Logo Éduscol
Accueil du portail  Glossaire

Glossaire

  • Adresse IP

    Chaque terminal (ordinateur, smartphone, « Internet box », équipement domotique…) relié à un réseau utilisant le protocol IP (IP = Internet Protocol) dispose d’une adresse IP permettant de l’identifier de façon unique sur ce réseau. Ce réseau peut être un réseau privé (comme celui de la maison ou de l’établissement, dans la quasi totalité des cas) ou constituer une portion du réseau Internet.  Dans ce dernier cas, l’adresse IP utilisée par une machine à un instant donné est unique au monde. Dans le premier cas, l’adresse IP visible sur le réseau Internet à un instant donné ne permet d’identifier que la maison (adresse Internet de la « box ») ou l’établissement (adresse Internet du routeur d’établissement), les adresses IP des machines pouvant être les mêmes que celles utilisées dans l’établissement ou la maison d’à côté. L’identification exacte d’une machine sur un réseau d’établissement ne peut donc s’effectuer sur la base de la seule adresse IP visible sur Internet.

  • Adresse MAC

    Adresse identifiant de façon unique une interface réseau donnée (Wi-Fi, Ethernet, Bluetooth…) d’un équipement, sur un réseau local. 

  • Authentification/authentifiant

    L’authentification est le processus permettant de vérifier l'identité déclarée d'une personne ou d’une entité.
    Il existe des façons variées et plus ou moins sûres d’effectuer cette opération. Une méthode employée couramment sur le Web consiste à demander à l’utilisateur de saisir un identifiant (adresse mail, pseudonyme, par exemple) qui l’identifie de façon unique au sein du service et un authentifiant qui est le plus souvent un mot de passe.
    Alors que l'identifiant sert à déterminer qui est la personne qui se connecte, l'authentifiant a pour but d’empêcher que quelqu’un se fasse passer pour une autre personne. Il peut s’agir d’une caractéristique de la personne (voir biométrie) ou d’un secret qu’elle seule connaît (mot de passe).
    Voir « Identification/identifiant ».

  • Avatar

    À l’image du dieu indien Vishnou se donnant une apparence humaine pour descendre sur la Terre, la création d’un avatar est une incarnation constituée d’apparences et de comportements. Un avatar peut être un reflet des goûts, des choix et des passions de son créateur ou encore une image qu’il souhaite donner de lui, livrant ainsi une représentation virtuelle de soi et une identité numérique. Ce personnage imaginaire est souvent utilisé dans les jeux en réseau, les lieux de rencontre virtuels, dans les échanges masqués sur les réseaux sociaux, dans les messageries directes ou les chats. Il peut être conçu pour tromper les correspondants ou les partenaires de jeu (voir le film éponyme).

  • B2i

    Le brevet informatique et Internet ® « atteste l'acquisition d'un ensemble de compétences développées par les élèves ou les apprentis, tout au long de leur cursus » dans le domaine des technologies de l’information et de la communication (TIC). « Il appartient à l’école de faire acquérir, par chaque élève, les compétences lui permettant d’utiliser de façon réfléchie et efficace ces technologies et de contribuer à former ainsi des citoyens autonomes, responsables, doués d’esprit critique. D’ailleurs, la "maîtrise des techniques usuelles de l’information et de la communication” est l’un des sept piliers du socle commun de connaissances et de compétences défini par le décret n° 2006-830 du 11 juillet 2006. » (B.O. n° 42 du 16 novembre 2006).
    Il existe, avec une progressivité des compétences exigées, trois B2i (école, collège et lycée) qui donnent lieu à des attestations.

  • Biométrie

    Né au début du XXe siècle pour désigner l’étude statistique des populations animales ou humaines, ce terme désigne aujourd’hui, le plus souvent, une technique d’identification des personnes à l’aide du repérage précis d’une caractéristique biologique ou comportementale propre à chacun d’entre nous. Comme dans les enquêtes policières ou les dispositifs d’accès très sécurisés, on peut prouver l’identité d’une personne par ses empreintes digitales, les couleurs et les dessins de son iris, le réseau des vaisseaux sanguins de son doigt, les fréquences de sa voix ou les caractéristiques de l’écriture de sa signature.

