La Cyberjustice à la Faculté de Droit de Strasbourg

Le mercredi 16 janvier 2019 a été inauguré le pôle Cyberjustice de l’Université de Strasbourg. Unique en Europe, ce pôle de recherche et d’enseignement sur la transformation numérique de la justice et du droit est le fruit d’une étroite collaboration entre universitaires et praticiens, français et étrangers. Il associe la…

Commentaires fermés sur La Cyberjustice à la Faculté de Droit de Strasbourg

Applications de suivi des règles et données personnelles

Les « Menstrutech » désignent les applications dédiées au suivi des règles, et il en existe une multitude sur le marché. Dès leur installation, les conditions d'utilisation et de confidentialité s'affichent automatiquement, mais la plupart des utilisatrices les acceptent sans réellement les lire. Ces applications, dont l'interface adopte souvent un design particulièrement…

0 commentaire

Meta : the creation of the Appeal Center Europe

Meta, a key player in the new technology industry which is specialized in the development of digital platforms, owes its success to three social media platforms: Facebook, Instagram and WhatsApp. In 2024, after numerous convictions and fines up to 91 million euros, Meta announced a new alternative dispute resolution body:…

0 commentaire

Les avatars post-mortem

« Même si l’IA ne peut pas éliminer la douleur de la perte, elle peut certainement faire perdurer les souvenirs ».  Ce sont les mots de Rohit Prasad, vice-président senior d’Amazon, annonçant que l’entreprise élabore une mise à jour d’Alexa permettant l’imitation de n’importe quelle voix humaine, y compris celle d’un proche…

0 commentaire

Management de modèles de charme en ligne : un nouveau proxénétisme ?

La divulgation d'enregistrements audios de l’influenceur Dylan Thiry a fait connaître aux internautes un business en plein développement : le management de comptes érotiques. Alors que l’influenceur se présente comme le sauveur de “beaucoup de monde” par cette pratique, la question du proxénétisme déguisé s’est posée. Présentation d’une nouvelle économie…

0 commentaire

L’urgence de la transition vers la cryptographie post-quantique.

Avec l’émergence des ordinateurs quantiques, la sécurité des systèmes de cryptographie classiques est menacée. Contrairement à l’ordinateur classique qui manipule des bits (0 ou 1), l’ordinateur quantique utilise des qubits qui existent dans une superposition d’états 0 et 1 simultanément. Il va exploiter des interférences quantiques pour représenter et manipuler…

0 commentaire