GLOSSAIRE

À la demande (également appelée vidéo à la demande ou VOD) permet au téléspectateur de regarder le film ou le contenu télévisé sélectionné quand il le souhaite. Avec A la demande, les téléspectateurs peuvent mettre en pause, lire, avancer rapidement, rembobiner et revoir l'émission On-Demand autant qu'ils le souhaitent.
traite tout le matériel audiovisuel enregistré pour le transformer en un produit fini prêt à être lu.
Les fausses nouvelles, souvent à caractère sensationnel, créées pour être largement partagées ou diffusées dans le but de générer des revenus, ou de promouvoir ou de discréditer une personnalité publique, un mouvement politique, une entreprise, etc.
Un escroc peut rechercher beaucoup plus de personnes et choisir sa victime avec plus de soin. Ceci et d'autres facteurs rendent les escroqueries en ligne de plus en plus courantes.
Une escroquerie à la loterie est un type de fraude à l'avance qui commence par une notification inattendue par e-mail, un appel téléphonique ou un envoi postal (incluant parfois un gros chèque) expliquant que "Vous avez gagné!" une grosse somme d'argent dans une loterie.
Il s'agit d'une méthode d'authentification électronique dans laquelle un utilisateur n'a accès à un site Web ou à une application qu'après avoir présenté avec succès deux ou plusieurs éléments de preuve (ou facteurs) à un mécanisme d'authentification.
(généralement) frais mensuels payés par l'utilisateur pour accéder aux services numériques.
L'activité ou l'action d'acheter des produits ou des services sur Internet. Cela signifie aller en ligne, atterrir sur le site Web d'un vendeur, sélectionner quelque chose et organiser sa livraison.
Le bouton d'actualisation, également connu sous le nom d'option d'actualisation, est une fonction de tous les navigateurs Internet. Il est utilisé pour demander au navigateur de vous renvoyer à la page précédente.
Processus informatique convertissant les données et les informations en un code, protégeant l'accès et l'utilisation de ces données de sources non autorisées. Les données cryptées ne peuvent être lues et consultées que par les personnes possédant la bonne clé de décryptage (c'est-à-dire le mot de passe).
L'outil de tampon de clonage nous permet de copier les détails de l'image et de les coller à l'endroit de notre choix.
stockage en ligne et bibliothèque numérique de fichiers (audio, photos, etc.) de n'importe où / n'importe quand, protégés par des identifiants d'accès.
La communication en ligne est une forme de communication qui consiste à utiliser les différents canaux existants sur Internet pour communiquer et interagir en ligne afin de relayer un message adapté à un public cible.
Toute indication librement donnée, spécifique, informée et non équivoque de la volonté de la personne concernée par laquelle elle, par une déclaration ou par une action affirmative claire, signifie son accord au traitement des données personnelles la concernant.
Le contexte culturel est lié à la société dans laquelle les individus sont élevés et à la façon dont la culture affecte le comportement. Elle intègre des valeurs apprises et des attitudes partagées par des groupes de personnes. Il comprend les croyances, les significations, les coutumes, les idées, le langage, les normes. Désigne la signification symbolique, la dimension artistique et les valeurs culturelles qui émanent ou expriment les identités culturelles.
C'est la différence d'intensité lumineuse entre les tons noirs et blancs de l'image. Les contrastes élevés assombrissent davantage les ombres et les tons foncés, ce qui rend les blancs plus clairs ; tandis que les contrastes faibles diminuent l'intensité des deux gammes.
chaque partie que vous ajoutez pour créer votre vidéo finale. Par exemple, vous pouvez avoir trois calques : une vidéo plus un texte plus un audio.
Technologie de transmission de fichiers audio et vidéo en flux continu via une connexion Internet filaire ou sans fil.
Les discours de haine sont des mots prononcés qui sont offensants, insultants et/ou menaçants pour un individu ou un groupe en fonction d'un attribut particulier de cette personne ou des personnes ciblées.
Toute information relative à une personne physique identifiée ou identifiable (« personne concernée ») ; est réputée identifiable une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant tel qu'un nom, un numéro d'identification, des données de localisation, un identifiant en ligne ou à un ou plusieurs éléments propres à l'état physique, physiologique, l'identité génétique, mentale, économique, culturelle ou sociale de cette personne physique.
Une escroquerie ou un tour de confiance est une tentative d'escroquerie d'une personne ou d’un groupe en gagnant sa confiance.
nous finaliserons notre production audiovisuelle en lui donnant les caractéristiques de sortie du système dans lequel elle sera diffusée.
