TD 1 Durée 1H30 PRESENTATION : Feuille de présence Présentation de l environnement de travail : o Salles pédagogiques ; o Les postes de travail ; o Les serveurs et lecteurs réseaux ; o L Environnement Numérique de travail (ENT). o Plateforme de cours et TD : Moodle PRATIQUE Partie Appréhender son environnement de travail numérique; Quelques manipulations de fichiers et de dossiers; Apprentissage de quelques commandes réseau de base; Test de positionnement.
PRATIQUE Appréhender son environnement de travail numérique I. Accès aux postes de travail des salles pédagogique : Nom Utilisateur : Votre adresse mail complète de l UM Mot de passe : Votre mot de passe de l ENT Si vous n avez pas encore validé votre compte informatique, vous devez le faire rapidement. II. S'identifier sur l'ent. Allez sur le site de l'um, Cliquez sur le lien de l ENT (Environnement Numérique de Travail). Vous arrivez sur le service d'authentification. Entrez votre login et votre mot de passe (toujours les mêmes) et cliquez sur connexion (ou appuyez sur la touche Entrée du clavier). Vous arrivez sur la page d'accueil de l'ent. Visite de l'ent. 1. Accès aux Cours et Travaux dirigés Plateforme Moodle. a. Allez au cours Informatique et Internet. b. Télécharger le TD1. c. Le téléchargement se fait par défaut dans un dossier appelé : Téléchargements. Ce dossier est sur le lecteur (C :). d. Suivez les consignes de la présentation du chargé de TD pour le mettre dans votre lecteur personnel (P). Nous travaillerons toujours sur le lecteur P. 2. Voir comment changer votre mot de passe Voici quelques recommandations pour choisir votre mot de passe : a. Ne pas choisir un mot de passe constitué de mot du dictionnaire (des logiciels peuvent trouver votre mot de passe en essayant tous les mots du dictionnaire). b. Ne jamais prendre un mot de passe qui soit issu d'informations personnelles comme votre âge, votre nom, votre date de naissance, etc. c. Prendre un mot de passe suffisamment long (au moins 8 lettres) composé de chiffres et de lettres. d. Si vous avez peur de l'oublier, notez-le sur un morceau de papier mais en aucun cas dans un fichier texte stocké sur votre ordinateur (votre ordinateur pourrait être piraté et le mot de passe volé). 3. Lire ses courriels. 4. Envoyer un courriel. Cliquez sur Nouveau message. Entrez dans la zone de texte A l'adresse mail d'un autre étudiant présent dans la salle (votre adresse mail est écrite après le De : elle est composée de votre prénom.votre nom@etu.umontpellier.fr). Dans la zone de texte CC (Copie Carbone), l'adresse d'un autre étudiant. Finalement, dans la zone de texte CCi (Copie Carbone invisible), l'adresse d'un troisième étudiant. Dans la zone de texte Sujet, mettez "test". Saisissez le texte suivant dans la zone de texte Texte : Bonjour, J'envoie un courriel en utilisant l'ent. Cordialement, Votre nom
Joindre une pièce jointe de votre répertoire personnel P. Envoyez le message et demandez si le courriel a bien été reçu. A quoi sert la Copie Carbone invisible? 5. Rediriger vos courriels vers une autre boite (vers une autre adresse mail). 6. Consulter votre emploi du temps 7. Aller sur la plateforme de cours en ligne Moodle: 1. Inscrivez-vous au cours d informatique, si ce n est pas déjà fait ou à un autre cours de première année. 2. Déposez votre fichier TD1.zip sur l ENT. N oubliez pas d indiquer le mot de passe du fichier s il est protégé. 8. Utilisation du bureau Virtuel : III. Quelques manipulations de fichiers et de dossiers : 1- Aller dans poste de travail pour afficher les lecteurs locaux et réseaux: a. Démarrer, Ordinateur 2- Accéder au lecteur personnel (P) qui est votre espace de travail a. Si le lecteur (P) n est pas encore activé, vous travaillerai sur le lecteur M. le dossier de travail du groupe est indiqué par votre chargé de TD : 3- Télécharger le TD1 de votre ENT et le copier dans votre dossier de travail. 