EMI | Réseau d'établissement scolaire Retour à la page d'accueil

réseau informatique Filtrage, authentification, WiFi, passerelle, proxy, cassification, BYOD... autant de mots pour mieux comprendre l'informatique notamment appliquée aux réseaux. Comment fonctionne-t-il ? A quoi servent les différentes services mis en œuvre ?

Quelques éléments de réponses à travers l'étude du fonctionnement du réseau informatique type d'un établissement scolaire.

| Difficulté | DYS DYS

Principe de fonctionnement ?

Schéma de principe

pare feu

Topologie de réseau

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données).

Une topologie de réseau informatique correspond alors à l'architecture (physique ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux.

topologie de réseau

Topologie en bus en étoile, en anneau, en arbre, maillée... (source Wikipédia)

image lien https://www.commentcamarche.net/contents/512-topologie-des-reseaux

Client-serveur et pair à pair

Le réseau d'un établissement scolaire est de type clients et serveurs

Cette architecture fait intervenir au minimum deux ordinateurs : un serveur et un ou plusieurs clients. Le serveur est un ordinateur qui fait fonctionner différents logiciels (serveur Web, serveur ftp, proxy etc.). Les clients veulent avoir accès aux données ou services du serveur : pour cela, ils doivent envoyer une demande au serveur. Le serveur traite cette demande et renvoie un résultat (une page Web, une autorisation etc.

Client-serveur

Avec le pair à pair, tout ordinateur peut alternativement être serveur et client.

L'exemple d'utilisation la plus connue du P2P est le transfert de fichiers. De nombreux logiciels utilisent des protocoles P2P, comme Bittorrent, pour permettre l'échange de fichiers entre utilisateurs. Ces protocoles permettent le téléchargement de fichiers demandés à partir d'autres "serveurs", ou alors envoyer des morceaux de fichiers aux autres clients. Ainsi, chaque ordinateur peut, avec ce logiciel, servir de client ou de serveur.
Si l'échange de fichiers est décentralisé, d'autres parties du protocole peuvent faire intervenir un serveur.

P2P

image lien https://fr.wikibooks.org/wiki/

L'adressage réseau : adresses MAC et IP

En matière de réseaux informatiques comme en matière humaine, pour communiquer entre-eux,les ordinateurs doivent savoir qui est qui...

Deux types d'adresse permettent d'être identifié :

image lien www.frameip.com/

Se protéger Voir également le module "traces"

Le serveur Proxy

Un serveur proxy (appelé aussi serveur mandataire en français) est un ordinateur ou un module qui sert d'intermédiaire entre un navigateur Web et Internet. Le proxy participe à la sécurité du réseau et à l'amélioration de la qualité de navigation. Il ne faut pas le confondre avec la passerelle qui ne fait aucun filtrage et sert simplement à orienter le flux de données.

Différentes fonctions pour le serveur Proxy :

image lien https://www.commentcamarche.net/contents/610-serveur-proxy-et-reverse-proxy

La connexion Internet

ADSL

fil cuivre L’ADSL (Asymmetric Digital Subscriber Line ou, littéralement, « ligne d’abonné numérique asymétrique ») appartient à la famille des technologies xDSL, qui ont pour point commun de s’appuyer sur le réseau téléphonique traditionnel, en fil de cuivre donc.

La technologie ADLS est dite « asymétrique », autrement dit les débits ascendants (de l’abonné vers le réseau) sont inférieurs aux débits descendants (du réseau vers l’abonné). En ADSL 2+, le débit plafonne à 25 mégabits par seconde (Mbits/s). Ce débit a tendance à se dégrader à mesure que la distance entre le central téléphonique et le point de connexion de l’abonné augmente.

image lien https://www.culture-informatique.net/comment-ca-marche-adsl/

La fibre optique

La fibre optique est un fil de verre ou de plastique plus fin qu'un cheveu qui transporte de grandes quantités de données numériques très rapidement et sur de longues distances. Le réseau est déployé par les opérateurs Fournisseurs d'Accès Internet (FAI).

