Docstoc

STAGE SUR LES RESEAUX - PowerPoint

Document Sample
STAGE SUR LES RESEAUX - PowerPoint Powered By Docstoc
					COMMUNICATION
INFORMATISEE
EN 1ERE ET TERMINALE
STG


     Martine LE GRAND
         mars 2006
                 PLAN DE LA
                 FORMATION
1ère journée
    Le programme de 1ère (situation dans le programme, les objectifs de cette
     étude)
    Les réseaux
    La sûreté et la sécurité
2ème journée
Le programme de terminale
    La gestion électronique des documents
    Le travail coopératif assisté sur Ordinateur TCAO
3ème journée
    Réseau Internet (protocoles)
    Exemple de progression de 1ère et terminale
    Exemples d’applications (Word, Access, Excel, Powerpoint)
    Construction d’une séquence pédagogique
      LE PROGRAMME DE
            1ERE
                            A. LA COMMUNICATION
                            3. La communication des
COMMUNICATION
                            organisations
INFORMATION 1ERE
ANNEE


                            3.3. Communication et
                            Réseaux informatiques



  3.3. 1 Principe de la     3.3. 2 Spécificité de la
  communication en réseau   communication électronique
     LE PROGRAMME DE
           1ERE
                   B. L’INFORMATION
                   2. La recherche
COMMUNICATION
                   d’informations
INFORMATION 1ERE
ANNEE


                   2.2. La recherche
                   documentaire



                   Méthodologie de recherche
             Notions à acquérir
         RESEAU LOCAL                                  MESSAGERIE
                                                      ELECTRONIQUE
Composants du réseau :            postes
de travail, serveurs, connexions,              Impact des TIC sur la forme,
services d’un serveur, hôte d’un réseau        les contenus, les
                                               communications


Principes d’accès aux                          Identification et évaluation des
ressources : adressage des hôtes,              risques, potentialités de la
des ressources, des correspondants
                                               communication électronique


Rôle des protocoles


                           Protection contre les virus et
                           la malveillance

                           Dispositifs de sécurisation
                           physique, gestion des groupes
                           d’utilisateurs, droits d’accès aux
                           ressources réseau
           Notions à acquérir
                 (suite)
       LA RECHERCHE
      D’INFORMATIONS
        NUMERIQUES

Critères de sélection formels
et informels, moteurs
d’indexation, annuaires
thématiques, méta-moteurs,
groupes de news, expressions
logiques, opérateurs logiques
      LE PROGRAMME DE
         TERMINALE
                        B- La communication
                        1. La communication dans les
COMMUNICATION                organisations
INFORMATION TERMINALE
                        •    1.3 Communication organisée
                             et gestion des documents
                              1.4 Protection sécurité des
                                   documents et archivage


                        D- L’organisation
                        2.   L’amélioration des
                             performances

                              2.3 Le travail coopératif
                                  assisté sur ordinateur
                                  TCAO
      OBJECTIFS DU RESEAU
        EN SECTION STG
                             Échanger des informations


              communiquer    Diffuser des informations
Utilisation
de                           récolter des informations
l’outil                      Partager des informations

                             Des fichiers
                  Stocker

                             Des ressources (matériels,
                  Partager   logiciels)



                             Ses caractéristiques, ses
Étude du réseau              possibilités

                             Les dangers et la sécurité
       SCHEMA POSSIBLE
       D’APPRENTISSAGE
OBSERVER       ANALYSER           CONCEPTUALISER



Proposer dès                      Synthèse technique
               Grilles pour
le début des   amener l’élève à
applications   s’interroger ou
               questionnement
NOTION DE RESEAU
      Définition du réseau

                                        Permet à plusieurs appareils
Réseau                                  d’échanger des informations
informatique                            grâce à une technique commune



               Conditions :
               deux postes de travail
               identifiés, équipés d’une carte
               réseau et reliés par un câble
          Schéma de communication
             entre 2 ordinateurs

                       LE MESSAGE
                     TRANSITE VIA LES
                      CARTES RESEAU




                       PROTOCOLE
   Ordinateur A                           Ordinateur B
A doit pouvoir                          B doit comprendre le
envoyer un message                      message
  LES ELEMENTS A
PRENDRE EN COMPTE
  DANS UN RESEAU
      Les différents réseaux en
        fonction du matériel

                   Composé de câbles, de cartes,…
Réseau filaire
                   Souvent ETHERNET

                   Échanges à partir d’ondes appelés
Réseau sans        WLAN
fil
                   WIFI
           Les catégories de
          réseaux par la taille
                     Petits réseaux (maison ou une
LAN                  entreprise, lycée)
Local Area Network
Ou RLE
réseau local
d’entreprise



                     Grandes surfaces (ville)
MAN
Metropolitan Area
Network

                     Les réseaux les + importants
WAN                  (internet, réseaux d’opérateurs :
WIDE Area Network    utilisation fibre optique)
          Topologie des réseaux
         filaires
                (organisation géographique des réseaux)



                             Postes reliés en série sur un
bus                          segment central




                             Tous les postes sont réunis vers un
étoile
                             concentrateur


                             IBM système à jetons
anneau
          Architecture des
           réseaux locaux
                  •Simple à mettre en place pour
Poste à poste     de petits serveurs
Peer to Peer      •Communication des postes
                  entre eux
                  égalité des postes

                   Architecture hiérarchisée : un
Client-
                   serveur centralise les ressources
serveur
                   et les services
EXEMPLE D’UN RESEAU
LOCAL DANS UN LYCEE
                   internet

