Cybersurveillance | JurilexBlog

Cybersurveillance

L’intelligence artificielle peut-elle remplacer l’être humain ?

Laetitia Levasseur, le lundi 11 septembre 2017

La norme ISO 2382-28 définit l’AI comme la capacité d’une unité fonctionnelle à exécuter des fonctions généralement associées à l’intelligence humaine, telles que le raisonnement et l’apprentissage (« capability of a functional unit to perform functions that are generally associated with human intelligence such as reasoning and learning »).

Concrètement, à quel point l’intelligence artificielle se rapproche-t-elle du fonctionnement de l’intelligence humaine ? Et quelles en sont les conséquences pour l’homme ?

L’intelligence artificielle peut-elle remplacer l’être(…)

Comment faire des statistiques comme Google ?

Laetitia Levasseur, le mardi 22 août 2017

Au bout de quatre ans de recherche, Seth Stephens-Davidowitz, ancien employé Data Scientist de Google et aujourd’hui contributeur au New York Times, vient de publier son livre Everybody Lies : Big Data, New Data, and What the Internet Can Tell Us About Who We Really Are.

A travers les exemples caustiques, et parfois bien plus tristes, des tendances et préoccupations des américains, l’analyse des recherches Google des internautes révèle ce formidable outil de statistiques sur la psyché humaine qu’est le géant du web.  

Comment faire des statistiques comme Google ?

Smart City : Comment garder la maîtrise de ses données ? (2/2)

Alric Hürstel - juriste, le mardi 18 juillet 2017

Le Big Data a transformé chaque citoyen en émetteur de données, en échange de quoi il bénéficie de services sur mesure : Netflix propose des séries, Amazon des livres, Uber des destinations.

Cependant, ce type de service est à double tranchant : un nombre croissant d’utilisateurs s’inquiète des menaces sur leur vie privée. Selon Daniel Kaplan, délégué général de la Fondation Internet Nouvelle Génération, la majorité des citoyens considèrent que la collecte des données se fait davantage dans l’intérêt des collecteurs que dans le leur.

Smart City : Comment garder la maîtrise de ses données ?(…)

Procès du transhumanisme : la justice fait un bond dans l’avenir.

HAAS, Société d'avocats, le mercredi 5 juillet 2017

Par Clarisse Andry,
Rédaction du Village de la Justice.

C’est un voyage dans le futur qui avait lieu le 22 juin à la cour d’appel de Paris. Une équipe d’avocats, de magistrats et de professeurs de droit ont organisé un procès fictif, ayant pour thématique le transhumanisme. Par ce biais, les participants ont ainsi amené l’assistance à réfléchir sur l’évolution de notre société, alors que les technologies prennent de plus en plus de place dans notre quotidien : augmenter les machines, les services oui, … mais augmenter les humains ? Est-ce une bonne chose ? Et à quel prix ? 
La cour alors réunie s’exerçait ainsi à la justice prédictive, au sens premier du terme. 
Partenaire de l’événement, le Village de la Justice vous propose de plonger dans une chronique judiciaire atypique.

Procès du transhumanisme : la justice fait un bond dans(…)

Le devoir de vigilance, quand la protection sociétale devient un avantage économique

Laetitia Levasseur, le mardi 18 avril 2017

Aucune entreprise majeure, même issue du monde digital, ne pourra échapper à la loi n°2017-399 du 27 mars 2017 relative au devoir de vigilance des sociétés mères et des entreprises donneuses d’ordre. Voici à quoi ces acteurs du numérique doivent aussi s’attendre pour bien préparer leur avantage concurrentiel.

Le devoir de vigilance, quand la protection sociétale(…)

La divulgation publique d’une faille de sécurité n’est pas (encore) légitime.

William O’Rorke, le mercredi 25 janvier 2017

Le white hat désigne un hacker qui s’attaque aux systèmes informatiques dans le but, louable, d’en améliorer la sécurité. Adepte de l’open source, il privilégie la divulgation de la faille au public assortie de sa solution (un « exploit »). Au contraire, le black hat garde le secret et exploite cette faille pour en profiter, la revendre ou simplement nuire au responsable du système.

La divulgation publique d’une faille de sécurité(…)

home contact quisommesnous puce rouge suite