Fermer×
Table des matières

Accessibilité numérique

Parmi les pratiques suivantes, laquelle n’est pas requise pour assurer l’accessibilité d’un document numérique?

  1. Ajouter un texte de remplacement aux images et aux graphiques
  2. Utiliser une police de caractères conçue pour les personnes dyslexiques
  3. Aligner les blocs de texte à gauche
  4. Recourir au soulignement uniquement pour les hyperliens

Bonne réponse : b. Utiliser une police de caractères conçue pour les personnes dyslexiques

Il est vrai que des polices de caractères ont spécifiquement été conçues pour faciliter la lecture à l’écran par les personnes dyslexiques. Toutefois, l’emploi d’une typographie sans empattement (ex.: Arial, Verdana, Calibri) de taille 12 ou 14 suffit généralement à atteindre cet objectif.

Pour que toute personne en situation de handicap puisse lire, comprendre et utiliser une ressource à l’écran, cette dernière doit tenir compte d’un ensemble de standards, de règles et de pratiques en accessibilité numérique.

Parmi les usages recommandés, on retrouve l’ajout d’un texte de remplacement aux images et aux graphiques afin que toute information véhiculée par l’objet visuel soit transposée à l’écrit. Notons que ce texte ne remplace pas la légende et qu’il sera lu par un lecteur d’écran. On recommande également d’aligner le texte sur la marge de gauche, puisque le fait de le justifier crée des espacements inégaux entre les mots. De plus, dans un texte, le recours au soulignement devrait être réservé aux hyperliens. D’ailleurs, on recommande d’utiliser un énoncé significatif pour y imbriquer le lien hypertexte plutôt que d’utiliser des formules génériques telles que « Cliquez ici ».

Bien d’autres modifications encore, tout aussi simples que celles-ci, peuvent être apportées à vos ressources numériques pour les rendre accessibles.

Sources

Apprentissage automatique et apprentissage profond

Vrai ou faux ? Les termes « apprentissage automatique » et « apprentissage profond » sont des synonymes.

  1. Vrai
  2. Faux

Bonne réponse : 2. Faux

L’apprentissage automatique, ou apprentissage machine, est la façon avec laquelle un système d’intelligence artificielle devient plus performant en analysant de nouvelles données ou en réorganisant ses données.

L’apprentissage profond est un type spécifique d’apprentissage automatique où un réseau de neurones permet au système d’améliorer ses performances à partir de mégadonnées. Les robots conversationnels tels ChatGPT ainsi que les systèmes de vision par ordinateur et la reconnaissance du langage utilisent ce type d’apprentissage.

Les autres types d’apprentissages automatiques sont : l’apprentissage par renforcement, l’apprentissage supervisé et l’apprentissage non supervisé.

Sources

Attaque informatique

Lequel, parmi les termes suivants, ne fait pas référence à un type d’attaque informatique?

  1. Attaque à la recharge
  2. Bombe logique
  3. Pixel espion
  4. Tous ces termes font référence à un type d’attaque informatique.

Bonne réponse : 4. Tous ces termes font référence à un type d’attaque informatique.

Les pirates informatiques sont des maîtres pour diversifier les tactiques lorsqu’il s’agit de mener leurs attaques. Connaitre les différentes tactiques nous permet de mieux nous y protéger.

Attaques à la recharge
Par l’entremise de bornes de recharge publiques trafiquées, il est possible d’accéder à l’information enregistrée dans les appareils mobiles des utilisateurs. Utiliser des câbles de recharge et blocs de recharge personnels peut vous protéger contre ce type d’attaque.

Bombe logique
Les bombes logiques sont des logiciels malveillants qui s’activent à un moment précis ou lorsque des conditions spécifiques ont été atteintes. Télécharger uniquement des logiciels et des pièces jointes provenant de sources fiables peut limiter les risques d’être victime d’une bombe logique.

Pixel espion
Comme son nom l’indique, le pixel espion est un élément graphique minuscule qui est conçu pour récolter des informations sur les utilisateurs. Dans les courriels, télécharger uniquement les images provenant d’expéditeurs connus permet de limiter les risques d’être exposé à des pixels espions.

Sources

Classe numérique et classe virtuelle

Vrai ou faux? Les expressions « salle de classe virtuelle » et « salle de classe numérique » sont des synonymes.

  1. Vrai
  2. Faux

Bonne réponse : 1. Vrai

Ces 2 termes font référence à l’environnement numérique où la personne apprenante accède à des ressources éducatives. Selon cette définition, un cours asynchrone dans Moodle et un cours synchrone offert dans un environnement de visioconférence peuvent être considérés comme une salle de classe virtuelle ou une salle de classe numérique.

L’expression « salle de classe en ligne » peut également être utilisée dans ce même contexte.

Source

Grand dictionnaire terminologique | Rubrique « Salle de classe virtuelle »

Complosphère

Après les noms blogosphère (en 2008), twittosphère (en 2016), puis fachosphère (en 2017), quel nom avec le suffixe -sphère sera ajouté au dictionnaire Le Petit Robert en 2024?

  1. Métasphère
  2. Virtusphère
  3. Réseausphère
  4. Complosphère

Bonne réponse : 4. Complosphère

Le mot sphère, dont une de ses définitions fait référence à un domaine d’activité, est utilisé dans la composition de plusieurs mots-valises. En 2024, le mot complosphère sera ajouté au dictionnaire Le Petit Robert, avec cette définition : « ensemble des personnes qui participent à la diffusion d’idées jugées complotistes sur internet ».

