USAGE DE L INTERNET A L ECOLE PRIMAIRE



Documents pareils
A. Sécuriser les informations sensibles contre la disparition

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

NETTOYER ET SECURISER SON PC

Courrier électronique

NETTOYER ET SECURISER SON PC

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Maintenance de son PC

La sécurité des systèmes d information

Dossier sécurité informatique Lutter contre les virus

Présenté par : Mlle A.DIB

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Les menaces sur internet, comment les reconnait-on? Sommaire

Lexique informatique. De l ordinateur :

Aperçu de l'activité virale : Janvier 2011

SÉCURITE INFORMATIQUE

1. Étape: Activer le contrôle du compte utilisateur

Sécuriser les achats en ligne par Carte d achat

Configuration de Trend Micro Internet Security (PC-cillin version 11)

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Qu'est-ce qu'un virus?

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Sécurité des Postes Clients

Projet : PcAnywhere et Le contrôle à distance.

Internet sans risque surfez tranquillement

La Solution Crypto et les accès distants

Guide de démarrage rapide

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Se débarrasser des s indésirables

Internet Découverte et premiers pas

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Cours n 12. Technologies WAN 2nd partie

Analyse de la bande passante

Contrat de Maintenance Informatique

Votre sécurité sur internet

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Dispositif e-learning déployé sur les postes de travail

Installation et mise en sécurité des postes de travail Windows

QTEK 9100 QTEK S200 HP 6915

Écoles Rurales Numériques et AbulÉdu

Manuel d'utilisation d'apimail V3

La maison connectée grâce au courant porteur en ligne (CPL)

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Les outils de gestion de campagne d marketing

Charte informatique du personnel

Brevet informatique et internet - Collège

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Virus GPS. Un Ver dans la Tempête

Faille dans Internet Explorer 7

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

2. Couche physique (Couche 1 OSI et TCP/IP)

Chapitre 1 : Introduction aux bases de données

Installation et Réinstallation de Windows XP

CHARTE INFORMATIQUE LGL

Messagerie & accès Internet

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

La sécurité informatique

Utilisation d'un réseau avec IACA

Notions de sécurités en informatique

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Managed VirusScan et renforce ses services

Un logiciel de contrôle parental, c est quoi?

KIT INTRANET L interface d accès aux ressources de votre entreprise

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Internet Le guide complet

RECTORATC / AC

Arguments clés. (1) : disponible sur certaines offres

Progressons vers l internet de demain

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Configurer son courrier électrique avec votre compte Abicom

SOMMAIRE. Association pour une Informatique raisonnée

Architecture des ordinateurs. Environnement Windows : sauvegarde

Sophos Enterprise Manager Aide. Version du produit : 4.7

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Accès Gratuit - Conditions Générales d'utilisation

Certificat Informatique et Internet

La messagerie électronique avec La Poste

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Manuel d utilisation NETexcom

Envoyer et recevoir son courrier

Quelques conseils de sécurité informatique

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE


LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Transcription:

USAGE DE L INTERNET A L ECOLE PRIMAIRE Comment se connecter à Internet? Ce qu il faut savoir.

SOMMAIRE Le cadre national :...3 Les responsabilités locales :...3 Quelques liens utiles :...4 Les différents risques liés à une connexion Internet...5 Virus, vers...5 Chevaux de Troie...6 Spywares / Adwares / Cookies...7 Spams...7 Hoaxes (Canulars)...8 Protection du poste de travail....8 Mots de passe...8 Failles de sécurité Microsoft...8 Sauvegarde...9 Les risques liés à une connexion à bas débit...9 Les risques liés à une connexion à haut débit...10 Conclusion...10 Le RTC:...11 Le RNIS (Numéris):...12 De façon générale, pour se connecter à Internet par ADSL il faut :...13

