Want to create interactive content? It’s easy in Genially!

Get started free

S2 - JdR

M. MEZIANE (Techn

Created on November 13, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Comment utiliser les outils numériques en toute sécurité ?

Technologie

DEMARRER

Séquence

Synthèse

Ressources

Présentation de la séquence

Fiches

S2

Séquence

Activités

Comment utiliser les outils numériques en toute sécurité ?

S2

Titre

S2

Séquence

Situation

Romane fait régulièrement l'objet de brimades et d'insultes de la part de camarades de classe sur les réseaux sociaux. Quant à Alexis, il est victime d'usurpation d'identité. Le numérique deviendrait-il dangereux ?

Problème

Comment utiliser les outils numériques en toute sécurité et en veillant au respect de chacun ?

Présentation de la séquence

Exercice interactif (Hachette)
Exercice interactif (Hachette)

Mots croisés

QCM Connaissances

Synthèse
Exercice interactif (Hachette)

Avant de commencer

Comment se protéger des cyberviolences ?
Comment sécuriser son environnement numérique ?

Activité n°3

Activité n°1

Activité n°2

Correction

Activités

Séquence

S2

S2

Comment utiliser les outils numériques en toute sécurité ?

Activité 1

Je suppose que ...

Hypothèse :

Comment sécuriser son environnement numérique ?

Activité
Séquence

S2

S2

Comment utiliser les outils numériques en toute sécurité ?

Animation

Menez l'enquête proposée dans l'animation ci-contre et trouvez la "phrase mystère"

I - Cybersécurité 1/3

Partie

1 / 4

Comment sécuriser son environnement numérique ?

Activité
Séquence

S2

A) Comment identifier les règles pour sécuriser mon environnement numérique ?

S2

Comment utiliser les outils numériques en toute sécurité ?

À partir de l’animation, relie les termes à leur définition.

Poster

I - Cybersécurité 2/3

Partie

Comment sécuriser son environnement numérique ?

2 / 4

Activité
Séquence

S2

B) Comment utiliser le bon vocabulaire ?

S2

Comment utiliser les outils numériques en toute sécurité ?

Marco, qui utilise une tablette, souhaite ouvrir le tableau réalisé en cours de mathématiques, stocké sur le réseau, afin de l'imprimer.

Brenda a réalisé un exposé sur le poste informatique devant lequel elle se trouve et elle doit le sauvegarder sur le réseau du collège.

I - Cybersécurité 3/3

Quels sont les éléments du réseau par lesquels l'information va circuler ? Les nommer.

Sur le document à copier ci-dessus, relier les éléments du réseau utilisés et montrer, à l'aide de flèches, le chemin emprunté par l'exposé de Brenda pour être sauvegardé.

Document

À l'aide de lignes et de flèches, indiquer le chemin emprunté par son tableau pour arriver jusqu'à sa tablette et ensuite être imprimé.

Partie

3 / 4

Comment sécuriser son environnement numérique ?

Activité
Séquence

S2

C) Comment sauvegarder et retrouver un fichier sur le réseau ?

S2

Comment utiliser les outils numériques en toute sécurité ?

b) A-t-on toujours le droit de regarder un film proposé en streaming ?

Alba et ses amis souhaitent regarder un film sur un ordinateur. Certains disent qu’il faut télécharger le film, d’autre qu’il est préférable de le regarder en streaming. Aide Alba à choisir en répondant aux questions suivantes grâce aux informations de l’animation..

Quelle est la différence entre télécharger un film et le regarder en streaming ?

a) Quels sont les risques possibles lorsque l’on télécharge un film ?

Expliquez à Alba la démarche pour regarder un film en toute sécurité et de manière légale.

II - Propriété intellectuelle

Partie

4 / 4

Comment sécuriser son environnement numérique ?

Activité
Séquence

S2

D) Comment identifier les règles de respect de la propriété intellectuelle ?

S2

Comment utiliser les outils numériques en toute sécurité ?

Je pensais que ... ... j'ai appris que ...

Bilan

Bilan :

Qu'est-ce qu'un réseau informatique local ?

Activité
Séquence

S2

S2

Comment utiliser les outils numériques en toute sécurité ?

Activité 2

Comment se protéger des cyberviolences ?

Je suppose que ...

Hypothèse :

Activité
Séquence

S2

S2

Comment utiliser les outils numériques en toute sécurité ?

Lancer l'animation et découvrez deux situations de cyberviolence

Animation

I - Cyberviolence 1/3

Partie

1 / 3

Comment se protéger des cyberviolences ?

Séquence
Activité

S2

Lancer l'animation

S2

Comment utiliser les outils numériques en toute sécurité ?

À partir de l'illustration ci-contre , répondez aux questions suivantes :

I - Cyberviolence 2/3

La cyberviolence est-elle rare chez les collégiens ?

Quelles sont les formes de cyberviolence qui les touchent le plus ?

Partie

2 / 3

Comment se protéger des cyberviolences ?

