Cybersécurité

Vue d’ensemble

Consulter notre livre blanc sur quoi faire avant, pendant et après un cyberincident

Utilisez notre questionnaire d’analyse des besoins en matière de cybersécurité

La cybersécurité est plus que jamais un enjeu auquel les organisations doivent prêter une attention particulière, quels que soient leur taille et leur secteur d’activité.

L’augmentation des attaques informatiques et des coûts associés aux fuites de données sont largement documentés. De même, la mobilité de l’information dans un contexte de télétravail, le recours au stockage infonuagique, l’automatisation des procédés, ainsi que la connectivité accrue des systèmes organisationnels augmentent la vulnérabilité des organisations aux cyberattaques. Les fuites de données peuvent en outre entraîner des conséquences néfastes non seulement sur la réputation d’une organisation auprès du public, mais également sur la gestion et la continuité de ses affaires courantes.

Les exigences législatives et réglementaires applicables aux organisations des secteurs public et privé qui détiennent des renseignements personnels sont également rehaussées, comme le démontre notamment l’adoption récente par l’Assemblée nationale du Québec du projet de la loi 64, dans la foulée d’incidents de sécurité très médiatisés.

Notre expertise

Notre offre de services couvre tous les aspects de la cybersécurité, de l’identification des risques à la compréhension des enjeux, en passant par la mise en œuvre des bonnes pratiques en matière de cyber vigilance et l’accompagnement en cas de recours intentés contre l’entreprise à la suite d’un bris de confidentialité.

Chez Lavery, nous possédons une profonde et vaste expérience ainsi que des connaissances spécialisées, notamment dans des contextes de gestion de crise en matière de :

  • Protection des données à caractère personnel et autres données sensibles
  • Technologies de l’information
  • Gouvernance technologique
  • La gestion du risque informatique
  • Litiges (y compris les actions collectives)
  • Droit du travail et de l’emploi

Notre équipe est constamment à l’affut des changements législatifs en matière de renseignements personnels, un domaine qui est présentement en ébullition. L’équipe de Lavery possède des connaissances sur les technologies de pointe, notamment les technologies d’« internet des objets », d’intelligence artificielle et d’informatique quantique, qui viendront bousculer les pratiques en cybersécurité dans les prochaines années.

Notre offre de services aux institutions privées et publiques

Conscients du fait que les aspects juridiques ne constituent qu’une partie des dimensions à traiter en ce qui concerne la cyber vigilance d’une organisation, notre offre de services inclut non seulement les services juridiques spécialisés dans la gestion de la sécurité informatique, mais également des services non juridiques englobant une panoplie d’activités de prévention et d’intervention qui permettent d’apporter une réponse efficace et opérationnelle autour de quatre axes :

  • Stratégie et transformation : Développer des stratégies et des programmes axés sur les besoins et les risques de l’entreprise, qui soutiennent la croissance et l’agilité en faisant de la cybersécurité et de la confidentialité une priorité à l’échelle de l’entreprise.
  • Gestion des incidents et des menaces : Préparer, identifier, répondre, enquêter et corriger les menaces en toute confiance.
  • Vie privée et protection des consommateurs : Concevoir, mettre en œuvre et opérer un programme de protection de la vie privée qui permet aux organisations de maximiser l’utilisation des données dans le respect de la loi, tout en favorisant la confiance des consommateurs.
  • Mise en œuvre et opérations : Concevoir, mettre en œuvre, opérer et améliorer l’utilisation des technologies de cybersécurité et surveiller en continu votre environnement pour détecter et contenir les menaces contre votre entreprise.

Notre offre de services aux PME

Notre cabinet a développé une offre de services adaptée aux besoins en cybersécurité des PME, notamment afin d’analyser leurs besoins en la matière ainsi que de repérer les possibles failles auxquelles elles devraient porter attention.

Dans un premier temps, l’organisation est invitée à compléter un questionnaire d’analyse des besoins en matière de cybersécurité.

Une fois le questionnaire rempli, nous sommes en mesure d’établir un diagnostic, de proposer des solutions et un plan d’action pour remédier aux aspects problématiques ainsi que de vous guider dans la mise en place de ces recommandations qui porteront sur :

  • Gouvernance de la cybersécurité : pour toute entreprise, un sain processus de prise de décision est important en matière de cybersécurité.
  • Processus liés aux employés, fournisseurs et sous-traitants : les décisions de l’entreprise en matière de cybersécurité ainsi que ses politiques doivent être communiquées adéquatement non seulement au sein de l’organisation, mais également à toutes les parties prenantes.
  • Protection des données et des renseignements personnels et loi canadienne anti-pourriel : si votre organisation recueille des données ou des renseignements personnels dans le cadre de ses activités, elle doit le faire dans le respect de la loi.
  • Volet technique et technologique pour accroître sa cybersécurité : les conseils juridiques et stratégiques associés à la mise en œuvre du plan d’action suite à notre analyse des besoins en matière de cybersécurité.

Mandats représentatifs

  • Conseiller un des plus importants ordres professionnels du Québec à l’occasion d’un bris de sécurité informatique majeur visant ses employés et ses membres.
  • Conseiller une grande entreprise canadienne de chimie à l’occasion d’un vol de données personnelles relatif à ses employés et clients.
  • Conseiller une association canadienne de planification fiscale et financière suite à une cyberattaque survenue chez son fournisseur de services informatiques.
  • Donner un avis juridique et conseiller un des plus importants organismes publics du Québec sur l’opportunité et le contenu d’une déclaration d’incident découlant d’un bris de confidentialité suite à une cyberattaque.
  • Conseiller une multinationale œuvrant dans le domaine du tabac sur les mesures à mettre en place en cas de bris de sécurité informatique et réviser ses politiques, directives et plans d’intervention à ce sujet.
  • Donner une formation aux cadres d’une multinationale œuvrant dans le domaine de l’assurance sur la sécurité des données.
  • Donner une formation à une firme de comptables et de fiscalistes importante sur la cybersécurité et la protection des données personnelles.
  • Conseiller une société d’État sur l’application des Règles générales de protection des données (RGPD) et créer une matrice permettant d’identifier les cas où ce régime juridique européen qui contient des règles en matière de bris de sécurité informatique qui doivent être appliquées.
  • Participer à des audits informatiques pour diverses entreprises en lien avec la protection des données, le tout dans le cadre d’un partenariat avec une firme internationale de services-conseils.
  • Conseiller une entreprise canadienne œuvrant dans le domaine des pièces de véhicule et ayant fait l’objet d’une demande de rançon suite à une intrusion injustifiée dans ses bases de données contenant l’ensemble des plans techniques de ses clients américains et européens œuvrant dans le domaine de la fabrication de véhicules.
  • Révision des règles de sécurité physique et logique des systèmes informatiques et de télécommunications de deux importantes institutions financières canadiennes et rédaction et négociation des obligations du fournisseur en matière de sécurité physique et logique de ces systèmes informatiques et de télécommunications à qui l’impartition de l’exploitation de ces mêmes systèmes a été confiée en vue d’assurer une protection contractuelle adéquate de ces institutions financières advenant un bris de confidentialité à l’égard des données à caractère personnel et autres données sensibles qui lui sont confiées.
  • Assistance d’un cabinet européen dans le cadre d’une importante fuite de données d’employés et de fournisseurs, touchant une multinationale dans le domaine de l’électronique et ses filiales dans plusieurs juridictions dans le monde.
  • Conseiller une société cotée en bourse dans la mise en place de mesures de gouvernance et de sécurité informatique pour le partage de secrets commerciaux entre ses différents sites au Canada, aux États-Unis et en Europe.
  • Représenter une société européenne victime d'un cyberincident pour réclamer des dommages-intérêts des responsables de l'incident situés au Canada.
  1. Anonymiser des données : pas aussi simple qu’il n’y paraît