                                  Serveur
                                                 Vers réseau PRINCIPAL
                                  principal
                                                     192.168.1.0
Routeur
passerelle
                                                 192.168.1.2
                        Serveur                         Réseau
                        (passerelle)                    192.168.2.0
                              192.168.2.1




             192.168.2.10




                                     Salle 206                           Salle 203   Salle 208
       La nature des
  informations échangées
              •La vitesse de transmission fonction quantité, peu
TRANSFERT     importante
DE DONNEES
              •Demande moins de ressources que son, vidéo
              •transmission complète sans erreur


              •Envoi en tps réel
TRANSFERT
              •Délai émission réception constant
DE LA VOIX
              •Une petite partie de l’info perdue n’est pas forcément
              décelable

              •La + gourmande en ressources
VIDEOCONFE-
              •Beaucoup de données
RENCE
              •Pas de retard
             Utilité du réseau

                   •Mise en commun de ressources documentaires
Partage de
données            Pouvoir accéder à une donnée depuis n’importe quel
                   ordinateur


                   Partager tout matériel informatique
Partager des
ressources         •Imprimantes
                   •Lecteur, graveur, modem, zip, etc…
                   (tous les périphériques ne se partagent pas)
                   •Des applications (Ethnos, Access, Excel, Word,
                   Powerpoint,…)
   Utilité du réseau (suite)
                Travail en commun sur des données communes
Travail         •Travail à plusieurs sur un même document (règles à
coopératif ou   respecter, limites du système)
collaboratif    •Apprentissage à travailler en groupe, à respecter des
                chartes de présentation (Powerpoint)
                •Gain de temps, économie de papier (agenda électronique)
                •Utiliser des ressources communes

                Site internet uniquement accessible à l’intérieur du
Intranet        réseau local. Accès par un navigateur (source d’infos)
                •Contenu (actualités, banque de données, imprimés, etc…)
                •Messagerie électronique interne
                •Certaines applications de gestion
   Utilité du réseau (suite)

             •Accès à l’Intranet de l’extérieur du réseau par le
Extranet     biais d’un accès distant n° de téléphone avec
             modem ou accès sécurisé : adresse web avec login
             et mot de passe




             •ASP : fournisseur informatique propose un serveur
REMARQUE     hébergé chez lui et administré par ses soins. L’accès
             réseau est un accès distant
     Comment se fait la
   transmission des infos.
              •Suite de 0 et de 1 (bits)
LANGAGE
              •8 bits = 1 octet
BINAIRE



              •Circulation de l’information par paquets (plusieurs
Réseaux à     chemins possibles)
commutation
de paquets
          Schématisation des
       transmission des données
             ATTENTION : Chaque paquet                             En-tête : adresse émetteur
             doit être identifié                                   et destinataire
                                                                   Ensemble d’informations qui
                                                                   garantit la transmission


                                                     Commutateur

Adresse IP                  Commutateur                                          Adresse IP



                                                  Commutateur


Windows 95                                                                     Windows XP
                                          Langage commun
                                            IP (Internet
                                             Protocol)
MATERIEL RESEAU
  Logiciel de serveur

  Carte ETHERNET PCI Base 10/100 mbps

  La paire torsadée : prise de type RJ 45 vitesse 10 à
  100 mbps

  Hub ou concentrateur



  switch


  routeur

  Ordinateurs : serveur ou clients
HUB ou concentrateur
Prise multiple qui permet la connexion de plusieurs ordinateurs sur
le même réseau



       Composant dit passif : retransmet seulement les
       infos sans traitement
       Envoie l’info à tous les ordinateurs
SWITCH ou commutateur

Même fonction que le hub mais avec traitement :
N’envoie pas l’info à tous les ordinateurs, gère le trafic,
recherche le destinataire



                            Composant dit actif
                       ROUTEUR

Relie plusieurs types de réseaux entre eux :
                                                            Passerelle entre
Réseaux locaux entre eux ou réseau local et internet        deux réseaux
Utilisation la plus courante : l’accès partagé à Internet


          UN ORDINATEUR PEUT JOUER LE ROLE DE ROUTEUR

                   COMPOSANT ACTIF NECESSITANT UNE
                          CONFIGURATION
                   DEFINITION DU
                     SERVEUR
             ORDINATEUR CENTRAL DANS UN RESEAU CLIENT/RESEAU



                                                            DES RESSOURCES
   Met à la disposition de ses
                                                             DES SERVICES
   clients


           Centralise la gestion des stations de travail (clients) et la facilite,
                                   améliore la sécurité

Plusieurs types de serveurs : DHCP, DNS, d’imprimantes, de fichiers, d’applications, etc…
    SPECIFICITES D’UN SERVEUR

PEUT ETRE UN        Petits réseaux
ORDINATEUR NORMAL

                    Ne doit pas s’arrêter, être
                    toujours disponible
SPÉCIFICITÉS D’UN   Être suffisamment puissant
SERVEUR
                    Sécurité en cas de panne

                    Ne pas subir les variations de
                    courant (onduleur)

                    2 cartes réseaux (routeur)

                    Un logiciel d ’exploitation réseau
    Remarque sur les serveurs
                               serveur   client

Dans un réseau poste à poste


                               client    serveur
   AVANTAGES INCONVENIENTS D’UN
      RESEAU CLIENT SERVEUR

AVANTAGES        Administration simplifiée
                 Assurance que tous les périphériques sont installés
                 ou disponibles
                 Plus de fiabilité
                 Facilité d’emploi pour les utilisateurs
                 Plus de sécurité (centralisation des comptes
                 utilisateurs et mots de passe)