USAGE DE L'INTERNET DANS LE CADRE PEDAGOGIQUE ET PROTECTION DES MINEURS Le cadre national : Sur décision ministérielle, l'usage de l'internet dans le cadre scolaire doit prendre en compte des impératifs de protection des mineurs (circulaire N 2004-035 du 18-2-2004). Ce plan national systématique de protection des élèves s'articule autour de 2 axes : d'une part la formation, la sensibilisation et la responsabilisation des élèves, enseignants et équipes éducatives aux spécificités de l'internet (donc élaboration de chartes d'utilisation de l'internet). d'autre part la mise en oeuvre d'outils permettant de sélectionner ou de contrôler l'information mise à disposition des élèves. Suivant ce deuxième axe, les déploiements d accès à l Internet dans les écoles doivent être conçus de façon à intégrer au minimum deux types d'outils complémentaires : un filtrage des informations consultées, en interdisant l accès à un ensemble de sites reconnus comme inappropriés (sites au contenu pornographique, raciste, violent...) par l intermédiaire de listes noires. Pour des situations pédagogiques particulières, on doit pouvoir aussi limiter la consultation à un ensemble connu de sites, à partir de listes blanches, un contrôle a posteriori, par examen de la liste des sites consultés. Deux guides pratiques ont été réalisés par la sous direction des TIC pour l'éducation : Guide d'aide à l'élaboration des chartes d'utilisation des ressources Internet destiné à l'ensemble des établissements. Par ailleurs, une charte-type adaptable aux spécificités de chaque établissement ou école est disponible en téléchargement sur le site «Educnet» (voir liens en bas de page). Guide pratique de mise en place des outils de contrôle dans les établissements : ce guide comporte notamment des précisions sur la «liste noire» nationale de sites inappropriés à filtrer. Les responsabilités locales : En s'appuyant sur les préconisations de mise en oeuvre et avec l'aide éventuelle de l'i.e.n. de circonscription ou de l'i.e.n. T.I.C.E. et de l'i.a., le directeur d'école devra retenir une solution technique adaptée aux spécificités de son école et de la collectivité locale de rattachement. 3

USAGE DE L'INTERNET DANS LE CADRE PEDAGOGIQUE ET PROTECTION DES MINEURS Quelques liens utiles : Circulaire N 2004-035 du 18-2-2004 : http://www.education.gouv.fr/bo/2004/9/ment0400337c.htm Guide d'élaboration d'une charte : http://tice.education.fr/educnet/public/services/securite/chartes Charte type: ftp://trf.education.gouv.fr/pub/educnet/chrgt/charteproj.pdf Guide " pratique " de mise en place des outils de contrôle dans les établissements : http://tice.education.fr/educnet/public/services/securite/guide_securite Protection des mineurs : http://tice.education.fr/educnet/public/services/securite/ 4

RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES On entend par risque la probabilité qu un dommage lié à un danger existant survienne. Il faut donc commencer par lister les dangers qui existent lorsqu une machine est connectée à Internet, puis ensuite voir en fonction du type de connexion quelle est la probabilité d être touché. Tout ordinateur est appelé à échanger avec l'extérieur : connexion Internet (pages web, messagerie...), connexion réseau, lecteurs divers (disquette, cédérom, clé USB...). Lors de ces échanges, il existe un risque de contact avec des éléments malveillants : les virus sont les plus connus de ces dangers mais il en existe d'autres. Les utilisateurs, eux-mêmes, peuvent être à l'origine de pertes de données : par malveillance (peu fréquent dans le cadre scolaire, beaucoup plus en entreprise) ou par maladresse. Documents non enregistrés, effacés ou perdus lors de manipulations hasardeuses sont source d'importantes pertes de temps et d'animosité à l'égard de l'outil informatique. La prévention des incidents passe d'abord par la formation de l'utilisateur. Les différents risques liés à une connexion Internet Virus, vers Un virus informatique est un programme conçu pour se dupliquer ; il se propage par tous les moyens d'échange de données numériques (Internet, réseau, disquette, cédérom, clé USB ) ; les effets d'un virus sont très variés, de l'affichage d'un simple message anodin à la destruction complète de toutes les données de l'ordinateur. L'analogie avec un virus biologique permet de mieux comprendre le fonctionnement des virus informatiques : capacité à se propager, à se reproduire, à se dissimuler dans le système, à muter, à désactiver les protections sont autant de caractéristiques communes à ces deux menaces! Les vers sont un peu moins connus du grand public et pourtant très répandus. Ils sont souvent confondus avec les virus. Un ver est, à la différence d un virus, un programme autonome. Le but d un ver n est pas de détruire, mais de se reproduire afin de surcharger les réseaux, les serveurs (souvent de messagerie) voire les machines elles-mêmes. Il se duplique soit directement à travers une connexion réseau en exploitant une faille de sécurité du système d exploitation de l ordinateur, soit par messagerie. Pour agrémenter le tout, ils sont parfois dotés de fonctions nuisibles au bon fonctionnement d un ordinateur. Protections Les antivirus sont des logiciels conçus pour repérer les traces d'activité des virus, les bloquer et isoler ou supprimer les fichiers qui en sont responsables. Leur mode de fonctionnement est basé sur une veille permanente, à deux niveaux : sur tout ordinateur, un programme antivirus unique doit être installé et actif. cet antivirus doit être tenu à jour : chaque jour, de nouveaux virus apparaissent, on comprend qu'un antivirus ne sera efficace que s'il est régulièrement actualisé. 5

RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES La connexion haut débit rend cette mise à jour automatique indispensable. Un logiciel antivirus ne permettant pas cette automatisation ne doit pas être retenu. Les serveurs de messagerie des fournisseurs d'accès Internet sont équipés d'antivirus qui peuvent analyser les messages et limiter l'arrivée, dans votre ordinateur, de virus inclus dans les mails (ce service est généralement payant chez les fournisseurs d'accès privé, il est activé gratuitement sur les serveurs du Rectorat de Grenoble) ; ceci ne dispense, en aucun cas, d'avoir un antivirus sur vos ordinateurs... D'autres précautions permettent de limiter les risques d'infection : ne pas télécharger des programmes d'origine douteuse, qui peuvent vous être proposés sur des sites personnels ou des chats. Si vous devez télécharger un utilitaire ou un programme quelconque, toujours préférer le site officiel de l'éditeur. à l'affichage de boîtes de dialogue lors de l'ouverture de pages web, ne pas cliquer sans lire ; en cas d'incompréhension, cliquer sur "non", "annuler" ou sur la croix de la fenêtre. ne pas ouvrir une pièce jointe douteuse (au minimum, l'analyser avec votre antivirus) ; supprimer tout message douteux, même si l'expéditeur est connu. analyser, avec votre antivirus, tout média introduit dans votre ordinateur (disquette, clé USB, cédérom) et bloquer les vôtres en écriture quand vous les connectez à une machine inconnue. Chevaux de Troie Un cheval de Troie (aussi appelé troyen ou trojan) est un programme qui, sous les apparences d'un logiciel utile, autorise l'exécution de commandes sur votre ordinateur, depuis un ordinateur distant, via Internet. Si vous êtes en connexion permanente (comme c'est le cas avec l' ADSL), le programme dispose de tout son temps pour effectuer ses actions malveillantes La contamination s'effectue, le plus souvent, par le téléchargement sur un site quelconque d'un programme gratuit, présenté comme utile, drôle ou permettant d'améliorer le fonctionnement de votre machine. Protections Un antivirus (à jour) permet de limiter les risques d'infection. Un firewall (matériel ou logiciel) permet, en plus, de surveiller le trafic sur votre accès Internet, pour détecter les tentatives de connexion non volontaires. En cas d'accès permanent (ADSL), il est indispensable d'utiliser un firewall qui filtre le trafic entre votre réseau local et Internet. La plupart des routeurs ADSL incluent un firewall qui peut suffire s'il est bien paramétré. Les SLIS incluent un firewall. Ici encore, la prévention reste essentielle, en particulier, en ne téléchargeant pas des programmes ou des pièces jointes d'origine douteuse (inconnue ou "bizarre"). 6

RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Spywares / Adwares / Cookies Un spyware (ou logiciel espion) est un programme conçu pour collecter des données personnelles sur son utilisateur et les envoyer, à son insu, à un tiers via Internet. Les spywares ne sont pas des virus parce qu'ils ne mettent pas en danger l intégrité du système, des applications et des données. Mais leurs actions posent des problèmes éthiques et juridiques, quant à la violation de la vie privée. Les adwares sont des spywares qui utilisent les données récoltées (pages web visitées, essentiellement) pour afficher des publicités ou envoyer des mails ciblés ; certains sont capables de modifier la page par défaut de votre navigateur. Les spywares sont généralement inclus dans des logiciels utilitaires : logiciels de téléchargement (Kaaza, e-mule ), lecteurs de médias (DivX) en sont des vecteurs connus. Mais certains fabricants de matériels et de logiciels commerciaux en incluent dans leurs produits. Les cookies sont également des fichiers qui recueillent des informations sur la navigation des internautes mais ils ne servent qu'à faciliter la navigation dans un site donné ; ils restent, en principe, stockés sur le disque dur de l'utilisateur et ne sont pas transmis à des tiers. Protections La relative innocuité des spywares a conduit les fabricants d'antivirus à les négliger et des logiciels spécifiques souvent gratuits se sont développés. Les anti-spywares, comme les antivirus, utilisent des bases de données fréquemment mises à jour. sur tout ordinateur, un anti-spyware doit être installé et actif cet anti-spyware doit être tenu à jour : la plupart des anti-spywares sont actualisables en ligne, sur le site de leur éditeur. Comme pour l'anti-virus on privilégiera les produits disposant d'une mise à jour automatique. Spams Le spam (ou pourriel) désigne l'envoi massif de courriers électroniques, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. C'est un phénomène d'ampleur puisqu'on estime que 30 à 40% des mails circulant sur Internet seraient des spams. Une autre forme de spam (appelée phishing) consiste à tromper le destinataire en faisant passer le message pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe) en les attirant sur un site factice enregistrant leurs actions. Protections Il est difficile, au niveau de l'utilisateur, de lutter contre les spams ; quelques mesures de prévention sont, toutefois, possibles : ne pas donner son adresse mail sur un site inconnu, ne pas répondre aux messages de spam ni cliquer sur les liens qui prétendent vous désabonner de ces courriers. 7

RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Le serveur de messagerie du rectorat ne bloque pas les Spams mais leur donne une étiquette (****SPAM?**** en tête de sujet ) permettant de les identifier autant que possible. Hoaxes (Canulars) Il existe de faux virus, appelés hoaxes : un hoax se présente, en général, sous la forme d'un mail d'alerte contre un nouveau virus ; le message se réclame souvent d'un fabricant connu d'antivirus ou de matériel informatique, il signale un fichier dangereux et vous conseille de le détruire et demande qu'on diffuse largement l'information. Le but des hoaxes est le simple plaisir, pour leurs concepteurs, de constater l'affolement et les encombrements provoqués par leur "plaisanterie". Protections Lors de la réception d'un message douteux de ce type, avant de supprimer un fichier essentiel de Windows et d'alerter tout votre carnet d'adresses, renseignez-vous On peut trouver, sur Internet (par exemple http://www.hoaxbuster.com/ ), des sites d'information sur ces fausses alertes. Protection du poste de travail. Mots de passe Un certain nombre de ressources sont protégées par mots de passe pour garantir que leur utilisation reste le fait de personnes autorisées : accès à un ordinateur voire à certains dossiers et fichiers, connexion Internet, accès à une boîte de messagerie, accès à certaines pages web Le vol de mot de passe (par simple lecture s'il est placé à un endroit trop facilement accessible ou par "devinette" s'il est trop simple) permet à un usager non autorisé d'accéder à des outils ou à des données qui ne le concernent pas ; l'usage qu'il peut en faire serait alors imputé à l'utilisateur dont il a usurpé le mot de passe. Protections : l'accès à l'ordinateur de gestion devra être protégé par un mot de passe puisqu'il contient des données confidentielles sur les élèves. Ce mot de passe ne sera pas affiché sur un post-it, collé sur l'ordinateur Pour des raisons de sécurité mais aussi de re-paramétrage en cas de problème, il est prudent de conserver l'ensemble des mots de passe de l'école en lieu sûr (nom d'utilisateur et mot de passe, qui vont ensemble, pour la connexion Internet, les boîtes de messagerie et les accès aux ordinateurs protégés). Failles de sécurité Microsoft Windows et les logiciels qui lui sont liés (Internet Explorer, Outlook Express, éléments de la suite Office ) sont l'objet d'attaques incessantes de la part de programmeurs pirates et la complexité du système Microsoft rend inévitable la présence de failles dans la sécurité liée à leur utilisation. Protections 8

RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Face à ces agressions, Microsoft publie régulièrement des mises à jour destinées à corriger les problèmes détectés : la fonction "Windows Update", présente sous Windows XP, donne accès, via Internet, à des correctifs appelés "service pack", "mise à jour critique" L'existence de ces failles et les méthodes de correction de Microsoft posent plusieurs problèmes : 1. Malgré la réelle complexité de Windows, on peut être surpris que, de versions en versions, autant de problèmes continuent à exister et que les correctifs se succèdent, en apportant parfois de nouveaux problèmes nécessitant d'autres correctifs 2. L'automatisation des fonctions de mise à jour fait partie des nombreuses incitations mises en place par Microsoft à connecter votre ordinateur sur leur site. Des problèmes liés à la protection de la vie privée ont été évoqués, en lien avec ce type de connexion. Parallèlement à Windows et ses produits dérivés, des logiciels dits "libres" se sont développés dans le sillage de Linux : ces produits sont dus à des groupes d'informaticiens, leur évolution se fait sur le mode collaboratif et leur diffusion est gratuite. Des navigateurs web, des logiciels de messagerie, des suites bureautiques qui n'ont rien à envier aux produits Microsoft, sont disponibles sur Internet. Ils sont également moins vulnérables aux attaques de tous types. Sauvegarde Malgré toutes les précautions prises contre les risques évoqués plus haut, il peut arriver que des données soient perdues ; le temps mis à les créer, la complexité de leur élaboration, leur caractère vital sont autant de facteurs aggravants de cette perte ; c'est pourquoi le recours à des procédures de sauvegarde est indispensable, au moins pour les données essentielles : il s'agit de conserver, en lieu sûr, une copie de ces données. Protections Les supports à éviter sont la disquette (très peu fiable) et la copie dans un autre répertoire du même disque dur (données et sauvegarde perdues en cas de problème sur le disque) ; l'utilisation d'une clé USB est intéressante pour un transfert sur un autre ordinateur hors réseau local (la clé USB n'a pas vocation à servir de sauvegarde), la copie sur un autre ordinateur du réseau est une bonne solution, par copier/coller manuel et ponctuel (après modification d'un document important ou ayant nécessité un lourd travail) ou par l'intermédiaire de l'utilitaire de sauvegarde de Windows (Microsoft Backup), programmé ou non. Le disque externe est un outil rapide et simple d'emploi. En fin d'année, le gravage sur CD de l'ensemble de documents est prudent. Les applications en ligne (Base Elèves, Cartable Electronique ) prennent ici tout leur intérêt puisque aucune de vos données n'est stockée sur votre ordinateur, tout est enregistré sur des serveurs dont les processus de sauvegarde sont, a priori, parfaitement au point. Les risques liés à une connexion à bas débit Le fait d être relié à Internet par une connexion bas débit va atténuer les risques, mais sans les faire disparaître. 9

RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Une connexion à bas débit a pour caractéristique d être courte dans le temps: l utilisateur va être connecté le temps de relever ses messages ou de visiter quelques sites Internet. Cela va diminuer le risque d attaque par vers ou chevaux de Troie car la machine est peu visible sur le réseau et elle a une adresse différente à chaque connexion. Ceci étant, elle sera vulnérable à tous les virus et chevaux de Troie récupérés par le biais de la messagerie ainsi qu aux espiogiciels installés sur le site mal intentionné. La connexion sera d autant plus vite saturée par un espiogiciel du fait de sa lenteur. Il suffira d un ou deux mouchards installés pour saturer la bande passante (les espiogiciel envoyant des informations en continue). Dans le cas d une connexion à bas débit, on aura donc un risque important d avoir une connexion inutilisable sans pour autant que la machine soit infectée dans une grande proportion. Les risques liés à une connexion à haut débit Les risques sont amplifiés du fait de la vitesse et de la permanence de la connexion. La machine sera visible du reste de l Internet avec une même adresse au minimum pendant 24 heures (et parfois avec une adresse permanente si l abonnement en fournit une), ce qui la rend d autant plus vulnérable en particulier aux attaques des vers et autres chevaux de Troie. Les espiogiciels auront moins tendance à saturer la connexion, mais finiront par ralentir le fonctionnement global de la machine s ils deviennent trop nombreux. Enfin les volumes échangés par voie de messagerie augmentent sensiblement par rapport à une connexion à bas débit. Les virus ne seront que plus nombreux Conclusion Plus la vitesse de connexion est élevée plus le risque est important. Mais une simple connexion bas débit expose déjà la machine et son utilisateur. 10