    Les angles morts à vérifier lors de l’anonymisation des données L’anonymisation est devenue une étape essentielle pour valoriser des jeux de données à des fins d’innovation, notamment en intelligence artificielle. À défaut d’un processus d’anonymisation mené selon les règles de l’art, les entreprises peuvent s’exposer à des sanctions financières, à des recours judiciaires et à un risque réputationnel accru et, par le fait même, à des répercussions potentiellement majeures sur leurs activités. Processus d’anonymisation Ce qu’en dit la loi La Loi sur la protection des renseignements personnels dans le secteur privé (la « Loi sur le privé ») et laLoi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (« Loi sur l’accès ») prévoient qu’un renseignement concernant une personne physique est anonymisé lorsqu’il ne permet plus, de façon irréversible, d’identifier directement ou indirectement cette personne. Puisqu’un renseignement anonymisé ne constitue plus alors un renseignement personnel, cette distinction revêt une importance capitale. Or, mis à part ces critères, les deux lois ne détaillent pas le processus d’anonymisation. Pour pallier cette lacune, le gouvernement a adopté le Règlement sur l’anonymisation des renseignements personnels (le « Règlement »), dont l’objet est de définir les critères du processus d’anonymisation et de fixer un cadre qui s’appuie sur des normes élevées de protection de la vie privée. Ce que les entreprises doivent savoir avant d’amorcer un processus d’anonymisation Suivant le Règlement, avant d’amorcer un processus d’anonymisation, l’entreprise ou l’organisme désirant anonymiser des renseignements doit définir les fins « sérieuses et légitimes » auxquelles ceux-ci sont destinés. Ces fins doivent demeurer conformes, selon le cas, à la Loi sur le privé ou à la Loi sur l’accès, et toute nouvelle finalité doit être soumise à la même exigence. Par ailleurs, le processus doit se dérouler sous la supervision d’une personne compétente en la matière, apte à sélectionner et à appliquer les techniques appropriées. Cette supervision vise à garantir non seulement la mise en œuvre adéquate des méthodes retenues, mais aussi à assurer la validation continue des choix technologiques et des mesures de sécurité. 4 étapes clés du processus d’anonymisation des renseignements   DépersonnalisationDans un premier temps, il est nécessaire d’entreprendre une dépersonnalisation. Cette opération consiste à retirer ou à remplacer tout renseignement personnel permettant l’identification directe (tels le nom, l’adresse ou le numéro de téléphone) par des pseudonymes. Il importe toutefois de bien prévoir les interactions entre les différents ensembles de données, afin de réduire au maximum les risques de retrouver des renseignements qui permettraient de reconnaître une personne. Analyse préliminaire des risques de réidentificationUne analyse préliminaire des risques de réidentification doit ensuite être menée. Cette deuxième étape repose notamment sur le critère d’individualisation (impossibilité d’isoler une personne), le critère de corrélation (impossibilité de faire le lien entre plusieurs ensembles de données relatifs à une même personne) et le critère d’inférence (impossibilité de déduire des renseignements personnels à partir d’autres informations disponibles). Les outils d’anonymisation les plus couramment utilisés sont l’agrégation, la suppression, la généralisation et la perturbation. Par ailleurs, des mesures de protection adéquates, comme un chiffrement de haut niveau et des contrôles d’accès restrictifs, doivent être prévues afin minimiser la probabilité de réidentification. Approfondissement de l’analyse préliminaire des risques de réidentificationUne fois les deux premières étapes franchies, une analyse approfondie des risques de réidentification doit être effectuée. Force est de reconnaître qu’aucun risque ne peut être nul. Toutefois, ce risque doit être maintenu aussi faible que possible, en prenant en considération la sensibilité des renseignements, la disponibilité d’autres données publiques et la complexité nécessaire pour tenter une réidentification. Afin de maintenir ce très faible niveau de risque, une évaluation périodique doit être effectuée en tenant compte des progrès technologiques susceptibles de faciliter la réidentification. Consignation d’une description des renseignements anonymisésEnfin, il est essentiel de consigner dans un registre une description des renseignements anonymisés, les fins pour lesquelles ils sont utilisés, les techniques employées et les mesures de sécurité prises, ainsi que les dates des analyses ou des mises à jour effectuées. Cette consignation renforce la transparence et sert à démontrer que l’entreprise ou l’organisme désirant anonymiser des renseignements s’acquitte de ses obligations légales.

