Sécurité

Chronique / Le Devoir

Leçons d’un téléphone confisqué

La mise en demeure de l’étudiant Vincent Duguay a le mérite de souligner la nécessité de concevoir les règles d’utilisation des objets techniques qui sont d’usage courant en considérant les enjeux qu’ils comportent sur le plan des droits fondamentaux. Cette contestation d’une mesure de confiscation temporaire d’un téléphone vient rappeler que les personnes en situation […] Lire la suite

Une app de consentement sexuel n’est pas une solution miracle

Selon Pierre Trudel, l’app est surtout utile car elle pourrait servir à clarifier certaines situations. Elle permettrait aussi d’établir un dialogue franc et sain sur le consentement, en plus d’amener les gens à s’informer mutuellement sur leurs accords et désaccords sur l’éventuel déroulement d’une relation sexuelle. Mais il est important de noter que même si […] Lire la suite

Témoignage

Les fondements de la protection des sources journalistiques dans l’univers médiatique du 21e siècle

Conformément aux questions qui m’ont été adressées par la Commission, je me permets de mettre de l’avant certains éléments de réflexion au sujet des fondements d’un cadre juridique protecteur de l’activité journalistique dans l’environnement social et technologique dans lequel fonctionnent les médias d’aujourd’hui.   Rapport intitulé: Les fondements de la protection des sources journalistiques dans […] Lire la suite

Chronique / Le Devoir

Industrie numérique : Nos vies réglementées

Les États doivent développer leur capacité d’intervenir en fonction des différents potentiels régulateurs des objets. Il faut cesser de se répéter qu’il suffit de faire des lois pour protéger la vie privée ! C’est l’ensemble des droits et obligations des personnes qui sont concernés par cette réglementation désormais intégrée aux objets.   Lire la suite

Chronique / Le Devoir

Dispositifs d’écoute: des objets dangereux

Les dispositifs d’interception sont configurés pour capter, intercepter des signaux des appareils de communication sans fil. Ils peuvent permettre l’interception de métadonnées ou livrer des accès au contenu des communications entre un possesseur d’un objet connecté et ses correspondants. Ces objets techniques peuvent rendre de grands services afin de débusquer des projets criminels. Mais ils […] Lire la suite