Formation Terminale STMG - SIG



Documents pareils
Services Réseaux - Couche Application. TODARO Cédric

Instructions Mozilla Thunderbird Page 1

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Cours CCNA 1. Exercices

Cisco Certified Network Associate

Présentation du ResEl

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Introduction aux Technologies de l Internet

«ASSISTANT SECURITE RESEAU ET HELP DESK»

How to Login to Career Page

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

L3 informatique Réseaux : Configuration d une interface réseau

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

TP 6 : Wifi Sécurité

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Devoir Surveillé de Sécurité des Réseaux

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

UCOPIA EXPRESS SOLUTION

Manuel de l utilisateur

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L identité numérique. Risques, protection

Fiche Produit TSSO Extension Mobility Single Sign-On

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

domovea Portier tebis

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Réseaux et protocoles Damien Nouvel

Tutoriel XBNE Connexion à un environnement XBMC distant

Introduction. Adresses

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

18 TCP Les protocoles de domaines d applications

Architecture existante (principale)

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Guide pour la configuration d adresse

Informations Techniques Clic & Surf V 2.62

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

WINDOWS Remote Desktop & Application publishing facile!

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Micro-ordinateurs, informations, idées, trucs et astuces. Utiliser une caméra IP Trendnet IP-TV110. Auteur : François CHAUSSON

Les applications Internet

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

DIFF AVANCÉE. Samy.

Présentation et portée du cours : CCNA Exploration v4.0

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Informatique Générale Les réseaux

PROCÉDURE D AIDE AU PARAMÉTRAGE

2X ThinClientServer Guide d utilisation

UCOPIA SOLUTION EXPRESS

Groupe Eyrolles, 2006, ISBN : X

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

Le réseau Internet.

Installation et utilisation d'un certificat

WEB page builder and server for SCADA applications usable from a WEB navigator

Guide d'installation rapide TFM-560X YO.13

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

GENERALITES. COURS TCP/IP Niveau 1

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Pare-feu VPN sans fil N Cisco RV120W

La BOX Documentation complémentaire

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Protocoles DHCP et DNS

Couche application. La couche application est la plus élevée du modèle de référence.

Présentation Internet


Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Comprendre le Wi Fi. Patrick VINCENT

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Sommaire : = Configurations Obligatoire o = Configurations Facultative

CONVENTION d adhésion au service. EDUROAM de Belnet

Pare-feu VPN sans fil N Cisco RV110W

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Installation d un serveur virtuel : DSL_G624M

comment paramétrer une connexion ADSL sur un modemrouteur

Sécurité des réseaux sans fil

Présentation et portée du cours : CCNA Exploration v4.0

Routeur VPN Wireless-N Cisco RV215W

Utilisation des ressources informatiques de l N7 à distance

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Transcription:

Formation Terminale STMG - SIG 02 avril 2013 IUFM de Lyon Communiquer pour collaborer Quelques petits cailloux Pour trouver son chemin Dans une nouvelle réforme Qui parle sème, qui écoute récolte.

Prérequis indispensables Matériels hétérogènes Micro-ordinateurs PC ou Apple Mac / Tablettes / Smartphones Confusions entre les divers Systèmes d Exploitation Windows, Linux ou OSX / Windows, Androïd ou IOS Protocoles de communication Internet ou internet

Principe du caillou Point du référentiel sélectionné Explication technique Proposition d une ébauche pédagogique Micro-débat si besoin

Chemin A - Besoins de collaboration 1 - Normalisation des échanges 2 - Adressage d'une ressource 3 - Architecture d'internet 4 - Ressources et services distants

A1 - Normalisation des échanges Modèle OSI / Modèle DoD Information : lettre + enveloppe Boite aux lettres: protocole du facteur Bureau de Poste: protocole du préposé Centre de tri : protocole des centres de tri Acheminement

A1 - Normalisation des échanges Les box comme supports Physique : Réseaux : Applications : Ethernet (filaire) ou WiFi (ondes) IPv4 (privée et public) IPv6 DHCP / DNS / HTTP(s) Parefeu / Serveur mandataire SMTP / POP / IMAP / webmail Normes additionnelles DLNA ToIP / SIP

A2 - Adressage d'une ressource Navigateurs / Explorateur comme supports URI (Uniform Resource Identifier) Divers navigateurs avec URL Explorateurs avec accès direct en local FTP à distance ou local (Notions client-serveur) Ressources partagées Imprimante partagée (Airprint, réseau, ou liée USB à une box)

A3 - Architecture d'internet Instances internationales / Structure Organismes IETF, IAB, IANA, RFC Fonctionnement Vidéo Warrior

