En bon politique, Gérald Darmanin n’est jamais à court d’idées chocs et improductives. La dernière en date concerne les frais d’incarcération que le garde des Sceaux a proposé, le 28 avril dernier, de...
« Les cours criminelles doivent être supprimées », affirmait un collectif d'avocats, de magistrats et d'associations féministes dans une tribune publiée le 18 mars dans Le Monde. Selon les autrices et...
Face à la complexité croissante du droit et à l’accélération des évolutions législatives et jurisprudentielles, disposer d’outils performants pour mener ses recherches juridiques est plus que jamais essentiel...
Certains arrêts du Conseil constitutionnel posent des limites aux articles de loi qu'ils ne sanctionnent pas. L'arrêt rendu le 21 mars 2025 est de cette espèce ( Cons. const., 21 mars 2025, n° 2025-1128...
Donald Trump est le nouveau shérif et, alors qu'il travaille pour les nouveaux barons du bétail des plaines numériques, il faut revoir « L'homme qui tua Liberty Valance » de John Ford. Ransom Stoddard...
La certification de données par la blockchain est de plus en plus courante et exploite un certain nombre d’avantages propres à cette technologie : la fluidité des ancrages d’actifs immatériels ; la rapidité permettant de rationaliser les processus de protection d’actifs immatériels ; le partage de valeurs entre acteurs économiques ; la réduction des coûts. Des données/actifs de diverses natures peuvent être certifiées : l’identité des personnes, les œuvres de l’esprit, la possession personnelle antérieure, le secret des affaires, les documents divers (factures, bons de commande, plaquettes commerciales, etc.).
Il est possible pour une personne d’ajouter toutes données dans une transaction datée et signée, qui apparaîtront soit en clair, soit de manière hachée. Des données peuvent apparaître de manière hachée à l’initiative de toute personne souhaitant procéder à une opération nommée « processus d’ancrage ». Il s’agit de calculer un ensemble de données permettant de générer une « empreinte numérique » ou un hash. Cette valeur de sortie est obtenue à partir d’une valeur d’entrée de données (textes ou fichiers) grâce à une fonction de hachage, soit une fonction mathématique. Il s’agit en effet d’une empreinte de taille fixe créée à partir d’une donnée de taille variable, fournie en entrée1, et composée d’une courte suite de caractères alphanumériques (chiffres et lettres à la suite les uns des autres) qui est unique.
Télécharger l'article complet au format PDF
Tous les champs marqués d'un astérisque (*) sont obligatoires