Pour consulter cette source : Article 29 Data Protection Working Party, "Guidelines on Consent under Regulation 2016/679" (novembre 2017)
Pour consulter cette source : PENNEY, S., "Search and Seizure and Section 8 of the Charter: Cost-benefit Analysis in Constitutional Interpretation" (2013) 62 S.C.L.R. (2d) 101 - ...
Pour consulter cette source : DE KINDER, V., « Des contraintes de la photo de la rue et de l’usage arbitraire du droit à l’image », (2015) 27 CPI 1023.
CNIL, Pack de conformité: véhicules connectées et données personnelles, 2017. INTRODUCTION Liste des organismes ayant été consultés lors de l’élaboration du pack Périmètre de ...
ICO, Anonymisation: Managing Data Protection Risk Code of Practice, November 2012, 108 p.
Pour consulter cette source : Article 29 Data Protection Working Party, "Guidelines on Automated individual decision-making and Profiling for the purposes of Regulation 2016/679" ...
Pour consulter cette source : AJUNWA, I., K. CRAWFORD and J. SCHULTZ, Limitless Worker Surveillance, Vol. 125, No 3, California Law Review, (2017).
Pour consulter cette source : Article 29 Data Protection Working Party, "Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is “likely to result in a ...
Pour consulter cette source : M. BANKS, T., A guide to the Personal Information Protection and Electronic Documents Act, Markham, Ontario, LexisNexis, 2017, 270 p.
Pour consulter cette source : GRATTON, É., et L. WASSER, Privacy in the workplace, 4e éd., Toronto, LexisNexis Canada, 2017, 594 p.
Pour consulter cette source : DORAY, R., Accès à l’information : lois et règlements, 9e éd., Montréal, Yvon Blais, 2017, 562 p.
Pour consulter cette source : DÉZIEL, P.-L., « Pirates, hack, messages textes et oubli : les décisions marquantes de 2016 en droit à la vie privée », (2017) 29 CPI.
Pour consulter cette source : COUTURE, A.J. et ROUTHIER-CARON, M., « Qui dit nouvelles technologies, dit nouvelle ère pour le droit du travail » dans Développements récents en droit du ...
Pour consulter cette source : Article 29 Data Protection Working Party, "Guidelines on the right to Data Portability" (décembre 2016)
INFORMATION AND PRIVACY COMMISSIONER OF ONTARIO, De-identification Guidelines for Structured Data, June 2016, 28 p.
Pour consulter cette source : GRATTON, E., et SAUCIER, E., « Développements récents en vie privée », (2014) 26 CPI 553.
Pour consulter cette source : DÉZIEL, P.-L., « Santé, marketing ciblé et vie privée personnelle: les décisions marquantes de 2015 en droit à la vie privée », (2016) 28 CPI 391.
Pour consulter cette source : De LORIMIER, C., « Droit à l’image ou aux revenus qu’elle engendre ? Le right of publicity dans le domaine du jeu vidéo américain, de 2006-2016 » dans ...
L’infonuagique (ou cloud computing en anglais) est une façon d’accéder, via un réseau de télécommunications, à des ressources informatiques spécifiques situées sur des serveurs ...
Pour consulter cette source : DÉZIEL, P.-L., «Windows to our Inner Private Lives: Cell Phones, Informational Privacy and the Power to Search Incident to Arrest in Canada» (2015) 20:1 Lex ...
Pour consulter cette source : PAYETTE, D., « Les autres facettes de l’image: le nom, la voix et la ressemblance », (2015) 27 CPI189.
Pour consulter cette source : LEMIEUX, M., « Il était une fois en 2014… le droit à la vie privée », (2015) 27 CPI 705.
Pour consulter cette source : BERGERON, V. et L.T. GAGNON-VAN, « Géolocalisation et applications mobiles : mode d’emploi pour une géolocalisation éloignée des problèmes ...
Pour consulter cette source : GRATTON, E. et E. HENRY, Practical guide to e-commerce and Internet law, Markham, LexisNexis, 2015.
Pour consulter cette source : GAUTHIER, J. M., Le droit de la biométrie au Québec : sécurité et vie privée, Cowansville, Yvon Blais, 2015, 136 p.
Pour consulter cette source : GEIST, M., Law, privacy, and surveillance in Canada in the post-Snowden era, Ottawa : University of Ottawa Press 2015.
Pour consulter cette source : SAINT-LAURENT, G., « Vie privée et droit à l’oubli : que fait le Canada » (2015) 66 UNBLJ 185
MAGOTIAUX, S., « Out of Sync : Section 8 and Technological Advancement in Supreme Court Jurisprudence » (2015), 71 S.C.L.R. (2d) 501
Pour consulter cette source : CITRON D., et M.A. FRANKS, "Criminalizing Revenge Porn", (19 mai (2014)) Vol. 49, Wake Forest Law Review.
