Want to create interactive content? It’s easy in Genially!
S2 - JdR
M. MEZIANE (Techn
Created on November 13, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Piñata Challenge
View
Teaching Challenge: Transform Your Classroom
View
Frayer Model
View
Math Calculations
View
Interactive QR Code Generator
View
Interactive Scoreboard
View
Interactive Bingo
Transcript
Séquence
Comment utiliser les outils numériques en toute sécurité ?
Technologie
DEMARRER
Séquence
Comment utiliser les outils numériques en toute sécurité ?
Activités
Ressources
Présentation de la séquence
Fiches
Synthèse
S2
Séquence
Présentation de la séquence
Romane fait régulièrement l'objet de brimades et d'insultes de la part de camarades de classe sur les réseaux sociaux. Quant à Alexis, il est victime d'usurpation d'identité. Le numérique deviendrait-il dangereux ?
Situation
Comment utiliser les outils numériques en toute sécurité et en veillant au respect de chacun ?
Problème
Titre
S2
S2
Activités
S2
Séquence
Avant de commencer
Exercice interactif (Hachette)
Activité n°2
Activité n°1
Activité n°3
Comment sécuriser son environnement numérique ?
Comment se protéger des cyberviolences ?
Synthèse
Correction
QCM Connaissances
Exercice interactif (Hachette)
Mots croisés
Exercice interactif (Hachette)
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité 1
Activité
S2
Séquence
Comment sécuriser son environnement numérique ?
Hypothèse :
Je suppose que ...
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
1 / 4
Partie
Comment sécuriser son environnement numérique ?
I - Cybersécurité 1/3
A) Comment identifier les règles pour sécuriser mon environnement numérique ?
Animation
Menez l'enquête proposée dans l'animation ci-contre et trouvez la "phrase mystère"
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
2 / 4
Partie
Comment sécuriser son environnement numérique ?
I - Cybersécurité 2/3
Poster
B) Comment utiliser le bon vocabulaire ?
À partir de l’animation, relie les termes à leur définition.
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
3 / 4
Partie
Comment sécuriser son environnement numérique ?
I - Cybersécurité 3/3
Document
C) Comment sauvegarder et retrouver un fichier sur le réseau ?
Brenda a réalisé un exposé sur le poste informatique devant lequel elle se trouve et elle doit le sauvegarder sur le réseau du collège.
Quels sont les éléments du réseau par lesquels l'information va circuler ? Les nommer.
Sur le document à copier ci-dessus, relier les éléments du réseau utilisés et montrer, à l'aide de flèches, le chemin emprunté par l'exposé de Brenda pour être sauvegardé.
Marco, qui utilise une tablette, souhaite ouvrir le tableau réalisé en cours de mathématiques, stocké sur le réseau, afin de l'imprimer.
À l'aide de lignes et de flèches, indiquer le chemin emprunté par son tableau pour arriver jusqu'à sa tablette et ensuite être imprimé.
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
4 / 4
Partie
Comment sécuriser son environnement numérique ?
II - Propriété intellectuelle
D) Comment identifier les règles de respect de la propriété intellectuelle ?
Alba et ses amis souhaitent regarder un film sur un ordinateur. Certains disent qu’il faut télécharger le film, d’autre qu’il est préférable de le regarder en streaming. Aide Alba à choisir en répondant aux questions suivantes grâce aux informations de l’animation..
Quelle est la différence entre télécharger un film et le regarder en streaming ?
a) Quels sont les risques possibles lorsque l’on télécharge un film ?
b) A-t-on toujours le droit de regarder un film proposé en streaming ?
Expliquez à Alba la démarche pour regarder un film en toute sécurité et de manière légale.
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
Qu'est-ce qu'un réseau informatique local ?
Bilan :
Bilan
Je pensais que ... ... j'ai appris que ...
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité 2
Activité
S2
Séquence
Comment se protéger des cyberviolences ?
Hypothèse :
Je suppose que ...
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
1 / 3
Partie
Comment se protéger des cyberviolences ?
I - Cyberviolence 1/3
Animation
Lancer l'animation
Lancer l'animation et découvrez deux situations de cyberviolence
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
2 / 3
Partie
Comment se protéger des cyberviolences ?
I - Cyberviolence 2/3
A) Quelles sont les formes de cyberviolences qui touchent les collégiens ?
À partir de l'illustration ci-contre , répondez aux questions suivantes :
La cyberviolence est-elle rare chez les collégiens ?