INCONVENIENTS    Moins de liberté et de souplesse
                 Achat d’un poste plus performant + un logiciel
                 serveur
                 Notamment le disque dur (entre 5 mo ou 20 mo par
                 utilisateur) et de la puissance
Exemple pour les élèves
  serveur                         Une machine est à la fois cliente
                                  et serveur selon les circonstances

             Requête pour un service



    client


 Utiliser un programme du
 serveur
                                             Serveur d’application
 imprimer                                    Serveur d’impression
 stocker                                     Serveur de données
 Obtenir une adresse IP                      Serveur DHCP
 Nom d’utilisateur, mot de                   Serveur de domaine
 passe autorisations
CHEMIN POUR ACCEDER AU
     fichier ACCESS


 Voisinage réseau, réseau global, c202 prof, formation,
 stagiaires.mdb
       PARAMETRAGE D’UN POSTE EN
               RESEAU
              WINDOWS 95
    PARAMETRER CHAQUE POSTE A L’AIDE DES PROPRIETES DU VOISINAGE RESEAU

Identification : nom, domaine, groupe de travail

Configuration :
Choisir le protocole : TCP IP (le paramétrer)

Les clients : Microsoft
Les services : partage de fichiers et
d’imprimantes

 Sécurité : (contrôle d’accès)
                     PARAMETRAGE
                       Windows xp
  PARAMETRER CHAQUE POSTE A L’AIDE DES PROPRIETES DU POSTE DE TRAVAIL
  FAVORIS RESEAU
Identification : nom, domaine, groupe de travail


Configuration :                                    Xp fait le paramétrage seul

Choisir le protocole : TCP IP (le paramétrer)      Pour la plupart des éléments
Les clients : Microsoft
Les services : partage de fichiers et
d’imprimantes
Sécurité : (contrôle d’accès)
     PARTAGER UNE
IMPRIMANTE SOUS WIN 98
                                    Poste client
     1.    Choisir programme
     2.    Paramètres imprimante
     3.    Cliquer sur ajout ou suppression imprimante(un assistant apparaît)
     4.    Choisir installer imprimante réseau
     5.    Cliquer sur parcourir pour trouver l’imprimante
     6.    Choisir l’imprimante
     7.    On peut vous demander d’installer l’imprimante à partir d’un cd ou
           d’une disquette
     8.    Répondre oui pour la suite des questions de l’assistant

Au préalable l’imprimante serveur a été partagée en cliquant droit avec la souris
            IDENTIFICATION DES
        ORDINATEURS SUR LE RESEAU

PAR UN NOM               Choisit par l’administrateur (facile à
                         se rappeler)
Résolution de noms DNS                                        C202-12
                                           concordance

PAR UNE ADRESSE IP          Adresse unique (pas facile à retenir)
                            langage communément utilisé 192.168.1.12
Adresse logique
                                            concordance


PAR LE NUMERO CARTE      Numéro unique, mais
                                                            5E.FF.56.A2.AF.15
                         difficile à se rappeler
RESEAU
Adresse physique
                             DNS
      Domain Name system : organisme
      Domain Name service : protocole
      Domain Name server : ordinateur

               ANNUAIRES DE NOMS : correspondance entre le
               nom et l’adresse IP
                                                             Annuaire
DUPONT :                                   01 10 20 30 40    téléphonique



GOOGLE :                                    216.239.41.99    Serveur de noms
               Noms des ordinateurs
      S206-15
                    salle 206
                    S206-14
                                                                               LEXMAR
                                                                               K 710C
                                         S206-02   S206-01

                                                             HP4050

                               DESKJET                           S206-MASTER
DESKJET
690 C                          690 C
                                                                                      Buro


          S206-12    S206-13             S206-04   S206-03

          S206-11   HP 1120C             S206-08   S206-05




                               DESKJET
                               690 C




          S206-10    S206-09             S206-07   S206-06
                                                                         Armoire de
                                                                         brassage
  DEFINITION PROTOCOLE
    un protocole de communication est une spécification de plusieurs règles
                  pour un type de communication particulier.




PROTOCOLE                               PROTOCOLE RESEAU LOCAL : Ensemble
                                        de règles reconnues par toutes les
                                        machines d’un réseau pour
                                        communiquer
PROTOCOLE LE
PLUS COURAMMENT                          TCP/IP
UTILISE

                                         Modalités de communication :
QUE DEFINIT UN                                •spécification de la vitesse d'une
PROTOCOLE ?                                   communication, ainsi que de son
                                              codage, de son établissement et de
                                              sa fin
        VOCABULAIRE LIE
   A LA NOTION DE PROTOCOLE


SUITE DE
                  Système de protocoles
PROTOCOLES
                  liés les uns aux autres



STANDARD TCP/IP   Ensemble de règles gérant les
                  communications sur le réseau

