eduscol.education.fr/ - Ministère de l’Éducation nationale et de la Jeunesse -
eduscol.education.fr/ - Ministère de l’Éducation nationale et de la Jeunesse - Juin 2019 1 Retrouvez éduscol sur : VOIE GÉNÉRALE Sciences numériques et technologie 2de Sciences numériques et technologie 2DE 1RE TLE VOIE GÉNÉRALE ENSEIGNEMENT Informer et accompagner les professionnels de l’éducation COMMUN INTERNET ET LES RÉSEAUX SOCIAUX : ADRESSAGE IP Contenus et capacités Internet Contenus Capacités attendues Protocole TCP/IP : paquets, routage des paquets Distinguer le rôle des protocoles IP et TCP . Caractériser les principes du routage et ses limites. Distinguer la fiabilité de transmission et l’absence de garantie temporelle. Adresses symboliques et serveurs DNS Sur des exemples réels, retrouver une adresse IP à partir d’une adresse symbolique et inversement. Les réseaux sociaux Contenus CapacitÉs attendues Cyberviolence Connaître les dispositions de l’article 222-33-2-2 du Code pénal. Connaître les différentes formes de cyberviolence (harcèlement, discrimination, sexting, ...) et les ressources disponibles pour lutter contre la cyberviolence. Note d’intention Cette fiche d’activité tourne autour de la notion d’adressage IP sur internet (couche 2 du modèle TCP/IP) qui permet de différencier les machines connectées à internet. Le premier exercice consiste en un rapide questionnaire individuel visant à montrer les similarités des problèmes d’adressage avec le réseau téléphonique ou encore le réseau postal. Ensuite après une présentation du concept de localisation d’adresse IP , les élèves sont invités à étudier des attaques classiques sur une adresse mail et à en déterminer l’origine en examinant l’original des mails. Toutes les attaques citées ici sont vraies, seuls les noms des protagonistes ont été changés. eduscol.education.fr/ - Ministère de l’Éducation nationale et de la Jeunesse - Juin 2019 2 Retrouvez éduscol sur : VOIE GÉNÉRALE Sciences numériques et technologie 2de Même si les exercices proposés ici peuvent se faire avec le téléphone portable des élèves, il est plus intéressant, si les conditions matérielles s’y prêtent de travailler à partir de vrais mails. De nos jours il est assez facile de subir des attaques. Pour y arriver, il suffit de créer une adresse mail qui ne servira qu’à cela, mettre quelques annonces sur des sites de ventes en ligne et le tour est joué. En quelques mois un enseignant peut arriver à des résultats tout à fait intéressants. À titre d’exemple, l’un des exercices se base sur une fausse vente de pneu. En un jour, le mail de l’annonce a subi plus d’une quinzaine d’attaques. Exercices Exercice 1 - questions 1. Écrire son numéro de téléphone portable. 2. Écrire son adresse postale. 3. Écrire le numéro de son téléphone fixe. 4. Écrire le numéro de téléphone du lycée. 5. Écrire l’adresse postale du lycée. 6. Écrire le numéro de téléphone du rectorat. 7. Écrire le numéro du téléphone portable personnel du proviseur. 8. Écrire le numéro du téléphone de la maison blanche. 9. Écrire l’adresse postale de la maison blanche. 10. Écrire le numéro du téléphone portable de Barack Obama. 11. Estimer combien le lycée possède de PC. 12. Indiquer combien de PC sont connectés à internet chez vous. 13. Rechercher combien de PC sont connectés à internet dans le lycée. 14. Préciser quel est le montant de votre facture internet. 15. Estimer le montant de la facture internet du lycée. Commentaires A-t-on besoin de connaître par cœur ? Le téléphone du lycée se trouve très rapidement sur internet. L’adresse du lycée ou de la maison blanche également. Certains numéros de téléphone ou adresses postales se retrouvent en consultant un répertoire ou un Bottin. Ce principe de consulter un « répertoire » pourra être fait plus tard dans la séance avec le rôle du serveur DNS. Les réponses à la question 12 et 13 sont intéressantes à décortiquer pour illustrer que seul un ordinateur est en fait connecté à internet : la box/le routeur/la passerelle, ... Il ne nous semble pas nécessaire de rentrer dans le cadre de la SNT dans la différenciation de ces concepts qui peuvent se révéler assez subtils. Un échange peut également avoir lieu sur le numéro de téléphone portable de Barack Obama. Il n’est tout simplement connu que de peu de personnes. Les raisons en sont évidentes et permettent de faire le lien avec un des rôles de la résolution DNS : permettre de masquer certaines adresses IP pour éviter des attaques par Déni De Services : si toutes les adresses permettant de se connecter au site d’une entreprise étaient connues, il serait évident pour des personnes malintentionnées de surcharger de connexions le serveur web. eduscol.education.fr/ - Ministère de l’Éducation nationale et de la Jeunesse - Juin 2019 3 Retrouvez éduscol sur : VOIE GÉNÉRALE Sciences numériques et technologie 2de Exercice 2 - quel est mon IP/géolocalisation d’adresse IP 1. Dans un moteur de recherche, depuis un des ordinateurs du lycée, taper « what is my ip ? ». Prendre la première réponse. À quoi correspond cette adresse IP ? 