314
Nom Commun
cuys
-
Nom Commun -
SANTÉ-Médecine |
CULTURE-Musique |
COMMUNICATIONS MÉDIATIQUES-Presse -
Position initiale -
Emprunt -
18/11/2014 -
Le Monde -
AUTEUR NON IDENTIFIÉ -
Lien -
Contexte : "« Enormes ou de taille modeste , touffus ou bien entretenus . Les cuys [ prononcez " couilles " ] peuvent être de style et de grosseur très variés . » "
cuys
-
Nom Commun -
SANTÉ-Médecine |
CULTURE-Musique |
COMMUNICATIONS MÉDIATIQUES-Presse -
Position médiale -
Emprunt -
18/11/2014 -
Le Monde -
AUTEUR NON IDENTIFIÉ -
Lien -
Contexte : "Les quoi ? Les cuys . Des cochons d' Inde des Andes appelés à la rescousse par le Cancer testiculaire Canada et mis en vedette par Charles Tisseyre , animateur télé et vulgarisateur scientifique québécois qui anime l' émission « Découverte » sur Radio-Canada . "
cuys
-
Nom Commun - sciences-auxiliairehistoire |
LOISIRS-Tourisme et Voyages |
SANTÉ-Médecine -
Position médiale -
Emprunt -
13/10/2016 -
Le Figaro -
AFP AGENCE, LEFIGARO.FR -
Lien -
Contexte : "« Pour les chercheurs , il y a beaucoup à découvrir dans chaque huaca » , a expliqué à l' AFP Lucenida Carrion Sotelo , responsable de la direction archéologique du parc animalier . Leurs efforts ont déjà été récompensés : « Depuis 2001 , 138 chiens et 134 restes humains associés à l' époque Ychsma ont été retrouvés » . Dernière trouvaille , en septembre : les dépouilles de dix chiens , deux cuys ( espèce locale de cochon d' Inde ) et un humain . "
cyberarmes
-
Nom Commun -
DROIT-Justice et Législation |
POLITIQUE-Etat et Gouvernement |
LOISIRS-Sport -
Position médiale -
Morphosémantique -
10/04/2017 -
Le Figaro -
ELSA TRUJILLO -
Lien -
Contexte : "Nombreuses et encore peu sanctionnées , les offensives visibles au sein du cyberespace lui donnent des airs de « Far West » , selon David Martinon . « Nous assistons actuellement à une course à l' armement à l' échelle internationale . » Pour tarir les potentiels conflits à la source , l' un des axes de négociation portera sur le contrôle des cyberarmes , ces outils permettant de mener des cyberattaques . L' arrangement de Wassenaar , signé en 1996 , prévoit un contrôle des biens et technologies « à double usage » , utilisés à des fins belliqueuses comme pacifiques . « Seuls 41 pays sont signataires de cet arrangement » , précise Théodore Christakis , professeur de droit international à l' Université de Grenoble . « Les pays du Sud acceptent de moins en moins que seuls les pays nantis bénéficient de ces armes » . La généralisation de cet arrangement à l' ensemble des pays est donc envisagée par les"
cyberarmes
-
Nom Commun -
SANTÉ-Médecine |
DÉFENSE-Militaire |
DÉFENSE-Conflits Armés Contemporains -
Position médiale -
Morphosémantique -
15/05/2017 -
Le Figaro -
BENJAMIN FERRAN -
Lien -
Contexte : "ANALYSE - Contrôler les cyberarmes suppose , en parallèle , de ne pas chercher systématiquement à affaiblir la sécurité des logiciels à des fins de surveillance ou de lutte antiterroriste . "
cyberarmes
-
Nom Commun -
TECHNOLOGIE-Informatique |
DROIT-Justice et Législation |
TECHNOLOGIE-Internet -
Position finale -
Morphosémantique -
08/03/2017 -
Le Figaro -
BENJAMIN FERRAN -
Lien -
Contexte : "WikiLeaks explique que l' archive contient « plusieurs centaines de milliers de lignes de code » , mais ne les a pas publiées , afin de ne pas propager de « cyberarmes » . Le danger est que ces outils tombent entre les mains de pirates informatiques qui chercheraient à les exploiter à des fins mercantiles . "