4- Créer sur le bureau un raccourci pour votre dossier. 5- Créer, pour une fiche d'identité de votre environnent de travail, un nouveau document Word (ou Writer). Enregistrer le nouveau document dans votre dossier de travail et lui donner le nom : configuration_de_mon_ordinateur.docx ou (odt). 6- Faire les manipulations suivantes et mettre le résultats dans le document que vous venez de créer : a. Afficher l'arborescence et noter le chemin d accès dans le doucmendans un nouveau document b. Noter la taille de TD1. c. Compresser les fichiers de votre dossier en une archive TD1.zip et noter la taille. d. Aller dans paneau de configuration et noter les information suivantes : Nom de l'ordinateur : Domaine : Système d'exploitation : Processeur : Mémoire vive : Taille de votre partition : Adresse IP interne : Adresse MAC : Passerelle : Serveur DHCP : Serveur DNS : 7- Enregistrer le document : configuration_de_mon_ordinateur.docx 8- Protéger votre document avec un mot de passe : 9- Pour le faire voir l annexe du document de TD.
Manipulation complémentaire :!!!! 10- Créer un fichier.txt contenant : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* (68 caractères) 11- L'enregistrer au format.com 12-9- Quelle est l'action exécutée par votre antivirus quand il rencontre un virus? IV. Apprentissage de quelques commandes réseau de base: a. Exercices Ipconfig : ( ipconfig /all) ; Ping Tracert : (traceroute) Nslookup Netstat Lancer cmd.exe sous Windows (interpréteur de commande) Refaire les exemples de commandes ci-dessus Vérifier le bon fonctionnement de la carte réseau : ping 127.0.0.1 ( ou localhost) On peut faire un ping de toute les "machines" qui ont une adresse IP: o ping 192.168.0.254 Ici il s'agit De ma box! o Portail de l'université : ping portail.umontpellier.fr quelle est l Adresse IP de cette machine? V. Test de positionnement: o C est quoi? o QCM pour tester votre niveau par rapport aux compétences requises pour un étudiant en gestion ; o Regarder les résultats de chaque etudiant et les commenter ou donner la réponse qui est sur le serveur. Accès à la plateforme de Positionnement (Durée 20 Minutes) o Ouvrir une session Windows avec vos identifiants o Lancer votre navigateur WEB o Accès à la plateforme QCM : Saisir l adresse : https://c2iposition.umontpellier.fr/ Saisir vos identifiants UM Cliquer sur la loupe à droite Répondre au QCM Une fois terminé, Cliquer sur le bouton TERMINE Fermer la session examen
Annexes : Architecture Clients /
Commandes réseau de base : Ipconfig : ( ipconfig /all) Affiche toutes les valeurs de la configuration du réseau TCP/IP et actualise les paramètres DHCP (Dynamic Host Configuration Protocol) et DNS (Domain Name System). Utilisé sans paramètres, Ipconfig affiche l'adresse IP, le masque de sous-réseau et la passerelle par défaut de toutes les cartes. Avec le /all, on affiche la configuration complète, ie adresse Mac. Ping : teste la présence d'une machine sur le réseau. Compte le temps nécessaire pour aller de la machine où l'on se trouve à la machine appelée. Ping est la principale commande TCP/IP utilisée pour résoudre les problèmes de connectivité, d'accessibilité et de résolution de nom. Utilisée sans paramètre, la commande Ping affiche l'aide.
Configuration de l Ordinateur :
Configuration réseau de l Ordinateur :
Tester la passerelle (routeur, live box)
Ping www.google.fr le DNS doit marcher aussi. Ping www.google.fr le DNC doit marcher aussi.