    Lire la suite
  2. Demande d’injonction provisoire : l’urgence artificielle n’est pas une urgence de nature 9-1-1

    Le 3 mars 2025, la juge Nancy Bonsaint, de la Cour supérieure, rejette une demande d’injonction interlocutoire provisoire visant à permettre à Les Entreprises de la Batterie inc. d’utiliser un terrain ne lui appartenant pas afin d’entamer d’importants travaux de construction sur son immeuble. Ce jugement rappelle qu’une partie ne peut contribuer à une situation d’urgence pour ensuite l’invoquer au soutien de sa demande d’injonction provisoire. Le résumé des faits La Demanderesse, Les Entreprises de la Batterie inc., est propriétaire d’un immeuble qui fait l’objet de travaux de construction depuis mars 2021, afin d’être transformé en hôtel et de servir d’agrandissement à l’Auberge qu’elle exploite déjà1. Le Défendeur est propriétaire d’un hôtel et d’un terrain contigu à l’immeuble visé par les travaux, lequel est notamment utilisé comme stationnement pour sa clientèle2. Les travaux de construction de la Demanderesse se déroulent initialement en deux phases distinctes, soit de mars à novembre 20213, puis du 23 août 2022 au mois de juillet 20244. Dans le cadre de ces phases, les Parties ont convenu de diverses ententes afin que la Demanderesse puisse utiliser un (1) espace de stationnement du Défendeur, moyennant compensation5. Le 14 février 2025, la Demanderesse informe le Défendeur qu’elle entend entamer une nouvelle phase de travaux (la phase 3), et ce, dès le 28 février 20256. Elle annonce également au Défendeur que, dans le cadre de ces nouveaux travaux, il lui sera maintenant nécessaire d’utiliser la moitié de son immeuble, ce qui correspond à six (6) espaces de stationnement, ainsi que d’en relocaliser l’entrée pour une période de plus de deux (2) ans7. Elle indique, au surplus, qu’elle aura besoin d’avoir un accès complet à l’immeuble du Défendeur pour quelques jours au printemps 20258. La Demanderesse allègue que les travaux de construction sur son immeuble doivent débuter d’urgence le 28 février 20259. Le Défendeur s’oppose à un empiétement d’une telle ampleur pendant une période de deux (2) ans supplémentaires alors qu’il doit composer avec les inconvénients découlant des travaux de construction de la Demanderesse depuis déjà plus de quatre (4) ans, d’autant plus que cette dernière ne lui offre pas une contrepartie qui soit raisonnable ou juste dans les circonstances. Le 28 février 2025, la Demanderesse présente une Demande introductive d’instance pour l’émission d’ordonnances en injonction interlocutoire provisoire, en injonction interlocutoire et en injonction permanente, en déclaration d’abus et en dommages-intérêts modifiée en date du 28 février 2025 devant la juge Bonsaint10. Au stade de l’injonction interlocutoire provisoire, la Demanderesse demande au Tribunal de rendre une ordonnance temporaire visant à lui permettre d’avoir accès aux six (6) espaces de stationnement du Défendeur afin de poursuivre la mobilisation de son chantier11. Elle réclame également le remboursement des honoraires qu’elle a engagés pour présenter sa demande d’injonction. La Demanderesse allègue que les travaux d’agrandissement de son hôtel « se chiffrent à plusieurs dizaines de millions de dollars et sont d’une grande envergure »12. Elle allègue également qu’il est « urgent que le projet de transformation et de construction d’un hôtel dans son Immeuble se poursuive et qu’il ne soit pas interrompu en raison des agissements du défendeur »13. La Demanderesse affirme qu’une interruption des travaux de construction à son immeuble entraînerait non seulement d’importants retards à l’échéancier des travaux qui s’étalent sur les deux (2) prochaines années, mais également d’importants coûts additionnels en lien avec divers extras des entrepreneurs qu’elle a engagés pour procéder à la transformation et à la construction de son immeuble14. Évidemment, le Défendeur s’oppose à la demande d’injonction interlocutoire provisoire, notamment au motif que les faits allégués par la Demanderesse ne satisfont pas au critère de l’urgence15. C’est donc dans ce contexte que s’inscrit la décision de la juge Bonsaint. Les critères de l’injonction interlocutoire provisoire Tout comme le fait la juge Bonsaint dans son jugement, rappelons d’abord les principes juridiques en lien avec le recours en injonction interlocutoire provisoire : Les critères donnant ouverture à une ordonnance d’injonction interlocutoire provisoire sont : l’urgence ; l’existence d’une question sérieuse, d’une apparence de droit; l’existence d’un préjudice sérieux ou irréparable; la prépondérance des inconvénients16. Il s’agit d’un recours discrétionnaire et exceptionnel qui ne doit être accordé qu’avec parcimonie et dans le respect de conditions strictes17. Le critère de l’urgence En contexte de demande en injonction interlocutoire provisoire, le critère de l’urgence est « d’une importance capitale »18 ; s’il n’y est pas satisfait, la demande ne peut tout simplement pas être accueillie19. Les tribunaux décrivent souvent cette urgence comme « une urgence de nature 9-1-1 »20. Seuls les cas « extrêmement urgents » doivent entraîner l’octroi d’une ordonnance d’injonction interlocutoire provisoire21. Pour que les tribunaux concluent à l’existence d’une telle urgence, celle-ci ne doit pas découler du délai à introduire le recours; elle doit être « immédiate et apparente » et ne pas découler de l’absence de diligence de la Demanderesse22. Autrement