Voici les définitions des autres mots de la même famille :

  • Blogosphère : « Communauté de personnes qui rédigent des blogues et celles qui les lisent »
  • Twittosphère : « Communauté de personnes qui postent des tweets et de celles qui les lisent »
  • Fachosphère : « Ensemble des personnes qui diffusent des idées jugées conservatrices et réactionnaires sur internet et dans les médias »

Ainsi, nous pouvons dire : « Les élèves qui naviguent dans la blogosphère et la twittosphère quotidiennement sont confrontés à des contenus provenant de la complosphère ou de la fachosphère. Il demeure essentiel d’enseigner aux étudiants et aux étudiantes à analyser de manière critique les informations qu’ils et elles rencontrent, afin de renforcer leur capacité à distinguer les faits des idées complotistes et d’encourager un engagement éclairé au sein de la communauté en ligne. »

Sources

Concaténer

Que signifie « concaténer »?

  1. Assembler plusieurs mots ensemble pour générer une phrase en synthèse vocale.
  2. Fusionner les données présentes dans des cellules différentes pour obtenir une chaine plus longue de caractères.
  3. Enchainer des suites de caractères en programmation.
  4. Toutes ces réponses.

Bonne réponse : 4. Toutes ces réponses.

Le mot « concaténer » ne fait pas partie de votre vocabulaire quotidien? Pourtant, nous concaténons tous les jours, et ce, dans différents domaines!

De façon générique, concaténer signifie enchainer différents éléments.

Ainsi, en français, nous procédons par concaténation lorsque nous assemblons « bout à bout, les éléments constitutifs d’une phrase ». (Antidote, 2023)

Certains systèmes de synthèses vocales, dont ceux parfois utilisés en contexte de service à la clientèle téléphonique concatènent des mots et des segments de phrases préenregistrées pour générer de nouvelles phrases.

En informatique, il est possible de procéder à la concaténation de fichiers ou de cellules dans Excel.

Vous souhaitez concaténer le contenu de différentes cellules Excel pour créer, par exemple, un code permanent? Consultez cette référence.

Sources

Connexionnisme

Quel est le champ d’études qui s’intéresse à la création de systèmes, comme les réseaux de neurones artificiels ?

  1. Perceptronisme
  2. Connexionnisme
  3. Robotique
  4. Transhumanisme

Bonne réponse: 2. Connexionnisme

Le connexionnisme, de l’anglais connectionism, est le terme utilisé dans le domaine de l’intelligence artificielle pour définir le champ d’études portant sur la création de systèmes qui s’inspirent du cerveau humain, comme les réseaux de neurones artificiels. Dans ces réseaux de neurones, on tente de modéliser des mécanismes complexes en intégrant de nombreuses données dans un réseau interconnecté.

Le terme «perceptronisme» n’existe pas. Toutefois, un perceptron réfère au «neurone artificiel dans lequel les signaux reçus sont d’abord pondérés, puis additionnés et enfin transformés collectivement, à l’aide d’une formule mathématique, en un signal unique émis à la sortie».

La robotique constitue « l’ensemble des études et des techniques de conception et de mise en œuvre des robots effectuant des tâches déterminées en s’adaptant à leur environnement.»

Le transhumanisme est, quant à lui, le «courant de pensée dont les idées concernent l’amélioration progressive des capacités physiques et intellectuelles des êtres humains par le développement des sciences et des technologies.»

Sources

Créateur d’armature

Comment nomme-t-on l’artiste qui conçoit le squelette numérique d’objets en 3 dimensions pour permettre leur animation dans un jeu vidéo ou un film?

  1. Armateur numérique
  2. Créateur d’armature
  3. Créateur de squelette
  4. Créateur de modèles numériques

Bonne réponse : 2. Créateur d’armature

Le créateur d’armature, aussi appelé «squeletteur», est en animation 3D, «la personne qui conçoit et programme l’armature des objets qui seront ensuite animés » (Antidote 11). Nous pouvons donc dire : « Une squeletteuse travaille sur l’armature de végétaux qui seront agités par le vent » (Antidote 11).

L’expression « créateur d’armature » et le terme « squeletteur » ont été proposés en 2020 par l’Office québécois de la langue française pour remplacer l’expression anglaise «rigging artist».

Sources

Cyberamassage et pollution numérique

Le cyberamassage est une forme de pollution numérique.

  1. Vrai
  2. Faux

Bonne réponse : b. Faux

Le Jour de la Terre, célébré le 22 avril, est l’occasion parfaite pour remettre en question ses habitudes de consommation, dont celles touchant le numérique, trop souvent négligées.

Une personne qui cherche, de manière compulsive, à accumuler et à trier des contenus électroniques, et ce, même si elle n’en a pas besoin, souffre d’une forme de cyberdépendance appelée le cyberamassage. Fichiers de toutes sortes, infographies, photos, vidéos, courriels, pièces jointes… La personne tire une grande satisfaction à cette accumulation de contenus et peut passer des heures à organiser le tout dans une hiérarchie impressionnante de dossiers et de sous-dossiers.