Pour consulter cette source : CLEMENT, A. et J.A. OBAR, Keeping Internet Users in the Know or in the Dark: An Analysis of the Data Privacy Transparency of Canadian Internet Service Providers, ...
GRANOSIK, L., Le critère de nécessité : son évolution, son importance, son impact et son application dans Les 20 ans de la Loi sur la protection des renseignements personnels dans le secteur ...
Pour consulter cette source : LOMIC, P.V. [dir.], Social media and Internet law : forms and precedents, Markham, LexisNexis, 2014.
Pour consulter cette source : DE RICO, J.F., « La communication de renseignements personnels à l’extérieur du Québec : pour un voyage sans turbulence (art. 17 de la Loi sur le secteur ...
Pour consulter cette source : LECLERC-FORTIN, A. et J.F. LECOURS, « Tout ce qu’il faut savoir sur les renseignements personnels en matière d’emploi – Volet II : Droit ...
Pour consulter cette source : CHIQUETTE, A.-M., « La face cachée de Facebook – Quand le privé devient public » dans Développements récents en droit du travail, Vol. 383, Service de ...
Pour consulter cette source : LACOSTE, S., « La demande d’accès en vertu de la Loi sur le secteur privé – Un point de vue syndical » dans Les 20 ans le de la Loi sur la protection ...
Pour consulter cette source : GRATTON, É., et N. FRÉDÉRICK, « Bris de sécurité informationnelle : étapes à suivre et gestion des risques » dans Les 20 ans le de la Loi sur la ...
Pour consulter cette source : VERMEYS, N. « Facebook et la relation employeur-employé : quand amitié et surveillance vont de pair » dans Développements récents en droit de la ...
Pour consulter cette source : CLÉMENT-MAJOR, L., et S. FOURNIER, « Les tests de dépistage de drogues et d’alcool en emploi : entre perception et protection » dans Développements ...
Pour consulter cette source : GRATTON, É. et P. GINGRAS, « Accéder ou ne pas accéder au matériel informatique de son employé, telle est la question » dans Développements récents ...
Pour consulter cette source : CLOUTIER, J.F., « Tout ce qu’il faut savoir sur les renseignements personnels en matière d’emploi » dans Les 20 ans le de la Loi sur la protection des ...
Pour consulter cette source : COHEN, J.E., What Privacy is For, (2013) 126 Harvard Law Review.
Pour consulter cette source : GRATTON, É., « Commentaires sur la décision Images Turbo inc. C. Marquis – Les critères pertinents pour décider de l’admissibilité en preuve de ...
Pour consulter cette source : KIANIEFF, M. "Jones v Tsige: A Banking Law Perspective" (2013) 44:3 Ottawa L Rev. 507 - 528
Pour consulter cette source : AYLWARD, S., "The Idea of Privacy Law: Jones v Tsige and the Limits of the Common Law", (2013) 71:1 Univeristy of Toronto Faculty Law Review, 61 - ...
Pour consulter cette source : GRANOSIK, L. et K.-A. GRENIER, La Loi sur la protection des renseignements personnels dans le secteur privé : édition annotée, 2e éd., Cowansville, Yvon ...
Pour consulter cette source : BRUNELLE, C., et M. SAMSON, "Les transformations du travail et la protection du salarié - L'exclusion de la preuve obtenue en violation du droit à la vie ...
Pour consulter cette source : Y. EONE, H., La cybersurveillance des salariés à l’ère du Web 2.0, Cowansville, Yvon Blais, 2013, 337 p.
Pour consulter cette source : PLANTE, K. et M. GERBAIS, Le GPS, sa localisation dans l'univers juridique québécois et canadien, Revue du Barreau du Québec, Tome 72, 2013.
Pour consulter cette source : WAKULOWSKY, L., Personal Health Information Protection Act : implementing best privacy practices, Markham, LexisNexis, 2013.
Pour consulter cette source : GRATTON, É., « Chronique : Qu’est-ce qu’un renseignement personnel ? Le défi de qualifier les nouveaux types de renseignements », EYB2013REP1287, ...
Pour consulter cette source : BENYEKHLEF, K., A. PORCIN, et E. PAQUETTE-BÉLANGER, Vie privée et surveillance ambiante : le droit canadien en chantier, (2013) 65 Droit et cultures, ...
Pour consulter cette source : DROLET, J. et K. LEBNAN, Les défis du télétravail à l'égard de la vie privée du télétravailleur, (2013) 54 C. de D. 303 – 336.
Pour consulter cette source : MONET, D., « La détection de la concurrence déloyale dans la foulée de l’arrêt Cole » dans Développements récents en droit de la non concurrence, ...
Pour consulter cette source : GRATTON, É., Understanding Personal Information : Managing Privacy Risks. Ontario, LexisNexis, 2013.
