Vous êtes sur la page 1sur 119

WWW.RESEAUMAROC.

COM
Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securit,Rseaux. Contact :

tssri-reseaux@hotmail.fr TEL : 00212669324964

COMMUNICATION INFORMATISEE EN 1ERE ET TERMINALE STG

PLAN DE LA FORMATION
1re journe

Le programme de 1re (situation dans le programme, les objectifs de cette tude) Les rseaux La sret et la scurit

2me journe Le programme de terminale


3me journe

La gestion lectronique des documents Le travail coopratif assist sur Ordinateur TCAO Rseau Internet (protocoles) Exemple de progression de 1re et terminale Exemples dapplications (Word, Access, Excel, Powerpoint) Construction dune squence pdagogique

LE PROGRAMME DE 1ERE
A. LA COMMUNICATION COMMUNICATION INFORMATION 1ERE ANNEE

3. La communication des organisations

3.3. Communication et

Rseaux informatiques

3.3. 1 Principe de la

communication en rseau

3.3. 2 Spcificit de la communication lectronique

LE PROGRAMME DE 1ERE
B. LINFORMATION COMMUNICATION INFORMATION 1ERE ANNEE

2. La recherche dinformations

2.2. La recherche
documentaire

Mthodologie de recherche

Notions acqurir
RESEAU LOCAL
Composants du rseau :
de travail, serveurs, connexions, services dun serveur, hte dun rseau postes

MESSAGERIE ELECTRONIQUE
Impact des TIC sur la forme, les contenus, les
communications

Principes daccs aux ressources : adressage des htes,


des ressources, des correspondants

Identification et valuation des risques, potentialits de la communication lectronique

Rle des protocoles Protection contre les virus et la malveillance

Dispositifs de scurisation physique, gestion des groupes dutilisateurs, droits daccs aux
ressources rseau

Notions acqurir (suite)


LA RECHERCHE DINFORMATIONS NUMERIQUES
Critres de slection formels et informels, moteurs dindexation, annuaires thmatiques, mta-moteurs, groupes de news, expressions logiques, oprateurs logiques

LE PROGRAMME DE TERMINALE
B- La communication COMMUNICATION INFORMATION TERMINALE 1. La communication dans les
organisations 1.3 Communication organise
et gestion des documents 1.4 Protection scurit des documents et archivage

D- Lorganisation
2. Lamlioration des performances

2.3

Le travail coopratif assist sur ordinateur TCAO

OBJECTIFS DU RESEAU EN SECTION STG


changer des informations

Utilisation de loutil

communiquer

Diffuser des informations


rcolter des informations Partager des informations

Stocker Partager

Des fichiers Des ressources (matriels, logiciels)

tude du rseau

Ses caractristiques, ses possibilits Les dangers et la scurit

SCHEMA POSSIBLE DAPPRENTISSAGE


OBSERVER ANALYSER CONCEPTUALISER

Proposer ds le dbut des applications

Grilles pour amener llve sinterroger ou questionnement

Synthse technique

NOTION DE RESEAU

Dfinition du rseau
Rseau informatique

Permet plusieurs appareils dchanger des informations grce une technique commune

Conditions :
deux postes de travail
identifis, quips dune carte rseau et relis par un cble

Schma de communication entre 2 ordinateurs


LE MESSAGE TRANSITE VIA LES CARTES RESEAU

Ordinateur A

PROTOCOLE Ordinateur B B doit comprendre le message

A doit pouvoir envoyer un message

LES ELEMENTS A PRENDRE EN COMPTE DANS UN RESEAU

Les diffrents rseaux en fonction du matriel


Rseau filaire

Compos de cbles, de cartes,


Souvent ETHERNET

Rseau sans fil

changes partir dondes appels WLAN


WIFI

Les catgories de rseaux par la taille


LAN
Local Area Network

Petits rseaux (maison ou une entreprise, lyce)

Ou RLE rseau local dentreprise

MAN
Metropolitan Area Network

Grandes surfaces (ville)

WAN
WIDE Area Network

Les rseaux les + importants (internet, rseaux doprateurs : utilisation fibre optique)

Topologie des rseaux filaires (organisation gographique des rseaux)


bus

Postes relis en srie sur un segment central

toile

Tous les postes sont runis vers un concentrateur


IBM systme jetons

anneau

Architecture des rseaux locaux


Poste poste Peer to Peer

Simple mettre en place pour de petits serveurs


Communication des postes entre eux galit des postes

Clientserveur

Architecture hirarchise : un serveur centralise les ressources et les services

EXEMPLE DUN RESEAU LOCAL DANS UN LYCEE

internet Serveur principal Routeur passerelle Serveur (passerelle)