Puisque la recherche et le stockage de données requièrent des équipements et des infrastructures technologiques, cette pratique entraine indirectement des conséquences environnementales. Le cyberamassage est donc une source (et non une forme) de pollution numérique.

Sources

Erreurs commises par l’IA

Lorsqu’il est question d’une erreur commise par un système d’intelligence artificielle, lequel des termes suivants n’est pas approprié?

  1. Erreur de commission 
  2. Erreur d’omission 
  3. Hallucination  
  4. Écart algorithmique 

Bonne réponse : 4. Écart algorithmique

Erreur de commission 

Une erreur de commission concerne les systèmes qui commettent un acte erroné ou qui génèrent une réponse avec des informations erronées. Un robot aspirateur qui nettoie à deux reprises le même espace ou un robot conversationnel qui génère une définition erronée à la suite d’une requête de l’utilisateur commettent une erreur de commission. 

Erreur d’omission 

À l’opposé de l’erreur de commission, l’erreur d’omission concerne des informations manquantes dans une réponse ou une action manquante dans ce qui est attendu du système. Par exemple, un robot aspirateur qui oublierait de nettoyer une partie de la surface à nettoyer ou un robot conversationnel qui n’inclurait pas des éléments essentiels à une réponse complète et juste suite à une requête commettent une erreur d’omission. 

Hallucination 

Le terme « hallucination » est uniquement associé aux systèmes d’intelligence artificielle générative, comme ChatGPT, pour décrire une réponse fausse, fictive ou inopportune qui serait présentée comme étant factuelle. 

Écart algorithmique 

L’expression « écart algorithmique » n’existe pas. 

N.B. Cette fausse expression a été créée par ChatGPT à la suite de la requête suivante “Rédige 10 choix de réponses possibles à cette question : lorsqu’il est question d’une erreur commise par un système d’intelligence artificielle, lesquels des termes suivants ne sont pas appropriés?”. Il ne s’agit donc pas d’une erreur de commission ni d’une hallucination puisque la réponse attendue devait comprendre des fausses expressions. 

Source

Étendre l’affichage

Vous branchez un 2e écran à votre ordinateur. Au lieu de reproduire la même image sur les 2 écrans, vous souhaitez que le 2e fasse continuité avec le 1er pour afficher 2 fenêtres simultanément. Comment procédez-vous?

  1. Paramètres d’affichage > Étendre
  2. Paramètres d’affichage > Dupliquer
  3. Partager > Fenêtre
  4. Partager > Écran

Bonne réponse : a. Paramètres d’affichage > Étendre

Que ce soit pour travailler, enseigner ou collaborer, lorsqu’on branche un 2e écran sur son ordinateur, les problèmes d’affichage sont courants, même pour les plus aguerris d’entre nous. Toutefois, des manipulations simples permettent de basculer d’un mode d’affichage à l’autre.

Sous Windows, appuyez sur le raccourci « touche Windows + P » pour ouvrir les paramètres d’affichage et choisissez entre « Dupliquer » pour reproduire le bureau sur les 2 écrans ou « Étendre » pour étirer le bureau sur de multiples écrans.

Pour accéder aux options équivalentes sous iOS, appuyez sur le menu Pomme, cliquez sur « Réglages système » puis sur « Écrans ».

Le partage de fenêtre ou d’écran est plutôt une fonctionnalité offerte dans les environnements de visioconférence, tels Teams et Zoom, pour diffuser des contenus spécifiques aux personnes connectées à la session virtuelle.

Sources

Fil d’Ariane

Le terme fil d’Ariane fait référence à quel conte ou légende?

  1. Hansel et Gretel
  2. La légende du Minotaure
  3. Le Petit Poucet
  4. L’Odyssée

Bonne réponse : 2. La légende du Minotaure

Dans la légende du Minotaure, Ariane donne à son amoureux Thésée une pelote de fil pour qu’il puisse retrouver son chemin dans un labyrinthe. Le terme fil d’Ariane est aujourd’hui utilisé pour présenter, habituellement en haut des pages web, les liens hiérarchiques entre les différentes pages que nous avons visitées sur un site web. Cela nous aide à comprendre la structure du site et à retracer le chemin parcouru sur ce site.

Source

Flashcard

Laquelle de ces locutions n’est pas utilisée pour désigner, en français, une flashcard?

  1. Carte de tâche
  2. Carte-éclair
  3. Carte mémoire
  4. Fiche de révision

Bonne réponse : a. Carte de tâche

Exploitées pour réviser des contenus dans un cadre ludique, les flashcards permettent aux étudiantes et aux étudiants de définir des concepts, de résoudre des problèmes ou encore de mémoriser des informations factuelles. La création de flashcards exige une capacité à « granulariser » les contenus et à définir des objectifs d’apprentissage très précis.

En français, bien que l’appellation carte-éclair soit recommandée par l’OQLF (2014) pour désigner une flashcard, certaines applications web de création emploient plutôt les termes carte mémoire (attention à la confusion possible avec le dispositif de sauvegarde du même nom!) ou fiche de révision.

Pour sa part, la carte de tâche désigne en fait une fiche sur laquelle on inscrit une tâche à réaliser. On peut également y inscrire des informations complémentaires, comme le nom de la personne responsable de la tâche, un lien vers un fichier ou une description sommaire, par exemple. Utilisées pour suivre l’avancement d’un projet, les cartes de tâche se rapportent à la méthode Kanban.