2. Toujours dans le moteur de recherche, taper « locate IP » et cliquer sur la première réponse. Demander à localiser l’adresse IP trouvée précédemment. Que constate-t-on ? 3. Localiser les adresses IP ci-dessous et identifier à qui elles appartiennent. -65.54.190.30 -16.255.255.254 -66.102.11.99 -18.181.0.31 Exercice 3 - Laetitia Colette OUDIN Après avoir mis une annonce sur un site de vente en ligne pour une console de jeu, une personne a contacté le vendeur par SMS pour lui signifier son intérêt. Elle a souhaité discuter ensuite par mail. Les échanges (aux fautes d’orthographe près) se trouvent en annexe A1. Le dernier mail est resté sans réponse… En analysant l’original du premier mail de Stéphanie ODIN qui se trouve en annexe A2 : 1. Déterminer la date d’envoi de l’e-mail. 2. Déterminer l’adresse mail de l’émetteur de l’e-mail (celui de Laetitia Colette Oudin). 3. Déterminer l’adresse mail du destinataire de l’e-mail (le faux mail créé pour le besoin de l’exercice). 4. Déterminer comment il a été possible de connaitre la provenance de l’e-mail. 5. Expliquer pourquoi les caractères accentués sont étranges. (Indication : il est possible de s’aider de la date d’envoi du mail.) Commentaires Après avoir constaté que tous les PC affichaient la même adresse IP , un certain étonnement apparaît lorsque la recherche « locate IP » renvoie quelque part en France ailleurs que dans le lycée, avec des résultats quelques fois différents d’un PC à l’autre. Mais finalement c’est normal, seul le fournisseur d’accès du lycée connaît l’adresse. Nous n’avons qu’un positionnement large : la France. On peut rapidement évoquer que sur décisions judiciaires, le fournisseur d’accès peut être amené à donner l’adresse exacte à la police. Commentaires Un locate IP de l’adresse d’envoi du e-mail (41.66.28.73) nous envoie en Côte d’Ivoire. On s’aperçoit que l’original d’un e-mail contient beaucoup plus d’informations que la forme simplifiée et plus lisible sous laquelle il nous est montré traditionnellement. Une autre question peut se poser « pourquoi c’est le vendeur qui va être amené à perdre de l’argent ? ». Réponse dans l’exercice 4. Le problème des caractères accentués provient de l’encodage des caractères. eduscol.education.fr/ - Ministère de l’Éducation nationale et de la Jeunesse - Juin 2019 4 Retrouvez éduscol sur : VOIE GÉNÉRALE Sciences numériques et technologie 2de Exercice 4 - Stéphane Verger Après avoir mis une annonce sur un site de vente en ligne pour 4 pneus, une personne a contacté le vendeur par SMS pour lui signifier son intérêt. Elle a souhaité discuter ensuite par e-mail. Les échanges (aux fautes d’orthographe près) se trouvent en annexe B1. 1. Déterminer la date d’envoi de l’e-mail. 2. Déterminer l’adresse mail de l’émetteur de l’e-mail (celui de Stéphane Verger). 3. Expliquer, comment l’arnaqueur récupère de l’argent alors que c’est lui l’acheteur. 4. Essayer de déterminer le lieu de provenance de l’e-mail. Que constate-t-on ici ? 5. Le dernier e-mail de Stéphane Verger est accompagné d’un autre e-mail contenant en pièce jointe un faux chèque de banque. Cet e-mail dont l’original se trouve en annexe B3 a été envoyé depuis une autre adresse « service.dhl.international@post.com ». Déterminer le pays d’envoi de cet e-mail. Exercice 5 - Laurent Gilles Une personne a eu l’échange d’e-mail suivant avec l’un de ses contacts Laurent Gilles : Commentaires Cette attaque est plus récente que la précédente. L’adresse mail de l’émetteur correspond à une adresse mail du fournisseur de l’e-mail et non du réel émetteur. Il n’est donc plus possible de remonter aussi facilement qu’avant au pays d’envoi, le fournisseur de l’adresse mail supprimant cette information. Cependant l’adresse d’envoi du faux chèque de banque n’est pas « protégée ». Il est donc possible pour elle de constater que l’envoi vient de nouveau de Côte d’Ivoire. Laurent Gilles (LG) Bonjour SNT, je peux te parler ? SNT Oui bien sûr qu’est-ce qu’il y a ? LG Merci pour ta réponse, car j’ai vraiment besoin de ton soutien. Je suis en déplacement en Grèce pour une affaire importante. Je comptais faire un aller-retour rapide raison pour laquelle je n’ai informé personne. Malheureusement pour moi j’ai été victime d’agression non loin d’un café. Ils m’ont tout volé (téléphone ; carte bancaire, argent, ...) il ne me reste plus que mon passeport. Je uploads/Science et Technologie/ ra19-lycee-g-snt-2nd-internetreseauxsociaux-1156202 1 .pdf
Documents similaires










-
41
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 13, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.3251MB