Logo


costeja
- Adjectif - DROIT-Justice et Législation | TECHNOLOGIE-Internet | TECHNOLOGIE-Informatique - Position médiale - Syntacticosémantique - 10/11/2017 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "En 2010 , un certain M. costeja González a déposé auprès de l' Autorité espagnole de protection des données ( DPA ) une plainte visant Google et un journal espagnol . Il s' est rendu compte que lorsqu' il saisissait son nom dans Google , les résultats de recherche affichaient un lien menant à un article de journal qui signalait la vente d' un bien par M. González au motif de solder des dettes personnelles . "


crowdmarketing
- Nom Commun - SOCIÉTÉ-Travail et Métiers | TECHNOLOGIE-Informatique | LOISIRS-Jeux, Fêtes et Activités de Loisirs - Position finale - Emprunt - 16/10/2015 - Les Echos - NICOLE BUYSE - Lien -
Contexte : "compte sur des investisseurs privés pour les bâtiments suivants . La Plaine Images commence à prospecter . Le site , dont l' incubateur a déjà généré la création de 18 sociétés , abrite Ankama , créateur du jeu vidéo en ligne Dofus ( 450 salariés ) , A-Volute , qui a inventé le son en 3D , BMobile , spécialisé dans le marketing sur smartphone , ou encore 3DDuo , créateur de jeux vidéo . Les levées de fonds qui y ont été réalisées depuis 2010 se montent à environ 9 millions d' euros . Clic and Walk , inventeur du « crowdmarketing » en temps réel , a levé 3 , 5 millions d' euros l' été dernier . "


cyberarme
- Nom Commun - TECHNOLOGIE-Informatique | SANTÉ-Médecine | TECHNOLOGIE-Internet - Position médiale - Morphosémantique - 12/02/2016 - Les Echos - KEVIN BOCEK - Lien -
Contexte : "Dans la mesure les machines ne commencent pas seulement à communiquer entre elles , mais , dans l' univers de la robotique et de l' automatisation , se mettent aussi à réfléchir par elles-mêmes , il nous faut être extrêmement vigilants et veiller à ce que ces communications soient fiables et sécurisées . L' émergence de l' internet des objet et de l' intelligence artificielle met véritablement en lumière l' efficacité de la cyberarme représentée par les certificats numériques . "


cyberbraquage
- Nom Commun - ÉCONOMIE-Finance | TECHNOLOGIE-Informatique | DROIT-Justice et Législation - Position initiale - Morphosémantique - 29/07/2016 - Le Figaro - JEAN-MARC DE JAEGER - Lien -
Contexte : "Une faute d' orthographe empêche le cyberbraquage du siècle "


cybercondrie
- Nom Commun - SANTÉ-Médecine | DROIT-Justice et Législation | TECHNOLOGIE-Informatique - Position finale - Morphosémantique - 13/02/2015 - La Croix - RECUEILLI PAR PIERRE BIENVAULT - Lien -
Contexte : "Enfin , il faut veiller à ne pas voir émerger de nouvelles dépendances à ces outils . Il ne faudrait pas que demain , des gens malades ou même bien portants se retrouvent bardés de « capteurs santé » qui leur délivreraient toutes sortes d' informations dont ils ne sauraient que faire ou qui pourraient les inquiéter à tort . Attention au possible développement d' une sorte de " cybercondrie " » . "


cyber-division
- Nom Commun - TECHNOLOGIE-Internet | DROIT-Justice et Législation | TECHNOLOGIE-Informatique - Position médiale - Morphosémantique - 25/02/2015 - Libération - AFP - Lien -
Contexte : "Bogachev est « peut-être du plus important cyber-criminel de la planète » , a estimé dans un point-presse William Brownfield , chargé de la coopération judiciaire internationale au Département d' Etat . Selon Joseph Desmarest , directeur adjoint de la cyber-division du FBI , une banque de Floride dont l' un des ordinateurs était infecté par « GameOver Zeus » a vu 7 millions de dollars disparaitre de l' un de ses comptes en 2012 . "


cyberextorsions
- Nom Commun - TECHNOLOGIE-Informatique | SANTÉ-Médecine | TECHNOLOGIE-Internet - Position médiale - Morphosémantique - 12/02/2016 - Les Echos - KEVIN BOCEK - Lien -
Contexte : "Il s' agit d' un terreau propice aux cyberextorsions : « remettez -moi un million de livres sterling ou je m' empare de votre réseau national de DAB » . Des États-nations se sont montrés prêts à détourner le système de certificats numériques à leurs propres fins . Le ver informatique Stuxnet , développé par les États-Unis , y est parvenu grâce aux signatures d' une paire de certificats dérobés . "


cyberoutils
- Nom Commun - DROIT-Justice et Législation | SOCIÉTÉ-Travail et Métiers | TECHNOLOGIE-Informatique - Position médiale - Morphosémantique - 10/07/2015 - Le Monde - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "La prise en compte des outils offensifs électroniques est récente . La liste des équipements contrôlés par le WA a été modifiée il y a seulement deux ans pour suivre l' évolution des technologies d' intrusion et d' espionnage . Le secrétariat de Wassenaar confirme lui-même que les logiciels espions et malveillants sont considérés comme des outils à double usage . « Les catégories 4 ( ordinateurs ) et 5 part 1 ( télécommunications ) de la liste de contrôle de l' accord de Wassenaar contiennent des entrées qui couvrent des outils communément définis comme des cyberoutils et outils de surveillance du Net » , précise -t-il par e-mail . Ce que dit la législation européenneAu niveau européen , cette évolution a mis plus de temps à arriver . En effet , il faut attendre le mois d' octobre 2014 pour qu' un règlement délégué de la Commission européenne vienne ajouter les « logiciels d' intrusion » dans la liste des outils dont l' exportation est contrôlée . Le règlement mentionne entre autres les programmes destinés à « l' extraction de données ou d' informations à partir d' un ordinateur ou d' un dispositif de"


cyber-préfet
- Nom Commun - TECHNOLOGIE-Informatique | ÉCONOMIE-Commerce | DROIT-Justice et Législation - Position médiale - Morphosémantique - 15/01/2016 - Les Echos - FLORIAN DEBES - Lien -
Contexte : "iPhones et iPad de la marque à la pomme ont été touchées par des logiciels malveillants . Le plus connu a été nommé XCode-Ghost . Ce système était en fait une version vérolée d' une partie d' un code de programmation utilisé « sur étagère » par les développeurs d' applications mobiles . « XCode-Ghost permettait de voler des données personnelles via des techniques de fishing depuis les applications , de collecter des mots de passe et même de détourner les utilisateurs vers des pages web non désirée s » , explique le colonel de gendarmerie Eric Freyssinet , conseiller du cyber-préfet de la France . "


cybersabotage
- Nom Commun - TECHNOLOGIE-Informatique | TECHNOLOGIE-Internet | SOCIÉTÉ-Travail et Métiers - Position médiale - Morphosémantique - 29/12/2015 - La Croix - FRÉDÉRIQUE SCHNEIDER - Lien -
Contexte : "Autre secteur sensible : celui des infrastructures critiques , comme , énumère Thierry Karsenty , « les transports , la distribution d' eau , d' énergie , services d' urgence des hôpitaux . » . Le Cercle européen de la sécurité et des systèmes d' information , qui fédère les professionnels du secteur , estime lui aussi que le cybersabotage est aujourd'hui l' une des plus grandes menaces . Exemple : « L' attaque informatique d' un système lourd , qui aura des impacts environnementaux ou humains : polluer l' eau , faire exploser une usine , faire dérailler un train . » . "