192.168.2.1 Vers rseau PRINCIPAL 192.168.1.0

192.168.1.2
Rseau 192.168.2.0

192.168.2.10

Salle 206

Salle 203

Salle 208

La nature des informations changes


TRANSFERT DE DONNEES
La vitesse de transmission fonction quantit, peu importante
Demande moins de ressources que son, vido transmission complte sans erreur Envoi en tps rel

TRANSFERT DE LA VOIX

Dlai mission rception constant


Une petite partie de linfo perdue nest pas forcment dcelable

VIDEOCONFERENCE

La + gourmande en ressources Beaucoup de donnes Pas de retard

Utilit du rseau
Partage de donnes

Mise en commun de ressources documentaires


Pouvoir accder une donne depuis nimporte quel ordinateur

Partager des ressources

Partager tout matriel informatique

Imprimantes
Lecteur, graveur, modem, zip, etc (tous les priphriques ne se partagent pas) Des applications (Ethnos, Access, Excel, Word, Powerpoint,)

Utilit du rseau (suite)


Travail en commun sur des donnes communes
Travail coopratif ou collaboratif
Travail plusieurs sur un mme document (rgles respecter, limites du systme) Apprentissage travailler en groupe, respecter des chartes de prsentation (Powerpoint) Gain de temps, conomie de papier (agenda lectronique)

Utiliser des ressources communes

Intranet

Site internet uniquement accessible lintrieur du rseau local. Accs par un navigateur (source dinfos)
Contenu (actualits, banque de donnes, imprims, etc) Messagerie lectronique interne Certaines applications de gestion

Utilit du rseau (suite)


Extranet

Accs lIntranet de lextrieur du rseau par le biais dun accs distant n de tlphone avec modem ou accs scuris : adresse web avec login et mot de passe

REMARQUE

ASP : fournisseur informatique propose un serveur hberg chez lui et administr par ses soins. Laccs rseau est un accs distant

Comment se fait la transmission des infos.


LANGAGE BINAIRE
Suite de 0 et de 1 (bits)
8 bits = 1 octet

Rseaux commutation de paquets

Circulation de linformation par paquets (plusieurs chemins possibles)

Schmatisation des transmission des donnes


ATTENTION : Chaque paquet
doit tre identifi

En-tte : adresse metteur


et destinataire
Ensemble dinformations qui garantit la transmission

Commutateur

Adresse IP

Commutateur

Adresse IP

Commutateur

Windows 95

Langage commun
IP (Internet Protocol)

Windows XP

MATERIEL RESEAU
Logiciel de serveur Carte ETHERNET PCI Base 10/100 mbps La paire torsade : prise de type RJ 45 vitesse 10 100 mbps

Hub ou concentrateur

switch routeur Ordinateurs : serveur ou clients

HUB ou concentrateur
Prise multiple qui permet la connexion de plusieurs ordinateurs sur le mme rseau

Composant dit passif : retransmet seulement les infos sans traitement Envoie linfo tous les ordinateurs

SWITCH ou commutateur
Mme fonction que le hub mais avec traitement :
Nenvoie pas linfo tous les ordinateurs, gre le trafic, recherche le destinataire

Composant dit actif

ROUTEUR
Relie plusieurs types de rseaux entre eux :
Rseaux locaux entre eux ou rseau local et internet Passerelle entre deux rseaux

Utilisation la plus courante : laccs partag Internet

UN ORDINATEUR PEUT JOUER LE ROLE DE ROUTEUR COMPOSANT ACTIF NECESSITANT UNE CONFIGURATION

DEFINITION DU SERVEUR
ORDINATEUR CENTRAL DANS UN RESEAU CLIENT/RESEAU

DES RESSOURCES Met la disposition de ses clients DES SERVICES

Centralise la gestion des stations de travail (clients) et la facilite, amliore la scurit Plusieurs types de serveurs : DHCP, DNS, dimprimantes, de fichiers, dapplications, etc

SPECIFICITES DUN SERVEUR


PEUT ETRE UN ORDINATEUR NORMAL
Petits rseaux

SPCIFICITS DUN SERVEUR

Ne doit pas sarrter, tre toujours disponible tre suffisamment puissant

Scurit en cas de panne


Ne pas subir les variations de courant (onduleur) 2 cartes rseaux (routeur) Un logiciel d exploitation rseau

Remarque sur les serveurs


serveur Dans un rseau poste poste client

client

serveur

AVANTAGES INCONVENIENTS DUN RESEAU CLIENT SERVEUR


AVANTAGES Administration simplifie
Assurance que tous les priphriques sont installs ou disponibles Plus de fiabilit