Pour consulter cette source : BENNETT, C., C.A. PARSONS et A. MOLNAR, Real and Substantial Connections: Enforcing Canadian Privacy Laws Against American Social Networking Companies, 2013. ...
Pour consulter cette source : SOLOVE, D.J., Privacy Self-Management and the Consent Dilemma, 126 Harvard Law Review 1880 (2013).
Pour consulter cette source : TENE, O. et J. POLONETSKY, "Big Data for All: Privacy and User Control in the Age of Analytics"(September 20, 2012). 11 Northwestern Journal of Technology and ...
Pour consulter cette source : DRAPEAU M.W. et M.-A. RACICOT, Protection of Privacy in the Canadian Private and Health Sectors, Toronto, Carswell, 2012.01
Pour consulter cette source : JAAR, D., E. LACOSTE et F. SÉNÉCAL, « Investir dans les renseignements personnels et leur protection » dans Développements récents en droit de ...
Pour consulter cette source : VIILLAGI, J.-P., Mes amis Facebook, moi et mon emploi : l’arbitrage de griefs à l’ère des réseaux sociaux, Wilson & Lafleur, Montréal, 2012, p. 153.
Pour consulter cette source : BANISAR, D., The Right to Information and Privacy: Balancing Rights and Managing Conflicts, (2011). [Disponible via SSRN]
Pour consulter cette source : ELTIS, K., "The Judicial System in the Digital Age: Revisiting the Relationship between Privacy and Accessibility in the Cyber Context", (2011) 56 : 2 RD McGill ...
Pour consulter cette source : VERMEYS N. et P.GINGRAS, «Je tweet, tu clavardes, il blogue : les aléas juridiques de la communication électronique», dans Développements récents en ...
Pour consulter cette source : LACOSTE, S., en collaboration avec MASSÉ-LACOSTE, C., « La protection de la vie privée : impacts et expérience en relations de travail dans le secteur ...
Pour consulter cette source : Sophie MORIN, Le dommage moral et le préjudice extrapatrimonial, Montréal, Les Éditions Yvon Blais 2011.
Pour consulter cette source : HAMISH, S., « Normative Foundations for Reasonable Expectations of Privacy » (2011), 54 S.C.L.R. (2d) 335
Pour consulter cette source : GRATTON, E., « Web 2.0 et l’obligation de loyauté de l’employé au Québec », (2010) 22 CPI.
Pour consulter cette source : DRAPEAU, M.W. et M.-A. RACICOT, Fundamentals of privacy and freedom of information in Canada, Toronto, Carswell, 2010.
Pour consulter cette source : GAUTRAIS, V. et P. TRUDEL, Circulation des renseignements personnels et Web 2.0, Montréal, Éditions Thémis, 2010. (Le présent document est une version ...
Pour consulter cette source : SCASSA, T., "Journalistic Purposes and Private Sector Data", (2010), 35 Queen's L.J. 733 - 781
Pour consulter cette source : SCASSA, T. "Geographic Information as Personal Information" (2010) 10:2 Oxford University Commonwealth Law Journal 185-214.
Pour consulter cette source : VERMEYS, N., Responsabilité civile et sécurité informationnelle, Montréal, Yvon Blais, 2010, 271 pages.
Pour consulter cette source : PERREAULT, J. « La caméra cachée de la SAAQ : la filature et la surveillance vidéo des victimes d’accident d’automobile », dans Développements ...
Pour consulter cette source : CASTALDI, C., « L’exploitation commerciale de l’image des personnes physiques », (2009) 21 CPI.
Pour consulter cette source : CHARPENTIER, É., Entre droits de la personnalité et droit de la propriété : un cadre juridique pour l’image des choses ?, (2009) 43 R.J.T. 531 – 558.
Pour consulter cette source : GAUTRAIS, V. et A. PORCIN, Les 7 péchés de la L.p.c. : actions et omissions applicables au commerce électronique, (2009) 43 R.J.T. 559 – 603.
Pour consulter cette source : LÉVESQUE, E., Les banques de matériel biologique utilisées en recherche : préférer une évaluation globale afin de décider du meilleur moyen de protéger ...
Pour consulter cette source : SAPP N. et G. GRENIER, « Le droit à l’image et à la vie privée à l’ère des nouvelles technologies » dans Développements récents en droit de la ...
Pour consulter cette source : FERRON, D. M. PICHÉ-MESSIER et L.A. POITRAS, L'injonction et les ordonnances Anton Piller, Mareva et Norwich, Montréal, Lexis Nexis, 2009
Pour consulter cette source : ROYER, J.-C. et S. LAVALLÉE, La preuve civile, 4e éd., Cowansville, Éditions Yvon Blais, 2008.
