Gwenola Joly-Coz première présidente de la cour d'appel de Poitiers et Éric Corbaux procureur général près la cour d'appel de Poitiers. Comment mieux juger ? La justice est interpellée de toute part...
Les fondamentaux de la rentabilité d'un cabinet Définir et calculer la rentabilité d’un cabinet La rentabilité d’un cabinet se mesure par le rapport entre le bénéfice net et le chiffre d'affaires du...
Au-delà des indicateurs financiers, la performance d'un cabinet d'avocats repose également sur des KPIs opérationnels et de satisfaction client. Ces métriques permettent d’optimiser la gestion du temps...
L'élection de Donald Trump est un clou de plus enfoncé dans le cercueil de la démocratie libérale. Aux États-Unis évidemment, mais aussi en Europe. Le programme idéologique du candidat républicain présente...
Le règlement européen sur l'intelligence artificielle du 13 juin 2024 (RIA) (PE et Cons. UE, règl. 2024/1689, 13 juin 2024 : JOUE L 12 juill. 2024) définit l'IA comme « un système automatisé qui est conçu...
La certification de données par la blockchain est de plus en plus courante et exploite un certain nombre d’avantages propres à cette technologie : la fluidité des ancrages d’actifs immatériels ; la rapidité permettant de rationaliser les processus de protection d’actifs immatériels ; le partage de valeurs entre acteurs économiques ; la réduction des coûts. Des données/actifs de diverses natures peuvent être certifiées : l’identité des personnes, les œuvres de l’esprit, la possession personnelle antérieure, le secret des affaires, les documents divers (factures, bons de commande, plaquettes commerciales, etc.).
Il est possible pour une personne d’ajouter toutes données dans une transaction datée et signée, qui apparaîtront soit en clair, soit de manière hachée. Des données peuvent apparaître de manière hachée à l’initiative de toute personne souhaitant procéder à une opération nommée « processus d’ancrage ». Il s’agit de calculer un ensemble de données permettant de générer une « empreinte numérique » ou un hash. Cette valeur de sortie est obtenue à partir d’une valeur d’entrée de données (textes ou fichiers) grâce à une fonction de hachage, soit une fonction mathématique. Il s’agit en effet d’une empreinte de taille fixe créée à partir d’une donnée de taille variable, fournie en entrée1, et composée d’une courte suite de caractères alphanumériques (chiffres et lettres à la suite les uns des autres) qui est unique.
Télécharger l'article complet au format PDF
Tous les champs marqués d'un astérisque (*) sont obligatoires