2
TECHNOLOGIE-Informatique
costeja
-
Adjectif -
DROIT-Justice et Législation |
TECHNOLOGIE-Internet |
TECHNOLOGIE-Informatique -
Position médiale -
Syntacticosémantique -
10/11/2017 -
Les Echos -
AUTEUR NON IDENTIFIÉ -
Lien -
Contexte : "En 2010 , un certain M. costeja González a déposé auprès de l' Autorité espagnole de protection des données ( DPA ) une plainte visant Google et un journal espagnol . Il s' est rendu compte que lorsqu' il saisissait son nom dans Google , les résultats de recherche affichaient un lien menant à un article de journal qui signalait la vente d' un bien par M. González au motif de solder des dettes personnelles . "
crowdmarketing
-
Nom Commun -
SOCIÉTÉ-Travail et Métiers |
TECHNOLOGIE-Informatique |
LOISIRS-Jeux, Fêtes et Activités de Loisirs -
Position finale -
Emprunt -
16/10/2015 -
Les Echos -
NICOLE BUYSE -
Lien -
Contexte : "compte sur des investisseurs privés pour les bâtiments suivants . La Plaine Images commence à prospecter . Le site , dont l' incubateur a déjà généré la création de 18 sociétés , abrite Ankama , créateur du jeu vidéo en ligne Dofus ( 450 salariés ) , A-Volute , qui a inventé le son en 3D , BMobile , spécialisé dans le marketing sur smartphone , ou encore 3DDuo , créateur de jeux vidéo . Les levées de fonds qui y ont été réalisées depuis 2010 se montent à environ 9 millions d' euros . Clic and Walk , inventeur du « crowdmarketing » en temps réel , a levé 3 , 5 millions d' euros l' été dernier . "
cyberarme
-
Nom Commun -
TECHNOLOGIE-Informatique |
SANTÉ-Médecine |
TECHNOLOGIE-Internet -
Position médiale -
Morphosémantique -
12/02/2016 -
Les Echos -
KEVIN BOCEK -
Lien -
Contexte : "Dans la mesure où les machines ne commencent pas seulement à communiquer entre elles , mais , dans l' univers de la robotique et de l' automatisation , se mettent aussi à réfléchir par elles-mêmes , il nous faut être extrêmement vigilants et veiller à ce que ces communications soient fiables et sécurisées . L' émergence de l' internet des objet et de l' intelligence artificielle met véritablement en lumière l' efficacité de la cyberarme représentée par les certificats numériques . "
cyberbraquage
-
Nom Commun -
ÉCONOMIE-Finance |
TECHNOLOGIE-Informatique |
DROIT-Justice et Législation -
Position initiale -
Morphosémantique -
29/07/2016 -
Le Figaro -
JEAN-MARC DE JAEGER -
Lien -
Contexte : "Une faute d' orthographe empêche le cyberbraquage du siècle "
cybercondrie
-
Nom Commun -
SANTÉ-Médecine |
DROIT-Justice et Législation |
TECHNOLOGIE-Informatique -
Position finale -
Morphosémantique -
13/02/2015 -
La Croix -
RECUEILLI PAR PIERRE BIENVAULT -
Lien -
Contexte : "Enfin , il faut veiller à ne pas voir émerger de nouvelles dépendances à ces outils . Il ne faudrait pas que demain , des gens malades ou même bien portants se retrouvent bardés de « capteurs santé » qui leur délivreraient toutes sortes d' informations dont ils ne sauraient que faire ou qui pourraient les inquiéter à tort . Attention au possible développement d' une sorte de " cybercondrie " » . "
cyber-division
-
Nom Commun -
TECHNOLOGIE-Internet |
DROIT-Justice et Législation |
TECHNOLOGIE-Informatique -
Position médiale -
Morphosémantique -
25/02/2015 -
Libération -
AFP -
Lien -
Contexte : "Bogachev est « peut-être du plus important cyber-criminel de la planète » , a estimé dans un point-presse William Brownfield , chargé de la coopération judiciaire internationale au Département d' Etat . Selon Joseph Desmarest , directeur adjoint de la cyber-division du FBI , une banque de Floride dont l' un des ordinateurs était infecté par « GameOver Zeus » a vu 7 millions de dollars disparaitre de l' un de ses comptes en 2012 . "
