#Data : L’AI au secours de l’enquête criminelle
De nouvelles pistes, de nouveaux suspects…l’AI révolutionne les méthodes de police en pointant les contradictions qu’elle n’avait pas vues, en faisant les liens qu’elle n’avait pas fait…
Droit de la protection des données de l'IT
Droit de la propriété intellectuelle
Droit du e-commerce et des plateformes
Droit numérique des affaires
Remplissez notre formulaire et nos avocats vous recontacteront pour apporter une solution à votre besoin
Besoin d’une réponse juridique immédiate ? Appelez un de nos avocats pour avoir la réponse en temps réel
Contactez-nous et nous vous donnerons rendez-vous dans les meilleurs délais avec l’avocat dédié à votre problématique
Droit de la protection des données de l'IT
Droit de la propriété intellectuelle
Droit du e-commerce et des plateformes
Droit numérique des affaires
Remplissez notre formulaire et nos avocats vous recontacteront pour apporter une solution à votre besoin
Besoin d’une réponse juridique immédiate ? Appelez un de nos avocats pour avoir la réponse en temps réel
Contactez-nous et nous vous donnerons rendez-vous dans les meilleurs délais avec l’avocat dédié à votre problématique
De nouvelles pistes, de nouveaux suspects…l’AI révolutionne les méthodes de police en pointant les contradictions qu’elle n’avait pas vues, en faisant les liens qu’elle n’avait pas fait…
La norme ISO 2382-28 définit l’AI comme la capacité d’une unité fonctionnelle à exécuter des fonctions généralement associées à l’intelligence humaine, telles que le raisonnement et l’apprentissage
A l’heure de Mirai, WannaCry, et de leurs multiples émules, dont le très récent Petya, les entreprises prennent conscience des problématiques concernant les cyber-menaces, et les risques qu’ils posent à leurs modèles de gouvernances.
Par Gérard HAAS et Enzo FALCONIERI Les risques croissants émanant du web, la cybercriminalité, la fraude documentaire et le développement de l’internet des objets renforcent le
Le white hat désigne un hacker qui s’attaque aux systèmes informatiques dans le but, louable, d’en améliorer la sécurité. Adepte de l’open source, il privilégie la divulgation de la faille au public assortie de sa solution (un « exploit »). Au contraire, le black hat garde le secret et exploite cette faille pour en profiter, la revendre ou simplement nuire au responsable du système.
C_Presse_Intimite connectee Et si des prospectivistes, des marketers, des chercheurs, des professeurs, des philosophes, des penseurs décrivaient quelle intimité nous attend dans 10 ans, 30
Par Legalfab – Marie d’Auvergne Les entreprises qui se lancent dans le marché du transfert d’argent sont de plus en plus nombreuses. L’attractivité de ce
Le Conseil Constitutionnel vient de rendre sa décision sur le décret d’application du 24 décembre 2014 de l’article 20 de la Loi relative à la programmation militaire, définissant la procédure applicable à l’accès aux données de connexion détenues par les opérateurs de télécommunications électroniques.
Les terroristes s’attaquent aux médias mais plus généralement aux intérêts français. Avec ce regard, il convient d’en conclure que toute entreprise peut en être victime.
Rien ne sert d’attendre d’être victime d’un abus de confiance pour se sensibiliser sur ces questions, via des formations et pour faire auditer ses traitements de données à caractère personnel en vue de leur mise en conformité avec la Loi.
Le cabinet HAAS Avocats, labélisé par la CNIL pour ses missions d’audits, est à votre disposition pour répondre à vos questions.
Inscrivez-vous pour recevoir nos derniers articles, podcasts, vidéos et invitations aux webinars juridiques.
*Champs requis. Le cabinet HAAS Avocats traite votre adresse e-mail pour vous envoyer ses newsletters.
Vous pouvez accéder aux données vous concernant, les rectifier, demander leur effacement ou exercer votre droit à la limitation du traitement de vos données en nous contact à l’adresse mail suivante : dpo@haas-avocats.com