Want to create interactive content? It’s easy in Genially!

Get started free

S2 - JdR

M. MEZIANE (Techn

Created on November 13, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Piñata Challenge

Teaching Challenge: Transform Your Classroom

Frayer Model

Math Calculations

Interactive QR Code Generator

Interactive Scoreboard

Interactive Bingo

Transcript

Séquence

Comment utiliser les outils numériques en toute sécurité ?

Technologie

DEMARRER

Séquence

Comment utiliser les outils numériques en toute sécurité ?

Activités

Ressources

Présentation de la séquence

Fiches

Synthèse

S2

Séquence

Présentation de la séquence

Romane fait régulièrement l'objet de brimades et d'insultes de la part de camarades de classe sur les réseaux sociaux. Quant à Alexis, il est victime d'usurpation d'identité. Le numérique deviendrait-il dangereux ?

Situation

Comment utiliser les outils numériques en toute sécurité et en veillant au respect de chacun ?

Problème

Titre

S2

S2

Activités

S2

Séquence

Avant de commencer

Exercice interactif (Hachette)

Activité n°2

Activité n°1

Activité n°3

Comment sécuriser son environnement numérique ?
Comment se protéger des cyberviolences ?
Synthèse

Correction

QCM Connaissances

Exercice interactif (Hachette)

Mots croisés

Exercice interactif (Hachette)

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité 1

Activité

S2

Séquence

Comment sécuriser son environnement numérique ?

Hypothèse :

Je suppose que ...

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

1 / 4

Partie

Comment sécuriser son environnement numérique ?

I - Cybersécurité 1/3

A) Comment identifier les règles pour sécuriser mon environnement numérique ?

Animation

Menez l'enquête proposée dans l'animation ci-contre et trouvez la "phrase mystère"

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

2 / 4

Partie

Comment sécuriser son environnement numérique ?

I - Cybersécurité 2/3

Poster

B) Comment utiliser le bon vocabulaire ?

À partir de l’animation, relie les termes à leur définition.

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

3 / 4

Partie

Comment sécuriser son environnement numérique ?

I - Cybersécurité 3/3

Document

C) Comment sauvegarder et retrouver un fichier sur le réseau ?

Brenda a réalisé un exposé sur le poste informatique devant lequel elle se trouve et elle doit le sauvegarder sur le réseau du collège.

Quels sont les éléments du réseau par lesquels l'information va circuler ? Les nommer.

Sur le document à copier ci-dessus, relier les éléments du réseau utilisés et montrer, à l'aide de flèches, le chemin emprunté par l'exposé de Brenda pour être sauvegardé.

Marco, qui utilise une tablette, souhaite ouvrir le tableau réalisé en cours de mathématiques, stocké sur le réseau, afin de l'imprimer.

À l'aide de lignes et de flèches, indiquer le chemin emprunté par son tableau pour arriver jusqu'à sa tablette et ensuite être imprimé.

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

4 / 4

Partie

Comment sécuriser son environnement numérique ?

II - Propriété intellectuelle

D) Comment identifier les règles de respect de la propriété intellectuelle ?

Alba et ses amis souhaitent regarder un film sur un ordinateur. Certains disent qu’il faut télécharger le film, d’autre qu’il est préférable de le regarder en streaming. Aide Alba à choisir en répondant aux questions suivantes grâce aux informations de l’animation..

Quelle est la différence entre télécharger un film et le regarder en streaming ?

a) Quels sont les risques possibles lorsque l’on télécharge un film ?

b) A-t-on toujours le droit de regarder un film proposé en streaming ?

Expliquez à Alba la démarche pour regarder un film en toute sécurité et de manière légale.

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

Qu'est-ce qu'un réseau informatique local ?

Bilan :

Bilan

Je pensais que ... ... j'ai appris que ...

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité 2

Activité

S2

Séquence

Comment se protéger des cyberviolences ?

Hypothèse :

Je suppose que ...

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

1 / 3

Partie

Comment se protéger des cyberviolences ?

I - Cyberviolence 1/3

Animation

Lancer l'animation

Lancer l'animation et découvrez deux situations de cyberviolence

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

2 / 3

Partie

Comment se protéger des cyberviolences ?

I - Cyberviolence 2/3

A) Quelles sont les formes de cyberviolences qui touchent les collégiens ?

À partir de l'illustration ci-contre , répondez aux questions suivantes :

La cyberviolence est-elle rare chez les collégiens ?

Quelles sont les formes de cyberviolence qui les touchent le plus ?