IMPLÉMENTATION    •Logiciel effectuant les
TCP/IP            opérations permettant à une
                  machine de se connecter sur le
                  réseau
    EXPLICATION DU PROTOCOLE AUX ELEVES
       A PARTIR D’UNE COMMUNICATION
               TELEPHONIQUE
  Communiquer ne consiste pas seulement à transmettre des informations (sans quoi les
                            protocoles seraient inutiles).
Il faut s'assurer que :                              Communication téléphonique
l'interlocuteur sait que vous avez quelque chose     vous composez son numéro pour faire
à transmettre                                        sonner son combiné

qu'il est prêt pour cela                             vous attendez qu'il décroche

qu'il situe votre communication dans son             « Je t'appelle pour la raison suivante... »
contexte

qu'un éventuel destinataire final soit
                                                     « Peux-tu prévenir Michel que... »
identifié

que le correspondant s'assure d'avoir                « Peux-tu me répéter le nom ? »
bien compris le message

que les procédures d'anomalies soient                « Je te rappelle si je n'arrive pas à le
mises en place                                       joindre »;
qu'on se mette d'accord sur ce qu'est la             (« Merci de m'avoir prévenu »).
fin de la communication
                                SUITE
                                    en attendant d'avoir la tonalité pour
Autre couche de communication
                                    composer le numéro de votre
                                    correspondant
                                    les standards téléphonique de départ
                                    et d'arrivée, pour leur part, se sont
                                    coordonnés entre eux aussi : autant
                                    de protocoles.
LE PROTOCOLE TCP/IP
       POURQUOI TCP/IP ?
                 Deux raisons

INTERNET                    Utilisateur de TCP/IP

                            Points forts :
                            •Vérification des nœuds des terminaux :
                            accusé réception, vérification contenu
                            •Routage dynamique : plusieurs chemins
                            possibles pour les paquets

PROTOCOLES LAN              Incompatibilité : ne donnent pas
                            tous accès à Internet
     QUE CACHE TCP/IP

                    DEUX PROTOCOLES




           TCP                          IP

Transport Control Protocol     Internet Protocol


 Internet signifie Inter-Networks, c'est à dire "entre réseaux".
     COMMENT DEFINIR
         TCP/IP

            Suite de règles de communication
Il représente la façon dont les ordinateurs communiquent
                       sur INTERNET
               PROTOCOLE IP


Internet est l'interconnexion des réseaux de la planète.

Le protocole IP permet aux ordinateurs reliés à ces réseaux de
dialoguer entre eux grâce à une adresse IP
   PROTOCOLE TCP
C'est un protocole orienté connexion qui assure le
   contrôle des erreurs (accusé de réception)
     CAPACITES DU PROTOCOLE TCP
TCP est capable :

•d’orienter vers les bons ports
•de vérifier que le destinataire est prêt à recevoir les données.

•de découper les gros paquets de données en paquets plus petits pour que IP les accepte

•de numéroter les paquets,
•à la réception de vérifier qu'ils sont tous bien arrivés, CONTROLER

•de redemander les paquets manquants
•et de les réassembler avant de les donner aux logiciels.

•Des accusés de réception sont envoyés pour prévenir l'expéditeur que les données sont
bien arrivées.
                         Exemple :
                       Comparaison
                       avec la Poste
                                     XXXXXXXX
                                       XXXX
                                       XXXXX
                            PAQUET


LA POSTE




           PROTOCOLE
             TCP/IP
          ROUTAGE : comparaison avec
        cheminement courrier par la Poste


Cheminement courrier




                                Routage Internet
              Comment trouver la bonne
                  application ?




                                          TCP/IP attribue un port à chaque
                                          application


                                            Un port                Adresse d’une application
                                                                   Port serveur, port client




L’adresse IP permet de s’adresser à un ordinateur particulier et le port à une
application particulière : dans un ordinateur il y a plusieurs ports
      Comparaison avec la Poste
Derrière l’adresse d’un immeuble il y a plusieurs appartements avec plusieurs
portes, on va pouvoir déposer les lettres à différentes portes de cette
adresse.
                    Exemple de
                fonctionnement TCP
    Envoyer le message            Bonjour comment ça va?




A l'arrivée, sur l'ordinateur
207.13.124.12, la couche TCP
reconstitue le message
"Salut, comment ça va ?" à
partir des 3 paquets IP reçus
et le donne au logiciel qui est
sur le port 80.
 TCP/IP LE MODELE EN COUCHES
Composé de                    4 couches

Couches                       Modules (services) effectuant des tâches
                              précises, les unes après les autres dans un
                              ordre précis. Chaque couche rajoute des
                              informations dans un en-tête

  NUMERO COUCHE                  SIGNIFICATION

Couche 1          Physique : matériel de communication
                  réseau (carte, câbles,…)
Couche 2          Réseau : Internet Protocol

Couche 3          Transport : Transport des données : protocole
                  TCP ou UDP
Couche 4          Application : jeu, outil bureautique,
                  navigateur, messageire
Acheminement des données
  entre l’expéditeur et le
       destinataire

  Application Réseau                     Application Réseau
   Document WORD                          Document WORD


      Transport                              Transport
     TCP ou UDP                             TCP ou UDP


       Réseau                                 Réseau
         IP                                     IP



 Physique carte réseau                  Physique carte réseau
                         Réseau local
    Illustration
communication Réseau

Couche application



 Couche transport



  Couche internet


  Couche réseau
        Couche transport
       protocoles TCP/UDP
                        TCP (Transport Control                Très fiable mais
                        Protocol)
                                                              complexe
Deux protocoles
                         UDP (User Datagram                   Transport simplifié,
                         Protocol)
                                                              moins fiable

                                                   COUCHE TRANSPORT
 COUCHE APPLICATION


                                                     Paquet TCP ou UDP
                  DONNEES A ENVOYER              TCP ou UDP     Données à envoyer



                                                 En-tête
                                                      WINDOWS NT, XP, LINUX
 Couche internet Protocole IP