La fibre optique permet d’atteindre des débits nettement supérieurs à ceux de l’ADSL. Certains opérateurs promettent 200 Mbit/s, voire 1 gigabit par seconde (Gbit/s), quasiment sans déperdition. Le débit est symétrique, c’est-à-dire que le débit montant est aussi élevé que le débit descendant (toutefois, dans la pratique, les FAI ont tendance à plafonner les débits) et le temps de latence (« ping ») est très court. Un détail qui peut s’avérer important, notamment pour les passionnés de jeux en ligne.

Le câble

En général, la fibre s’arrête au pied des bâtiments, le signal étant ensuite diffusé par du coaxial (en cuivre) hérité de l’ancien « câble » télévision. Voilà pourquoi l'on parle d'immeuble câblé.

Si câble et fibre sont deux technologies qui permettent d'avoir l'Internet Très Haut Débit la première est dite FTTH, autrement dit "Fiber To The Home" (fibre jusqu'au domicile) et la seconde technologie FTTLa, "Fiber To The Last amplifier" (fibre jusqu'au dernier amplificateur). C'est donc simplement la partie finale du réseau qui n'est pas la même.

Le satellite

Le saviez-vous ?Le saviez-vous ?

Communication par satellite ne signifie pas forcément très haut débit. 6 Mb/s en réception et 1 Mb/s en émission, un volume de transfert de 4 Go par mois, voilà qui ferait pâlir n'importe quel adolescent à qui l'on proposerait ce genre de forfait. Et pourtant c'est à peu près le "régime" auquel sont soumis les visiteurs des Terres Australes et Antarctiques Françaises (TAAF).

Plusieurs opérateurs (Nordnet, Ozone, Sat2way, Vivéole…) proposent des offres de connexion à Internet par satellite.

Accessibles depuis l’ensemble du territoire, elles visent en réalité les habitants de zones non desservies par l’ADSL. Ces abonnements sont généralement assez chers et donnent un accès limité à Internet et aux messageries. Les appels depuis le téléphone fixe ainsi que la télé ne sont pas toujours inclus.

Enfin, des frais d’installation sont souvent facturés et l’installation d’une antenne parabolique sur le toit est nécessaire. Certaines collectivités locales prennent en charge une partie de la facture.

image lien https://wiki.korben.info/

La 4G et boucle locale radio

Certains opérateurs proposent des box Internet fonctionnant grâce au signal 4G. Le débit réel variant en fonction du nombre d’utilisateurs simultanés de la 4G dans le quartier, cette technologie est à réserver à ceux qui n’ont pas accès à l’ADSL et dont le logement est bien couvert en 4G par au moins un opérateur.

La boucle locale radio (ou Wimax) arrive par voie hertzienne, depuis une antenne émettrice qui peut être située à plusieurs kilomètres du logement. Il est ensuite distribué dans la maison en Wi-Fi. Pour en bénéficier, l’installation d’une petite antenne réceptrice est nécessaire. Il faut surtout que la zone soit couverte par un réseau Wimax (développé généralement à l’initiative des collectivités locales). Renseignez-vous auprès de votre mairie. Attention enfin, car le débit peut varier en fonction de la météo.

image lien https://www.quechoisir.org/guide-d-achat-adsl-fibre-optique-cable-n10285/

L'ARCEP (Autorité de régulation des communications électroniques et des postes) a été créée le 5 janvier 1997, sous le nom d’Autorité de régulation des télécoms (ART). C'est une autorité administrative indépendante qui est chargée de réguler les communications électroniques et les postes en France. Ouverture à la concurrence du secteur des télécommunications, rappel voire sanctions pour les obligations générales s'appliquant à tous les opérateurs, attribution des ressources en fréquences et en numérotation sont quelques-unes de ses principales missions.