  • Canular

    Plaisanterie, mystification destinée à tromper une ou plusieurs personnes. Le numérique a aussi ses canulars (appelés hoax en anglais) qui se manifestent souvent sous la forme de courriels ou de messages à renvoyer à tous ses correspondants.

  • CNIL

    « La Commission nationale de l’informatique et des libertés est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. » (www.cnil.fr)

    La CNIL remplit des missions :

    • d’information générale ;
    • de veille (droit d’accès des particuliers aux données numériques les concernant) ;
    • de recensement et de publication des fichiers déclarés ;
    • de contrôle et d’investigation auprès des créateurs de fichiers et des systèmes informatiques les traitant ;
    • de proposition pour faire évoluer les réglementations.

    Contactez la CNIL pour :

  • Cookie

    Paquet d’informations enregistrées sur l’ordinateur de l’internaute lorsqu’il se connecte à certains services en ligne et servant le plus fréquemment à gérer la session de l’utilisateur, à enregistrer ses préférences ou garder la trace de ses actions. Il s’agit d’une pratique qui ne devrait pas, en principe, servir de desseins intrusifs concernant votre vie numérique privée, mais qui néanmoins stocke plus ou moins longtemps un certain nombre de données sur votre consultation. Ces données sont restituées au service qui peut les mettre à jour à chaque nouvelle consultation.
    L’enregistrement des cookies peut-être bloqué par l’activation d’une fonction anti-cookie de votre navigateur. Cependant, vous risquez d’être obligé d’autoriser de nombreuses exceptions, en particulier lors de la consultation de sites commerciaux ou, plus généralement, de sites à accès restreint tels qu’un intranet ou un extranet ; faute de cela, vous ne pourrez accéder au service ou subirez des dysfonctionnements importants.

  • Copyright

    Version anglo-saxonne du droit d’auteur avec des origines et des objectifs assez différents, malgré les tentatives de rapprochement menées depuis la Convention de Berne.
    Le copyright, repérable par l’apposition sur une œuvre du sigle ©, a un objectif plus économique que moral pour les détenteurs des droits sur une œuvre originale. Celle-ci doit être matérialisée sur un support physique – même numériquement – et signifie que l’œuvre a été enregistrée pour permettre la délivrance de droits à l’auteur. Elle concerne tout autant l’auteur, ses ayants droit, son employeur ou son éditeur… ce qui accroît notablement le champ des démarches pour obtenir une simple autorisation de pratiquer une copie d’une œuvre sous ©, y compris à destination éducative.

  • Diffusion en flux

    Traduction française du terme « streaming », voir la définition de ce terme.

  • ENT

    Espace numérique de travail.
    Un espace numérique de travail est un ensemble intégré de services numériques, choisis, organisés et mis à disposition de la communauté éducative constituée autour de l'établissement scolaire.
    Il fournit à chaque utilisateur un point d’accès à travers les réseaux à l’ensemble des ressources et des services numériques en rapport avec son profil.

  • Etiquette

    Dans le domaine du traitement de l’information, une étiquette (ou « tag » en anglais) est un mot-clé associé à une information (par exemple un article, un commentaire, une image, une vidéo). Le marquage par étiquettes permet une catégorisation et une classification des informations basées sur les mots-clés.

  • Exception pédagogique

    L’exigence de qualité de l’enseignement et d’éducation des jeunes dispense-t-elle de l’obligation du respect des règles en vigueur en droit d’auteur ?
    Depuis la signature d’accords sectoriels avec différents organismes et institutions représentant les intérêts des créateurs et des éditeurs, depuis la loi DADVSI de 2006 entrée en application à la mi-2009, les enseignants comme les élèves disposent de facilités quant à la réutilisation gratuite pour un usage collectif uniquement pédagogique des œuvres inscrites au répertoire des sociétés d’auteurs signataires des accords. Alors que le numérique est devenu indispensable dans les établissements scolaires, cette exception reste cependant d’une application difficile, voire inexistante dans ce domaine.

