accueil des nouveaux utilisateurs des rÉseaux informatiques

13
ACCUEIL DES NOUVEAUX ACCUEIL DES NOUVEAUX UTILISATEURS DES UTILISATEURS DES RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES

Upload: magali-rivet

Post on 03-Apr-2015

107 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

ACCUEIL DES ACCUEIL DES NOUVEAUX NOUVEAUX

UTILISATEURS DES UTILISATEURS DES RÉSEAUX RÉSEAUX

INFORMATIQUESINFORMATIQUES

Page 2: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

► Relier les ordinateurs entre eux : cela permet le partage de ressources (imprimantes, fichiers, logiciels, Internet…).

► Mettre à l’abri vos fichiers personnels et en donner l’accès depuis n’importe quelle station.

A QUOI SERT LE RÉSEAU A QUOI SERT LE RÉSEAU INFORMATIQUE ?INFORMATIQUE ?

Page 3: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

COMMENT ET POURQUOI COMMENT ET POURQUOI SE CONNECTER ?SE CONNECTER ?

Au démarrage de votre ordinateur:

► On vous demande de vous identifier sur le réseau

► Vous accédez à vos données réseau grâce à une interface utilisateur nommée Harp, MRPET,…

► Cette interface gère la reconnaissance des utilisateurs et leur accorde des droits (accès à certains lecteurs réseau.)

Page 4: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

S’ IDENTIFIER SUR UN S’ IDENTIFIER SUR UN RESEAURESEAU

► Une identification se compose de deux éléments:

► Le mot de passe est personnel, il doit rester secret car il engage votre responsabilité

► Cette identification vous est délivrée en début d’année et

doit être connue

Votre identifiant: Le loginIl est composé des sept premières lettres de votre nom + la première lettre de votre prénom.

Votre clé: Le mot de passeVous pouvez le changer auprès d’un professeur.

Page 5: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

POURQUOI GARDER SON POURQUOI GARDER SON MOT DE PASSE SECRETMOT DE PASSE SECRET

► Sur notre réseau, grâce à l’adresse et votre identification (Login + mot de passe) il est possible de retrouver toutes vos actions.► En cas d’infraction à la charte du réseau ou à la législation, la personne considérée responsable de l’infraction sera retrouvée par rapport à son identifiant:

D’ ou l’importance de sécuriser votre mot de passe

► Sur tous les réseaux informatiques chaque opération (connexion, visite de site, mail, message MSN,…) est tracée, stockée, mémorisée.

Page 6: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

SECURISER UN MOT DE SECURISER UN MOT DE PASSEPASSE

► Exemple d’un mot de passe sécurisé : si vous choisissez le prénom de votre copain ou votre copine …

sandra

S@nDr@

Sécurité faible

Sécurité forte

Sécurité faible

Sécurité forte

Page 7: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

TROUVER UN LOGICIELTROUVER UN LOGICIEL► Le serveur et Harp mettent à votre disposition une palette de logiciels utilisables en réseau (plusieurs utilisateurs en même temps) :

Ces logiciels et application sont disponibles dans le menu démarrer de Windows il sont rangés par thèmes ou par matières.

Exemple : Internet

► Cliquez sur Démarrer► Suivre Harp + Accessoires + Internet Explorer► Cliquez sur l’icône Internet Explorer

Page 8: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

SAUVEGARDER MES SAUVEGARDER MES FICHIERSFICHIERS

Un des principes des réseaux informatiques est de permettre l’accès à vos données personnelles où que vous vous trouviez dans l’établissement.

Donc vos fichiers doivent toujours être stockés sur les disques dur du serveur.

Vous disposez de plusieurs lecteurs différents, ils possèdent des fonctionnalités spécifiques, il vous sont attribués par les droits de Harp

Attention : Ne jamais sauvegarder votre travail "en

local" (en particulier sur le bureau)

Page 9: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

ACCEDER A MES ACCEDER A MES FICHIERSFICHIERS

1 - Ouvrez la fenêtre HARP en cliquant sur H en bas à droite :Clic !

Clic !

On utilise l’explorateur Windows que l’on ouvre de la manière suivante

2 – Dans HARP cliquez sur explorateur

Page 10: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

ACCEDER A MES ACCEDER A MES FICHIERSFICHIERSDans l’explorateur vous disposez de deux zones en

lecture et écriture

Votre zone personnelle P: où vous seul avez accès. Attention cette zone est limitée en place. Elle ne contient une dizaine de Megaoctets. Quand votre quota de place est atteint, vous ne pouvez plus rien enregistrer

La zone d’échange Q: commune à votre classe.

Page 11: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

ACCEDER A MES ACCEDER A MES FICHIERSFICHIERS

Attention : Ces deux zones (ainsi que le réseau en

général) sont réservée au travail.

Pour des question de partage et de place sur le serveur, il est interdit d’y

déposer certains fichiers:(vidéos, MP3, exécutables, jeux…)

Page 12: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

N’oubliez pas qu’en cas N’oubliez pas qu’en cas d’utilisation malveillante de d’utilisation malveillante de votre outil informatique, en votre outil informatique, en contradiction avec la charte contradiction avec la charte

du lycée, des sanctions du lycée, des sanctions pourront être prises et les pourront être prises et les administrateurs du réseau administrateurs du réseau se réserveront le droit de se réserveront le droit de limiter vos droits d’accèslimiter vos droits d’accès

Page 13: ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES

ET ET MAINTENANT MAINTENANT

ON SE ON SE DECONNECTE !DECONNECTE !