Face à la complexité croissante du droit et à l’accélération des évolutions législatives et jurisprudentielles, disposer d’outils performants pour mener ses recherches juridiques est plus que jamais essentiel...
Certains arrêts du Conseil constitutionnel posent des limites aux articles de loi qu'ils ne sanctionnent pas. L'arrêt rendu le 21 mars 2025 est de cette espèce ( Cons. const., 21 mars 2025, n° 2025-1128...
Donald Trump est le nouveau shérif et, alors qu'il travaille pour les nouveaux barons du bétail des plaines numériques, il faut revoir « L'homme qui tua Liberty Valance » de John Ford. Ransom Stoddard...
À la suite de la condamnation de Marine Le Pen et de membres du RN, la thèse d'un « jugement politique » se répand de plus en plus. L'objection mérite examen et suppose de lire de près la motivation de...
Au sein du droit répressif, c'est-à-dire dans le domaine du droit pénal mais aussi des sanctions administratives, la pratique du « name and shame » occupe une place singulière. Consistant à dénoncer nommément...
La certification de données par la blockchain est de plus en plus courante et exploite un certain nombre d’avantages propres à cette technologie : la fluidité des ancrages d’actifs immatériels ; la rapidité permettant de rationaliser les processus de protection d’actifs immatériels ; le partage de valeurs entre acteurs économiques ; la réduction des coûts. Des données/actifs de diverses natures peuvent être certifiées : l’identité des personnes, les œuvres de l’esprit, la possession personnelle antérieure, le secret des affaires, les documents divers (factures, bons de commande, plaquettes commerciales, etc.).
Il est possible pour une personne d’ajouter toutes données dans une transaction datée et signée, qui apparaîtront soit en clair, soit de manière hachée. Des données peuvent apparaître de manière hachée à l’initiative de toute personne souhaitant procéder à une opération nommée « processus d’ancrage ». Il s’agit de calculer un ensemble de données permettant de générer une « empreinte numérique » ou un hash. Cette valeur de sortie est obtenue à partir d’une valeur d’entrée de données (textes ou fichiers) grâce à une fonction de hachage, soit une fonction mathématique. Il s’agit en effet d’une empreinte de taille fixe créée à partir d’une donnée de taille variable, fournie en entrée1, et composée d’une courte suite de caractères alphanumériques (chiffres et lettres à la suite les uns des autres) qui est unique.
Télécharger l'article complet au format PDF
Tous les champs marqués d'un astérisque (*) sont obligatoires