Pour consulter cette source : LAMY, D., Le bail résidentiel, la Charte québécoise et les dommages exemplaires – Le respect de la vie privée, Montréal, Wilson Lafleur, 2008.
Pour consulter cette source : KERR, I. et J. McGILL, "Emanations, Snoop Dogs and Reasonable Expectation of Privacy" (2007) 52:3 Criminal Law Quarterly 392
Pour consulter cette source : AUSTIN, L.M.,. « Information Sharing and the “Reasonable” Ambiguities of Section 8 of the Charter » (2007), 57 U.T.L.J. 499.
Pour consulter cette source : CABANAC, J.P. et M.T. GIROUX, "Le formulaire de consentement à la recherche : Incompatibilité entre le droit des personnes et le droit des contrats" (2007), ...
Pour consulter cette source : BAUDOIN, J.-L. et P. DESLAURIERS, La responsabilité civile, 7e édition, Cowansville, Yvon Blais, 2007.
Pour consulter cette source : VALIQUET, D., Télécommunications et accès légal. I, La situation législative au Canada, Ottawa, Service d'information et de recherche ...
Pour consulter cette source : ELTIS, K., La surveillance du courrier électronique en milieu de travail : le Québec succombera t-il à l'influence de l'approche américaine ?, (2006) 51 R.D. ...
Pour consulter cette source : SAMSON-LAMOTHE, M., « Le docudrame et le droit : les frontières du droit au respect de la vie privée dans le cadre de la mise à l'écran de faits vécus », ...
Pour consulter cette source : DUHAIME, L., « La protection des renseignements personnes en milieu de travail » dans Développements récent vie privée et protection des renseignements ...
Pour consulter cette source : SLANE A., "Home Is where the Internet Connection Is: Law, Spam and the Protection of Personal Space", (2005) 2:2 UOLTJ 255. (disponible via LexisNexis ...
Pour consulter cette source : LANGELIER, R. E., « La protection de la vie privée par la Commission d’accès à l’information : quelle vie privée ? Quelle protection ? En fonction ...
Pour consulter cette source : LAUZON, I., Charte et vie privée au travail : tout ce que l’employeur doit savoir, Cowansville, Yvon Blais, 2005, 219 p.
Pour consulter cette source : AUSTIN, L., MOLINARI, P. et A. J. COCKFIELD, Technology, privacy and justice, Montréal, Canadian Institute for the Administration of Justice, 2005, 329 p.
Pour consulter cette source : DORÉ, L., « Surveillance vidéo vs respect du droit à la vie privée », dans Développements récents en droit de l’accès à l’information, Vol. 233, ...
Pour consulter cette source : DELWAIDE, K. et A. AYLWIN, « Leçons tirées de dix ans d’expérience : La Loi sur la protection des renseigments personnels au Québec » dans ...
Pour consulter cette source : WARNER, J., "The Right to Oblivion: Data Retention from Canada to Europe in Three Backward Steps", (2005) 2:1 UOLTJ 75
Pour consulter cette source : LAURIN, P., « Les élus municipaux ont-ils une vie privée? », dans Développements récents en droit de l’accès à l’information, Vol. 233, Service de la ...
Pour consulter cette source : FABIEN, C., La preuve par document technologique, (2004) 38 R.J.T. 533 – 611.
Pour consulter cette source : SAINT-ANDRÉ, Y., « Le respect du droit à la vie privée au travail : mythe ou réalité ? » dans Développements récents en droit du travail, Vol. 205, ...
Pour consulter cette source : TRUDEL, P., « L’État en réseau et la protection de la vie privée : des fondements à revoir et des droits à actualiser », dans Développements ...
Pour consulter cette source : BAUDOIN, J.-L. et P. DESLAURIERS, La responsabilité civile, 6e éd., Cowansville, Yvon Blais, 2003.
Pour consulter cette source : DUSSAULT, Y.,« Divulguer des renseignements confidentiels en vue de protéger des personnes » (2003) vol.9, n. 2 L’informateur public et ...
Pour consulter cette source : GEIST, M., Internet Law in Canada, 3rd ed. Concord, Ont.: Captus Press, 2002
Pour consulter cette source : SCASSA, T., Text and Context: Making Sense of Canada's New Personal Information Protection Legislation, (2000-2001) 32 Ottawa L. Rev. 1 – 34.
Pour consulter cette source : VEILLEUX, D., Le droit à la vie privée – sa portée face à la surveillance de l’employeur, (2000) 60 R. du B.
Pour consulter cette source : VALLIÈRES, N., La Presse et la diffamation, Montréal, Wilson & Lafleur, 1985, 102 p.
Pour consulter cette source : GLENN, P., Le droit au respect de la vie privée, [1979] 39 R. du B. 879
Pour consulter cette source : WARREN, S. et L.D. BRANDEIS, "The Right to Privacy", Vol. IV, No5, (1890) Harvard Law Review.