L'ARCEP diffuse des bilans, analyse et cartes qui permettent de meiux comprendre l'actualité des technologies de l'Internet. Par exemple la carte de couverture des services mobiles.

image lien https://www.arcep.fr/

Tester sa connexion

De nombreux sites permettent de tester sa connexion Internet ou son éligibilité à la fibre par exemple.

La sécurité des réseaux

Filtrage

Dans tous les établissements scolaires, un filtrage de l'accès est mis en place. Il relève de la politique de sécurité de l'établissement et permet de bloquer selon une liste noire les sites considérés comme malveillants et/ou inutiles au contexte de travail de l'entreprise (pornographie, sites malveillants etc.).

Sur le plan décisionnel et juridique, le chef d'établissement est responsable et décideur dans son établissement et l'accès au réseau informatique se fait sous sa responsabilité.
Cet accès est également supervisé par les DSI (rectorat).

C'est le rôle du serveur AMON qui :

filtrage amon
source : dane.ac-lyon.fr/

Ce filtrage peut se faire par compte, machine, groupe de machine, horaires etc. Bref, il est possible de donner des droits de manière très fines.

Par exemple, un enseignant pourra accéder aux vidéos, mais pas un élève, le compte de l'enseignant peut accéder à des sites auxquels un autre compte n'aurait pas accès, les accès sont suspendus dans telle ou telle salle à des horaires précis.

Filtrage syntaxique

Un système de pondération par mot clef se base sur un fichier qui est mis à jour toutes les nuits à partir des données gracieusement gérées et mises à disposition par l'académie de Rouen.

Authentification

La Direction du Numérique pour l'Éducation (DNE) publie le référentiel des Services Intranet / Internet d’Établissements scolaires et d’Écoles (S2i2e) qui devient le Cadre de Référence des services d’Infrastructures Numériques d’Établissements scolaires et d’écoles (CARINE v1), ainsi que du Cadre de référence pour l’Accès aux Ressources pédagogiques via un équipement Mobile (CARMO v2). Ces documents fournissent des orientations et des recommandations pour l'élaboration et la mise en œuvre des projets d’infrastructures numériques et d'équipements mobiles pour l'accès aux ressources pédagogiques numériques.

image lien https://eduscol.education.fr/

Chaque utilisateur doit être authentifié de manière unique, typiquement via un identifiant et un mot de passe. Un identifiant / mot de passe de type eleve / eleve est donc formellement proscrit.

authentification

source : http://media.eduscol.education.fr/file/Numerique/02/5/S2i2e_cadre-ref_dec2008-b_190025.pdf

image pdfCARINE : http://cache.media.eduscol.education.fr/

image pdfCARMO : http://cache.media.eduscol.education.fr/

Usurpation d'identité

Le saviez-vous ?La cassification
On parle souvent de "cassification d'un service" pour signifier qu'il utilise le service CAS (Central Authentification Service) pour l'authentification de ses utilisateurs. Et lorsqu'un service est cassifié il permet le SSO (Single Sign-On), autrement dit un login commun à plusieurs applications, grâce auquel tout utilisateur accède à des services divers et variés après s'être authentifié une seule fois. Vous pouvez ainsi accéder directement à votre compte BCDI sans nouvelle authentification en vous étant authentifié au préalable dans l'ENT.

Si la notion d’identité civile est généralement assez claire, on fait ici référence aux attributs d’une personne tels qu’ils figurent dans son acte de naissance, ou simplement sur sa carte d’identité : nom, prénom(s), date et lieux de naissance mais aussi, le cas échéant, à son pseudonyme déclaré, celle d'identité numérique l'est beaucoup moins.

La question mérite d’autant plus d’être posée que cette notion n’existe pas sur un plan juridique.

Il n'en reste pas moins vrai que l'usurpation d'identité est pénalement répréhensible. Il est donc interdit, de se faire passer pour une autre personne… dans le but de « de troubler sa tranquillité ou celle d'autrui », ou dans celui de commettre une infraction.