  • Fichage

    Terme générique désignant toutes les formes de collecte, de stockage et de traitement de données à caractère personnel concernant un ensemble de personnes.
    Très répandue dans le monde, avec des variations nationales non négligeables, cette pratique est, en France, encadrée par la loi n°78-17 du 6 janvier 1978, modifiée en 2004, relative à l'informatique, aux fichiers et aux libertés. Le fichage est l’objet de contrôles fréquents qui constituent l’une des missions essentielles de la CNIL. Un usager soupçonnant qu’un fichier illégal a été constitué à ses dépens peut contacter la CNIL afin de permettre un contrôle de l’organisme concerné.

  • Filtrage

    Action qui permet de traiter des informations grâce à des automatismes intégrés dans les logiciels qui sélectionnent, orientent, excluent ou détruisent celles-ci. Ainsi on peut filtrer – éliminer – des messages indésirables ou orienter – diriger vers des dossiers définis – les courriels que l’on reçoit.

  • Hadopi

    Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet.
    La mise en place de cette institution découle d’une loi française votée en 2009, inspirée du droit européen, concernant la protection de la création et des droits d’auteur et visant à lutter contre le téléchargement illégal d’œuvres protégées.

  • Hameçonnage

    Synonyme de filoutage – version officielle – et traduction approximative de phishing, cette action relève de la piraterie informatique. Technique consistant à utiliser un leurre, un appât, pour tromper des personnes et récupérer des informations afin d’en faire un usage frauduleux. L’usage massivement répandu de la messagerie électronique en fait un vecteur de choix, relativement simple à utiliser, pour atteindre des milliers de destinataires.
    Ainsi, lorsqu’un courriel sollicite vos identifiant et mot de passe, prétendument pour vérifier vos données ou empêcher le blocage de votre compte, gardez-vous bien d’y répondre, même s’il a exactement le même aspect que ceux envoyés habituellement par un de vos prestataires.

  • Hoax

    Terme anglais correspondant à « canular », voir la définition de ce terme.

  • Identifiant/identification

    Un identifiant est une donnée qui représente sans ambiguïté possible une personne particulière au sein d’un groupe de personnes et par rapport à un référentiel (répertoire) donné. Par exemple, le numéro de sécurité sociale est un code constitué de chiffres qui permet d’identifier précisément une personne dans le répertoire national d'identification des personnes physiques tenu par l’INSEE.
    L’identification consiste à mettre en relation un identifiant qui a été fourni avec le répertoire correspondant.
    Lorsqu’un internaute accède à un service numérique dont l’accès est contrôlé, un processus est mis en œuvre pour s’assurer que l’identité qui sera utilisée est bien celle de la personne connectée : c’est l’authentification (voir ce terme).

  • Journal informatique

    Fichier dans lequel sont enregistrées automatiquement des traces des actions effectuées au sein d’un système informatique, au cours d’une période donnée. Selon leur nature, ces informations permettent de s’assurer de la bonne marche des systèmes, de leur utilisation, de détecter d’éventuelles attaques ou de répondre aux exigences légales en matière de conservation des traces.
    Les cas où certaines de ces données sont destinées à contrôler les activités des utilisateurs sont rigoureusement encadrés par la loi « informatique et libertés ».

  • LCEN

    La loi pour la confiance dans l’économie numérique, votée en juin 2004, a notamment établi les rôles et responsabilités des acteurs d’Internet. Un décret d’application portant sur les données à conserver par les hébergeurs informatiques est daté de mars 2011. Cette mise en application exige que les fournisseurs d’accès à Internet (FAI), les diffuseurs de vidéos, les hébergeurs de blogs conservent systématiquement et de façon rapidement consultable par les autorités judiciaires les données permettant d’identifier un internaute (ou une machine) connecté au Web et ayant émis une contribution quelle qu’en soit la forme.
    La loi française ne s’applique que sur le territoire national, ce qui pose la question des hébergements à l’étranger consultables de France.

  • Licence d’utilisation

    Une licence d’utilisation (d’un logiciel, d’un document, d’une vidéo, etc.) est un contrat d’adhésion par lequel le titulaire des droits d'auteur définit les conditions dans lesquelles son œuvre peut être utilisée, diffusée ou modifiée.