SERT à       Acheminer les paquets à l’aide
             d’une adresse IP
             Authentifier chacune des machines
          La couche réseau
définit          La façon dont les informations sont
                 converties en signaux numériques
Encapsulation des en-têtes


                   Message

                   segment

                   datagramme

                   trame

                     Trame :succession de 0
                     et de 1 qui circulent sur
                     le réseau

                     datagramme : paquets
                     de données
ADRESSES IP
            FONDEMENT DE
             L’ADRESSE IP
                 hôtes
       CONCEPT
                 réseaux
                       Est un ordinateur connecté
                         Est tout ce qui peut envoyer ou
Un hôte                  recevoir des trames IP,
                         Un serveur est un hôte

                         Sont connectés entre eux par un
Les hôtes                ou plusieurs réseaux
                         Comprend : l’adresse réseau, et
L’adresse IP             l’adresse de l’hôte
                    Adresses IP
 Adresse IP                        Internet : Adresse unique
                                   Réseau local : unique dans le réseau
                                   Adresse décimale pointée

 Composé de                       Série de 4 chiffres séparés par des points,
                                  chaque nombre allant de 0 à 255

 194.15.84.128                     Chaque nombre = 8 bits
                                   une adresse = 32 bits

 Socket                           Adresse IP + N° PORT ex : 111.121.131.142.23




Attention l’adresse MAC est l’adresse physique (n° de la carte réseau)
         COMMENT SONT
    ATTRIBUEES LES ADRESSES

Soit par l’administrateur   Pour les serveurs, les
                            imprimantes : les adresses
                            seront fixes



Soit par le serveur DHCP    Données automatiquement
                            pour tous les postes :
                            adresses non fixes ou fixes
                   SERVEUR DHCP
Protocole DHCP                Fournit pour chaque station cliente entre autres :
                              •L’adresse IP
                              •Le masque de sous-réseau
                              •La passerelle par défaut
                              •L’adresse des serveurs de noms
                              •Le nom du domaine Internet


AVANTAGES                     Evite tout conflit de noms et la configuration est
                              facilitée


Il y a un mécanisme de bail    Fixe ou ilimité
    Différentes adresses IP
Trois CLASSES   A, B, C
ADRESSES IP

CLASSE C        La plus utilisée :
                24 bits pour identification réseau et 8 bits
                pour l’identification de la machine
                Un grand nombre d’identificateurs réseau
                Un petit nombre d’identificateurs de postes
                (255 postes)
   Comment coder en bits et décoder en
              décimal ?
   01011001                     89
1+8+16+64= 89
0x128   =        0   89<128 89-0=89      0
1x64    =       64   89>64 89-64=25      01
0x32    =        0   25<32 25-0=25       010
1x16    =       16   25>16 25-16=9       0101
1x8     =        8   9>8    9-8=1        01011
0x4     =        0   1<4    1-0=1        010110
0x2     =        0   1<2    1-0=1        0101100
1x1     =        1   1=1    1-1=1        01011001

    00011101                    204

        29                    11001100
        FORME ADRESSE IP
MASQUE SOUS-RESEAU
                   CLASSE C
Délimite l’adressage réseau, de
l’adressage machine

                           192.168.002.0
                            255. 255. 255.0
                     11111111 11111111 11111111 00000000



                        IDENTIFICATION RESEAU         IDENTIFICATION MACHINE

      Masque indique à l’ordinateur ce qu’il est capable de voir et de ne pas voir
   permet de différencier l’adresse réseau de l’adresse machine par superposition
         Masque sous réseau complexe
                  CLASSE C
                                                                 64       27

 205.101.55.91             11001101 01001101 00110111 01011011

 255. 255. 255.224         11111111 11111111 11111111 11100000



                               IDENTIFICATION RESEAU               IDENTIFICATION MACHINE

192.168.1.1   masque 255.255.255.0   correspond au poste 1 du réseau           192.168.1.0
192.168.1.2   masque 255.255.255.0   correspond au poste 2 du réseau           192.168.1.0
192.168.2.1   masque 255.255.255.0   correspond au poste 1 du réseau           192.168.2.0
10.0.0.1      masque 255.0.0.0       correspond au poste 1 du réseau           10.0.0.0
160.20.12.1   masque 255.255.0.0     correspond au poste 12.1 du réseau        160.20.0.0
     Les types d’adresses IP
 Adresses routables                    Attribuées par INTERNIC.NET (l’adresse est
                                       unique) fonctionnent sur INTERNET

Adresses non routables                Réseau local ou interne
                                      192.168.2.0
                                      Ne fonctionnent pas sur internet
                                      (sécurité)

REMARQUE : le routeur pour aller sur internet vous fournit une adresse routage.
Il sert de relais
         Utilisation de deux
         applications TCP/IP
Ping                                              Commande de base
                                                  permettant de tester le réseau.
                                                  Syntaxe : ping + adresse IP



ipconfig                                          Utilitaire qui affiche les
                                                  informations de configuration
                                                  TCP/IP
                                                  Syntaxe : ipconfig ou
                                                  ipconfig/all

       Ces commandes sont accessibles : programme exécuter saisir cmd ou
                                 command
         Les sous-réseaux
Sous-réseaux    Évitent les saturations, procurent plus
                de sécurité
     EXEMPLE SOUS-RESEAUX
Poste travail 192.168.1.1
Masque : 255.255.255.0                                        Poste travail 192.168.1.2
passerelle : 192.168.1.3