Facilit demploi pour les utilisateurs


Plus de scurit (centralisation des comptes utilisateurs et mots de passe) INCONVENIENTS Moins de libert et de souplesse Achat dun poste plus performant + un logiciel serveur Notamment le disque dur (entre 5 mo ou 20 mo par utilisateur) et de la puissance

Exemple pour les lves


serveur Une machine est la fois cliente et serveur selon les circonstances Requte pour un service

client
Utiliser un programme du serveur

Serveur dapplication
Serveur dimpression Serveur de donnes

imprimer
stocker

Obtenir une adresse IP


Nom dutilisateur, mot de passe autorisations

Serveur DHCP
Serveur de domaine

CHEMIN POUR ACCEDER AU fichier ACCESS

Voisinage rseau, rseau global, c202 prof, formation, stagiaires.mdb

PARAMETRAGE DUN POSTE EN RESEAU WINDOWS 95


PARAMETRER CHAQUE POSTE A LAIDE DES PROPRIETES DU VOISINAGE RESEAU
Identification : nom, domaine, groupe de travail Configuration :

Choisir le protocole : TCP IP (le paramtrer) Les clients : Microsoft


Les services : partage de fichiers et dimprimantes Scurit : (contrle daccs)

PARAMETRAGE Windows xp
PARAMETRER CHAQUE POSTE A LAIDE DES PROPRIETES DU POSTE DE TRAVAIL
FAVORIS RESEAU Identification : nom, domaine, groupe de travail Configuration : Xp fait le paramtrage seul Pour la plupart des lments

Choisir le protocole : TCP IP (le paramtrer) Les clients : Microsoft Les services : partage de fichiers et dimprimantes
Scurit : (contrle daccs)

PARTAGER UNE IMPRIMANTE SOUS WIN 98


Poste client
1. 2. 3. 4. 5. Choisir programme Paramtres imprimante Cliquer sur ajout ou suppression imprimante(un assistant apparat) Choisir installer imprimante rseau Cliquer sur parcourir pour trouver limprimante

6.
7. 8.

Choisir limprimante
On peut vous demander dinstaller limprimante partir dun cd ou dune disquette Rpondre oui pour la suite des questions de lassistant

Au pralable limprimante serveur a t partage en cliquant droit avec la souris

IDENTIFICATION DES ORDINATEURS SUR LE RESEAU


PAR UN NOM
Rsolution de noms DNS PAR UNE ADRESSE IP
Choisit par ladministrateur (facile se rappeler) C202-12

concordance

Adresse logique

Adresse unique (pas facile retenir) langage communment utilis 192.168.1.12

concordance

PAR LE NUMERO CARTE RESEAU

Numro unique, mais difficile se rappeler

5E.FF.56.A2.AF.15

Adresse physique

DNS
Domain Name system : organisme

Domain Name service : protocole


Domain Name server : ordinateur
ANNUAIRES DE NOMS : correspondance entre le nom et ladresse IP

DUPONT :

01 10 20 30 40

Annuaire tlphonique

GOOGLE :

216.239.41.99

Serveur de noms

S206-15

Noms des ordinateurs salle 206


S206-14 S206-02 S206-01

LEXMAR K 710C

HP4050
DESKJET 690 C DESKJET 690 C S206-MASTER Buro S206-04 S206-08 S206-03 S206-05

S206-12 S206-11

S206-13 HP 1120C

DESKJET 690 C

S206-10

S206-09

S206-07

S206-06

Armoire de brassage

DEFINITION PROTOCOLE
un protocole de communication est une spcification de plusieurs rgles pour un type de communication particulier.

PROTOCOLE

PROTOCOLE RESEAU LOCAL : Ensemble de rgles reconnues par toutes les machines dun rseau pour communiquer

PROTOCOLE LE PLUS COURAMMENT UTILISE

TCP/IP
Modalits de communication :

QUE DEFINIT UN PROTOCOLE ?

spcification de la vitesse d'une communication, ainsi que de son codage, de son tablissement et de sa fin

VOCABULAIRE LIE A LA NOTION DE PROTOCOLE

SUITE DE PROTOCOLES

Systme de protocoles lis les uns aux autres

STANDARD TCP/IP

Ensemble de rgles grant les communications sur le rseau


Logiciel effectuant les oprations permettant une machine de se connecter sur le rseau

IMPLMENTATION TCP/IP

Communiquer ne consiste pas seulement transmettre des informations (sans quoi les protocoles seraient inutiles).