dit, « l’urgence alléguée doit être réelle et ne pas être créée artificiellement par la personne qui la soulève »23. La juge Bonsaint retient du dossier que le Défendeur n’a été informé qu’un quelconque empiétement serait nécessaire sur son lot que le 31 janvier 202524. En effet, à aucun moment avant le mois de janvier 2025 la Demanderesse ne l’a informé de ses réelles intentions par rapport à ses travaux25. Ce n’est que le 14 février 2025 que la Demanderesse a officiellement avisé le Défendeur de la nature de l’empiétement qu’elle envisageait pour la troisième phase de ses travaux, soit l’utilisation d’au moins la moitié de son terrain, et ce, du 28 février 2025 au 31 mars 202726. À la suite de la présentation de sa contestation par le Défendeur, la juge Bonsaint retient que la Demanderesse savait que la troisième phase de ses travaux commencerait au début de l’année 2025 depuis déjà plusieurs mois27. Elle détermine que la Demanderesse « n’a pas traité la question de l’accès au stationnement comme étant une matière urgente à régler »28. La Demanderesse tente de justifier ce manque de proactivité par le fait qu’il lui était impossible d’informer le Défendeur de ses besoins en espace avant 2025, puisque l’échéancier des travaux lui était toujours inconnu29. Or, la juge Bonsaint considère que de telles explications ne justifient tout simplement pas le temps qu’a pris la Demanderesse pour intenter sa demande en injonction interlocutoire provisoire contre le Défendeur30. Au contraire, la documentation transmise par la Demanderesse au soutien de sa lettre du 14 février 2025, dont le plan de l’immeuble du Défendeur et l’échéancier préliminaire des travaux, comporte la mention « 2024 »31. Vu ce qui précède, la juge Bonsaint ne peut que conclure que la Demanderesse était au courant depuis plusieurs mois que les travaux de construction sur son immeuble devaient commencer en 202532. À ce sujet, les propos de la juge Bonsaint sont clairs : « Le Tribunal comprend que les dates d’un échéancier préliminaire des travaux puissent faire l’objet d’un changement, mais rien n’indique qu’il est “urgent” de débuter les travaux de construction le 28 février 2025. […] la demanderesse aurait dû agir dès janvier 2025 »33. En effet, les faits relatifs à la problématique de l’accès à l’immeuble du Défendeur lui étaient connus depuis l’automne 2024 et, sinon, certainement depuis janvier 202534. Ils auraient dû susciter les échanges tenus entre les procureurs des Parties en février 2025 bien avant, soit minimalement en janvier 202535. La tenue de discussions ou de tentatives de règlement La Demanderesse a également soutenu que des discussions ou des tentatives de règlement peuvent avoir un impact sur le critère de l’urgence au stade de l’injonction interlocutoire provisoire36. La juge Bonsaint rejette cet argument puisqu’aucune négociation réelle n’a eu lieu, sinon des appels ratés en novembre et décembre 2024, puis en janvier 2025, et que les faits relatifs à la problématique de l’accès à l’immeuble du Défendeur sont connus par la Demanderesse depuis l’automne 2024, sinon certainement depuis janvier 2025. Ainsi, la juge Bonsaint rejette la demande en injonction interlocutoire provisoire, considérant que la Demanderesse demande au Tribunal de conclure à l’urgence d’émettre une telle ordonnance, afin d’accéder à la moitié du stationnement du Défendeur pendant deux (2) ans, alors qu’elle-même n’a pas traité la question de la nécessité d’avoir accès au stationnement comme étant une urgence qui se devait d’être résolue avant de procéder à la réalisation de la troisième phase des travaux de construction37. Ce qu’il faut retenir Le critère de l’urgence est d’une importance capitale en matière d’injonction interlocutoire provisoire. Il doit absolument être respecté pour que le Tribunal accorde une telle demande. Dans son appréciation des faits et des allégations en lien avec une demande d’injonction interlocutoire provisoire, le Tribunal doit veiller à ce que l’urgence soit réelle, de type 9-1-1, et qu’elle ne soit pas créée par la partie qui la demande. Un délai causé par la partie demanderesse ne peut pas entraîner l’émission d’une ordonnance d’injonction interlocutoire provisoire contre la partie défenderesse. Finalement, la tenue de discussions de règlement et/ou de négociations qui ne sont pas sérieuses ne permet pas à une partie de pallier le délai couru entre le moment de sa connaissance des faits qui justifient l’émission d’une injonction interlocutoire provisoire et le dépôt de sa demande. La diligence est donc de mise dans la gestion et la préparation de tels dossiers et favorisera l’obtention de l’ordonnance d’injonction interlocutoire provisoire. Entreprises de la Batterie inc. c. Biron, 2025 QCCS 608, par. 1 et 10 (ci-après, le « Jugement »). Jugement, par. 4. Jugement, par. 10. Jugement, par. 16 à 19. Jugement, par. 10 à 18. Jugement, par. 27. Jugement, par. 3 et 27. Jugement, par. 3. Jugement, par. 2. Jugement, par. 6. Jugement, par. 7. Jugement, par. 46. Jugement, par. 47. Jugement, par. 48. Jugement, par. 8. Jugement, par. 35 et 37 à 39. Jugement, par. 36. Jugement, par. 41. Id. Jugement, par. 41 et 43. Jugement, par. 42. Jugement, par. 42. Jugement, par. 40. Jugement, par. 61 et 62. Jugement, par. 62. Jugement, par. 64 et 65. Jugement, par. 68. Id. Jugement, par. 74. Jugement, par. 75. Jugement, 76 et 77. Jugement, par. 82. Jugement, par. 82. Jugement, par. 84. Jugement, par. 85. Jugement, par. 83. Jugement, par. 90.

