Logo


cuys
- Nom Commun - SANTÉ-Médecine | CULTURE-Musique | COMMUNICATIONS MÉDIATIQUES-Presse - Position initiale - Emprunt - 18/11/2014 - Le Monde - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "« Enormes ou de taille modeste , touffus ou bien entretenus . Les cuys [ prononcez " couilles " ] peuvent être de style et de grosseur très variés . » "


cuys
- Nom Commun - SANTÉ-Médecine | CULTURE-Musique | COMMUNICATIONS MÉDIATIQUES-Presse - Position médiale - Emprunt - 18/11/2014 - Le Monde - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Les quoi ? Les cuys . Des cochons d' Inde des Andes appelés à la rescousse par le Cancer testiculaire Canada et mis en vedette par Charles Tisseyre , animateur télé et vulgarisateur scientifique québécois qui anime l' émission « Découverte » sur Radio-Canada . "


cuys
- Nom Commun - sciences-auxiliairehistoire | LOISIRS-Tourisme et Voyages | SANTÉ-Médecine - Position médiale - Emprunt - 13/10/2016 - Le Figaro - AFP AGENCE, LEFIGARO.FR - Lien -
Contexte : "« Pour les chercheurs , il y a beaucoup à découvrir dans chaque huaca » , a expliqué à l' AFP Lucenida Carrion Sotelo , responsable de la direction archéologique du parc animalier . Leurs efforts ont déjà été récompensés : « Depuis 2001 , 138 chiens et 134 restes humains associés à l' époque Ychsma ont été retrouvés » . Dernière trouvaille , en septembre : les dépouilles de dix chiens , deux cuys ( espèce locale de cochon d' Inde ) et un humain . "


cyberarmes
- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | LOISIRS-Sport - Position médiale - Morphosémantique - 10/04/2017 - Le Figaro - ELSA TRUJILLO - Lien -
Contexte : "Nombreuses et encore peu sanctionnées , les offensives visibles au sein du cyberespace lui donnent des airs de « Far West » , selon David Martinon . « Nous assistons actuellement à une course à l' armement à l' échelle internationale . » Pour tarir les potentiels conflits à la source , l' un des axes de négociation portera sur le contrôle des cyberarmes , ces outils permettant de mener des cyberattaques . L' arrangement de Wassenaar , signé en 1996 , prévoit un contrôle des biens et technologies « à double usage » , utilisés à des fins belliqueuses comme pacifiques . « Seuls 41 pays sont signataires de cet arrangement » , précise Théodore Christakis , professeur de droit international à l' Université de Grenoble . « Les pays du Sud acceptent de moins en moins que seuls les pays nantis bénéficient de ces armes » . La généralisation de cet arrangement à l' ensemble des pays est donc envisagée par les"


cyberarmes
- Nom Commun - SANTÉ-Médecine | DÉFENSE-Militaire | DÉFENSE-Conflits Armés Contemporains - Position médiale - Morphosémantique - 15/05/2017 - Le Figaro - BENJAMIN FERRAN - Lien -
Contexte : "ANALYSE - Contrôler les cyberarmes suppose , en parallèle , de ne pas chercher systématiquement à affaiblir la sécurité des logiciels à des fins de surveillance ou de lutte antiterroriste . "


cyberarmes
- Nom Commun - TECHNOLOGIE-Informatique | DROIT-Justice et Législation | TECHNOLOGIE-Internet - Position finale - Morphosémantique - 08/03/2017 - Le Figaro - BENJAMIN FERRAN - Lien -
Contexte : "WikiLeaks explique que l' archive contient « plusieurs centaines de milliers de lignes de code » , mais ne les a pas publiées , afin de ne pas propager de « cyberarmes » . Le danger est que ces outils tombent entre les mains de pirates informatiques qui chercheraient à les exploiter à des fins mercantiles . "


cyberarmes
- Nom Commun - TECHNOLOGIE-Internet | TECHNOLOGIE-Informatique | DROIT-Justice et Législation - Position initiale - Morphosémantique - 16/05/2017 - La Tribune - PAR CHARLES CUVELLIEZ - Lien -
Contexte : "cyberattaque WannaCry brille par les 2 cyber-ingrédients désormais classiques : des mails plus vrais que nature qu' un utilisateur distrait cliquera et une propagation par exécution à distance sur d' autres machines . Plus étonnant est le message de Microsoft sur son blog appelant les États à coopérer et , plutôt que garder les failles de vulnérabilité qu' ils découvrent ( comment ? ) , les révéler . Microsoft a raison sur un point : la prolifération - qui veut qu' une arme nouvelle soit toujours tôt ou tard copiée/disséminée - n' a pas de raison de s' arrêter aux cyberarmes . La NSA qui aurait développé le vecteur qui a servi à cette attaque , le savait . "


cyberarmes
- Nom Commun - TECHNOLOGIE-Internet | TECHNOLOGIE-Informatique | DROIT-Justice et Législation - Position médiale - Morphosémantique - 16/05/2017 - La Tribune - PAR CHARLES CUVELLIEZ - Lien -
Contexte : "Deux différences toutefois : ce n' est pas un État qui a mené l' attaque mais un groupe criminel et toutes les armes développées ne finissent pas toujours dans leurs mains pour peu qu' on y prenne garde ( cf le nucléaire ) . Autre idée de Microsoft : inclure les cyberarmes dans la convention de Genève : elles s' en prennent plus souvent aux civils qu' aux armées . A ce titre , elles devraient être interdites ( au moins par traité ) . Microsoft a décidé , exceptionnellement , de fournir un patch pour les versions de Windows qui ne sont plus supportées , dont l' emblématique ( de ce point de vue ) Windows XP . Tout cela est très beau mais le problème , c' est tout de même Windows aussi . "


cyberassurance
- Nom Commun - DROIT-Justice et Législation | ÉCONOMIE-Commerce | SOCIÉTÉ-Travail et Métiers - Position initiale - Morphosémantique - 26/01/2018 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Si la cyberassurance s' est "


cyberassurance
- Nom Commun - DROIT-Justice et Législation | ÉCONOMIE-Commerce | SOCIÉTÉ-Travail et Métiers - Position médiale - Morphosémantique - 26/01/2018 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Résultat , malgré une sensibilisation de plus en plus vive au risque cyber , beaucoup d' entreprises font aujourd'hui encore l' impasse sur l' assurance . Une étude récente du groupe d' audit et conseil Deloitte ( 1 ) montrait ainsi que seules 24 % des entreprises sondées avaient souscrit à une assurance en lien avec les risques de cybersécurité . Pourtant , « souscrire à une cyberassurance permet de minimiser l' impact financier suite à un incident mais également d' effectuer une évaluation préalable du niveau de risque de sécurité pour ainsi connaître le niveau de maturité de son système d' information et ses différentes vulnérabilités » , soulignait Michael Bittan , associé responsable des activités cybersécurité chez Deloitte . Lorsqu' une assurance est souscrite ? Les options de couverture des risques concernent tout d'abord , la perte de données personnelles ( 42 % ) , la protection de la propriété intellectuelle ( 32 % ) , les virus et ransomwares ( 24 % ) , l'"