Tracert : (traceroute) Envoie des paquets vers la machine en question et affiche la route empruntée sur le réseau pour l'atteindre. Pour chaque étape sont affichés: le nom de la passerelle les temps de trajet pour 3 essais successifs la présence d'une étoile indique une passerelle qui n'a pas répondu. (surcharge du réseau) Quelque fois, le nom n'apparaît pas (volonté de cacher les adresses ou pas de nom associé) Notes: sous l'invite de commande windows (cmd), pour obtenir un descriptif d'une commande et les arguments possibles associés à cette commande: «commande» /HELP ou «commande» /? Nslookup : Pour connaitre le nom de domaine de votre machine : Utiliser la commande nslookup Netstat
Affiche les connexions TCP actives et les ports sur lesquels l'ordinateur écoute, il affiche aussi la table de routage IP et les statistiques Ethernet, IPv4 et IPv6 (pour les protocoles IP, ICMP, TCP et UDP). Utilisée sans paramètre, la commande Netstat affiche les connexions TCP actives.. Note: De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTMLtout en téléchargeant un fichier par FTP). L'ordinateur doit pouvoir distinguer les différentes sources dedonnées. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresseunique sur la machine, codée sur 16 bits: un port (la combinaison adresse IP + port est alors une adresseunique au monde, elle est appelée socket Le domaine «univ-montp1.fr» reçoit près de huit millions de mails par mois. 97% d entre eux sont des spams ou considérés (source dsi fev 2011).
Prise de contrôle d un PC à distance : Utiliser le logiciel de prise à distance teamviewer Si ce n est pas déjà fait, Télécharger et Installer le logiciel teamviewer Lieu de téléchargement : https://login.teamviewer.com/logon Teamviewer est disponible sous Android et sur L'Apple store. Lancez le logiciel, une fois l'installation terminée, Un identifiant vous est attribué automatiquement ( pas besoin de créer un compte) ainsi qu'un mot de passe aléatoire que vous devez simplement communiquer à votre sauveur informatique. Scénario : Votre grand mère à besoin d'aide car elle n'arrive pas à lancer skype pour sur internet... (oui, ça arrive souvent) Assurez-vous qu'elle a TeamViewer installé et lancez tous deux le programme. Demandez à Mamie quel est son "ID" (identifiant) et son mot de passe. Ils sont affichés à gauche de la fenêtre. De votre coté, entrez l'id dans la partie "Contrôler un ordinateur distant" dans "ID du partenaire" Puis cliquez sur "Connexion à un partenaire" Entrez le mot de passe que mamie a sur son écran dans la nouvelle fenêtre demandant le mot de passe Vous avez maintenant un contrôle total de son ordinateur (clavier, souris). N'oubliez pas qu'une barre d'outils est disponible tout en haut de votre écran afin de paramétrer l'aide (privilégier la vitesse plutôt que la qualité, inverser les rôles, échanger des fichiers...) Si vous souhaitez utiliser teamviewer sans l installer sur votre machine, le site en lignehttps://login.teamviewer.com/ vous permet (si vous avez un compte gratuit) de vous connecter avec votre navigateur.
Comment protéger un document Word 2010 avec un mot de passe Pour protéger un document Word avec un mot de passe, avec la version de Word 2010, procéder comme suit : 1. Ouvrir le document Word à protéger 2. Sauvegarder le document Fichier / Enregistrer Sous pour ouvrir le dialogue d enregistrement des fichiers 3. Dans le Menu Outils, cliquer sur Options générales 4. Saisir le mot de passe voulu dans la zone Mot de passe pour la lecture Valider le mot de passe en cliquant sur OK. Après avoir confirmé le mot de passe, votre document Word est maintenant protégé des regards indiscrets. 5. A chaque ouverture du document, Word 2010 demandera le mot de passe pour pouvoir visualiser et travailler sur le document. Vos précieux documents sont maintenant bien protégés!