LE «BAS DEBIT» Deux types de connexion: le RTC et le RNIS (Numéris). Ce type est maintenant peu adapté aux usages intensifs de l'internet et ne permet que de la navigation Internet très ponctuelle et un accès à la messagerie électronique «allégée» (les messages volumineux avec pièces jointes deviennent rapidement un obstacle). Le RTC: Ligne support Disponible sur une ligne téléphonique analogique classique Débit maximum théorique Equipement de connexion Coût du service FAI Type de connexion Coût de la connexion 56kbps modem RTC gratuit chez la plupart des FAI non permanent une partie fixe = abonnement mensuel pour une ligne RTC chez FT = 13 / mois + à la durée de l'appel selon le même principe qu'une communication téléphonique classique ou au forfait suivant l'offre du FAI (par ex. 5 pour 10h de connexion / mois) Qualité Plutôt bonne. Le débit dépend surtout de la capacité du FAI (on observe que celle-ci peut diminuer fortement aux «heures de pointes» ) 11

LE «BAS DEBIT» Le RNIS (Numéris): Ligne support Le RNIS nécessite une ligne numérique spécifique (FT installe un boîtier Numéris = la TNR) Débit maximum théorique 64kbps par canal. Equipement de connexion Coût du service FAI Type de connexion Coût de la connexion Possibilité d agréger les 2 canaux d un accès de base Numéris pour avoir 128kbps carte RNIS (micro seul) routeur RNIS (réseau) non permanent une partie fixe = abonnement mensuel pour une ligne Numéris 2 canaux chez FT (= «Accès de base») 27 + à la durée de l'appel selon le même principe qu'une communication téléphonique classique ou au forfait: offre «Scol@gora FSI» = 1520 heures de connexion / an pour 734 TTC NB : pour une connexion à 128kbps, l abonnement Numéris ne change pas mais les coûts de communications, qu ils soient comptés à la durée ou au forfait sont multipliés par 2. Rem : dans le cadre d'amplivia (uniquement), une connexion illimitée peut être souscrite Qualité Numéris est réputé pour être un réseau stable dont la connexion est proche du débit annoncé 12

LE «HAUT DEBIT» Le haut débit désigne les débits supérieurs à ceux apportés par les connexions RTC et RNIS, soit à partir de 512kbps (en réception de données). Plusieurs technologies permettent aujourd'hui d'obtenir du haut débit jusqu'à la «prise murale» de l'utilisateur. La plus aboutie et la plus répandue aujourd'hui est la technologie DSL. Le haut débit est donc bien souvent assimilé à cette technologie. Parmi les différents types de DSL, le plus abordable est l'adsl qui propose un débit asymétrique, c'est à dire que le débit est différent selon le sens de transit des données entre l'utilisateur et son FAI. Aujourd hui, deux déclinaisons de l ADSL commencent aussi à être proposées : Le RE-ADSL : pour les clients dont la ligne présente un affaiblissement important => débit max= 512kbps L ADSL2+ : pour les clients dont la ligne présente un faible affaiblissement => débit max= 20Mbps L ADSL «classique» correspond donc aujourd hui à la situation intermédiaire. De façon générale, pour se connecter à Internet par ADSL il faut : - une ligne analogique directe de type RTC (= une ligne «classique») - un service ADSL activé sur cette ligne - un équipement permettant de connecter le(s) ordinateur(s) client(s) sur la ligne Adsl = un modem ADSL - un fournisseur d accès Internet (=le FAI) 13

LE «HAUT DEBIT» Ligne support Disponible sur une ligne téléphonique analogique classique Débits descendants théoriques Entre 512kbps et 8Mbps selon les caractéristiques de la ligne support Equipement de connexion modem ADSL NB : compte tenu de l apparition récente des déclinaisons RE-ADSL et ADSL2+, tous les modems ADSL ne supportent pas forcément ces deux technologies Coût du service FAI Type de connexion Coût de la connexion non permanent une partie fixe = abonnement mensuel pour une ligne RTC chez FT = 13 / mois une partie fixe = abonnement mensuel le service ADSL incluant la connexion chez le FAI (cf. tableau-exemple cidessous) Rem : le dégroupage fait que des opérateurs alternatifs (=non FT) peuvent maintenant proposer des offres incluant l ensemble «ligne+service ADSL + connexion FAI» Qualité 14

LE «HAUT DEBIT» Exemple d'offre ADSL: Appellation Débit maxi descendant Débit maxi montant Coût moyen observé 512 512 kbps 128 kbps 16 / mois 1024 1024 kbps 128 kbps 20 / mois 1024+ 1024 kbps 256 kbps 47 / mois 10Méga 10 Mbps 400-800 Kbps 30 / mois 15