Sources

Flux

« Créer une tâche dans Planner à partir de Microsoft Forms et poster un message dans Teams » est un exemple de…

  1. Règle (ou action rapide)
  2. Synchronisation
  3. Flux
  4. Notification

Bonne réponse : c. Flux

L’application Power Automate, de la suite Microsoft 365, permet la mise en place de flux, c’est-à-dire des commandes automatisées qui s’activent soit manuellement soit automatiquement en fonction de conditions précises.

La création d’une tâche dans Planner et la publication d’un message dans une conversation Teams suivant la réception d’un formulaire Forms est un modèle de flux de cloud de type automatisé proposé par Power Automate. Il est d’ailleurs possible de personnaliser un modèle de flux ou d’en créer un de toutes pièces.

C’est dans Outlook qu’on retrouvera des règles, c’est-à-dire des commandes automatisées appliquant une série d’opérations sur un courriel dès sa réception (ex. : transférer un message en provenance d’un destinataire spécifique puis le déplacer dans un dossier donné). Les actions rapides réfèrent au même principe, mais sont activées manuellement.

Pour leur part, la synchronisation permet de sauvegarder une production à la fois sur un poste de travail et dans l’infonuagique et la notification constitue un avertissement, sonore, visuel ou textuel, signalant un évènement, une nouvelle ou un changement d’état dans un environnement numérique.

Sources

Green IT

Le terme français à privilégier lorsqu’il est question de green IT est :

  1. Éco-TIC
  2. Écotechnologies de l’information et de la communication
  3. TIC vertes
  4. Toutes ces réponses

Bonne réponse : 4. Toutes ces réponses

En français, les termes « éco-TIC », « écotechnologies de l’information et de la communication », « TIC vertes » et « technologies de l’information et de la communication vertes » sont recommandés par le Grand dictionnaire terminologique lorsqu’il est question des green IT.

Le concept de green IT fait référence aux technologies de l’information et de la communication (TIC) qui ont été conçues et dont leur utilisation a été réfléchie en respectant les principes de développement durable. Bien que l’utilisation du numérique puisse réduire notre production de gaz à effets de serre (GES) liée à nos déplacements en permettant, par exemple, le télétravail et l’enseignement à distance, l’utilisation d’internet et la fabrication d’appareils informatiques sont 2 secteurs d’activité qui produisent beaucoup de GES.

Sources

Harponnage et hameçonnage

Le harponnage et l’hameçonnage sont-ils 2 techniques de fraude informatique ayant pour but de soutirer des informations sensibles?

  1. Oui, l’énoncé est exact.
  2. Non, le harponnage n’est pas une technique de fraude informatique.
  3. Non, seul l’hameçonnage a pour but de soutirer des informations sensibles.
  4. Non, ni le harponnage ni l’hameçonnage n’ont pour but de soutirer des informations sensibles.

Bonne réponse : 1. Oui, l’énoncé est exact.

Le harponnage et l’hameçonnage sont 2 techniques de fraude informatique ayant pour but de soutirer des informations sensibles. Toutefois, alors que les courriels d’hameçonnage sont généralement envoyés à un très grand nombre de destinataires, les courriels de harponnages ciblent des employés d’un établissement, d’un organisme ou d’une compagnie.

Exemple d’hameçonnage:

Un hameçonneur rédige un courriel qui imite la signature graphique d’une institution financière pour inviter les usagers par courriel à réinitialiser leur compte et ainsi récupérer des noms d’utilisateurs et des mots de passe.

Exemple de harponnage :

Un harponneur rédige un courriel au nom d’un directeur d’établissement pour tenter de soutirer des informations sensibles concernant le réseau informatique de l’établissement ou à des fins de vol de propriété intellectuelle.

Dans les 2 cas, contacter directement l’auteur présumé du courriel (par téléphone ou en personne) permet de vérifier si le courriel est authentique ou non.

Sources

Illectronisme

Vrai ou faux? L’illectronisme concerne le manque d’accessibilité à des outils numériques ou à internet.

  1. Vrai
  2. Faux

Bonne réponse : 2. Faux

Formé à partir des termes « illettrisme » et « électronique », le mot « illectronisme » réfère à la difficulté à utiliser efficacement les outils numériques et les technologies de l’information par une connaissance insuffisante de leur fonctionnement. Parmi ses synonymes, on retrouve des expressions telles que l’inhabileté numérique, l’analphabétisme numérique, l’illettrisme numérique et l’illettrisme électronique.

Le développement des compétences numériques revêt une importance cruciale pour prévenir et combattre l’illectronisme en préparant les étudiants et étudiantes à évoluer dans une société dans laquelle les différentes révolutions numériques se succèdent de plus en plus rapidement.

Source

Journée mondiale de la radio

Le 13 février dernier, nous avons célébré la Journée mondiale de la radio! À quand remonte la 1re transmission de la voix humaine par radio?

  1. 1894
  2. 1906
  3. 1910
  4. 1912

Réponse : 2. 1906 

Bien que les communications radio remontent à 1894, lorsque les premières émissions-réceptions de messages en code morse ont été réalisées sur une distance impressionnante de 25 mètres, ce n’est qu’en 1906 que «Reginald Fessenden (États-Unis) construit un alternateur à haute fréquence et réussit à transmettre la voix humaine par radio» (Marzac, J. 1997). Les avancées technologiques suivantes ont permis de transmettre des signaux sur des distances toujours plus étendues, jusqu’à la tristement célèbre transmission radio du SOS lancé par le Titanic en 1912.