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

3 / 3

Partie

Comment se protéger des cyberviolences ?

I - Cyberviolence 3/3

B) Quelles sont les formes de cyberviolences qui touchent les collégiens ?

À partir de la méthode décrite sur l'illustration ci-contre , répondez aux questions suivantes :

Si tu ne veux pas devenir victime de cyberviolence, que dois-tu faire et ne pas faire ?

Si tu ne veux pas devenir co-responsable de cyberviolence, que dois-tu faire ou ne pas faire ?

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

Comment se protéger des cyberviolences ?

Bilan :

Bilan

Je pensais que ... ... j'ai appris que ...

Activité 3

Activité

S2

Séquence

Synthèse n°2

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

1 / 9

Partie

Synthèse n°2

I - Les réseaux informatiques 1/4

Qu'est-ce qu'un réseau informatique local ?

Un réseau informatique local ou LAN (Local area network) est un ensemble d’ordinateurs et de périphériques reliés entre eux pour partager des informations et accéder à des services. Pour être en réseau, les ordinateurs sont soit câblés, soit reliés sans-fil.

Chaque espace de travail est composé de plusieurs postes de travail et de périphériques (exemples: salle de technologie, salle informatique CDI)

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

2 / 9

Partie

Synthèse n°2

I - Les réseaux informatiques 2/4

Comment se distinguent les réseaux locaux ?

En entreprise, les réseaux locaux LAN sont constitués :

  • d'un serveur
  • de commutateurs
  • de postes clients
  • de bornes WiFi
  • d'imprimantes réseau

En logement individuel, les réseaux locaux LAN sont constitués :

  • de smartphones, tablettes
  • de PC de bureau
  • d'une box
  • de PC portables
  • d'une imprimante

Ces réseaux sont en général complétés par un routeur qui permet la connexion à d’autres réseaux.

Rappel : une box contient un commutateur, une borne WiFi, un routeur et parfois un disque dur pouvant faire office de serveur.

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

3 / 9

Partie

Synthèse n°2

I - Les réseaux informatiques 3/4

Comment est représentée l'architecture d'un réseau local ?

On représente l’architecture d’un réseau à l’aide d’un schéma où chaque composant a un symbole et un nom. Les composants d’un réseau informatique sont reliés par des moyens de connexion filaire (câbles RJ45, fibre optique) ou sans fil (borne WiFi, Bluetooth,…).

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

4 / 9

Partie

Synthèse n°2

I - Les réseaux informatiques 4/4

Quels sont les principaux composants d'un réseau local ?

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

5 / 9

Partie

Synthèse n°2

II - Le masque de sous-réseau 1/5

Comment s'effectue le transfert d'information sur un réseau local ?

Sur un réseau local, les ordinateurs et les périphériques communiquent entre eux grâce au protocole IP (Internet Protocol). Ce protocole utilise des adresses numériques que l’on appelle adresses IP (@ IP).

Une adresse IP se compose de 4 nombres entiers entre 0 et 255 et chaque nombre étant séparé par un point. Chaque ordinateur, chaque périphérique possède sa propre adresse IP.

192.168.3.7

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

6 / 9

Partie

Synthèse n°2

II - Le masque de sous-réseau 2/5

Qu'est-ce qu'un masque de sous-réseau ? 1/3

Une adresse IP est divisée en deux parties :

à gauche l’adresse du réseau et à droite l’adresse de la machine.

Cette partition est permise par le masque de sous-réseau associé à chaque adresse IP et constitué aussi de 4 octets.

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

7 / 9

Partie

Synthèse n°2

II - Le masque de sous-réseau 3/5

Qu'est-ce qu'un masque de sous-réseau ? 2/3

Prenons l’exemple de l’adresse : 192.168.3.7 associée au masque de réseau le plus utilisé : 255.255.255.0

En faisant un ET logique entre les deux adresses, on obtient l’adresse du réseau (les 0 masquent l’adresse de la machine).

Ce qui se traduit en système binaire par :

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

8 / 9

Partie

Synthèse n°2

II - Le masque de sous-réseau 4/5

Qu'est-ce qu'un masque de sous-réseau ? 3/3

Le masque 255.255.0.0 permet d’adresser (256x256)-2 = 65 534 machines
Le masque 255.255.255.0 permet d’adresser 254 machines (le 0 et le 255 sont réservés).

Comment utiliser les outils numériques en toute sécurité ?

S2

Activité

S2

Séquence

9 / 9

Partie

Synthèse n°2

II - Le masque de sous-réseau 5/5

Comment configurer un ordinateur ou un périphérique ?