    Lire la suite
  3. Quatre conseils aux entreprises pour éviter la dépendance et la vulnérabilité à l’Intelligence Artificielle

    Alors que le monde discute des guerres tarifaires touchant divers produits, on néglige parfois les risques pour les technologies de l’information. Pourtant, plusieurs entreprises s’appuient sur l’intelligence artificielle pour la prestation de leurs services. Plus particulièrement, l’usage des grands modèles de langage est intégré dans une foule de technologies, dont ChatGPT a été le porte-étendard. Mais les entreprises doivent-elles se placer en situation de dépendance face à des fournisseurs de services technologiques s’ils sont basés uniquement aux États-Unis? Des solutions de rechange chinoises telles Deepseek font parler d’elles, mais soulèvent des questions sur la sécurité des données et le contrôle de l’information qui y est associé. La professeure Teresa Scassa écrivait déjà, en 2023, que la souveraineté en matière d’intelligence artificielle prend différentes formes, incluant la souveraineté étatique, mais aussi la souveraineté des communautés sur les données et la souveraineté individuelle1. D’autres invoquent déjà l’intelligence artificielle comme un vecteur du recalibrage des intérêts internationaux2. Dans ce contexte, comment les entreprises peuvent-elles se prémunir contre les fluctuations qui pourraient être décidées par des autorités gouvernementales d’un pays ou d’un autre? À notre avis, c’est justement en exerçant une certaine souveraineté à leur échelle que les entreprises peuvent se préparer à de tels changements. Quelques conseils : Comprendre les enjeux de propriété intellectuelle : Les grands modèles de langage sous-jacents à la majorité des technologies d’intelligence artificielle sont parfois offerts sous des licences ouvertes (open source), mais certaines technologies sont diffusées sous des licences commerciales restrictives. Il est important de comprendre les contraintes des licences sous lesquelles ces technologies sont offertes. Dans certains cas, le propriétaire du modèle de langage se réserve le droit de modifier ou restreindre les fonctionnalités de la technologie sans préavis. À l’inverse, des licences ouvertes permissives permettent d’utiliser un modèle de langage sans limite de temps. Par ailleurs, il est stratégique pour une entreprise de garder la propriété intellectuelle sur ses compilations de données qui peuvent être intégrées dans des solutions d’intelligence artificielle. Considérer d’autres options : Dès lors que la technologie est appelée à manipuler des renseignements personnels, une évaluation des facteurs relatifs à la vie privée est requise par la loi avant l’acquisition, le développement ou la refonte technologique[3]. Même dans les cas où cette évaluation n’est pas requise par la loi, il est prudent d’évaluer les risques liés aux choix technologiques. S’il s’agit d’une solution intégrée par un fournisseur, existe-t-il d’autres options? Serait-on en mesure de migrer rapidement vers une de ces options en cas de difficulté? S’il s’agit d’une solution développée sur mesure, est-elle limitée à un seul grand modèle de langage sous-jacent? Favoriser une approche modulaire : Lorsqu’un fournisseur externe est choisi pour fournir le service d’un grand modèle de langage, c’est souvent parce qu’il offre une solution intégrée dans d’autres applications que l’entreprise utilise déjà ou par l’intermédiaire d’une interface de programmation applicative développée sur mesure pour l’entreprise. Il faut se poser la question : en cas de difficulté, comment pourrait-on remplacer ce modèle de langage ou l’application? S’il s’agit d’une solution complètement intégrée par un fournisseur, celui-ci offre-t-il des garanties suffisantes quant à sa capacité de remplacer un modèle de langage qui ne serait plus disponible? S’il s’agit d’une solution sur mesure, est-il possible, dès sa conception, de prévoir la possibilité de remplacer un modèle de langage par un autre? Faire un choix proportionné : Ce ne sont pas toutes les applications qui nécessitent les modèles de langage les plus puissants. Lorsque l’objectif technologique est modéré, plus de possibilités peuvent être considérées, dont des solutions basées sur des serveurs locaux qui utilisent des modèles de langage sous licences ouvertes. En prime, le choix d’un modèle de langage proportionné aux besoins diminue l’empreinte environnementale négative de ces technologies en termes de consommation d’énergie.  Ces différentes approches s’articulent par différentes interventions où les enjeux juridiques doivent être pris en considération de concert avec les contraintes technologiques. La compréhension des licences et des enjeux de propriété intellectuelle, l’évaluation des facteurs relatifs à la vie privée, les clauses de limitation de responsabilité imposées par certains fournisseurs, autant d'aspects qui doivent être considérés en amont. Il s’agit là non seulement de faire preuve de prudence, mais aussi de profiter des occasions qui s’offrent à nos entreprises de se démarquer dans l’innovation technologique et d’exercer un meilleur contrôle sur leur avenir. Scassa, T. (2023). Sovereignty and the governance of artificial intelligence. UCLA L. Rev. Discourse, 71, 214. Xu, W., Wang, S., & Zuo, X. (2025). Whose victory? A perspective on shifts in US-China cross-border data flow rules in the AI era. The Pacific Review, 1-27. Voir notamment la Loi sur la protection des renseignements personnels dans le secteur privé, RLRQ c P-39.1, art. 3.3.