La radio d’aujourd’hui et de demain

Plus d’un siècle plus tard, la radio prouve encore sa pertinence et sa résilience face à l’émergence de nouveaux médias et aux changements sociétaux. En tant que porte-voix de la culture, symbole de liberté d’expression, elle offre une accessibilité sans pareil, même dans les régions les plus reculées, et reste une bouée de sauvetage en cas de coupure de courant. La radio a su traverser les âges en se réinventant continuellement, ajustant ses contenus et ses formats pour répondre aux besoins diversifiés de son auditoire. L’avenir de la radio semble prometteur avec une évolution constante qui lui permet de coexister avec les nouveaux formats de médias tout en conservant ses caractéristiques uniques qui la rendent indispensable à travers le monde.

Sources

Lecteur immersif

Laquelle de ces particularités ne fait pas partie du lecteur immersif de Microsoft?

  1. La synthèse vocale
  2. L’audiodescription des images
  3. L’ajustement de la taille du texte et des espacements
  4. La mise en surbrillance des mots selon leur catégorie grammaticale

Bonne réponse : b. L’audiodescription des images

Lorsque l’on active le lecteur immersif dans le navigateur Edge ou un document Word, par exemple, la page subit un traitement particulier :

  • le contenu textuel et visuel est isolé (les autres éléments de la page dont les onglets, les boutons, les publicités, etc., sont retirés)
  • la taille, la grosseur et l’espacement des caractères sont ajustés automatiquement et peuvent être adaptés aux préférences de l’utilisateur
  • la synthèse vocale (lecture à voix haute) peut être activée au clic et adaptée aux préférences de l’utilisateur (vitesse d’élocution, accent, etc.)
  • les mots lus par la voix de synthèse sont mis en surbrillance à l’écran tout au long de la lecture
  • les différentes catégories grammaticales (noms, verbes, adjectifs, adverbes) peuvent être mises en surbrillance à l’aide d’un code de couleur

Selon l’application utilisée, un objet graphique (une image, par exemple) peut ou non apparaitre dans le lecteur immersif, mais aucune audiodescription n’est disponible, et ce, même si un texte de remplacement a été inscrit pour décrire et contextualiser cet objet. Généralement, un lecteur d’écran, un outil distinct du lecteur immersif et spécifiquement conçu pour des personnes présentant des troubles visuels, est requis pour obtenir une audiodescription.

Outil d’apprentissage, d’accessibilité et de concentration, le lecteur immersif vise plus d’un objectif et ne sert pas uniquement les personnes présentant des troubles visuels ou dyslexiques.

Sources

Mésinformation

Quel terme décrit le fait de diffuser de la fausse information sans avoir l’intention de tromper le lecteur?

  1. Mésinformation
  2. Désinformation
  3. Malinformation
  4. Aucune de ces réponses

Réponse : 1. Mésinformation 

Les MDM (mésinformation, désinformation et malinformation) sont trois types d’actions menant à la diffusion de fausses nouvelles. Toutefois, ces trois termes ne sont pas des synonymes:

  • Mésinformation : Action de diffuser de la fausse information sans avoir l’intention de tromper son lecteur. L’auteur n’est pas au courant que l’information diffusée est fausse.
  • Désinformation : Action de diffuser de la fausse information en sachant que l’information est erronée et en ayant l’intention de tromper son lecteur.
  • Malinformation : Action de diffuser une information basée sur des faits réels, mais en la distordant dans le but de tromper son lecteur.

Avec ces différentes formes de fausses nouvelles qui circulent sur le web et dans les réseaux sociaux, le développement de la pensée critique chez les étudiants et étudiantes demeure une compétence essentielle au 21e siècle. Plusieurs ressources sont proposées par le Collimateur (UQAM) et le Centre canadien pour la cybersécurité pour accompagner les élèves dans le développement de cette compétence.

Sources

Moissonnage

Quel terme, emprunté à l’agriculture, est une pratique permettant de collecter automatiquement des données à partir du web?

  1. Moissonnage
  2. Récolte
  3. Raclage
  4. Déchaumage

Réponse : 1. Moissonnage

Le Petit Robert définit le «moissonnage de données» comme la collecte automatisée de données sur Internet. Le but est de recueillir des informations sur le web pour les analyser ou pour les réutiliser dans d’autres contexte. Par exemple, vous pourriez faire une veille informationnelle sur l’intelligence artificielle ou simplement garder un œil sur les meilleurs prix pour les cadeaux à offrir à Noël.

L’expression «moissonnage du web» est aussi suggéré par l’Office québécois de la langue française.

Sources

Naissance du mot de passe

En quelle année un mot de passe associé à un nom d’utilisateur a-t-il été utilisé pour la 1re fois pour protéger l’accès à des fichiers ou à des données?

  1. 1961
  2. 1969
  3. 1976
  4. 1982

Bonne réponse: 1. 1961

En 1961, le concept du nom d’utilisateur et du mot de passe a été utilisé pour la première fois au MIT permettant aux différents utilisateurs d’un ordinateur partagé d’accéder à leurs fichiers personnels.