                     192.168.1.3                 Réseau 192.168.1.0

                                   192.168.2.3
Réseau 192.168.2.0




                                             Poste travail 192.168.2.2
                                             Masque : 255.255.255.0
Poste travail 192.168.2.1                    passerelle : 192.168.2.3
LA PROTECTION ET LA
     SECURITE
   L’ACCES AU RESEAU
NOM D’UTILISATEUR                         Login


  MOT DE PASSE                            Fournit par
                                          l’administrateur

 NOM DE DOMAINE                           Le nom du sous- réseau



    Pour un réseau sécurisé c’est un passage obligatoire
  LES DROITS D’ACCES
    AUX DOSSIERS
   LECTURE                          Les données peuvent
                                    être lues mais pas
                                    modifiées

ACCES COMPLET                       L’utilisateur peut tout
                                    faire
 MODIFICATION                       L’utilisateur peut
                                    seulement modifier

   Ces accès peuvent être donnés en fonction des utlisateurs
                On parle de profils d’utilisateurs
              LES ESPACES
               PARTAGES
UN ESPACE PARTAGE      REPERTOIRE TRAVAIL
                       ACCES COMPLET



UN ESPACE INDIVIDUEL   REPERTOIRE UTILISATEUR
                       DROITS INDIVIDUALISES


 UN ESPACE OUTILS      REPERTOIRE OUTILS
                       Drivers, winzip, adobe, etc
                       RESTRICTIONS DE DROITS
      La sécurité du réseau
Sûreté de fonctionnement       Sécurité informatique




 Protéger le réseau des    Protéger le réseau des attaques
défaillances techniques
Sûreté de fonctionnement
                  Protection contre les
 UN ONDULEUR
                  problèmes électriques

                  Protection contre les risques
DES SAUVEGARDES
                  de pertes de données :
   REGULIERES
                  Sauvegardes régulières
                  (journalières) graveur, zip,
                  streamer
    La sécurité informatique
              ASSURER LE BON FONCTIONNEMENT DU SERVICE




L’utilisateur a-t-il le droit de     Peut-il le faire correctement
modifier ou de consulter des       (bon fonctionnement du service)
           données
                                          DISPONIBILITE
    CONFIDENTIALITE
     Les quatre piliers de la
            sécurité
 La disponibilité    Disponibilité, fiabilité du réseau


   L’intégrité       Garantir la non perte des données ou
                     la non modification des données


La confidentialité   Les messages envoyés ne doivent être
                     lisibles que par le destinataire


  La traçabilité     On doit pouvoir suivre le cheminement d’un
                     message
  Raisons de la non
fiabilité d’un réseau
                 Les bugs

       La faiblesse de cryptographie

   Les personnes abusant de leurs droits

             L’erreur humaine
LES PRINCIPALES ATTAQUES
L’ABUS DE CONFIANCE   Mot de passe vulnérable
                      Le coup de téléphone d’un faux
                      administrateur

 LE DENI DE SERVICE   Saturation du réseau
                      volontairement pour
                      dysfonctionner

 LES VERS ET VIRUS    Ver : agent autonome capable de se propager
                      Virus : programme destructeur



  CHEVAL DE TROIE     Logiciel de petites tailles permet
                      les intrusions
 PRINCIPAUX OUTILS DE
       DEFENSE
L’AUTHENTIFICATION           Des utilisateurs, du réseau
                             des documents


  LA CRYPTOGRAPHIE           Signature électronique,
                             cryptage des données
LES FIREWALLS et les anti    Le plus efficace l’antivirus
VIRUS, les anti-spams, les
      antispywares
          LA CRYPTOGRAPHIE
Message                 Chiffrement                 Déchiffrement
                  Cl    du message        Cl        du message
                  é                       é




 Vous trouverez en                             Vous trouverez en
 pièce jointe votre    [é*$gbac,dr1 :èxw\xà    pièce joint votre
 devis…                =)xs7 »’                devis…
INTERNET
                      EXEMPLE RESEAUX
                     LOCAUX ET INTERNET
                                                                            Poste travail 192.168.1.2          INTERNE
             Poste travail 192.168.1.1
                                                                                                                  T
             Masque : 255.255.255.0
             passerelle : 192.168.1.3


                                                                                    Réseau 192.168.1.0
                                         192.168.1.3
                                                                          192.168.1.4



                                                       192.168.2.3
Réseau 192.168.2.0




                                                                     Poste travail 192.168.2.2
                                                                     Masque : 255.255.255.0
   Poste travail 192.168.2.1                                         passerelle : 192.168.2.3


                                                                                                         Internet adresses
                                 Réseau local adresses non routables                                         routables
                     INTERNET URL
URL signifie "Uniform Ressource Locator"
Une URL est une simple ligne de texte qui permet de retrouver une ressource ou une
page (texte, image, musique, vidéo, programme...) sur internet.


 VISITER UN SITE
                                                    L’utilisateur entre l’URL du site
                                                                           FTP File transfer
                                                                           Protocol
 PARTIE PROTOCOLE DE L’URL
                                                    HTTP, FTP,NNTP         NNTP (Network News
                                                                           Transfer Protocol




                                                     SCHEMA qui identifie le protocole et
                                                     forcément la compréhension du reste
                                                     des infos
URL OU ADRESSE
 RETICULAIRE
ADRESSE RÉTICULAIRE, n. f.

Synonyme : adresse universelle, n. f.

Domaine : télécommunications / Internet.