  • Opt-in/opt-out

    Procédure d’acceptation – in – ou de refus – out – exprimée par un usager du Web de se voir inscrit dans une liste de destinataires de messages automatiques, par exemple, ou encore de voir installer un composant informatique additionnel sur son ordinateur.
    La méthode d’opt-in consiste à ne pas effectuer l’action si l’utilisateur ne manifeste pas son choix de façon explicite. Dans la méthode d’opt-out l’action est effectuée par défaut et l’utilisateur est obligé de cliquer pour exprimer explicitement son refus.
    La CNIL recommande généralement le recours à l’opt-in pour valider le consentement des personnes démarchées pour l’envoi de lettres d’information électroniques.

  • Phishing

    Terme anglais correspondant à « hameçonnage », voir la définition de ce terme.

  • Profilage

    Dans les domaines du commerce, de la publicité ou de l’analyse comportementale, le profilage est l’action qui consiste à enregistrer et traiter un ensemble de données permettant de caractériser le comportement ou les goûts d’un utilisateur. Un service commercial Web va, par exemple, se servir de ces données pour proposer des produits ou des services qu’il suppose attractifs pour l’utilisateur.

  • Réseau social/média social

    Apparus au milieu des années 1990 aux États-Unis et vers 2004 en Europe, les réseaux sociaux sont des groupements d’individus ou d’organismes reliés entre eux par des interactions sociales (par exemple, « A est ami de B », « A aime cette photo de B », « l’acheteur A met la note 4/5 au vendeur B »). C’est actuellement l’un des moyens de communication les plus développés et les plus utilisés par la jeunesse mondiale connectée.
    Par extension, le terme désigne tout service numérique mettant à disposition de ses utilisateurs des fonctionnalités de mise en relation plus ou moins diversifiées.
    À ne pas confondre avec les « médias sociaux » qui désignent plutôt les nouvelles formes de création de contenus tels que les encyclopédies coopératives, les sites mutualistes, les blogs d’information communautaires. Les médias sociaux utilisent des techniques variées dont, éventuellement, celles des réseaux sociaux.

  • Spam/spamming

    Action consistant à expédier en masse, par divers canaux numériques possibles – courrier électronique, messageries synchrones comme les chats, SMS ou sites Web – des informations non souhaitées par les destinataires.
    Le spamming constitue une des causes essentielles de l’encombrement des réseaux, soit près de 90 % des volumes de courriels adressés.

  • Streaming

    Le streaming ou « diffusion en flux » (terme français) désigne un mode de diffusion audio ou vidéo sur Internet, par lequel les données sont diffusées sur le poste de l’utilisateur au fur et à mesure qu’elles sont envoyées par le serveur. C’est le seul mode utilisable pour la diffusion en direct ou en léger différé mais il est également largement utilisé pour la diffusion à la demande.
    Ne stockant les données sur le système de l’utilisateur que le temps de leur lecture, ce procédé oblige à recommencer le transfert de données à chaque nouvelle audition ou visualisation.

  • Tag

    Mot anglais correspondant à plusieurs termes français. Voir  « Étiquette ».

  • TIC/TICE

    Technologies de l’information et de la communication (TICE = TIC pour l’enseignement).
    Les TICE recouvrent l’ensemble des technologies et des outils de communication permettant de produire, traiter, stocker, échanger, rechercher, lire des informations numériques à des fins d’enseignement.

  • Trace (numérique)

    L’expression « traces numériques » désigne les informations numériques enregistrées par un système numérique, pour garder la mémoire des actions qui ont été effectuées.
    Des traces sont laissées, souvent involontairement, par un utilisateur du Web soit sur les serveurs qu’il a visités, soit sur son ordinateur. Les navigateurs Web disposent d’un certain nombre de fonctions destinées à limiter les traces enregistrées localement sur son ordinateur ou à en effacer certaines. Effacer toute trace locale est néanmoins difficile et nécessite de bonnes connaissances techniques et des outils particuliers.

  • URL

    Acronyme (de l'anglais « Uniform Resource Locator ») désignant la chaîne de caractères permettant de déterminer comment et où accéder à une ressource Internet. Selon les technologies utilisées, l’action à accomplir avec (ou sur) la ressource, voire certains paramètres complémentaires, peut faire partie de l’URL.
    Des synonymes sont souvent utilisés : adresse Internet, adresse Web, adresse de site, localisation.