    Lire la suite
  4. C-244 : Déverrouiller la réparation des biens

    Le 7 novembre dernier, le projet de loi C-244 intitulé Loi modifiant la Loi sur le droit d’auteur (diagnostic, entretien et réparation)1 a reçu la sanction royale, ajoutant une nouvelle exception à l’encadrement des mesures techniques de protection (MTP) par la Loi sur le droit d’auteur (LDA). Cette modification législative introduit l'article 41.121 à la LDA, permettant désormais le contournement des MTP pour l'entretien, la réparation et le diagnostic des produits. Constat L’impact réel du nouvel article 41.121 sur le marché de la réparation au Canada est limité. Malgré l’amendement à la LDA, il demeure interdit pour les réparateurs de recourir aux services d’un spécialiste en contournement de MTP, et le matériel spécialisé à ces fins reste prohibé. Par ailleurs, bien qu’un réparateur puisse désormais contourner les MTP pour diagnostiquer, entretenir ou réparer l’appareil d’un client, les risques de contrefaçon de droit d’auteur persistent, puisque l’amendement omet d’introduire une exception d’utilisation équitable à ces fins. De plus, certaines questions demeurent en suspens : quelle sera, par exemple, la portée attribuée par les tribunaux aux termes « entretien » et « réparation »? L’exception permet-elle de mettre à niveau un appareil selon de nouvelles normes ou de le réparer à l’aide de pièces plus performantes, ou le réparateur doit-il se limiter à entretenir l’appareil uniquement selon les spécifications d’origine? Pensons, par exemple, au cas d’un appareil connecté rendu obsolète par l’adoption d’une nouvelle norme de sécurité : sa mise à jour constituera-t-elle un entretien? Bref, l’adoption du projet de loi C-244 est un pas timide vers le droit à la réparabilité des biens, témoignant des défis de concilier droit de propriété des biens et droit de propriété intellectuelle. Modifications apportées par C-244 L’article 41.121, tel qu’introduit par C-244 se décline en trois paragraphes : Diagnostic, maintien et réparation 41.121 (1) L’alinéa 41.1(1)a) ne s’applique pas à la personne qui contourne une mesure technique de protection dans le seul but d’effectuer tout entretien ou toute réparation sur un produit, y compris tout diagnostic connexe, duquel fait partie une œuvre, une prestation fixée au moyen d’un enregistrement sonore ou un enregistrement sonore dont l’accès est contrôlé par la mesure technique de protection. Précision (2) Il est entendu que le paragraphe (1) s’applique à la personne qui, dans les circonstances prévues à ce paragraphe, contourne la mesure technique de protection pour une autre personne. Exclusion (3) Ne peut toutefois bénéficier de l’application du paragraphe (1) la personne qui, dans les circonstances prévues à ce paragraphe, accomplit un acte qui constitue une violation du droit d’auteur. Ce nouvel article écarte ainsi la protection des MTP à des fins d’entretien et de réparation, y compris tout diagnostic connexe. Le paragraphe 41.121(2) précise que cette exception s’applique également à la personne qui effectue la réparation pour une autre personne, par exemple un réparateur professionnel. Le paragraphe 41.121(3) précise, quant à lui, que cette exception n’est applicable que dans les situations où il n’y a pas de contrefaçon de droit d’auteur; par exemple, une personne qui contournerait les MTP à des fins de réparation, mais qui en profiterait pour faire une copie illicite d’un programme d’ordinateur. Le projet de loi C-244 réintroduisait certaines dispositions du projet de loi C-2722, déposé en septembre 2020 puis abandonné à la suite des élections fédérales de 2021. Toutefois, contrairement au texte d’origine, le changement adopté le 7 novembre dernier ne permet pas la fabrication, l’importation et la distribution d’appareils permettant le contournement de MTP en vue d’effectuer des réparations, et se limite plutôt à permettre le geste du contournement lui-même. Origine du problème Rappelons que le projet C-272 était en quelque sorte une réponse à l’affaire Nintendo of America Inc. c. King3, qui avait considérablement refroidi l’industrie de la réparation d’appareils munis de MTP. Dans cette affaire, la Cour fédérale avait accordé 11,7 millions de dollars en dommages-intérêts préétablis (« statutory damages ») en faveur de Nintendo of America Inc. pour le contournement de ses MTP, soit 20 000 $ pour chacun des 585 jeux touchés, en plus d’ajouter 1 million de dollars en dommages-intérêts punitifs. Les MTP, également connus sous le nom de verrous numériques ou de DRM (« Digital Rights Management »), sont des dispositifs ou des technologies utilisés pour protéger les droits d'auteur et les informations sensibles dans le domaine numérique. Ils servent généralement à contrôler l'accès, la copie, la modification et la redistribution de contenus numériques tels que des fichiers audio, vidéo, des logiciels, des livres électroniques, etc. Les MTP peuvent prendre diverses formes, notamment des codes d'accès, des mots de passe, des clés de chiffrement, des filigranes numériques (« watermark »), des signatures numériques, des techniques de cryptage, des protections matérielles intégrées, etc. Elles sont souvent intégrées dans les fichiers eux-mêmes ou dans les appareils qui les lisent, les stockent ou les diffusent. Le chiffrement des DVD et la protection des cartouches de jeux vidéo en sont des exemples bien connus. À l’origine, l’encadrement des MTP avait été proposé par l’Organisation mondiale de la propriété intellectuelle (OMPI), alors qu’on craignait que la montée en popularité d’Internet entrainerait une forte croissance de la contrefaçon du droit d’auteur4. En 1999, les États-Unis ratifiaient cet encadrement suite à l’adoption du Digital Millennium Copyright Act (DMCA), suivis, en 2014, par le Canada suite à l’entrée en vigueur de la Loi sur la modernisation du droit d’auteur5. Cet amendement législatif introduisait notamment l’article 41.1 à la LDA, qui interdit depuis le contournement des MTP.De nos jours, les MTP se trouvent dans les voitures, les tracteurs, les implants médicaux, les cartouches d'imprimante, les consoles de jeux, les petits appareils électroniques et bien d’autres objets. L’octroi de 11,7 millions de dollars en faveur de Nintendo of America Inc. sur la base de cette disposition a eu l’effet d’une douche froide sur l’industrie de la réparation6. En réponse à cette décision, le projet de loi C-272 proposait une exception à l’interdiction de contourner les MTP à des fins de diagnostic, d'entretien et de réparation (référant à l’interdiction énoncée à l’alinéa 41.1(1)a) de la LDA), ainsi qu’une exception permettant la fabrication, l’importation ou la fourniture de produits permettant de contourner les MTP à des fins de diagnostic, d'entretien et de réparation (référant ici à l’interdiction énoncée à l’alinéa 41.1(1)c) de cette même loi). Harmonisation avec l’Accord Canada-États-Unis-Mexique La portée du nouvel article 41.121, introduit par le projet de loi C-244, a toutefois été considérablement restreinte afin d’éviter les conflits avec l’Accord Canada-États-Unis-Mexique (ACEUM). L’article 20.66 de l’ACEUM prévoit en effet que les pays membres doivent adopter trois catégories d’interdictions en lien avec les MTP : l’interdiction d’offrir des services de contournement de MTP, l’interdiction de fabriquer, d’importer ou de distribuer des appareils pouvant servir au contournement de MTP, et l’interdiction même de contourner les MTP. Le cinquième paragraphe de l’article 20.66 prévoit certaines exceptions pour chacune de ces catégories, notamment pour des motifs d’interopérabilité, de recherche sur le chiffrement (sécurité) et d’activités gouvernementales – qui, pour la plupart, sont prévues aux articles 41.11 et suivants de la LDA – mais il ne