Pour que les PC et autres communiquent entre eux dans un réseau (protocole TCP/IP), il faut qu’ils soient dans le même plan d’adressage (ici : 192.168.0.X avec X différent pour chaque machine). Exemple : avec un masque de sous-réseau 255.255.255.0 PC 1 (192.168.0.2) PC 2 (192.168.0.10) PC 3 (192.168.50.1) Les 2 premiers PC peuvent communiquer entre eux, mais pas avec le PC3

Comment utiliser les outils numériques en toute sécurité ?

S2

Ressources

Ressources

S2

Séquence

Animation

Que trouve-t-on dans cette salle de technologie ?

Animation

Le réseau informatique du collège

Vidéo

Les réseaux et Internet

Comment utiliser les outils numériques en toute sécurité ?

S2

Fiches

Fiches

S2

Séquence

S201

S203

S202

Comment utiliser les outils numériques en toute sécurité ?

S2

Synthèse

Synthèse

S2

Séquence

Fiche synthèse n°1

Fiche synthèse n°2

Exercice n°1

Reconnaître les éléments d'un réseau client-serveur

Comprendre

Rappels Les réseaux informatiques

Exercice n°2

Les fonctions des éléments d'un réseau client-serveur

Comment utiliser les outils numériques en toute sécurité ?

S2

I - Réseau informatique local 1/3

1 / 4

Partie

2 / 4

Partie

I - Réseau informatique local 2/3

3 / 4

Partie

I - Réseau informatique local 3/3

4 / 4

Partie

II - Sauvegarder sur le réseau du collège

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

Activité

Comment se protéger des cyberviolences ?

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

Séquence

Comment utiliser les outils numériques en toute sécurité ?

Activités

I - Cyberviolence 1/3

1 / 3

Partie

2 / 3

Partie

I - Cyberviolence 2/3

3 / 3

Partie

I - Cyberviolence 3/3

Séquence

Comment utiliser les outils numériques en toute sécurité ?

Hypothèse :

Je suppose que ...
Activité

Comment sécuriser son environnement numérique ?

Bilan :

Bilan

Je pensais que ... ... j'ai appris que ...

Bilan :

Bilan

Je pensais que ... ... j'ai appris que ...

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

I - Réseau informatique local 1/3

1 / 4

Partie

2 / 4

Partie

I - Réseau informatique local 2/3

3 / 4

Partie

I - Réseau informatique local 3/3

4 / 4

Partie

II - Sauvegarder sur le réseau du collège

JOJOSTUDIO/Shutterstock

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

I - Réseau informatique local 1/3

1 / 4

Partie

2 / 4

Partie

I - Réseau informatique local 2/3

3 / 4

Partie

I - Réseau informatique local 3/3

4 / 4

Partie

II - Sauvegarder sur le réseau du collège

Activité

Comment se protéger des cyberviolences ?

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

I - Cyberviolence 1/3

1 / 3

Partie

2 / 3

Partie

I - Cyberviolence 2/3

3 / 3

Partie

I - Cyberviolence 3/3

I - Cyberviolence 1/3

1 / 3

Partie

2 / 3

Partie

I - Cyberviolence 2/3

3 / 3

Partie

I - Cyberviolence 3/3

I - Réseau informatique local 1/3

1 / 4

Partie

2 / 4

Partie

I - Réseau informatique local 2/3

3 / 4

Partie

I - Réseau informatique local 3/3

4 / 4

Partie

II - Sauvegarder sur le réseau du collège

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

I - Réseau informatique local 1/3

1 / 4

Partie

2 / 4

Partie

I - Réseau informatique local 2/3

3 / 4

Partie

I - Réseau informatique local 3/3

4 / 4

Partie

II - Sauvegarder sur le réseau du collège

I - Les réseaux informatiques 1/4

1 / 9

Partie

2 / 9

Partie

I - Les réseaux informatiques 2/4

3 / 9

Partie

I - Les réseaux informatiques 3/4

4 / 9

Partie

I - Les réseaux informatiques 4/4

5 / 9

Partie

II - Le masque de sous-réseau 1/5

6 / 9

Partie

II - Le masque de sous-réseau 2/5

7 / 9

Partie

II - Le masque de sous-réseau 3/5

8 / 9

Partie

II - Le masque de sous-réseau 4/5

9 / 9

Partie

II - Le masque de sous-réseau 5/5

Hypothèse :

Je suppose que ...