Une fiche d'Eduscol sur le sujet : https://goo.gl/PNhzkd

Se protéger Voir également le module "Se protéger"

Logs ou journaux de connexions

Le stockage, des logs des sites visités et des pages vues, permet à l'administrateur du réseau de redéfinir la politique de sécurité du réseau et/ou d'intervenir auprès d'un utilisateur qui visite fréquemment des sites malveillants...

Les événements tracés sont enregistrés dans des journaux (ou logs). Ils répondent à des exigences légales.

Les connexions et déconnexions sont enregistrées par authpf via syslog, fournissant ainsi à l'administrateur l'adresse IP de la machine utilisée, le login de l'utilisateur, l'heure de l'établissement de la session, l'heure à laquelle la session s'est terminée et sa durée.

Il est donc possible de remonter à tout moment à la source d'un message, d'une consultation ou d'une action.

Les logs de connexion ne doivent pas être conservés plus de 6 mois ( CNIL ).

Les Equipements Individuel Mobiles (EIM)

wifi Le référentiel Wi-Fi apporte aux différents acteurs du numérique éducatif les éléments à prendre en compte lors de la mise en place du Wi-Fi en établissement et école, afin de les aider à obtenir une infrastructure fiable et adaptée aux usages.

Il est constitué de trois documents :

image pdfUsages et cadre juridique qui s'adresse à l'ensemble des acteurs

image pdfCadre technique qui s'adresse davantage aux personnes responsables de la mise en œuvre et de la sécurité

image pdfRadiofréquences et santé qui fait le point des connaissances scientifiques sur le sujet.

image lien http://eduscol.education.fr/cid89186/referentiel-wi-fi.html

CE QU’IL FAUT RETENIR

Enseigner avec les EIM

Le terme "équipement individuel mobile" désigne le plus souvent les tablettes, les téléphones portables et les liseuses.

Ces équipements sont :

Le BYOD :

BYOD (ou BYOT) est l’acronyme de l’expression anglophone « Bring your own device/technology ». Plusieurs traductions francophones ont été proposées, telles que : AVAN (« Apportez votre appareil numérique »), PAP (« Prenez vos appareils personnels ») ou AVEC (« Apportez votre équipement personnel de communication »), retenue par la Commission générale de terminologie et de néologie française.

Ce phénomène est apparu aux États-Unis au tournant des années 2000. Il est contemporain de la multiplication des équipements personnels et mobiles, de la diffusion des pratiques connectées dans les divers contextes sociaux (personnels, famille, école, travail…).
Concrètement, il s’agit pour l’individu de recourir à ses équipements propres, en contexte professionnel ou scolaire, afin de poursuivre des objectifs professionnels ou scolaires (Alberta Éducation, 2012). Le BYOD concerne particulièrement le milieu professionnel et les entreprises, mais il se conçoit aussi en termes d’éducation. Il s’agit alors d’utiliser en situation et à des fins pédagogiques, en classe et/ou en dehors, les outils nomades personnels des élèves ou des étudiants comme de leurs enseignants, généralement les téléphones, mais aussi, par exemple, les tablettes ou liseuses, baladeurs, etc.

source : http://www.cndp.fr/agence-usages-tice/

image lienhttp://eduscol.education.fr/ecogest/usages/enseigner-avec-EIM

image lienhttp://eduscol.education.fr/cid72525/

Pour aller plus loin !

Le site interstices propose de découvrir les notions fondamentales de la science informatique sous la forme d'un abécédaire.
Chaque lettre illustrée renvoie à un mot choisi pour évoquer une facette de l'informatique et des mathématiques appliquées. Un court texte présente chaque notion au travers d'un exemple, la situe dans son contexte d'utilisation et évoque la recherche dans ce domaine. Pour aller plus loin sur chaque sujet, des liens vous sont proposés.

https://interstices.info

source : https://interstices.info/jcms/c_24463/linformatique-de-a-a-z
Se protéger Voir également le module "Internet"