A4 - Ressources et services distants Disponibilité Intégrité Des données (cf développement, bases de données, ) Confidentialité Notions de sessions / achats en ligne/ Imputabilité

Chemin B Échanges 1 - Sécurité des échanges 2 - Réseaux sociaux et communautés 3 - Coordination et collaboration (non traité) 4 - Traces numériques

B1 - Sécurité des échanges Authentification Identifiant (login) et mot de passe (complexe) Habilitation Ex : droits de partage sous Windows Chiffrement(s) * Des données (fichiers, courriels, pilotes, ) : cryptage * Des communications (WEP, WPA PSK-TKIP, WPA2, SSL, ) Notions de clés privées, publiques, signatures, certificats, Autorités tierces

B1 - Sécurité des échanges Chiffrement

B1 - Sécurité des échanges Chiffrement

B1 - Sécurité des échanges Chiffrement (émetteur)

B1 - Sécurité des échanges Chiffrement (récepteur)

B1 - Sécurité des échanges Chiffrement (certificat) - Verisign

B1 - Sécurité des échanges Chiffrement (exemple certificat sous Windows)

B1 - Sécurité des échanges Chiffrement (certificat)

B1 - Sécurité des échanges Chiffrement (certificat)

B1 - Sécurité des échanges Chiffrement (certificat) pour les PRO Pour mettre en œuvre ceci, il faut décortiquer pas à pas les divers étapes sous un navigateur (petit cadenas)

B2 - Réseaux sociaux et communautés Réseaux Facebook / Twitter / Linkedln Espace collaboratif : ENT Communauté : forum,

B4 - Traces numériques Notions de traçabilité (pourquoi?) Traçage local Historiques, cookies, liste mot de passe Logiciels espion (entrer pour ressortir) Trojans, keylogger Traçage externe Traçage IP : IP fixe, sites de traçage, (Whoismyip.com, whatismyipaddress.com)

B4 - Traces numériques Notions de traçabilité (bon) "Phoenix-1 - Synology DiskStation" À : Florent GENILLER 31 mars 2013 16:38 L'adresse IP [124.160.194.27] de Phoenix-1 a été bloquée par SSH Cher utilisateur, L'adresse IP [124.160.194.27] a eu 10 tentatives échouées en essayant de ce connecter à SSH exécutée sur Phoenix-1 dans un intervalle de 5 minutes, et elle a été bloquée à Sun Mar 31 16:38:05 2013. Sincères salutations, Synology DiskStation

B4 - Traces numériques Notions de traçabilité (mauvais) What Is My IP Address? Lookup IP, Hide IP, Change IP, Trace IP and more... 01/ 04/ 2013 17:03 My IP IP Lookup Blacklist Check Trace Email Speed Test Hide IP Change IP IP Tools FAQs Forums Search What Is My IP Address? (Now detects many proxy servers) IP Information: 2.3.221.203 ISP: France Telecom Organization: France Telecom Connection: Broadband Services: None Detected City: Lyon Region: Rhone-Alpes Country: France Location not accurate? Try: Update IP Location What is an IP address? 2.3.221.203 Additional IP Details Every device connected to the public Internet is assigned a unique number known as an Internet Protocol (IP) address. IP addresses consist of four numbers separated by periods (also called a 'dotted-quad') and look something like 127.0.0.1. Since these numbers are usually assigned to internet service providers within region-based blocks, an IP address can often be used to identify the region or country from which a computer is connecting to the Internet. An IP address can sometimes be used to show the user's general location. Because the numbers may be tedious to deal with, an IP address may also be assigned to a Host name, which is sometimes easier to remember. Hostnames may be looked up to find IP addresses, and vice-versa. At one time ISPs issued one IP address to each user. These are called static IP addresses. Because there is a limited number of IP addresses and with increased usage of the internet ISPs now issue IP addresses in a dynamic fashion out of a pool of IP addresses (Using DHCP). These are referred to as dynamic IP addresses. This also limits the ability of the user to host websites, mail servers, ftp servers, etc. In addition to users connecting to the internet, with virtual hosting, a single machine can act like multiple machines (with multiple domain names and IP addresses). Recently Added Articles

B4 - Traces numériques Spamming (pollupostage) Phishing (hameçonnage), smishing (textos) Farming (récolte de fonds) spamdexing (référencement abusif) Netlinking (maillage) Linkbaiting (principe de taggage)

Fiches d'exploitation Sites www.cases.lu, www.hadopi.fr, www.adresse-ip.com, www.verisign.fr Logiciels Netstumbler, Ccleaner, IPscan, SnifferPro, Vidéo Internet

Formation Terminale STMG - SIG 02 avril 2013 IUFM de Lyon Communiquer pour collaborer Merci de votre attention

L essentiel est de ne pas perdre le nord!...