Glossaire

  1. A
  2. B
  3. C
  4. D
  5. E
  6. F
  7. H
  8. I
  9. L
  10. M
  11. N
  12. P
  13. R
  14. S
  15. T
  16. V
  17. Tout le glossaire
AFF
Annulaire fédérateur
AGAPE
Gestion des personnels des écoles publiques et privées sous contrat
AGEBNET
Gestion des bourses d'études du second degré des lycées et collèges privés et lycées publics
ANAGRAM
Gestion des accidents de service, des accidents du travail et des maladies professionnelles au ministère de l’Éducation Nationale et au ministère de l'Enseignement Supérieur et de la recherche
Antivirus

Logiciel permettant d'identifier, neutraliser et éliminer toutes intrusions de logiciels malveillants tel que les virus informatiques. 
 

APB
Admission Post-Bac
AQSSI
Autorité qualifiée en sécurité du système d'information
Arrêté du 20 octobre 2008
portant création d'un traitement automatisé de données à caractère personnel relatif au pilotage et à la gestion des élèves de l'enseignement du premier degré
Authentification

Procédure qui permet à un système informatique de vérifier l'identité d'une personne ou un ordinateur.

B.A.L.I
Gestion des bourses nationales de l'enseignement du second degré par les inspections académiques
Blog

Le blog est considéré comme étant un journal de bord en ligne comportant du texte, des photos, des liens …, où le lecteur peut laisser des commentaires. Le blog est donc un espace propice aux échanges entre internautes. Il peut être créé par un particulier ( ex : blog sur ces loisirs) ou par une personne morale. 

CERT
Computer Emergency Response Team

Centres d'alerte et de réaction aux attaques informatiques

CERTA
Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques
CIO
Centre d'information et d'orientation
Cloud computing

L’expression « Cloud », c’est-à-dire en nuage, désigne le déport vers le « nuage de l’Internet » de données et d’applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers.

Dispense n°17
Délibération n°2012-184 du 7 juin 2012
Dispense n°6
Délibération n° 2005-284 du 22 novembre 2005
Dispense n°7
Délibération n°2006-138 du 9 mai 2006
DNB
Diplôme Nationale du Brevet
DSI
Direction des systèmes informatiques
E-Sidoc
Un portail Internet pour optimiser le système d'information documentaire du CDI
ENT
Environnement numérique de travail
EPLE
Établissement public local d'enseignement
EPLE
Etablissement Public Local d'Enseignement
Forum

Le forum de discussion est un espace d’expression et de communication public qui permet aux internautes de s’exprimer et d’échanger. 

Hacker

Personne qui dispose les capacités nécessaire pour déjourner les systèmes informatiques. 

Hébergeur

"Les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages  de  toute  nature  fournis  par  des  destinataires  de  ces  services " Article 6-I-2 de la loi pour la confiance dans l'économie numérique.
 

Historique

Ensemble des enregistrements d'événement sur une application, réseaux, serveur … stocké dans un journal dénommé log. 

IVA
Création d'un traitement automatisé de données à caractère personnel sur l'insertion dans la vie active des élèves et apprentis ayant quitté le système éducatif
LCEN
Loi pour la confiance dans l'économie numérique

Legifrance - LCEN

LPC
Livret personnel de compétences
MOA
Maitrise d'ouvrage
MOE
Maitrise d'oeuvre
Mot de passe

Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet de prouver son identité par la saisie d'un code secret réputé connu uniquement par l'utilisateur légitime. Il permet l'imputabilité des actes réalisés par un compte utilisateur informatique à l'utilisateur réel. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne.

NTIC

Nouvelle technologie de l'information et de la communication

Phishing

Le Phishing, que l'on peut traduire par le terme de « Hameçonnage » est une technique de fraude permettant, à des personnes malveillantes, de récupérer des informations confidentielles (identité complète, numéro de carte bancaire, identifiants d'accès à un site Internet, etc.) sur leurs victimes. Il s'agit d'une méthode parmi d'autres d'ingénierie sociale.

Piratage informatique

Acte tendant à la contrefaçon d'œuvre numériques mais également de hacking des systèmes informatique. 

PJR
Personne juridiquement responsable
PRI
Personne Ressource en Informatique
PSSI
Politique de la sécurité des systèmes d’information
Réseaux sociaux

Site internet qui permet aux utilisateurs de disposer de leur propre page personnelle afin de partager et échanger des informations et des photos avec leur communauté d'amis.
 

RSSI
Responsable académique de la sécurité des systèmes d’information
S.A.G.E.S.S.E
Gestion des infirmeries
SDSSI
Schéma directeur de la sécurité des systèmes d'information
SIECLE-LPC
Livret personnel de compétences
Signature électronique

La signature électronique repose sur un système de chiffrement à clé publique et clé privée permettant d'authentifier l'émetteur d'un document. La clé privée sert à signer, la clé publique sert à vérifier cette signature. Ce procédé permet de garantir l’intégrité d’un document électronique en authentifiant l’auteur.

SPAM

Appelé également pourriel est une courriel électronique non sollicité généralement utilisé à des fins publicitaires. 

SSI
Sécurité des systèmes d'information
téléservice
Tout système d'information permettant aux usagers de procéder par voie électronique à des démarches ou formalités administratives de téléservice
TIC
Technologies de l'information et de la communication
TICE
Technologies de l'information et de la communication pour l'enseignement
Trace

Dispositif permettant d'enregistrer l'activité ou l'identité des utilisateurs soit automatiquement soit par le biais d'un dépôt intentionnel.

Virus

Programme qui altère les fichiers systèmes d'un poste informatique. 

Vers le haut