cyberextorsions
-
Nom Commun -
TECHNOLOGIE-Informatique |
SANTÉ-Médecine |
TECHNOLOGIE-Internet -
Position médiale -
Morphosémantique -
12/02/2016 -
Les Echos -
KEVIN BOCEK -
Lien -
Contexte : "Il s' agit là d' un terreau propice aux cyberextorsions : « remettez -moi un million de livres sterling ou je m' empare de votre réseau national de DAB » . Des États-nations se sont montrés prêts à détourner le système de certificats numériques à leurs propres fins . Le ver informatique Stuxnet , développé par les États-Unis , y est parvenu grâce aux signatures d' une paire de certificats dérobés . "
cyberoutils
-
Nom Commun -
DROIT-Justice et Législation |
SOCIÉTÉ-Travail et Métiers |
TECHNOLOGIE-Informatique -
Position médiale -
Morphosémantique -
10/07/2015 -
Le Monde -
AUTEUR NON IDENTIFIÉ -
Lien -
Contexte : "La prise en compte des outils offensifs électroniques est récente . La liste des équipements contrôlés par le WA a été modifiée il y a seulement deux ans pour suivre l' évolution des technologies d' intrusion et d' espionnage . Le secrétariat de Wassenaar confirme lui-même que les logiciels espions et malveillants sont considérés comme des outils à double usage . « Les catégories 4 ( ordinateurs ) et 5 part 1 ( télécommunications ) de la liste de contrôle de l' accord de Wassenaar contiennent des entrées qui couvrent des outils communément définis comme des “ cyberoutils ” et “ outils de surveillance du Net ” » , précise -t-il par e-mail . Ce que dit la législation européenneAu niveau européen , cette évolution a mis plus de temps à arriver . En effet , il faut attendre le mois d' octobre 2014 pour qu' un règlement délégué de la Commission européenne vienne ajouter les « logiciels d' intrusion » dans la liste des outils dont l' exportation est contrôlée . Le règlement mentionne entre autres les programmes destinés à « l' extraction de données ou d' informations à partir d' un ordinateur ou d' un dispositif de"
cyber-préfet
-
Nom Commun -
TECHNOLOGIE-Informatique |
ÉCONOMIE-Commerce |
DROIT-Justice et Législation -
Position médiale -
Morphosémantique -
15/01/2016 -
Les Echos -
FLORIAN DEBES -
Lien -
Contexte : "iPhones et iPad de la marque à la pomme ont été touchées par des logiciels malveillants . Le plus connu a été nommé XCode-Ghost . Ce système était en fait une version vérolée d' une partie d' un code de programmation utilisé « sur étagère » par les développeurs d' applications mobiles . « XCode-Ghost permettait de voler des données personnelles via des techniques de fishing depuis les applications , de collecter des mots de passe et même de détourner les utilisateurs vers des pages web non désirée s » , explique le colonel de gendarmerie Eric Freyssinet , conseiller du cyber-préfet de la France . "
cybersabotage
-
Nom Commun -
TECHNOLOGIE-Informatique |
TECHNOLOGIE-Internet |
SOCIÉTÉ-Travail et Métiers -
Position médiale -
Morphosémantique -
29/12/2015 -
La Croix -
FRÉDÉRIQUE SCHNEIDER -
Lien -
Contexte : "Autre secteur sensible : celui des infrastructures critiques , comme , énumère Thierry Karsenty , « les transports , la distribution d' eau , d' énergie , services d' urgence des hôpitaux . » . Le Cercle européen de la sécurité et des systèmes d' information , qui fédère les professionnels du secteur , estime lui aussi que le cybersabotage est aujourd'hui l' une des plus grandes menaces . Exemple : « L' attaque informatique d' un système lourd , qui aura des impacts environnementaux ou humains : polluer l' eau , faire exploser une usine , faire dérailler un train . » . "