Quelles sont les formes de cyberviolence qui les touchent le plus ?
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
3 / 3
Partie
Comment se protéger des cyberviolences ?
I - Cyberviolence 3/3
B) Quelles sont les formes de cyberviolences qui touchent les collégiens ?
À partir de la méthode décrite sur l'illustration ci-contre , répondez aux questions suivantes :
Si tu ne veux pas devenir victime de cyberviolence, que dois-tu faire et ne pas faire ?
Si tu ne veux pas devenir co-responsable de cyberviolence, que dois-tu faire ou ne pas faire ?
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
Comment se protéger des cyberviolences ?
Bilan :
Bilan
Je pensais que ... ... j'ai appris que ...
Activité 3
Activité
S2
Séquence
Synthèse n°2
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
1 / 9
Partie
Synthèse n°2
I - Les réseaux informatiques 1/4
Qu'est-ce qu'un réseau informatique local ?
Un réseau informatique local ou LAN (Local area network) est un ensemble d’ordinateurs et de périphériques reliés entre eux pour partager des informations et accéder à des services. Pour être en réseau, les ordinateurs sont soit câblés, soit reliés sans-fil.
Chaque espace de travail est composé de plusieurs postes de travail et de périphériques (exemples: salle de technologie, salle informatique CDI)
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
2 / 9
Partie
Synthèse n°2
I - Les réseaux informatiques 2/4
Comment se distinguent les réseaux locaux ?
En entreprise, les réseaux locaux LAN sont constitués :
- d'un serveur
- de commutateurs
- de postes clients
- de bornes WiFi
- d'imprimantes réseau
En logement individuel, les réseaux locaux LAN sont constitués :
- de smartphones, tablettes
- de PC de bureau
- d'une box
- de PC portables
- d'une imprimante
Ces réseaux sont en général complétés par un routeur qui permet la connexion à d’autres réseaux.
Rappel : une box contient un commutateur, une borne WiFi, un routeur et parfois un disque dur pouvant faire office de serveur.
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
3 / 9
Partie
Synthèse n°2
I - Les réseaux informatiques 3/4
Comment est représentée l'architecture d'un réseau local ?
On représente l’architecture d’un réseau à l’aide d’un schéma où chaque composant a un symbole et un nom. Les composants d’un réseau informatique sont reliés par des moyens de connexion filaire (câbles RJ45, fibre optique) ou sans fil (borne WiFi, Bluetooth,…).
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
4 / 9
Partie
Synthèse n°2
I - Les réseaux informatiques 4/4
Quels sont les principaux composants d'un réseau local ?
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
5 / 9
Partie
Synthèse n°2
II - Le masque de sous-réseau 1/5
Comment s'effectue le transfert d'information sur un réseau local ?
Sur un réseau local, les ordinateurs et les périphériques communiquent entre eux grâce au protocole IP (Internet Protocol). Ce protocole utilise des adresses numériques que l’on appelle adresses IP (@ IP).
Une adresse IP se compose de 4 nombres entiers entre 0 et 255 et chaque nombre étant séparé par un point. Chaque ordinateur, chaque périphérique possède sa propre adresse IP.
192.168.3.7
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
6 / 9
Partie
Synthèse n°2
II - Le masque de sous-réseau 2/5
Qu'est-ce qu'un masque de sous-réseau ? 1/3
Une adresse IP est divisée en deux parties :
à gauche l’adresse du réseau et à droite l’adresse de la machine.
Cette partition est permise par le masque de sous-réseau associé à chaque adresse IP et constitué aussi de 4 octets.
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
7 / 9
Partie
Synthèse n°2
II - Le masque de sous-réseau 3/5
Qu'est-ce qu'un masque de sous-réseau ? 2/3
Prenons l’exemple de l’adresse : 192.168.3.7 associée au masque de réseau le plus utilisé : 255.255.255.0
En faisant un ET logique entre les deux adresses, on obtient l’adresse du réseau (les 0 masquent l’adresse de la machine).
Ce qui se traduit en système binaire par :
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
8 / 9
Partie
Synthèse n°2
II - Le masque de sous-réseau 4/5
Qu'est-ce qu'un masque de sous-réseau ? 3/3
Le masque 255.255.0.0 permet d’adresser (256x256)-2 = 65 534 machines
Le masque 255.255.255.0 permet d’adresser 254 machines (le 0 et le 255 sont réservés).
Comment utiliser les outils numériques en toute sécurité ?