Définition : dénomination unique à caractère
universel qui permet de localiser une ressource ou un
document sur l'internet, et qui indique la méthode
pour y accéder, le nom du serveur et le chemin à
l'intérieur du serveur.
            FORME URL HTTP
 HTTP://WWW.dobro.fr/FTR/dumas.htmL

PROTOCOLE    SERVEUR    NOM DU SITE   SUFFIXE         chemin



                       DOMAINE

Comment ?                Protocole HTTP


Où ?                     Sur le serveur www du domaine dobro.fr dans
                         dossier FTR
Quoi ?                   La page dumas.html
FONCTIONNEMENT HTTP

•Établit la connexion entre le navigateur et le serveur

•Négocie et met les paramètres de la session

•Ordonne le transfert du contenu

•Ferme la connexion avec le
serveur
FONCTIONNEMENT HTTP
            Le but du protocole HTTP est de
            permettre un transfert de fichiers
            (essentiellement au format HTML)
            localisés grâce à une chaîne de
            caractères appelée URL entre un
            navigateur (le client) et un serveur
            Web
Recherche Internet
MESSAGERIE ELECTRONIQUE
    PROTOCOLE SMTP
    SMTP                                       Simple Mail Transfer Protocol


                                               Courrier sortant
  PROTOCOLE
                                               Retransmission des messages au
                                               travers du protocole TCP/IP


                                                Commande 4 caractères
  COMPOSITION
                                                Données
           CLIENT Ehlo sollicitation com+nom
           émetteur                             Codes réponses 3 chiffres
           Serveur code 250
    COMMANDES SMTP

  Commande          Exemple                              Description

HELO         EHLO 193.56.47.125        Identification à l'aide de l'adresse IP ou du nom
(désormais                             de domaine de l'ordinateur expéditeur
EHLO)

MAIL FROM:   MAIL FROM:                Identification de l'adresse de l'expéditeur
             expediteur@domaine.com

RCPT TO:     RCPT TO:                  Identification de l'adresse du destinataire
             destinataire@domaine.co
             m
DATA         DATA message              Corps du mail
QUIT         QUIT                      Sortie du serveur SMTP
HELP         HELP                      Liste des commandes SMTP supportées par le
                                       serveur
MESSAGERIE ELECTRONIQUE
    PROTOCOLE POP3
     POP3         Post Office Protocol


                  Courrier entrant
  PROTOCOLE
                  Récupération des messages au
                  travers du protocole TCP/IP


                   •Client initie une connexion TCP au
 FONCTIONNEMENT
                   serveur POP3
                   •Demande nom utilisateur et mot
                   de passe
                   •récupération
   SECURITE INTERNET
    Quelques conseils
                        Mettre à jour régulièrement le
FAILLES DES LOGICIELS
   D’EXPLOITATION       logiciel d’exploitation


                        Ne relier jamais un ordinateur à
    FAILLE DE LA
   CONFIGURATION        Internet à la légère


                        Fermer régulièrement sa connexion
CONNEXION EN CONTINU


                        Antivirus, antispam
     Mél infectés
 SECURITE INTERNET
DANGER PRINCIPAL LES
     HACKERS

      GAGNER UN ACCES AU
           SYSTEME


      OBTENIR UN PRIVILEGE



          S’INSTALLER


        ETRE PRÊT POUR
      PROCHAINE ATTAQUE
   SECURITE INTERNET
INTRUSION PAR OBTENTION
     MOT DE PASSE
 INDISCRETION      Manque de vigilance



CHEVAUX DE TROIE   Attention aux téléchargements



    DEVINER
                   Attention au choix du mot de
                   passe

  INTERCEPTER      Circulation de mots de passe
                   en clair intercepté par des
                   sniffeurs
     SUGGESTIONS DE PROGRESSION
1.   Composants du réseau : postes de         Faire dessiner le réseau et définir
     travail, serveurs, équipements           le matériel (début d’année)
     d’interconnexion.

2.   Dispositifs de sécurisation physique.    Lors de la remise du mot de passe
     Gestion des groupes d'utilisateurs.      et du login et de la charte d’accès
     Droits d'accès aux ressources du         à internet
     réseau.


                                              Proposer en début d’année une
                                              utilisation réseau : fiche
3.   Services offerts par les ordinateurs     individuelle élèves. Déduire les
     hôtes du réseau : serveur de fichiers,   services
     d’impression, d’applications.

                                              À aborder lors de l’utilisation
                                              d’Internet : dès la 1ère utilisation
4. réseaux sur internet.                      Internet
     SUGGESTIONS DE PROGRESSION

                                           Internet le réseau local ont déjà été
5.   Rôles des principaux protocoles       utilisé les protocoles peuvent être
                                           abordés : observation du
                                           paramétrage réseau IPCONFIG/ALL

6.   Principes d'accès aux ressources du   Observation à partir de
     réseau                                IPCONFIG grille d’observation
     Adressage des hôtes sur le réseau,
     des ressources et des                 Sites internet sur le sujet
     correspondants.

