internal control structure and procedures for financial reporting; and contain an assessment, as of the end of the most recent fiscal year of the issuer, of the effectiveness of the internal control structure and procedures of the issuer for financial reporting ».

attention au 404 «404 File Not Found » (en français, « fichier non trouvé ») est un code d'erreur dans le protocole HTTP. Ce code est renvoyé par un serveur HTTP pour indiquer que la ressource demandée (généralement une page Web) n'existe pas. Le premier 4 indique une erreur dans la requête, ici une mauvaise URL, venant d'une page obsolète ou d'une erreur de saisie d'adresse Web de la part du visiteur. Le dernier 4 indique le problème causé par cette erreur : la ressource est introuvable.françaisfichiercodeprotocoleHTTPserveur HTTP page WebURLadresse Web Les numéros d'erreur sont définis dans les spécifications du protocole de communication HTTP.»spécifications wikipedia

conclusion documentons ! dialoguons !

évolution / révolution? vincent gautrais professeur agrégé – avocat faculté de droit – UDM titulaire de la chaire UDM en droit de la sécurité et des affaires électroniques