Séquence
Activité

S2

A) Quelles sont les formes de cyberviolences qui touchent les collégiens ?

S2

Comment utiliser les outils numériques en toute sécurité ?

À partir de la méthode décrite sur l'illustration ci-contre , répondez aux questions suivantes :

I - Cyberviolence 3/3

Si tu ne veux pas devenir victime de cyberviolence, que dois-tu faire et ne pas faire ?

Si tu ne veux pas devenir co-responsable de cyberviolence, que dois-tu faire ou ne pas faire ?

Partie

3 / 3

Comment se protéger des cyberviolences ?

Activité
Séquence

S2

B) Quelles sont les formes de cyberviolences qui touchent les collégiens ?

S2

Comment utiliser les outils numériques en toute sécurité ?

Comment se protéger des cyberviolences ?

Je pensais que ... ... j'ai appris que ...

Bilan

Bilan :

Activité
Séquence

S2

Activité 3

Synthèse n°2

Activité
Séquence

S2

S2

Comment utiliser les outils numériques en toute sécurité ?

Chaque espace de travail est composé de plusieurs postes de travail et de périphériques (exemples: salle de technologie, salle informatique CDI)

Un réseau informatique local ou LAN (Local area network) est un ensemble d’ordinateurs et de périphériques reliés entre eux pour partager des informations et accéder à des services. Pour être en réseau, les ordinateurs sont soit câblés, soit reliés sans-fil.

I - Les réseaux informatiques 1/4

Partie

1 / 9

Synthèse n°2

Activité
Séquence

S2

Qu'est-ce qu'un réseau informatique local ?

S2

Comment utiliser les outils numériques en toute sécurité ?

  • d'imprimantes réseau
  • d'une imprimante
  • de postes clients
  • de bornes WiFi
  • d'une box
  • de PC portables
  • d'un serveur
  • de commutateurs
  • de smartphones, tablettes
  • de PC de bureau

Rappel : une box contient un commutateur, une borne WiFi, un routeur et parfois un disque dur pouvant faire office de serveur.

En logement individuel, les réseaux locaux LAN sont constitués :

Ces réseaux sont en général complétés par un routeur qui permet la connexion à d’autres réseaux.

En entreprise, les réseaux locaux LAN sont constitués :

I - Les réseaux informatiques 2/4

Partie

2 / 9

Synthèse n°2

Activité
Séquence

S2

Comment se distinguent les réseaux locaux ?

S2

Comment utiliser les outils numériques en toute sécurité ?

On représente l’architecture d’un réseau à l’aide d’un schéma où chaque composant a un symbole et un nom. Les composants d’un réseau informatique sont reliés par des moyens de connexion filaire (câbles RJ45, fibre optique) ou sans fil (borne WiFi, Bluetooth,…).

I - Les réseaux informatiques 3/4

Partie

3 / 9

Synthèse n°2

Activité
Séquence

S2

Comment est représentée l'architecture d'un réseau local ?

S2

Comment utiliser les outils numériques en toute sécurité ?

I - Les réseaux informatiques 4/4

Partie

4 / 9

Synthèse n°2

Activité
Séquence

S2

Quels sont les principaux composants d'un réseau local ?

S2

Comment utiliser les outils numériques en toute sécurité ?

192.168.3.7

Une adresse IP se compose de 4 nombres entiers entre 0 et 255 et chaque nombre étant séparé par un point. Chaque ordinateur, chaque périphérique possède sa propre adresse IP.

Sur un réseau local, les ordinateurs et les périphériques communiquent entre eux grâce au protocole IP (Internet Protocol). Ce protocole utilise des adresses numériques que l’on appelle adresses IP (@ IP).

II - Le masque de sous-réseau 1/5

Partie

5 / 9

Synthèse n°2

Activité
Séquence

S2

Comment s'effectue le transfert d'information sur un réseau local ?

S2

Comment utiliser les outils numériques en toute sécurité ?

à gauche l’adresse du réseau et à droite l’adresse de la machine.

Cette partition est permise par le masque de sous-réseau associé à chaque adresse IP et constitué aussi de 4 octets.

Une adresse IP est divisée en deux parties :

II - Le masque de sous-réseau 2/5

Partie

6 / 9

Synthèse n°2

Activité
Séquence

S2

Qu'est-ce qu'un masque de sous-réseau ? 1/3

S2

Comment utiliser les outils numériques en toute sécurité ?

Ce qui se traduit en système binaire par :

En faisant un ET logique entre les deux adresses, on obtient l’adresse du réseau (les 0 masquent l’adresse de la machine).

Prenons l’exemple de l’adresse : 192.168.3.7 associée au masque de réseau le plus utilisé : 255.255.255.0

II - Le masque de sous-réseau 3/5

Partie

7 / 9

Synthèse n°2

Activité
Séquence

S2

Qu'est-ce qu'un masque de sous-réseau ? 2/3

S2

Comment utiliser les outils numériques en toute sécurité ?

