Animations Linux Tarn dans le cadre de la journée numérique à Carmaux samedi 22 mars prochain de 14h à 18h à la médiathèque Pour un meilleur accueil , vous pouvez demander des précisons ou indiquer une heure de passage en cliquant sur Contact
|
LibreOffice est une suite bureautique libre et gratuite, alternative à Microsoft Office. Elle permet de créer, éditer et gérer des documents avec plusieurs applications intégrées
retour vers la journée du numérique
Le Raspberry Pi est un mini-ordinateur de la taille d’une carte de crédit, conçu pour être économique, éducatif et polyvalent. Il fonctionne sous Linux et peut remplacer un PC, contrôler des objets connectés ou apprendre à programmer.
Prix abordable → Un ordinateur pour quelques dizaines d’euros.
Économie d’énergie → Très peu gourmand en électricité.
Facile à utiliser → Branchez un écran, un clavier et c’est parti !
Idéal pour apprendre → Programmation (Python, Scratch), électronique, Linux…
Polyvalent → Informatique embarquée, robotique, domotique, multimédia, serveurs…
En famille : Transformer une télé en smart TV avec Kodi.
Pour les geeks : Recréer une console rétro avec RetroPie.
En domotique : Automatiser sa maison avec Home Assistant.
En robotique : Construire un robot ou une station météo.
En éducation : Apprendre la programmation et l’électronique.
Beaucoup d'applications ont été développées par LinuxEdu avec cet appareil :
--> Streaming d'une caméra pour observer un animal (démonstration lors de la journée du numérique)
--> Serveur local de données (Gestion des stocks et des ventes de la boutique de la Croix-Rouge de Carmaux)
--> Home assistant
Animations Linux Tarn dans le cadre de la journée numérique à Carmaux samedi 22 mars prochain de 14h à 18h à la médiathèque Pour un meilleur accueil , vous pouvez demander des précisons ou indiquer une heure de passage en cliquant sur Contact
|
GIMP et Inkscape sont des logiciels de dessin complémentaire. GIMP permet de modifier des photos ou dessins équivalents (similaire à Photoshop) et Inscape permet de créer des dessins "au trait" c'est à dire vectorisés
retour vers la journée du numérique
GIMP (GNU Image Manipulation Program) est un logiciel libre et gratuit de retouche, de création et de manipulation d’images. Il est souvent comparé à Adobe Photoshop car il offre des outils avancés pour :
Gratuit et Open Source → Contrairement à Photoshop, il est entièrement libre, sans abonnement.
Léger et performant → Fonctionne sur des configurations modestes (Windows, Mac, Linux).
Extensible → De nombreux plugins et scripts personnalisables (Python, Scheme).
Compatible avec Photoshop → Il peut ouvrir et éditer des fichiers .PSD.
Personnalisable → Interface modifiable selon les besoins (mode fenêtre unique ou multiples).
Limites ? ll peut être un peu moins intuitif que Photoshop pour les débutants, mais c'est une excellente et puissante alternative pour tout travail graphique !
Inkscape est un logiciel libre et gratuit de dessin vectoriel, utilisé pour créer et éditer des images en SVG (Scalable Vector Graphics). Contrairement aux images en pixels (comme dans GIMP ou Photoshop), les images vectorielles peuvent être agrandies à l’infini sans perte de qualité.
Création de logos et icônes
Illustrations et dessins techniques
Schémas et infographies
Typographie et lettrage
Découpe laser et CNC (grâce à l’exportation en formats compatibles)
Gratuit et Open Source → Pas d’abonnement, accessible à tous.
Compatible avec le format SVG → Standard du web et largement utilisé.
Supporte de nombreux formats → PDF, EPS, AI (Illustrator), DXF…
Extensible avec des extensions → Possibilité d’ajouter des outils spécifiques (tracé CNC, effets spéciaux…).
Outils avancés de dessin → Gestion précise des nœuds, des calques, des dégradés, et des effets de chemin.
Léger et multi-plateforme → Fonctionne sur Windows, Mac et Linux, sans nécessiter une machine puissante.
Limites ? Il est parfois moins optimisé pour le travail d’équipe et l’impression professionnelle que des logiciels payants comme Illustrator, mais il reste une excellente alternative pour le graphisme vectoriel !