EXPLICATION DU PROTOCOLE AUX ELEVES A PARTIR DUNE COMMUNICATION TELEPHONIQUE

Il faut s'assurer que :


l'interlocuteur sait que vous avez quelque chose transmettre qu'il est prt pour cela

Communication tlphonique
vous composez son numro pour faire sonner son combin
vous attendez qu'il dcroche Je t'appelle pour la raison suivante...

qu'il situe votre communication dans son contexte qu'un ventuel destinataire final soit identifi que le correspondant s'assure d'avoir bien compris le message
que les procdures d'anomalies soient mises en place qu'on se mette d'accord sur ce qu'est la fin de la communication

Peux-tu prvenir Michel que... Peux-tu me rpter le nom ?

Je te rappelle si je n'arrive pas le joindre ; ( Merci de m'avoir prvenu ).

SUITE
Autre couche de communication

en attendant d'avoir la tonalit pour composer le numro de votre correspondant


les standards tlphonique de dpart et d'arrive, pour leur part, se sont coordonns entre eux aussi : autant de protocoles.

LE PROTOCOLE TCP/IP

POURQUOI TCP/IP ?
Deux raisons

INTERNET

Utilisateur de TCP/IP Points forts :

Vrification des nuds des terminaux : accus rception, vrification contenu Routage dynamique : plusieurs chemins possibles pour les paquets
PROTOCOLES LAN Incompatibilit : ne donnent pas tous accs Internet

QUE CACHE TCP/IP


DEUX PROTOCOLES

TCP Transport Control Protocol

IP Internet Protocol

Internet signifie Inter-Networks, c'est dire "entre rseaux".

COMMENT DEFINIR TCP/IP


Suite de rgles de communication Il reprsente la faon dont les ordinateurs communiquent sur INTERNET

PROTOCOLE IP
Internet est l'interconnexion des rseaux de la plante. Le protocole IP permet aux ordinateurs relis ces rseaux de dialoguer entre eux grce une adresse IP

PROTOCOLE TCP
C'est un protocole orient connexion qui assure le contrle des erreurs (accus de rception)

CAPACITES DU PROTOCOLE TCP


TCP est capable :
dorienter vers les bons ports

de vrifier que le destinataire est prt recevoir les donnes. de dcouper les gros paquets de donnes en paquets plus petits pour que IP les accepte
de numroter les paquets, la rception de vrifier qu'ils sont tous bien arrivs, CONTROLER

de redemander les paquets manquants et de les rassembler avant de les donner aux logiciels.
Des accuss de rception sont envoys pour prvenir l'expditeur que les donnes sont bien arrives.

Exemple : Comparaison avec la Poste


PAQUET XXXXXXXX XXXX XXXXX

LA POSTE

PROTOCOLE TCP/IP

ROUTAGE : comparaison avec cheminement courrier par la Poste

Cheminement courrier

Routage Internet

Comment trouver la bonne application ?

TCP/IP attribue un port chaque application


Un port
Adresse dune application
Port serveur, port client

Ladresse IP permet de sadresser un ordinateur particulier et le port une application particulire : dans un ordinateur il y a plusieurs ports

Comparaison avec la Poste


Derrire ladresse dun immeuble il y a plusieurs appartements avec plusieurs portes, on va pouvoir dposer les lettres diffrentes portes de cette adresse.

Exemple de fonctionnement TCP


Envoyer le message Bonjour comment a va?

A l'arrive, sur l'ordinateur 207.13.124.12, la couche TCP reconstitue le message "Salut, comment a va ?" partir des 3 paquets IP reus et le donne au logiciel qui est sur le port 80.

TCP/IP LE MODELE EN COUCHES


Compos de Couches 4 couches Modules (services) effectuant des tches prcises, les unes aprs les autres dans un ordre prcis. Chaque couche rajoute des informations dans un en-tte SIGNIFICATION Physique : matriel de communication rseau (carte, cbles,) Rseau : Internet Protocol Transport : Transport des donnes : protocole TCP ou UDP Application : jeu, outil bureautique, navigateur, messageire

NUMERO COUCHE Couche 1 Couche 2 Couche 3 Couche 4

Acheminement des donnes entre lexpditeur et le destinataire


Application Rseau Document WORD Transport TCP ou UDP Application Rseau Document WORD Transport TCP ou UDP Rseau IP

Rseau IP

Physique carte rseau

Rseau local

Physique carte rseau

Illustration communication Rseau


Couche application

Couche transport

Couche internet

Couche rseau

Couche transport protocoles TCP/UDP


TCP (Transport Control Protocol)

Deux protocoles
UDP (User Datagram Protocol)

Trs fiable mais complexe


Transport simplifi, moins fiable

COUCHE APPLICATION

COUCHE TRANSPORT

DONNEES A ENVOYER

Paquet TCP ou UDP


TCP ou UDP Donnes envoyer

En-tte WINDOWS NT, XP, LINUX

Couche internet Protocole IP


SERT Acheminer les paquets laide dune adresse IP Authentifier chacune des machines