LEXIQUE 1kb un kilobit = 128 octets = 128 caractères 1kbps Débit d un kb par seconde => il faudra une seconde à une phrase de 64x128 caractères pour transiter de bout en bout sur une ligne à 64kbps Bande passante Correspond à la capacité du lien à faire transiter les données échangées d'un bout à l'autre (par analogie: le diamètre du «tuyau»). Plus la bande passante est grande, plus le débit maximal possible est élevé Ampli via: Réseau régional (Région Rhône-Alpes) à disposition des communautés Education Nationale et Enseignement Agricole FAI Fournisseur d'accès Internet. C est une compagnie qui a un réseau connecté à l'internet et qui propose à ses clients de leur faire bénéficier de ce service. Ligne analogique La ligne téléphonique classique RTC Réseau Téléphonique Commuté = le réseau téléphonique classique sur ligne analogique (= les factures habituelles de France Telecom pour ceux qui ont gardé l opérateur «historique» comme opérateur de téléphonie) Connexion RTC Connexion Internet depuis une ligne analogique classique. Le débit maximal attendu étant d environ 56kbs, on parle alors de connexion «bas débit». RNIS Réseau Numérique (à Intégration de Services). Le signal émis n est plus analogique comme dans le cas d une connexion RTC mais numérique ce qui le rend plus adapté aux transmissions de données que le RTC. Numéris Le débit maximal attendu étant d environ 64kbs (voire 2x64kbp), on parle alors de connexion «bas débit». Le nom du réseau numérique RNIS de France Telecom. DSL DSL : ligne affaiblissement En France FT est le seul opérateur qui propose du RNIS. Du coup, le nom de la technologie (RNIS) se confond avec le nom commercial FT (Numéris). Digital Subscriber Line. Technologie permettant de faire circuler des données à haut débit (512kps et plus) sur la ligne RTC classique. Le débit DSL possible sur une ligne RTC est lié aux caractéristiques physiques de la ligne. Le signal émis (= les données qui transitent) s atténue en fonction de la distance (i.e. distance entre le site client et le central téléphonique dont il dépend) et de la qualité de la ligne. On parle alors d affaiblissement et il s exprime en décibels (db). La limite théorique de l affaiblissement d une ligne analogique pour recevoir l ADSL est d environ 70dB 16

LEXIQUE ADSL SDSL RE-ADSL ADSL2+ DSLAM Eligibilité ADSL Débit «montant» Débit «montant» Accès mutualisé Asymétrique DSL. Le débit des données reçues (descendant) n'est pas le même que celui des données envoyées (montant). Symétrique DSL. Les débits montant et descendant son identiques. Pour le SDSL, la contrainte d affaiblissement est plus forte qu en ADSL (= nécessite une ligne beaucoup plus «courte» car le signal SDSL s affaiblit plus vite). D autre part, le coût moyen de l abonnement est beaucoup plus élevé. Repousse la contrainte d affaiblissement de l ADSL car le signal est plus puissant permet d obtenir un service ADSL sur une ligne téléphonique plus longue et de proposer un service ADSL minimum (512 kps) à des clients qui ne peuvent pas bénéficier d un ADSL classique du fait de la trop grande distance qui sépare leur prise téléphonique du central dont ils dépendent. La dernière version de l Adsl en date qui permet de doubler le débit maximum théorique de l ADSL (de 8Mbps on passe alors à 20Mbps) Equipement que l opérateur met dans le central téléphonique pour proposer du service ADSL aux abonnés (dont les lignes téléphoniques dépendent de ce central) Une ligne téléphonique «éligible à l ADSL» est une ligne sur laquelle le service ADSL peut être activé, c est à dire qu elle répond aux critères suivants : 1. il y a un DSLAM dans le central téléphonique dont elle dépend 2. la ligne présente un affaiblissement inférieur à la limite requise Les données transitent de l ordinateur client vers le réseau du FAI (= envoi de données). Dans l autres sens: du FAI vers l ordinateur client (= réception de données). Plusieurs utilisateurs (= plusieurs micro-ordinateurs) utilisent la même connexion pour accéder à Internet. Notons dès lors que lorsqu'ils se connectent simultanément, ils doivent néanmoins partager la bande passante du lien. Intranet Etre sur un intranet c est faire de l Internet sur un réseau «privé» = dont l accès est réservé à certaine communautés d utilisateurs, la liaison avec l extérieur (Internet) étant régulée (en général, l accès à l intranet est bloqué de l extérieur tandis que les usagers de l intranet peuvent consulter l Internet). 17