Une faille de sécurité est une faiblesse dont un adversaire pourrait tirer parti pour compromettre la confidentialité, la disponibilité ou l'intégrité d'une ressource. Dans ce contexte, une faiblesse fait référence à des défauts d'implémentation ou à des implications de sécurité dues à des choix de conception. Par exemple, le fait de pouvoir dépasser les limites d'un cache tout en y inscrivant des données introduit une vulnérabilité de débordement de cache. Des exemples de vulnérabilités notables sont Heartbleed, Shellshock/Bash et POODLE. Source: ENISA
type de fraude qui se produit lorsque des organisations caritatives sollicitent des fonds auprès du public à des fins philanthropiques, telles que la recherche de remèdes contre des maladies ou l'aide aux familles de policiers tués.
Les attaques par hameçonnage sont un moyen de persuader les victimes potentielles de divulguer des informations sensibles telles que des informations d'identification ou des données bancaires et de carte de crédit. Elles font appel à une combinaison de manipulation sociale et de ruse. L'attaque prend généralement la forme d'un courrier indésirable, de sites Web malveillants, de messages électroniques ou de messages instantanés, qui semblent provenir d'une source légitime telle qu'une banque ou un réseau social. Les attaquants utilisent souvent des tactiques d'intimidation ou des demandes urgentes pour inciter les destinataires à répondre, et ces messages frauduleux ne sont généralement pas personnalisés et peuvent partager des caractéristiques communes. Source: ENISA
L'hameçonnage est un type d'ingénierie sociale dans lequel un attaquant envoie un message frauduleux (par exemple, usurpé, faux ou autrement trompeur) conçu pour tromper une victime humaine afin qu'elle révèle des informations sensibles à l'attaquant ou pour déployer un logiciel malveillant sur l'infrastructure de la victime comme un rançongiciel.
est l'intimidation qui a lieu sur des appareils numériques comme les téléphones cellulaires, les ordinateurs et les tablettes
L'identité numérique est souvent utilisée de manière à ce que les données sur les personnes stockées dans des systèmes informatiques soient liées à leur identité civile ou nationale.
est une information incomplète ou inexacte qui vise à détourner l'attention d'informations exactes, à semer la confusion ou à modifier le contexte d'une phrase, d'une action, d'une activité, etc.
Afin de créer un compte et de réaliser une transaction économique en ligne, certaines informations personnelles vous seront demandées.
Très souvent, il est nécessaire de créer un compte personnel pour acheter quelque chose (service, bien, etc.) sur un site Web/une plateforme d'achat en ligne.
Norme de données de compression d'image : réduit la taille de l'image, mais la qualité originale de la photo (avant d'être compressée) n'est plus obtenue. JPEG apparaît à la fin du fichier, par exemple "plage.jpeg"
L'âgisme fait référence aux stéréotypes (comment nous pensons), aux préjugés (comment nous nous sentons) et à la discrimination (comment nous agissons) envers les autres ou envers soi-même en fonction de l'âge. L'âgisme touche tout le monde.
De nos jours, il existe de nombreuses méthodes de paiement pour acheter des services et des biens en ligne. Le plus courant est par carte de crédit, mais il est également possible d'envisager, par exemple PayPal, le virement bancaire, la carte prépayée, la carte cadeau, le paiement à la livraison.
Toute forme de monnaies qui n'existe que sous forme numérique. La monnaie numérique est généralement échangée via des cartes de crédit, des systèmes de paiement en ligne et - plus récemment - des crypto-monnaies en général.
Il s'agit de données secrètes, généralement une chaîne de caractères, généralement utilisées pour confirmer l'identité d'un utilisateur.
C'est un logiciel pour accéder à Internet.
les événements, les expositions en ligne, les galeries d'art photo disponibles sur les réseaux sociaux.
Le piratage psychologique consiste à obtenir des informations confidentielles d'une personne par ruse.
est une série épisodique de fichiers audio numériques parlés qu'un utilisateur peut télécharger sur un appareil personnel pour une écoute facile. Les applications de streaming et les services de podcasting offrent un moyen pratique et intégré de gérer une file d'attente de consommation personnelle sur de nombreuses sources de podcast et appareils de lecture.
désigne tout produit et/ou service d'un tiers qui est proposé par ou par l'intermédiaire de la Banque.
Les profils de médias sociaux sont une description des caractéristiques sociales des individus qui les identifient sur les sites de médias sociaux tels que Facebook ou Instagram. Les profils décrivent un certain nombre de caractéristiques des individus, telles que les intérêts, les affiliations professionnelles, le statut, l'activité récente et la situation géographique. Les profils sont l'ADN numérique d'une personne et affichent également des informations qui aident à comprendre le type et la force des relations d'une personne avec les autres.