La couche rseau
dfinit La faon dont les informations sont converties en signaux numriques

Encapsulation des en-ttes

Message segment datagramme trame


Trame :succession de 0 et de 1 qui circulent sur le rseau datagramme : paquets de donnes

ADRESSES IP

FONDEMENT DE LADRESSE IP
htes CONCEPT rseaux Est un ordinateur connect

Un hte

Est tout ce qui peut envoyer ou recevoir des trames IP, Un serveur est un hte

Les htes Ladresse IP

Sont connects entre eux par un ou plusieurs rseaux Comprend : ladresse rseau, et ladresse de lhte

Adresses IP
Adresse IP Internet : Adresse unique Rseau local : unique dans le rseau Adresse dcimale pointe
Compos de Srie de 4 chiffres spars par des points, chaque nombre allant de 0 255 Chaque nombre = 8 bits une adresse = 32 bits

194.15.84.128 Socket

Adresse IP + N PORT ex : 111.121.131.142.23

Attention ladresse MAC est ladresse physique (n de la carte rseau)

COMMENT SONT ATTRIBUEES LES ADRESSES


Soit par ladministrateur Pour les serveurs, les imprimantes : les adresses seront fixes

Soit par le serveur DHCP

Donnes automatiquement pour tous les postes : adresses non fixes ou fixes

SERVEUR DHCP
Protocole DHCP Fournit pour chaque station cliente entre autres :
Ladresse IP

Le masque de sous-rseau
La passerelle par dfaut Ladresse des serveurs de noms Le nom du domaine Internet

AVANTAGES

Evite tout conflit de noms et la configuration est facilite Fixe ou ilimit

Il y a un mcanisme de bail

Diffrentes adresses IP
Trois CLASSES ADRESSES IP CLASSE C A, B, C

La plus utilise : 24 bits pour identification rseau et 8 bits pour lidentification de la machine Un grand nombre didentificateurs rseau Un petit nombre didentificateurs de postes (255 postes)

Comment coder en bits et dcoder en dcimal ?


01011001 89

1+8+16+64= 89
0x128 1x64 0x32 1x16 1x8 0x4 0x2 1x1 = = = = = = = = 0 64 0 16 8 0 0 1 89<128 89-0=89 89>64 89-64=25 25<32 25-0=25 25>16 25-16=9 9>8 9-8=1 1<4 1-0=1 1<2 1-0=1 1=1 1-1=1 204 11001100 0 01 010 0101 01011 010110 0101100 01011001

00011101 29

FORME ADRESSE IP CLASSE C MASQUE SOUS-RESEAU


Dlimite ladressage rseau, de ladressage machine

192.168.002.0
255. 255. 255.0

11111111 11111111 11111111 00000000

IDENTIFICATION RESEAU

IDENTIFICATION MACHINE

Masque indique lordinateur ce quil est capable de voir et de ne pas voir permet de diffrencier ladresse rseau de ladresse machine par superposition

Masque sous rseau complexe CLASSE C


64 27

205.101.55.91
255. 255. 255.224

11001101 01001101 00110111 01011011 11111111 11111111 11111111 11100000

IDENTIFICATION RESEAU
192.168.1.1 192.168.1.2 192.168.2.1 10.0.0.1 160.20.12.1 masque 255.255.255.0 masque 255.255.255.0 masque 255.255.255.0 masque 255.0.0.0 masque 255.255.0.0

IDENTIFICATION MACHINE
192.168.1.0 192.168.1.0 192.168.2.0 10.0.0.0 160.20.0.0

correspond au poste 1 du rseau correspond au poste 2 du rseau correspond au poste 1 du rseau correspond au poste 1 du rseau correspond au poste 12.1 du rseau

Les types dadresses IP


Adresses routables Attribues par INTERNIC.NET (ladresse est unique) fonctionnent sur INTERNET Rseau local ou interne 192.168.2.0 Ne fonctionnent pas sur internet

Adresses non routables

(scurit) REMARQUE : le routeur pour aller sur internet vous fournit une adresse routage. Il sert de relais

Utilisation de deux applications TCP/IP


Ping Commande de base permettant de tester le rseau.

