#Data : L’AI au secours de l’enquête criminelle

De nouvelles pistes, de nouveaux suspects…l’AI révolutionne les méthodes de police en pointant les contradictions qu’elle n’avait pas vues, en faisant les liens qu’elle n’avait pas fait…

Une montée du cyber-risque au sein du concept de « gouvernance »

A l’heure de Mirai, WannaCry, et de leurs multiples émules, dont le très récent Petya, les entreprises prennent conscience des problématiques concernant les cyber-menaces, et les risques qu’ils posent à leurs modèles de gouvernances.

A l’heure de la dématérialisation et des services numériques, comment garantir la confiance ?

Par Gérard HAAS et Enzo FALCONIERI Les risques croissants émanant du web, la cybercriminalité, la fraude documentaire et le développement de l’internet des objets renforcent le besoin de confiance. Maître Gérard HAAS est intervenu, le 30 mars dernier, lors d’une table ronde sur le sujet suivant : « A l’heure de la dématérialisation et des services numériques, comment…

La divulgation publique d’une faille de sécurité n’est pas (encore) légitime.

Le white hat désigne un hacker qui s’attaque aux systèmes informatiques dans le but, louable, d’en améliorer la sécurité. Adepte de l’open source, il privilégie la divulgation de la faille au public assortie de sa solution (un « exploit »). Au contraire, le black hat garde le secret et exploite cette faille pour en profiter, la revendre ou simplement nuire au responsable du système.

Chroniques de l'intimité connectée – Les mardis du Luxembourg

C_Presse_Intimite connectee Et si des prospectivistes, des marketers, des chercheurs, des professeurs, des philosophes, des penseurs décrivaient quelle intimité nous attend dans 10 ans, 30 ans, voire 100 ans ? Et si au lieu d’écrire un livre illisible réservé à des rats de bibliothèque ou des experts en expertise, il utilisaient un style littéraire dans…

Transferts d’argent : vers une transformation des modes de paiement

Par  Legalfab – Marie  d’Auvergne Les entreprises qui se lancent dans le marché du transfert d’argent sont de plus en plus nombreuses. L’attractivité de ce marché se comprend aisément : les migrants qui quittent leur pays pour s’installer à l’étranger envoient souvent de l’argent à leurs proches. La Banque mondiale estime ainsi à 581 milliards de…

Le Conseil Constitutionnel valide l’accès administratif aux données de connexion

Le Conseil Constitutionnel vient de rendre sa décision sur le décret d’application du 24 décembre 2014 de l’article 20 de la Loi relative à la programmation militaire, définissant la procédure applicable à l’accès aux données de connexion détenues par les opérateurs de télécommunications électroniques.

Une donnée est un bien pouvant faire l’objet d’un abus de confiance

Rien ne sert d’attendre d’être victime d’un abus de confiance pour se sensibiliser sur ces questions, via des formations et pour faire auditer ses traitements de données à caractère personnel en vue de leur mise en conformité avec la Loi.
Le cabinet HAAS Avocats, labélisé par la CNIL pour ses missions d’audits, est à votre disposition pour répondre à vos questions.