Lors de l’émission Moteur de recherche du 24 janvier 2024, Fabien Loszach explique que cette technologie est encore très répandue aujourd’hui malgré le fait qu’elle n’ait presque pas évolué en près de 65 ans.

Les faiblesses de la technologie des mots de passe

Parmi les différentes technologies disponibles, celle du mot de passe est la moins sécuritaire. M. Losach explique que les utilisateurs créent trop souvent des mots de passe faibles ou réutilisent le même mot de passe pour plusieurs comptes différents.

Pour rendre les mots de passe plus résistants aux différentes techniques d’attaques utilisées par les pirates informatiques, M. Losach rappelle qu’il est essentiel de créer des mots de passe longs (12 à 16 caractères), composés de chiffres, de lettres majuscules et minuscules et de caractères spéciaux ainsi que d’utiliser un mot de passe différent pour chacun de nos comptes en ligne. Le recours à un gestionnaire de mots de passe est également recommandé.

L’identification à 2 facteurs

L’identification à 2 facteurs permet de rendre plus robuste l’utilisation d’un mot de passe en demandant aux utilisateurs de confirmer leur identité en leur envoyant un code par messagerie texte.

Quel est l’avenir du mot de passe?

La réponse de Fabien Laszach à cette question est bien claire: les mots de passe sont voués à disparaître pour être remplacés par l’identification biométrique (empreinte digitale, reconnaissance faciale, reconnaissance vocale).

L’identification biométrique offre une expérience utilisateur plus rapide qu’avec les mots de passe ou l’identification à 2 facteurs. La technologie derrière l’identification biométrique est aussi beaucoup plus sécuritaire.

Sources

Nouveau Teams

Parmi les fonctionnalités suivantes, laquelle fait partie des nouveautés offertes dans la nouvelle version de Teams?

  1. les files d’attente d’appels
  2. la recherche contextuelle dans les discussions
  3. la publication d’une conversation dans un canal
  4. toutes ces fonctionnalités font partie des nouveautés offertes dans le nouveau Teams

Bonne réponse: 4. Toutes ces fonctionnalités font partie des nouveautés offertes dans le nouveau Teams

Microsoft lance un nouveau Teams qui est de plus en plus accessible au sein des établissements d’enseignement québécois. Plusieurs fonctionnalités sont maintenant disponibles telles : les files d’attente d’appels, la recherche contextuelle dans les discussions et la publication d’une conversation dans un canal.

Vous souhaitez en savoir plus sur le nouveau Teams et son déploiement? Consultez l’article rédigé par Microsoft.

Source

Nuagisation

Que signifie «nuagisation»?

  1. Accroissement de l’utilisation du stockage infonuagique
  2. Action de transposer des données ou des applications vers le nuage informatique
  3. Processus de création de nuages de mots
  4. Utilisation croissante d’infrastructures infonuagiques pour l’hébergement des applications d’intelligence artificielle

Bonne réponse : 2. Action de transposer des données

La nuagisation se réfère à la transposition de données, d’applications ou de systèmes vers le nuage informatique. On peut donc dire que Microsoft a procédé à la nuagisation de la suite Office lorsqu’il a créé les applications Word, PowerPoint et Excel en ligne, maintenant accessibles à partir de la suite Microsoft 365.

Et vous, procédez-vous à la nuagisation de vos contenus pédagogiques?

Source

Presse-papiers

Avant d’être collée, une donnée copiée est temporairement stockée dans…

  1. la mémoire (ou zone) tampon
  2. la mémoire cache
  3. le presse-papiers
  4. l’infonuagique

Bonne réponse : c. le presse-papiers

Lorsque l’on utilise les fonctions « copier » ou « couper » pour dupliquer des données, que ce soit à l’aide d’un raccourci clavier ou du clic droit, l’information est stockée temporairement dans le presse-papiers de l’ordinateur. La fonction « coller » permet ensuite d’extraire ces données copiées ou coupées du presse-papiers pour les réutiliser à l’endroit souhaité (un fichier, un dossier ou une boite de texte, par exemple). Cette zone de sauvegarde des données est dite temporaire, puisqu’une opération « copier » subséquente ou encore un redémarrage du système viendraient aussitôt écraser les données précédemment stockées dans le presse-papiers.

Pour leur part, la mémoire tampon et la mémoire cache sont des mécanismes internes du système informatique liés à la conservation de données ou à l’exécution de certaines tâches. Elles ne sont pas liées à l’opération « copier-coller ».

De plus, une donnée uniquement copiée ne se retrouvera pas dans un espace de stockage infonuagique en attendant d’être collée ailleurs. Bien que l’opération « copier-coller » soit possible à l’intérieur d’un service infonuagique, la donnée transitera nécessairement par le presse-papiers.

Sources

OQLF (2002). Grand dictionnaire terminologique | Rubrique « Mémoire tampon »

Wikipédia (2023) | Article « Mémoire tampon »

OQLF (2002). Grand dictionnaire terminologique | Rubrique « Mémoire cache »

Futura-Sciences (2020) | Article « Mémoire cache : qu’est-ce que c’est? »

Processus de traitement de l’information dans un modèle d’IA

Lorsqu’on fournit des données, sous forme de prompt par exemple, à un modèle d’intelligence artificielle, un processus s’enclenche permettant au système de générer une réponse. Quelles sont les trois principales étapes de ce processus?