Syntaxe : ping + adresse IP

ipconfig

Utilitaire qui affiche les informations de configuration TCP/IP


Syntaxe : ipconfig ou ipconfig/all

Ces commandes sont accessibles : programme excuter saisir cmd ou command

Les sous-rseaux
Sous-rseaux vitent les saturations, procurent plus de scurit

EXEMPLE SOUS-RESEAUX
Poste travail 192.168.1.1 Masque : 255.255.255.0 passerelle : 192.168.1.3 Poste travail 192.168.1.2

192.168.1.3 192.168.2.3

Rseau 192.168.1.0

Rseau 192.168.2.0

Poste travail 192.168.2.1

Poste travail 192.168.2.2 Masque : 255.255.255.0 passerelle : 192.168.2.3

LA PROTECTION ET LA SECURITE

LACCES AU RESEAU
NOM DUTILISATEUR Login

MOT DE PASSE

Fournit par ladministrateur


Le nom du sous- rseau

NOM DE DOMAINE

Pour un rseau scuris cest un passage obligatoire

LES DROITS DACCES AUX DOSSIERS


LECTURE Les donnes peuvent tre lues mais pas modifies Lutilisateur peut tout faire Lutilisateur peut seulement modifier

ACCES COMPLET MODIFICATION

Ces accs peuvent tre donns en fonction des utlisateurs


On parle de profils dutilisateurs

LES ESPACES PARTAGES


UN ESPACE PARTAGE REPERTOIRE TRAVAIL

ACCES COMPLET

UN ESPACE INDIVIDUEL

REPERTOIRE UTILISATEUR DROITS INDIVIDUALISES

UN ESPACE OUTILS

REPERTOIRE OUTILS Drivers, winzip, adobe, etc RESTRICTIONS DE DROITS

La scurit du rseau
Sret de fonctionnement Scurit informatique

Protger le rseau des dfaillances techniques

Protger le rseau des attaques

Sret de fonctionnement
UN ONDULEUR
Protection contre les problmes lectriques Protection contre les risques de pertes de donnes :

DES SAUVEGARDES REGULIERES

Sauvegardes rgulires (journalires) graveur, zip, streamer

La scurit informatique
ASSURER LE BON FONCTIONNEMENT DU SERVICE

Lutilisateur a-t-il le droit de modifier ou de consulter des donnes

Peut-il le faire correctement (bon fonctionnement du service)

CONFIDENTIALITE

DISPONIBILITE

Les quatre piliers de la scurit


La disponibilit Lintgrit
Disponibilit, fiabilit du rseau Garantir la non perte des donnes ou la non modification des donnes

La confidentialit

Les messages envoys ne doivent tre lisibles que par le destinataire

La traabilit

On doit pouvoir suivre le cheminement dun message

Raisons de la non fiabilit dun rseau


Les bugs

La faiblesse de cryptographie Les personnes abusant de leurs droits Lerreur humaine

LES PRINCIPALES ATTAQUES


LABUS DE CONFIANCE Mot de passe vulnrable

Le coup de tlphone dun faux administrateur


LE DENI DE SERVICE Saturation du rseau volontairement pour dysfonctionner

LES VERS ET VIRUS

Ver : agent autonome capable de se propager


Virus : programme destructeur

CHEVAL DE TROIE

Logiciel de petites tailles permet les intrusions

PRINCIPAUX OUTILS DE DEFENSE


LAUTHENTIFICATION Des utilisateurs, du rseau des documents Signature lectronique, cryptage des donnes Le plus efficace lantivirus LA CRYPTOGRAPHIE LES FIREWALLS et les anti VIRUS, les anti-spams, les antispywares

LA CRYPTOGRAPHIE
Message
Cl

Chiffrement du message

Cl

Dchiffrement du message

Vous trouverez en pice jointe votre devis

[*$gbac,dr1 :xw\x =)xs7

Vous trouverez en pice joint votre devis

INTERNET

EXEMPLE RESEAUX LOCAUX ET INTERNET


Poste travail 192.168.1.2 Poste travail 192.168.1.1 Masque : 255.255.255.0 passerelle : 192.168.1.3 Rseau 192.168.1.0 192.168.1.4

INTERNE T

192.168.1.3

192.168.2.3

Rseau 192.168.2.0

Poste travail 192.168.2.1

Poste travail 192.168.2.2 Masque : 255.255.255.0 passerelle : 192.168.2.3

Rseau local adresses non routables

Internet adresses routables

URL signifie "Uniform Ressource Locator" Une URL est une simple ligne de texte qui permet de retrouver une ressource ou une page (texte, image, musique, vido, programme...) sur internet.
VISITER UN SITE

INTERNET URL

Lutilisateur entre lURL du site


FTP File transfer Protocol

PARTIE PROTOCOLE DE LURL

HTTP, FTP,NNTP

NNTP (Network News Transfer Protocol

SCHEMA qui identifie le protocole et forcment la comprhension du reste des infos

URL OU ADRESSE RETICULAIRE


ADRESSE RTICULAIRE, n. f.
Synonyme : adresse universelle, n. f. Domaine : tlcommunications / Internet. Dfinition : dnomination unique caractre universel qui permet de localiser une ressource ou un document sur l'internet, et qui indique la mthode pour y accder, le nom du serveur et le chemin l'intrieur du serveur.