prévoit pas d’exception pour la réparation des biens. L’exception prévue à l’article 41.121 a donc été circonscrite à la troisième catégorie de l’ACEUM : l’interdiction même de contourner les MTP, prévue à l’alinéa 41.1(1)a). Les interdictions d’offrir des services de contournement et de fabriquer, d’importer ou de distribuer des appareils permettant le contournement, prévues respectivement aux alinéas 41.1(1)b) et 41.1(1)c), demeurent donc inchangées, même dans un objectif de réparation. Une nouvelle ambiguïté Nos collègues juristes partageront peut-être notre malaise quant aux modifications apportées aux définitions de l’article 41. Le législateur, en tentant de préciser l’applicabilité de la nouvelle disposition, semble plutôt avoir semé une nouvelle confusion par l’ajout de deux expressions contradictoires aux définitions de contourner et de mesure technique de protection, qui n’étaient pourtant pas nécessaires. Avant Après Mesures techniques de protection et information sur le régime des droits Définitions 41 Les définitions qui suivent s’appliquent au présent article et aux articles 41.1 à 41.21. contourner a)        S’agissant de la mesure technique de protection au sens de l’alinéa a) de la définition de ce terme, éviter, supprimer, désactiver ou entraver la mesure — notamment décoder ou déchiffrer l’œuvre protégée par la mesure — sans l’autorisation du titulaire du droit d’auteur; Mesures techniques de protection et information sur le régime des droits Définitions 41 Les définitions qui suivent s’appliquent au présent article et aux articles 41.1 à 41.21. contourner a)        S’agissant de la mesure technique de protection au sens de l’alinéa a) de la définition de ce terme, éviter, supprimer, désactiver ou entraver la mesure — notamment décoder ou déchiffrer l’œuvre ou le programme d’ordinateur protégés par la mesure — sans l’autorisation du titulaire du droit d’auteur; b)        … b)        … mesure technique de protection Toute technologie ou tout dispositif ou composant qui, dans le cadre normal de son fonctionnement : a)        soit contrôle efficacement l’accès à une œuvre, à une prestation fixée au moyen d’un enregistrement sonore ou à un enregistrement sonore et est autorisé par le titulaire du droit d’auteur mesure technique de protection Toute technologie ou tout dispositif ou composant qui, dans le cadre normal de son fonctionnement a)        soit contrôle efficacement l’accès à une œuvre, y compris un programme d’ordinateur, à une prestation fixée au moyen d’un enregistrement sonore ou à un enregistrement sonore et est autorisé par le titulaire du droit d’auteur; b)        … b)        … Dans le premier cas, on précise que la définition s’applique dans le cas de « l’œuvre ou [du] programme d’ordinateur protégés par la mesure », ce qui laisse sous-entendre qu’un programme d’ordinateur ne constitue pas une œuvre… alors que dans la seconde définition, on indique plutôt « une œuvre, y compris un programme d’ordinateur », ce qui sous-entend le contraire. La clarification n’était pourtant pas nécessaire, puisque la définition d’« œuvre » comprend les œuvres littéraires, et que l’article 2 de la LDA prévoit expressément que les programmes d’ordinateur sont assimilés aux œuvres littéraires. Il est dommage que malgré plusieurs interventions lors des examens parlementaires7, ce texte ait été ultimement adopté tel quel. Balancer droit de propriété (des biens) et droit de propriété intellectuelle Les débats entourant ce changement législatif témoignent bien de la difficulté de trouver un équilibre dans l’affaiblissement du droit de propriété des biens (et du droit de les réparer) au profit des droits de propriété intellectuelle. Par exemple, l'Association canadienne du logiciel de divertissement a plaidé pour l’exclusion des consoles de jeux de cette nouvelle exception8. Selon Paul Fogolin, vice-président, Politique et affaires gouvernementales de cette association, une ouverture trop large au droit à la réparation des biens mettrait en péril l’industrie du jeu vidéo en rendant presque impossible pour les titulaires de droits de poursuivre en justice ceux qui trafiquent leurs dispositifs de protection9. Charles Bernard, économiste principal pour l’Association des concessionnaires d'automobiles du Canada s’inquiétait des risques associés au vol automobile10. Pour sa part, Catherine Lovrics, présidente du Comité de politique du droit d'auteur, Institut de la propriété intellectuelle du Canada, entrevoyait des risques en lien avec la cybersécurité11. Selon plusieurs intervenants de l’industrie, la mise à disposition de documents, de logiciels, de pièces et d’outils en vue d’une réparation augmenterait les risques de cyberattaques. Des risques semblables sont rapportés par des représentants de l’industrie aux États-Unis. Par exemple, l’Association of Equipment Manufacturers suggère que la possibilité de contourner les MTP pourrait compromettre les contrôles d'émissions sur les équipements, ce qui pourrait entraîner des infractions environnementales et des risques pour la vie humaine12. D’autres s’inquiètent des enjeux de responsabilité du fabricant13. Selon Apple et Panasonic, les produits électroniques d'aujourd'hui sont trop complexes pour être réparés par des personnes non spécialisées14. Ainsi, accorder un droit à la réparation élargi pourrait compromettre la sécurité des consommateurs. Les préoccupations en lien avec la sécurité, la sûreté et la responsabilité sont certes légitimes, mais on peut se questionner à savoir si le droit de la propriété intellectuelle est le bon outil pour y répondre. Shannon Sereda, directrice des relations gouvernementales, des politiques et des marchés des commissions du blé et de l'orge de l'Alberta, a notamment mis en lumière les risques que représentait pour les agriculteurs l’impossibilité de réparer rapidement eux-mêmes leur équipement. Selon elle, « [TRADUCTION] l'environnement législatif actuel au Canada soutient les monopoles de réparation d'équipement en permettant aux fabricants d'origine (OEM) d'interdire le contournement des MTP15. » Ces propos ont été corroborés par, Anthony D. Rosborough, chercheur au Département de droit de l'Institut universitaire européen, qui déplorait que les MTP « fonctionnent principalement pour protéger les technologies, plutôt que les œuvres ou les droits des auteurs ». Selon lui, l’industrie tente parfois de protéger par droit d’auteur ce qui devrait être protégé par brevet ou secret commercial16. L’assouplissement des règles relatives aux MTP fait écho à des mesures semblables déjà adoptées aux États-Unis. En effet, le 28 octobre dernier, le Librarian of Congress a renouvelé une série d’exceptions à l’article 1201 du Digital Millennium Copyright Act (DMCA), dont l’une permet de contourner certains moyens de protection à des fins de réparation 17. Ces exceptions sont renouvelables tous les trois ans, mais elles ont été, jusqu’à présent, renouvelées deux fois depuis 201818. Les États-Unis ont entrepris plusieurs mesures pour promouvoir la réparabilité des biens depuis quelques années. En mai 2021, la Federal Trade Commission (FTC) a déposé un rapport détaillé19 sur diverses pratiques anticoncurrentielles en matière de droit à la réparation. Le 9 juillet 2021, peu après ce rapport, le président américain a émis un décret présidentiel pour lutter contre ces pratiques et favoriser le développement d’un marché de réparation par des tiers ou par les propriétaires20. Depuis, plusieurs États ont adopté des lois visant à promouvoir le droit à la réparation21. Le 8 janvier 2023, John Deere s'est également engagé à permettre la réparation de son équipement par des réparateurs indépendants22. Apple Inc., qui historiquement s'opposait à l'élargissement du droit à la réparation, a finalement changé de