7.   Impact des TIC sur la forme, les      À voir en même temps que la
     contenus, les modes de                partie communication écrite
     communication
      SUGGESTIONS DE PROGRESSION

8.   Identification et évaluation des           Lors de l’utilisation de la
     risques et des potentialités d’une         messagerie
     communication électronique

9.   Protection contre les virus et les         Mise à jour d’un logiciel
     actes de malveillance                      anti-virus


10. - Méthodologie de recherche                 En même temps que le
Moteurs d'indexation, annuaires thématiques,    réseau internet
     méta moteurs, groupes de News.
     Expression logique, opérateurs logiques.
              APPLICATIONS
             COLLABORATIVES

EXCEL                Marche bien, mais certaines
                     fonctions ne sont pas
                     accessibles

WORD                 Document maître sous-
                     document
                     fonction révision
POWERPOINT           Intéressant réalisation d’un
                     diapo à plusieurs
ACCESS               Très intéressant, marche très
                     bien possibilités de donner des
                     droits
   APPLICATIONS COLLABORATIVES


AGENDA OUTLOOK
                  Partage de calendrier,
                  intéressant

MSN MESSENGER
                  Tableau blanc, partage
                  d’applications
         LES APPLICATIONS COLLABORATIVES
             RESEAUX ET LE PROGRAMME
ROLE DE L’INFORMATION               Proposer des situations de travail
(infos complémentaires)             collaboratif aux élèves


Partage d’un classeur EXCEL         2.1.2. Prépondérance du
                                      temps
                                    L’enquête

•   WORD Documents maître sous      Enquête
    documents
                                    •structuration du questionnaire.
•   ETHNOS mode partagé             •Types de questions.
•   POWER POINT                     •Traitement des réponses


Base de données partagées ACCESS.   Dispositifs de sécurisation
                                    physique.
                                    Gestion des groupes d'utilisateurs.
                                    Droits d'accès aux ressources du
                                    réseau.
   TRAVAIL COLLABORATIF
           EXCEL
Partage de classeur   Menu Outils Partager un
                      classeur
                      Possibilité de protéger le
                      classeur avec un mot de
                      passe
Travail collaboratif POWER POINT

                   •Chacun crée sa propre
 Par groupe de 4
                   diapo sur son poste
 Création d’un
                   •Une des personnes du
 diaporama
                   groupe rapatrie toutes les
                   diapos dans son fichier
                   INSERER UNE DIAPO A
                   PARTIR D’UN FICHIER
TRAVAIL COLLABORATIF AVEC WORD
  DOCUMENT MAITRE SOUS DOC.

                               3 documents saisis au km
 Vous disposez de
                               sur l’espace réservé réseau
                               :
FICHIER 1      FICHIER 2      FICHIER 3
METIER         FONCTIONS      SALAIRE
                                                 Sous-
                                                 documents




               REUNIS DANS
               UN SEUL
               FICHIER       Document
               RAPPORT       maître
   TRAVAIL COLLABORATIF AVEC WORD
        STRUCTURE DOC FINAL



PAGE DE GARDE SOMMAIRE       FICHIER 1        FICHIER 2       FICHIER 3
                             Page 1           Page 2          Page 3




         UTILISEZ LES STYLES POUR LA MISE EN FORME DU TEXTE
        TRAVAIL COLLABORATIF AVEC
       WORD REVISION DE DOCUMENTS
                                                 1 document saisi et mis en forme sur
          Vous disposez de                       l’espace réseau
                                                 Ce document comporte des fautes, vous
                                                 l’envoyez à vos collègues pour révision
                             FICHIER 1 copie
           Envoi relecture
                             Collègue A
           messagerie

FICHIER 1                                      Marquage des corrections
Propriétaire                                   (couleurs,…) et commentaires
                             FICHIER 1 copie   éventuels
                             Collègue B

           Retour doc
 TRAVAIL COLLABORATIF AVEC WORD
     DOCUMENT REVISION DOC.
                                    Lettre.doc
L’émetteur    Produit un document   ORIGINAL



                                    Lettre1.doc
L’ émetteur   Établit une copie     COPIE
              protégée              ORIGINAL

L’émetteur    Crée une liste de
              routage               Liste
              destinataire copie    routage
                                    DUPONT
                                    CAMUS
 TRAVAIL COLLABORATIF AVEC WORD
     DOCUMENT REVISION DOC.
                                   Lettre.doc     Fusion Accept refus modif   L ettre1.doc
                                                                                                Mél
Copie stockée                      ORIGINAL
                                                                              COP IE
                                                                              ORI GINAL
                                                                                                +
ordinateur émetteur


                         L ettre1.doc
             Mél         COP IE
             +           ORI GINAL



               ENVOI                                                                         Retour réviser
                                           MEL suivi                                         à l’émetteur
DUPONT                                     message          MEL suivi
                                                            message
MODIF
                                                                                        Mél              L ettre1.do
                                                                                                         COP IE
                                                                                        +                ORI GINAL

     Mél           L ettre1.doc
                   COP IE
     +             ORI GINAL
                                                               CAMUS
                                                               MODIF
           ENVOI
 TRAVAIL COLLABORATIF AVEC
WORD REVISION DE DOCUMENTS
       simultanément
                             FICHIER 1 copie
             Comparaison Collègue A
             des 3 docs

   FICHIER 1
   Propriétaire
                             FICHIER 1 copie
                             Collègue B


            Éventuellement
            fusion des 3
            docs
          REALISATION D’UNE
     PRODUCTION SUR LA SECURITE
       OU OUTILS DE RECHERCHE
À partir                      http://services.wanadoo.fr/wanadoo_et_moi/comprend
                              re/netexpress/flash/ne_02/index.html
                              Et du tableau de recherche
                              formation réseau\danger adresses moteur de
                              recherches.doc

      Préparer une séquence   •Problématique
         d’apprentissage
                              •Place dans le programme
                              •Notions principales
                              •Pré-requis
                              •Objectif pédagogique
                              •Supports exploités
                              •Outils et matériels
                              •Organisation de la classe
                              •transversalités