cyberarmes
-
Nom Commun -
TECHNOLOGIE-Internet |
TECHNOLOGIE-Informatique |
DROIT-Justice et Législation -
Position initiale -
Morphosémantique -
16/05/2017 -
La Tribune -
PAR CHARLES CUVELLIEZ -
Lien -
Contexte : "cyberattaque WannaCry brille par les 2 cyber-ingrédients désormais classiques : des mails plus vrais que nature qu' un utilisateur distrait cliquera et une propagation par exécution à distance sur d' autres machines . Plus étonnant est le message de Microsoft sur son blog appelant les États à coopérer et , plutôt que garder les failles de vulnérabilité qu' ils découvrent ( comment ? ) , les révéler . Microsoft a raison sur un point : la prolifération - qui veut qu' une arme nouvelle soit toujours tôt ou tard copiée/disséminée - n' a pas de raison de s' arrêter aux cyberarmes . La NSA qui aurait développé le vecteur qui a servi à cette attaque , le savait . "
cyberarmes
-
Nom Commun -
TECHNOLOGIE-Internet |
TECHNOLOGIE-Informatique |
DROIT-Justice et Législation -
Position médiale -
Morphosémantique -
16/05/2017 -
La Tribune -
PAR CHARLES CUVELLIEZ -
Lien -
Contexte : "Deux différences toutefois : ce n' est pas un État qui a mené l' attaque mais un groupe criminel et toutes les armes développées ne finissent pas toujours dans leurs mains pour peu qu' on y prenne garde ( cf le nucléaire ) . Autre idée de Microsoft : inclure les cyberarmes dans la convention de Genève : elles s' en prennent plus souvent aux civils qu' aux armées . A ce titre , elles devraient être interdites ( au moins par traité ) . Microsoft a décidé , exceptionnellement , de fournir un patch pour les versions de Windows qui ne sont plus supportées , dont l' emblématique ( de ce point de vue ) Windows XP . Tout cela est très beau mais le problème , c' est tout de même Windows aussi . "
cyberassurance
-
Nom Commun -
DROIT-Justice et Législation |
ÉCONOMIE-Commerce |
SOCIÉTÉ-Travail et Métiers -
Position initiale -
Morphosémantique -
26/01/2018 -
Les Echos -
AUTEUR NON IDENTIFIÉ -
Lien -
Contexte : "Si la cyberassurance s' est "
cyberassurance
-
Nom Commun -
DROIT-Justice et Législation |
ÉCONOMIE-Commerce |
SOCIÉTÉ-Travail et Métiers -
Position médiale -
Morphosémantique -
26/01/2018 -
Les Echos -
AUTEUR NON IDENTIFIÉ -
Lien -
Contexte : "Résultat , malgré une sensibilisation de plus en plus vive au risque cyber , beaucoup d' entreprises font aujourd'hui encore l' impasse sur l' assurance . Une étude récente du groupe d' audit et conseil Deloitte ( 1 ) montrait ainsi que seules 24 % des entreprises sondées avaient souscrit à une assurance en lien avec les risques de cybersécurité . Pourtant , « souscrire à une cyberassurance permet de minimiser l' impact financier suite à un incident mais également d' effectuer une évaluation préalable du niveau de risque de sécurité pour ainsi connaître le niveau de maturité de son système d' information et ses différentes vulnérabilités » , soulignait Michael Bittan , associé responsable des activités cybersécurité chez Deloitte . Lorsqu' une assurance est souscrite ? Les options de couverture des risques concernent tout d'abord , la perte de données personnelles ( 42 % ) , la protection de la propriété intellectuelle ( 32 % ) , les virus et ransomwares ( 24 % ) , l'"