  1. Encodage – représentation latente – décodage
  2. Numériser – vectoriser – extraire
  3. Intrant – traitement – extrant
  4. Compression – interprétation – décompression

Bonne réponse : 1. Encodage – représentation latente – décodage

Dans un modèle d’IA, l’intrant, qui peut prendre différentes formes (commande vocale, image, prompt écrit, etc.) doit d’abord être encodé avant d’être traité par le système. Cette étape transforme l’information en données numériques. Cette étape permet également de comprimer l’information. À la suite de l’encodage, l’information se retrouve dans un état intermédiaire que l’on appelle la représentation latente. Il s’agit d’une représentation vectorielle des données initiales. Enfin, le modèle d’IA procède au décodage pour fournir à l’utilisateur un extrant qui peut, encore une fois, prendre différentes formes (image, texte, etc.).

Sources

REL

Que signifie l’acronyme REL ?

  1. Répertoire éducatif libre
  2. Répertoire électronique libre
  3. Ressource éducative libre
  4. Ressource électronique libre

Bonne réponse : 3. Ressource éducative libre

On définit du « matériel d’enseignement, d’apprentissage ou de recherche existant dans le domaine public ou publié sous une licence ouverte » comme étant des ressources éducatives libres (REL). La personne ayant créé la ressource la partage afin que d’autres puissent la consulter, l’utiliser, la redistribuer ou encore l’adapter. Les licences Creative Commons sont d’ailleurs couramment utilisées pour définir ces paramètres.

Dans le discours, les REL sont souvent associées aux REN, des ressources éducatives numériques. Ces dernières peuvent être libres ou non, d’où cette association fréquente.

Mars étant le Mois de l’éducation ouverte, il est peut-être temps de songer à transposer votre matériel d’enseignement et d’apprentissage en REL ou encore d’enrichir votre banque d’activités à l’aide de REL déjà créées!

Sources

Remplissage automatique

La fonction utilisée pour compléter les champs d’un formulaire web en un clic s’appelle…

  1. la prédiction de texte
  2. la saisie semi-automatique
  3. l’autocomplétion
  4. le remplissage automatique

Bonne réponse : d. Le remplissage automatique

Vous complétez un formulaire web et constatez que votre navigateur vous propose d’entrer votre prénom, votre nom et votre numéro de carte bancaire par le simple fait de cliquer sur chacun de ces champs? Voilà un exemple de remplissage automatique!

Cette fonction réutilise des données déjà fournies par l’utilisateur et mises en mémoire par le navigateur ou l’application. Plusieurs données peuvent être conservées en vue d’un remplissage automatique : informations nominatives, mot de passe, numéro de téléphone, adresse courriel ou de domicile, etc.

Pour sa part, la saisie semi-automatique, également appelée l’autocomplétion, s’active lorsque l’utilisateur ou l’utilisatrice commence à taper des caractères. Les prédictions de saisies suggérées par Google lorsque l’on inscrit les premières lettres de notre requête en sont un bon exemple.

Sources

Grand dictionnaire terminologique (2021) | Rubrique « Saisie semi-automatique »

Sketchnote

Le sketchnote est une représentation visuelle d’un concept comprenant des dessins simples et du texte. Le terme français à privilégier lorsqu’il est question de sketchnote est …

  1. Dessin-note
  2. Esquisse-note
  3. Schéma-note
  4. Croquis-note

Réponse: 4. Croquis-note

Le croquis-note est une méthode complémentaire au schéma de concept et à l’infographie pour représenter des concepts complexes. En pédagogie, on peut l’utiliser autant lors de la prise de notes, de l’analyse d’un texte, de l’étude pour faciliter la mémorisation ou pour créer une synthèse de plusieurs concepts.

Vous utilisez le croquis-note avec vos étudiants et étudiantes ? Partagez votre expérience avec nous!

Sources

Syndrome fomo

L’expression « syndrome fomo » provenant de l’acronyme anglais signifiant « fear of mission out » a été ajoutée au Grand dictionnaire terminologique en quelle année?

  1. 2005
  2. 2009
  3. 2013
  4. 2017

Réponse : 3. 2013

Suivant la fondation de Facebook en 2004, l’expression FOMO est rapidement apparue. Toutefois, ce n’est qu’à partir de 2010 qu’elle est devenue largement répandue. C’est ensuite en 2013 qu’elle a été ajoutée au Dictionnaire Oxford ainsi qu’au Grand dictionnaire terminologique.

Rappelons que le syndrome fomo, aussi appelé « anxiété de ratage », signifie la peur de rater un évènement intéressant ou important et est intimement lié à l’utilisation des réseaux sociaux. Ce syndrome engendre également un désir de rester connecté avec les autres et ce qu’ils sont en train de faire.

Avez-vous souffert du syndrome fomo pendant vos vacances?

Sources

Synthographie

Quel terme fait référence à la création d’images par l’intelligence artificielle?

  1. Synthographie
  2. Algorithmographie
  3. Digitographie
  4. Graphogénie

Bonne réponse : 1. Synthographie

L’expression « synthographie» réfère à la création d’images générées par l’intelligence artificielle. Ce terme, plus largement utilisé par nos collègues anglophones (synthography), n’a pas encore été intégré aux différents dictionnaires français. Toutefois, il est de plus en plus utilisé dans notre langue et semble se démarquer pour exprimer ce concept.