S2
Activité
S2
Séquence
9 / 9
Partie
Synthèse n°2
II - Le masque de sous-réseau 5/5
Comment configurer un ordinateur ou un périphérique ?
Pour que les PC et autres communiquent entre eux dans un réseau (protocole TCP/IP), il faut qu’ils soient dans le même plan d’adressage (ici : 192.168.0.X avec X différent pour chaque machine). Exemple : avec un masque de sous-réseau 255.255.255.0 PC 1 (192.168.0.2) PC 2 (192.168.0.10) PC 3 (192.168.50.1) Les 2 premiers PC peuvent communiquer entre eux, mais pas avec le PC3
Comment utiliser les outils numériques en toute sécurité ?
S2
Ressources
Ressources
S2
Séquence
Animation
Que trouve-t-on dans cette salle de technologie ?
Animation
Le réseau informatique du collège
Vidéo
Les réseaux et Internet
Comment utiliser les outils numériques en toute sécurité ?
S2
Fiches
Fiches
S2
Séquence
S201
S203
S202
Comment utiliser les outils numériques en toute sécurité ?
S2
Synthèse
Synthèse
S2
Séquence
Fiche synthèse n°1
Fiche synthèse n°2
Exercice n°1
Reconnaître les éléments d'un réseau client-serveur
Comprendre
Rappels Les réseaux informatiques
Exercice n°2
Les fonctions des éléments d'un réseau client-serveur
Comment utiliser les outils numériques en toute sécurité ?
S2
I - Réseau informatique local 1/3
1 / 4
Partie
2 / 4
Partie
I - Réseau informatique local 2/3
3 / 4
Partie
I - Réseau informatique local 3/3
4 / 4
Partie
II - Sauvegarder sur le réseau du collège
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5
Activité
Comment se protéger des cyberviolences ?
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5
Séquence
Comment utiliser les outils numériques en toute sécurité ?
Activités
I - Cyberviolence 1/3
1 / 3
Partie
2 / 3
Partie
I - Cyberviolence 2/3
3 / 3
Partie
I - Cyberviolence 3/3
Séquence
Comment utiliser les outils numériques en toute sécurité ?
Hypothèse :
Je suppose que ...
Activité
Comment sécuriser son environnement numérique ?
Bilan :
Bilan
Je pensais que ... ... j'ai appris que ...
Bilan :
Bilan
Je pensais que ... ... j'ai appris que ...
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5
I - Réseau informatique local 1/3
1 / 4
Partie
2 / 4
Partie
I - Réseau informatique local 2/3
3 / 4
Partie
I - Réseau informatique local 3/3
4 / 4
Partie
II - Sauvegarder sur le réseau du collège
JOJOSTUDIO/Shutterstock
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5
I - Réseau informatique local 1/3
1 / 4
Partie
2 / 4
Partie
I - Réseau informatique local 2/3
3 / 4
Partie
I - Réseau informatique local 3/3
4 / 4
Partie
II - Sauvegarder sur le réseau du collège
Activité
Comment se protéger des cyberviolences ?
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5
I - Cyberviolence 1/3
1 / 3
Partie
2 / 3
Partie
I - Cyberviolence 2/3
3 / 3
Partie
I - Cyberviolence 3/3
I - Cyberviolence 1/3
1 / 3
Partie
2 / 3
Partie
I - Cyberviolence 2/3
3 / 3
Partie
I - Cyberviolence 3/3
I - Réseau informatique local 1/3
1 / 4
Partie
2 / 4
Partie
I - Réseau informatique local 2/3
3 / 4
Partie
I - Réseau informatique local 3/3
4 / 4
Partie
II - Sauvegarder sur le réseau du collège
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5
I - Réseau informatique local 1/3
1 / 4
Partie
2 / 4
Partie
I - Réseau informatique local 2/3
3 / 4
Partie
I - Réseau informatique local 3/3
4 / 4
Partie
II - Sauvegarder sur le réseau du collège
I - Les réseaux informatiques 1/4
1 / 9
Partie
2 / 9
Partie
I - Les réseaux informatiques 2/4
3 / 9
Partie
I - Les réseaux informatiques 3/4
4 / 9
Partie
I - Les réseaux informatiques 4/4
5 / 9
Partie
II - Le masque de sous-réseau 1/5
6 / 9
Partie
II - Le masque de sous-réseau 2/5
7 / 9
Partie
II - Le masque de sous-réseau 3/5
8 / 9
Partie
II - Le masque de sous-réseau 4/5
9 / 9
Partie
II - Le masque de sous-réseau 5/5