FORME URL HTTP


HTTP://WWW.dobro.fr/FTR/dumas.htmL
PROTOCOLE
SERVEUR NOM DU SITE
SUFFIXE

chemin

DOMAINE

Comment ? O ? Quoi ?

Protocole HTTP
Sur le serveur www du domaine dobro.fr dans dossier FTR La page dumas.html

FONCTIONNEMENT HTTP
tablit la connexion entre le navigateur et le serveur Ngocie et met les paramtres de la session Ordonne le transfert du contenu Ferme la connexion avec le serveur

FONCTIONNEMENT HTTP
Le but du protocole HTTP est de permettre un transfert de fichiers (essentiellement au format HTML) localiss grce une chane de caractres appele URL entre un navigateur (le client) et un serveur Web

Recherche Internet

MESSAGERIE ELECTRONIQUE PROTOCOLE SMTP


SMTP

Simple Mail Transfer Protocol

PROTOCOLE

Courrier sortant
Retransmission des messages au travers du protocole TCP/IP

COMPOSITION
CLIENT Ehlo sollicitation com+nom metteur Serveur code 250

Commande 4 caractres Donnes Codes rponses 3 chiffres

COMMANDES SMTP
Commande
HELO (dsormais EHLO) MAIL FROM:

Exemple
EHLO 193.56.47.125

Description
Identification l'aide de l'adresse IP ou du nom de domaine de l'ordinateur expditeur

MAIL FROM: expediteur@domaine.com RCPT TO: destinataire@domaine.co m

Identification de l'adresse de l'expditeur

RCPT TO:

Identification de l'adresse du destinataire

DATA QUIT
HELP

DATA message QUIT


HELP

Corps du mail Sortie du serveur SMTP


Liste des commandes SMTP supportes par le serveur

MESSAGERIE ELECTRONIQUE PROTOCOLE POP3


POP3

Post Office Protocol

PROTOCOLE

Courrier entrant
Rcupration des messages au travers du protocole TCP/IP

FONCTIONNEMENT

Client initie une connexion TCP au serveur POP3

Demande nom utilisateur et mot de passe rcupration

SECURITE INTERNET Quelques conseils


FAILLES DES LOGICIELS DEXPLOITATION

Mettre jour rgulirement le logiciel dexploitation Ne relier jamais un ordinateur Internet la lgre Fermer rgulirement sa connexion

FAILLE DE LA CONFIGURATION

CONNEXION EN CONTINU

Ml infects

Antivirus, antispam

SECURITE INTERNET DANGER PRINCIPAL LES HACKERS


GAGNER UN ACCES AU SYSTEME

OBTENIR UN PRIVILEGE

SINSTALLER ETRE PRT POUR PROCHAINE ATTAQUE

SECURITE INTERNET INTRUSION PAR OBTENTION MOT DE PASSE


INDISCRETION

Manque de vigilance

CHEVAUX DE TROIE

Attention aux tlchargements

DEVINER INTERCEPTER

Attention au choix du mot de passe


Circulation de mots de passe en clair intercept par des sniffeurs

SUGGESTIONS DE PROGRESSION
1. Composants du rseau : postes de travail, serveurs, quipements dinterconnexion.
Faire dessiner le rseau et dfinir le matriel (dbut danne)

2.

Dispositifs de scurisation physique. Gestion des groupes d'utilisateurs. Droits d'accs aux ressources du rseau.

Lors de la remise du mot de passe et du login et de la charte daccs internet

3.

Services offerts par les ordinateurs htes du rseau : serveur de fichiers, dimpression, dapplications.

Proposer en dbut danne une utilisation rseau : fiche individuelle lves. Dduire les services

4. rseaux sur internet.

aborder lors de lutilisation dInternet : ds la 1re utilisation Internet

SUGGESTIONS DE PROGRESSION
5. Rles des principaux protocoles
Internet le rseau local ont dj t utilis les protocoles peuvent tre abords : observation du paramtrage rseau IPCONFIG/ALL

6.

Principes d'accs aux ressources du rseau Adressage des htes sur le rseau, des ressources et des correspondants. Impact des TIC sur la forme, les contenus, les modes de communication

Observation partir de IPCONFIG grille dobservation


Sites internet sur le sujet

7.

voir en mme temps que la partie communication crite

SUGGESTIONS DE PROGRESSION
8. Identification et valuation des risques et des potentialits dune communication lectronique Protection contre les virus et les actes de malveillance Lors de lutilisation de la messagerie

9.