position en 2022, en lançant un service de réparation en libre-service et en appuyant publiquement la nouvelle loi californienne portant sur le droit à la réparation23. L’année dernière, l’OMPI rapportait que 40 États américains avaient entrepris des propositions de loi en faveur du droit à réparer24. Chez nous, l’adoption du projet de loi C-244 s’inscrit également dans l’émergence d’un droit à la réparation des biens. Cette mesure s’ajoute, en ce sens, à un autre projet de loi fédéral, C-5925, adopté en juin dernier et modifiant la Loi sur la concurrence afin de permettre aux tribunaux de contraindre un fournisseur à vendre des outils de diagnostic ou de réparation. Au niveau provincial, rappelons que, l’an dernier, Québec devenait la première province à se doter d’une loi en matière de droit à la réparation26. Nous pourrons observer, au cours des prochains mois, si le nouvel article 41.121 de la LDA permettra de déverrouiller le marché de la réparation. Pour l’instant, la mesure nous parait plutôt timide.27 Parlement du Canada, « LEGISinfo : C-244 : Loi modifiant la Loi sur le droit d’auteur (diagnostic, entretien et réparation) », Parlement du Canada, en ligne : https://www.parl.ca/legisinfo/fr/projet-de-loi/44-1/c-244. Parlement du Canada, « LEGISinfo : C-272 : Loi modifiant la Loi sur le droit d’auteur (diagnostic, entretien et réparation) », Parlement du Canada, en ligne : https://www.parl.ca/legisinfo/fr/projet-de-loi/43-2/c-272. Nintendo of America Inc. v. King, 2017 FC 246, [2018] 1 FCR 509. Traité de l'OMPI sur le droit d'auteur, 20 décembre 1996, article 11, en ligne : https://www.wipo.int/wipolex/fr/treaties/textdetails/12740. Loi sur la modernisation du droit d’auteur, L.C. 2012, ch. 20, sanctionnée le 2012-06-29, en ligne : https://laws-lois.justice.gc.ca/fra/LoisAnnuelles/2012_20/TexteComplet.html. Gazette du Canada, vol. 146, no 23 — le 7 novembre 2012, TR/2012-85 Décret fixant plusieurs dates d’entrée en vigueur de diverses dispositions de la loi, C.P. 2012-1392, le 25 octobre 2012, en ligne : https://canadagazette.gc.ca/rp-pr/p2/2012/2012-11-07/html/si-tr85-fra.html. Graham J. Reynolds, Of Lock-Breaking and Stock Taking - IP, Climate Change, and the Right to Repair in Canada, dans 2023 101-1 Canadian Bar Review 32, 2023 CanLIIDocs 1144, p. 54, en ligne : https://canlii.ca/t/7n4cj. Comité de l'industrie et de la technologie, 5 décembre 2022, Catherine Lovrics, Open Parliaments, en ligne : https://openparliament.ca/committees/industry/44-1/49/catherine-lovrics-2/; Comité de l'industrie et de la technologie, 15 février 2023, Viviane Lapointe, Open Parliaments, en ligne : https://openparliament.ca/committees/industry/44-1/59/viviane-lapointe-5/; Comité de l'industrie et de la technologie, 15 février 2023, Andy  Fillmore, Open Parliaments, en ligne : https://openparliament.ca/committees/industry/44-1/59/andy-fillmore-6/; Comité de l'industrie et de la technologie, 15 février 2023, Patrick Blanar, en ligne : https://openparliament.ca/committees/industry/44-1/59/patrick-blanar-1/. Association canadienne du logiciel de divertissement, Bill C-244 – An Act to amend the Copyright Act (diagnosis, maintenance and repair), en ligne : https://www.ourcommons.ca/Content/Committee/441/INDU/Brief/BR12209146/br-external/EntertainmentSoftwareAssociationOfCanada-e.pdf. Comité de l'industrie et de la technologie, 8 février 2023, Paul Fogolin, en ligne : https://openparliament.ca/committees/industry/44-1/57/paul-fogolin-1/. Comité de l'industrie et de la technologie, 8 février 2023, Charles Bernard, en ligne : https://openparliament.ca/committees/industry/44-1/57/charles-bernard-1/. Comité de l'industrie et de la technologie, 5 décembre 2022, Catherine Lovrics, en ligne : https://openparliament.ca/committees/industry/44-1/49/catherine-lovrics-2/. Emma Fillman, Comprehensive Right to Repair: The Fight Against Planned Obsolescence in Canada, (2023) 32 Dalhousie J Legal Stud 123, p. 145. Irene Calboli, Le droit de réparer : évolution récente aux États-Unis d’Amérique, Magazine de l’Organisation Mondiale de la Propriété Intellectuelle, août 2023, en ligne : https://www.wipo.int/wipo_magazine_digital/fr/2023/article_0023.html. Emma Fillman, Comprehensive Right to Repair: The Fight Against Planned Obsolescencein Canada, (2023) 32 Dalhousie J Legal Stud 123, p. 142 et s., en ligne : https://digitalcommons.schulichlaw.dal.ca/djls/vol32/iss1/5/. Comité de l'industrie et de la technologie, 8 février 2023, Shannon Sereda, en ligne : https://openparliament.ca/committees/industry/44-1/57/shannon-sereda-1/. Comité de l'industrie et de la technologie, 8 février 2023, Anthony D. Rosborough, en ligne : https://openparliament.ca/committees/industry/44-1/57/anthony-d-rosborough-1/. Copyright Office, Library of Congress, Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies», Federal Register, 28 octobre 2024, en ligne : https://www.federalregister.gov/documents/2024/10/28/2024-24563/exemption-to-prohibition-on-circumvention-of-copyright-protection-systems-for-access-control. Copyright Office, Library of Congress, Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies», Federal Register, 26 octobre 2018, en ligne : https://www.federalregister.gov/documents/2018/10/26/2018-23241/exemption-to-prohibition-on-circumvention-of-copyright-protection-systems-for-access-control. Federal Trade Commission, Nixing the Fix: An FTC Report to Congress on Repair Restrictions, mai 2021, en ligne : https://www.ftc.gov/system/files/documents/reports/nixing-fix-ftc-report-congress-repair-restrictions/nixing_the_fix_report_final_5521_630pm-508_002.pdf. The White House, Executive Order on Promoting Competition in the American Economy, 9 juillet 2021, en ligne : https://www.whitehouse.gov/briefing-room/presidential-actions/2021/07/09/executive-order-on-promoting-competition-in-the-american-economy/. X, Jon Campbell, 29 décembre 2022, en ligne : https://twitter.com/JonCampbellNY/status/1608327624526548993; Colorado General Assembly, Consumer Right to Repair Agricultural Equipment, 25 avril 2023, en ligne : https://leg.colorado.gov/bills/hb23-1011; Minnesota Legislature, Minnesota Session Laws, 93rd Legislature, Chapter 57 – S.F. No. 2744, en ligne : https://www.revisor.mn.gov/laws/2023/0/Session+Law/Chapter/57/; Sidley, California Becomes Third U.S. State to Join the Right-to-Repair Movement, 24 octobre 2023, en ligne : https://www.sidley.com/en/insights/newsupdates/2023/10/california-becomes-third-us-state-to-join-the-right-to-repair-movement. John Deere, Memorandum of Undestanding, 8 janvier 2023, en ligne : https://www.fb.org/files/AFBF_John_Deere_MOU.pdf. The Verge, Surprise : Apple now supports California’s right to repair, 23 août 2023, en ligne : https://www.theverge.com/2023/8/23/23843506/apple-california-right-to-repair-sb-244. Irene Calboli, « Le droit de réparer : évolution récente aux États-Unis d’Amérique », Magazine de l’Organisation mondiale de la Propriété intellectuelle, en ligne : https://www.wipo.int/wipo_magazine_digital/fr/2023/article_0023.html. Parlement du Canada, « LEGISinfo : C-59 : Loi portant exécution de certaines dispositions de l’énoncé économique de l’automne déposé au Parlement le 21 novembre 2023 et de certaines dispositions du budget déposé au Parlement le 28 mars 2023 », Parlement du Canada, en ligne : https://www.parl.ca/legisinfo/fr/projet-de-loi/44-1/c-59. Assemblée nationale du Québec, « Projet de loi n° 29, Loi protégeant les consommateurs contre l’obsolescence programmée et favorisant la durabilité, la réparabilité et l’entretien des biens » en ligne : https://www.assnat.qc.ca/fr/travaux-parlementaires/projets-loi/projet-loi-29-43-1.html. L'auteur tient à remercier Laura Trépanier-Champagne pour son travail au soutien de la rédaction de cette publication

    Lire la suite