Le masque 255.255.255.0 permet d’adresser 254 machines (le 0 et le 255 sont réservés).
Le masque 255.255.0.0 permet d’adresser (256x256)-2 = 65 534 machines

II - Le masque de sous-réseau 4/5

Partie

8 / 9

Synthèse n°2

Activité
Séquence

S2

Qu'est-ce qu'un masque de sous-réseau ? 3/3

S2

Comment utiliser les outils numériques en toute sécurité ?

Pour que les PC et autres communiquent entre eux dans un réseau (protocole TCP/IP), il faut qu’ils soient dans le même plan d’adressage (ici : 192.168.0.X avec X différent pour chaque machine). Exemple : avec un masque de sous-réseau 255.255.255.0 PC 1 (192.168.0.2) PC 2 (192.168.0.10) PC 3 (192.168.50.1) Les 2 premiers PC peuvent communiquer entre eux, mais pas avec le PC3

II - Le masque de sous-réseau 5/5

Partie

9 / 9

Synthèse n°2

Activité
Séquence

S2

Comment configurer un ordinateur ou un périphérique ?

S2

Comment utiliser les outils numériques en toute sécurité ?

Ressources

Que trouve-t-on dans cette salle de technologie ?

Animation

Le réseau informatique du collège

Animation

Les réseaux et Internet

Vidéo

Ressources

Séquence

S2

S2

Comment utiliser les outils numériques en toute sécurité ?

Fiches

Fiches

S201

S202

Séquence

S203

S2

S2

Comment utiliser les outils numériques en toute sécurité ?

Synthèse

Les fonctions des éléments d'un réseau client-serveur
Reconnaître les éléments d'un réseau client-serveur

Exercice n°1

Exercice n°2

Synthèse

Rappels Les réseaux informatiques

Fiche synthèse n°2

Fiche synthèse n°1

Comprendre

Séquence

S2

S2

Comment utiliser les outils numériques en toute sécurité ?

Partie

1 / 4

II - Sauvegarder sur le réseau du collège

Partie

4 / 4

I - Réseau informatique local 3/3

Partie

3 / 4

I - Réseau informatique local 2/3

Partie

2 / 4

I - Réseau informatique local 1/3

Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Comment se protéger des cyberviolences ?

Activité
Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Comment utiliser les outils numériques en toute sécurité ?

Séquence

Activités

Partie

1 / 3

I - Cyberviolence 3/3

Partie

3 / 3

I - Cyberviolence 2/3

Partie

2 / 3

I - Cyberviolence 1/3

Comment utiliser les outils numériques en toute sécurité ?

Séquence
Je suppose que ...

Hypothèse :

Comment sécuriser son environnement numérique ?

Activité
Je pensais que ... ... j'ai appris que ...

Bilan

Bilan :

Je pensais que ... ... j'ai appris que ...

Bilan

Bilan :

Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Partie

1 / 4

II - Sauvegarder sur le réseau du collège

Partie

4 / 4

I - Réseau informatique local 3/3

Partie

3 / 4

I - Réseau informatique local 2/3

Partie

2 / 4

I - Réseau informatique local 1/3

JOJOSTUDIO/Shutterstock

Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Partie

1 / 4

II - Sauvegarder sur le réseau du collège

Partie

4 / 4

I - Réseau informatique local 3/3

Partie

3 / 4

I - Réseau informatique local 2/3

Partie

2 / 4

I - Réseau informatique local 1/3

Comment se protéger des cyberviolences ?

Activité
Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Partie

1 / 3

I - Cyberviolence 3/3

Partie

3 / 3

I - Cyberviolence 2/3

Partie

2 / 3

I - Cyberviolence 1/3

Partie

1 / 3

I - Cyberviolence 3/3

Partie

3 / 3

I - Cyberviolence 2/3

Partie

2 / 3

I - Cyberviolence 1/3

Partie

1 / 4

II - Sauvegarder sur le réseau du collège

Partie

4 / 4

I - Réseau informatique local 3/3

Partie

3 / 4

I - Réseau informatique local 2/3

Partie

2 / 4

I - Réseau informatique local 1/3

Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Partie

1 / 4

II - Sauvegarder sur le réseau du collège

Partie

4 / 4

I - Réseau informatique local 3/3

Partie

3 / 4

I - Réseau informatique local 2/3

Partie

2 / 4

I - Réseau informatique local 1/3

Partie

1 / 9

II - Le masque de sous-réseau 5/5

Partie

9 / 9

II - Le masque de sous-réseau 4/5

Partie

II - Le masque de sous-réseau 3/5

Partie

II - Le masque de sous-réseau 2/5

Partie

8 / 9

7 / 9

6 / 9

II - Le masque de sous-réseau 1/5

Partie

5 / 9

I - Les réseaux informatiques 4/4

Partie

4 / 9

I - Les réseaux informatiques 3/4

Partie

3 / 9

I - Les réseaux informatiques 2/4

Partie

2 / 9

I - Les réseaux informatiques 1/4

Je suppose que ...

Hypothèse :