Mise jour dun logiciel anti-virus

10. - Mthodologie de recherche


Moteurs d'indexation, annuaires thmatiques, mta moteurs, groupes de News. Expression logique, oprateurs logiques.

En mme temps que le rseau internet

APPLICATIONS COLLABORATIVES
EXCEL

Marche bien, mais certaines fonctions ne sont pas accessibles Document matre sousdocument fonction rvision Intressant ralisation dun diapo plusieurs

WORD

POWERPOINT ACCESS

Trs intressant, marche trs bien possibilits de donner des droits

APPLICATIONS COLLABORATIVES
AGENDA OUTLOOK

Partage de calendrier, intressant


Tableau blanc, partage dapplications

MSN MESSENGER

LES APPLICATIONS COLLABORATIVES RESEAUX ET LE PROGRAMME


ROLE DE LINFORMATION (infos complmentaires) Partage dun classeur EXCEL
Proposer des situations de travail collaboratif aux lves 2.1.2. Prpondrance du temps Lenqute

WORD Documents matre sous documents ETHNOS mode partag POWER POINT

Enqute structuration du questionnaire. Types de questions. Traitement des rponses Dispositifs de scurisation physique. Gestion des groupes d'utilisateurs. Droits d'accs aux ressources du rseau.

Base de donnes partages ACCESS.

TRAVAIL COLLABORATIF EXCEL


Partage de classeur Menu Outils Partager un classeur Possibilit de protger le classeur avec un mot de passe

Travail collaboratif POWER POINT


Par groupe de 4 Cration dun diaporama Chacun cre sa propre diapo sur son poste Une des personnes du groupe rapatrie toutes les diapos dans son fichier

INSERER UNE DIAPO A PARTIR DUN FICHIER

TRAVAIL COLLABORATIF AVEC WORD DOCUMENT MAITRE SOUS DOC.


Vous disposez de FICHIER 1 METIER FICHIER 2 FONCTIONS 3 documents saisis au km sur lespace rserv rseau : FICHIER 3 SALAIRE Sousdocuments

REUNIS DANS UN SEUL FICHIER RAPPORT

Document matre

TRAVAIL COLLABORATIF AVEC WORD STRUCTURE DOC FINAL

PAGE DE GARDE SOMMAIRE

FICHIER 1 Page 1

FICHIER 2 Page 2

FICHIER 3 Page 3

UTILISEZ LES STYLES POUR LA MISE EN FORME DU TEXTE

TRAVAIL COLLABORATIF AVEC WORD REVISION DE DOCUMENTS


Vous disposez de
1 document saisi et mis en forme sur lespace rseau Ce document comporte des fautes, vous lenvoyez vos collgues pour rvision

Envoi relecture messagerie FICHIER 1 Propritaire

FICHIER 1 copie Collgue A

FICHIER 1 copie Collgue B Retour doc

Marquage des corrections (couleurs,) et commentaires ventuels

TRAVAIL COLLABORATIF AVEC WORD DOCUMENT REVISION DOC.


Lmetteur Produit un document

Lettre.doc ORIGINAL

L metteur

tablit une copie protge Cre une liste de routage destinataire copie

Lettre1.doc COPIE ORIGINAL

Lmetteur

Liste routage DUPONT CAMUS

TRAVAIL COLLABORATIF AVEC WORD DOCUMENT REVISION DOC.


Copie stocke ordinateur metteur
Lettre.doc ORIGINAL

Fusion Accept refus modif

Lettre1.doc COPIE ORIGINAL

Ml +

Ml + ENVOI DUPONT

Lettre1.doc COPIE ORIGINAL

MEL suivi message

Retour rviser lmetteur MEL suivi message

MODIF

Ml +
ENVOI

Lettre1.doc COPIE ORIGINAL

Ml +
CAMUS MODIF

Lettre1.doc COPIE ORIGINAL

TRAVAIL COLLABORATIF AVEC WORD REVISION DE DOCUMENTS simultanment


Comparaison Collgue A des 3 docs
FICHIER 1 Propritaire
FICHIER 1 copie Collgue B FICHIER 1 copie

ventuellement fusion des 3 docs

REALISATION DUNE PRODUCTION SUR LA SECURITE OU OUTILS DE RECHERCHE


partir http://services.wanadoo.fr/wanadoo_et_moi/comprend re/netexpress/flash/ne_02/index.html Et du tableau de recherche formation rseau\danger adresses moteur de recherches.doc
Prparer une squence dapprentissage

Problmatique

Place dans le programme


Notions principales

Pr-requis
Objectif pdagogique Supports exploits Outils et matriels Organisation de la classe transversalits

Vous aimerez peut-être aussi