Toute forme de traitement automatisé de données à caractère personnel consistant à utiliser des données à caractère personnel pour évaluer certains aspects personnels relatifs à une personne physique, notamment pour analyser ou prédire des aspects concernant les performances de cette personne physique au travail, sa situation économique, sa santé, ses préférences personnelles , intérêts, fiabilité, comportement, localisation ou déplacements.
publier votre propre contenu, matériel photo-vidéo sur Facebook, instagram, youtube ou publier dans des groupes, ou utiliser des outils publicitaires Facebook pour promouvoir vos propres pages et publications.
la pratique consistant à regarder plusieurs épisodes d'un programme télévisé en succession rapide, généralement au moyen de DVD ou de diffusion numérique.
La personne physique ou morale, l'autorité publique, l'agence ou tout autre organisme qui, seul ou conjointement avec d'autres, détermine les finalités et les moyens du traitement des données à caractère personnel ; lorsque les finalités et les moyens d'un tel traitement sont déterminés par le droit de l'Union ou d'un État membre, le responsable du traitement ou les critères spécifiques pour sa désignation peuvent être prévus par le droit de l'Union ou d'un État membre.
Le marquage des données personnelles stockées dans le but de limiter leur traitement futur.
signifie la suppression de toutes les imperfections d'une photo, ce qui comprend généralement à la correction des couleurs et des tons, la suppression des imperfections et des cernes, le changement de luminosité, de contraste et de saturation.
C'est la réputation d'une entreprise, d'une personne, d'un produit, d'un service,ou tout autre élément sur Internet et les plateformes numériques.
Les médias sociaux sont des technologies interactives qui facilitent la création et le partage d'informations, d'idées, d'intérêts et d'autres formes d'expression par le biais de communautés et de réseaux virtuels.
un réseau social est un service qui rassemble diverses personnes pour créer un échange sur un sujet particulier ou non
Un service de streaming est un fournisseur en ligne de services de divertissement - généralement, vidéo et musique - qui partage le contenu via une connexion web à un profil d'abonné.
Une personne physique ou morale, une autorité publique, une agence ou un autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement.
La sécurité des médias sociaux fait référence à toutes les mesures que l'utilisateur doit prendre pour éviter les risques, les escroqueries et les attaques sur son compte personnel.
La sécurité des médias sociaux fait référence à toutes les mesures que l'utilisateur doit prendre pour éviter les risques, les escroqueries et les attaques sur son compte personnel
Avant d'acheter en ligne, il est important de s'assurer que le site Web est fiable et sûr.
La sécurité Internet consiste en une gamme de tactiques de sécurité pour protéger les activités et les transactions effectuées en ligne sur Internet.
La sécurité en ligne est consciente de la nature des menaces possibles que vous pourriez rencontrer lors de vos activités sur Internet, il peut s'agir de menaces à la sécurité, de la protection et de la gestion de vos données personnelles en ligne et de la prévention des contenus préjudiciables ou illégaux.La sécurité en ligne protège les personnes effectuant des actions en ligne par la sensibilisation, l'éducation, l'information et la technologie.
Intensité de couleur dans une photographie. Plus la saturation est élevée, plus les couleurs deviennent fortes et lumineuses. À faible saturation, l'image sera plus délavée ou grisâtre.
la possibilité d'incruster du texte sur votre vidéo, il peut s'agir d'un texte animé, ou d'un texte qui ne bouge pas.
Toute opération ou ensemble d'opérations effectuées sur des données à caractère personnel ou sur des ensembles de données à caractère personnel, par des moyens automatisés ou non, tels que : collecte, enregistrement, organisation, structuration, stockage, adaptation ou modification, récupération, consultation, utilisation , divulgation par transmission, diffusion ou autre mise à disposition, alignement ou combinaison, restriction, effacement ou destruction.
La transition utilise des images ou des animations recadrées pour passer à la scène suivante d'une manière autre qu'un simple saut de coupe/scène.
Aussi connu sous le nom de TV Internet, un Smart TV est un téléviseur qui peut fournir des programmes supplémentaires via la connectivité Internet. C'est comme avoir un ordinateur intégré à votre téléviseur.
Une URL n'est rien de plus que l'adresse d'une ressource unique donnée sur le Web.
Une violation de la sécurité entraînant la destruction accidentelle ou illégale, la perte, l'altération, la divulgation non autorisée ou l'accès à des données personnelles transmises, stockées ou autrement traitées.
La pratique frauduleuse consistant à utiliser le nom et les informations personnelles d'une autre personne afin d'obtenir du crédit, des prêts, etc.
Le soutien de la Commission européenne à la production de cette publication ne constitue pas une approbation du contenu, qui reflète uniquement le point de vue des auteurs, et la Commission ne peut pas être tenue responsable de toute utilisation qui pourrait être faite des informations qu’elle contient.
Legal description – Creative Commons licensing: The materials published on the SOS Creativity project website are classified as Open Educational Resources' (OER) and can be freely (without permission of their creators): downloaded, used, reused, copied, adapted, and shared by users, with information about the source of their origin.