Par exemple, dans la publication du Conseil national du numérique, à la page 290, on peut lire : « Toutes les illustrations de cet ouvrage ont été réalisées via des outils de synthographie. »

D’ailleurs, la définition exacte de synthographie ne semble pas faire l’unanimité. Alors que ce site décrit la synthographie comme la création d’images par l’intelligence artificielle au sens large, Reinhuber la décrit plutôt comme la génération par l’intelligence artificielle d’images ressemblant à une photographie.

Savez-vous que des outils d’intelligence artificielle qui génèrent des images sont utilisée en contexte d’apprentissage? Lisez cet article, publié sur Éductive, portant sur l’utilisation de Midjourney en enseignement collégial!

Sources

Témoins de navigation

Vous accédez à un site web et cliquez sur « Accepter tous les cookies ». Le site peut alors conserver et exploiter différentes informations vous concernant. Parmi les données suivantes, laquelle n’est pas recueillie par les cookies?

  1. Votre localisation géographique
  2. Vos informations de connexion
  3. Votre langue de préférence
  4. Les voix et sons captés par votre microphone

Bonne réponse : d. Les voix et sons captés par votre microphone

Les cookies, ou témoins de navigation en français, permettent aux sites web que nous consultons de collecter différentes informations sur nous en vue de les exploiter. Pour en contextualiser le principe, voici quelques exemples :

  • Un site web de nouvelles pourrait utiliser les témoins de navigation pour vous présenter les actualités de votre région et afficher la météo locale sur sa page d’accueil.
  • Une boutique en ligne pourrait vous inciter à mettre dans votre panier d’achats les produits sur lesquels vous avez cliqué lors d’une visite antérieure. De plus, au moment de payer, vous n’avez qu’à entrer votre code de sécurité à trois chiffres, vos informations bancaires s’étant inscrites automatiquement.
  • Une application web de création de contenus pédagogiques pourrait faire surgir une fenêtre vous souhaitant un bon retour sur son site et vous proposer des modèles similaires à ceux que vous avez déjà créés.

De façon générale, les informations transmises ne permettent pas d’identifier les personnes; elles sont habituellement utilisées à des fins statistiques et publicitaires. Parmi les renseignements collectés, on retrouve notamment les pages consultées, la date, la fréquence et la durée des visites, le système d’exploitation utilisé et la langue de celui-ci, le nom du fournisseur Internet et la position géographique.

Pour limiter les informations que nous laissons sur le web, évitons de cliquer systématiquement sur « Accepter tout ». Il est conseillé de cliquer sur l’option « gérer ses préférences » puis de sélectionner uniquement les cookies nécessaires au bon fonctionnement de l’interface.

Pour ce qui est de la captation des sons et des voix par le microphone de nos appareils mobiles, les témoins de navigation n’en seraient pas responsables. En fait, la plausibilité de cette pratique demeure toujours à démontrer…

Sources

Trompe-algorithme

L’expression trompe-algorithme fait référence à ….

  1. …une pratique consistant à créer des faux profils sur les plateformes en ligne pour induire en erreur les algorithmes de recommandation personnalisée.
  2. …utiliser des images et des balises spécifiques dans le code source d’un site web pour manipuler les classements des moteurs de recherche.
  3. … un langage codé permettant de publier du contenu sur les réseaux sociaux qui serait autrement repéré et retiré par les systèmes de modération.
  4. …un logiciel utilisé pour influencer le fonctionnement des algorithmes de recommandation et d’affichage de contenu sur les réseaux sociaux.

Bonne réponse : 4. un langage codé permettant de publier du contenu sur les réseaux sociaux qui serait autrement repéré et retiré par les systèmes de modération. 

Les différents médias sociaux utilisent des systèmes de modération assistés par l’intelligence artificielle pour bloquer la publication de contenus non désirés, par exemple des contenus à caractère sexuel ou des contenus ne partageant pas les valeurs d’un régime politique répressif.

Les trompes-algorithmes sont des mots codés, des émoticônes, des métaphores, etc., utilisés pour éviter d’employer les termes qui pourraient attirer l’attention d’un système de modération.  « C’est ainsi qu’est apparue l’expression « faire du camping » pour désigner l’avortement, ou que la graphie vi01 (viol) a commencé à être utilisée par les victimes d’agressions sexuelles souhaitant évoquer ce qu’elles ont vécu » (Grand dictionnaire terminologique, 2023).

Sources

Vide informationnel

Comment nomme-t-on le phénomène où il est très difficile, voire impossible, de trouver de l’information pertinente sur un sujet donné?

  1. la carence informationnelle
  2. le vide informationnel
  3. le vide de données
  4. le trou noir informationnel

Bonne réponse : 2. le vide informationnel

L’expression « vide informationnel » ou « vide d’information » est le terme français préconisé lorsqu’il est question de « data void » et signifie un manque important ou une absence complète d’information sur un sujet donné. Dans un tel cas, les résultats fournis par les moteurs de recherche sont souvent peu pertinents ou n’ont qu’un lien minime avec le sujet en question. Cette lacune en matière d’informations peut rendre la recherche d’informations précises ou pertinentes plus difficile, obligeant les utilisateurs et utilisatrices à faire preuve de prudence lorsqu’ils et elles sont confrontés à un vide informationnel.

Source