Animations Linux Tarn dans le cadre de la journée numérique à Carmaux samedi 22 mars prochain de 14h à 18h à la médiathèque Pour un meilleur accueil , vous pouvez demander des précisons ou indiquer une heure de passage en cliquant sur Contact
|
retour vers la journée du numérique
tiré du site https://www.apmep.fr/
Animations Linux Tarn dans le cadre de la journée numérique à Carmaux samedi 22 mars prochain de 14h à 18h à la médiathèque Pour un meilleur accueil , vous pouvez demander des précisons ou indiquer une heure de passage en cliquant sur Contact
|
LibreOffice est une suite bureautique libre et gratuite, alternative à Microsoft Office. Elle permet de créer, éditer et gérer des documents avec plusieurs applications intégrées
retour vers la journée du numérique
Les principaux logiciels de la suite :
Limites ? Les mises en page complexes peuvent être moins compatibles avec Microsoft Office. Les images en particulier ont besoin d'ête replacées dans les textes. pour une utilisation classique ou avancée en bureautique libre, c’est une excellente alternative !
Pour Calc, le language des macro n'est pas VBA mais le langage de macro LibreOffice
L'association linuxtarn.org se réunira le 27/11/2024 à 14h00 au Lycée Bellevue.
Vous pouvez dès à présent poser vos questions en cliquant sur le bouton: Contact
Vous pouvez consulter le calendrier de nos activités ici: Calendier
Pour les abonnés inscrits:
Accès à la messagerie: Messages diffusés
Accès aux visioconférences: Visioconférence
Kali Linux est une distribution GNU/Linux basée sur Debian sortie en 2013. Elle fait suite à BackTrack, qui était basée sur Ubuntu.
C'est une boîte à outils complète pour les professionnels de la sécurité, développé et maintenu par Offensive Security.
DECLARATION IMPORTANTE:
Une utilisation irresponsable de Kali linux pourrais constituer une violation grave des lois, notamment la fraude et les abus informatiques. Il est important de n'utiliser Kali qu'avec le consentement du propriétaire de l'ordinateur cible. L'accès non autorisé ou l'utilisation de l'ordinateur ou du réseau de quelqu'un d'autre sans autorisation pourrait entraîner des accusations criminelles et des sanctions sévères. L'utilisation de Kali à des fins illégales ou contraires à l'éthique est strictement interdite et peut entraîner de graves conséquences. En utilisant ces outils, vous reconnaissez et acceptez l'entière responsabilité de vos actes et de toutes les conséquences pouvant résulter de leur utilisation.
Outils disponibles dans Kali Linux:
très nombreux, voir: https://www.kali.org/tools/
Quelques exemples:
Collecte d'information: nmap, tcpdump, wireshark, dig, etc...
Attaques Wifi: suite aircrack, Kismet, Pixie
Attaques mots de passe: Hydra, Crunch, Hashcat et John the Ripper
Outils réseaux sociaux: The Social-Engineer Toolkit
produits près à l'emploi: Maltego
etc ...
Liens web de collecte d'infos:
https://www.exploit-db.com
https://www.shodan.io/
https://tineye.com/
https://archive.org/
https://coveryourtracks.eff.org/
2- Installer Kali
Kali Linux est une distribution que l’on peut installer facilement sur un ordinateur.
Il est préférable de l'installer à partir d'une version live sur clef usb ou mieux dans une virtualisation (VirtuaBox, VMware, etc...)
Installation dans virtualbox:
- Vister le site https://www.kali.org/get-kali/#kali-platforms
- choisir sa version (au 5/12/2023 Kali Linux 2023.4):
* virtualbox 3.0G: https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-virtualbox-amd64.7z
* format iso 3.9G: https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-installer-amd64.iso
La version virtualbox est directement utilisable.
login:kali
pass:kali
Attention le clavier est en QUERTY le a -> q
- changer le clavier dans menu Parameters
- Changer la langue:
# dpkg-reconfigure locales
- Autologin:
vim /etc/lightdm/lightdm.conf
autologin-user=kali
reboot
3- Usage
- Le navigateur Firefox contient tous les liens vers les documentations
- Le menu contient les rubriques par thème des outils.
* Les outils sont généralement en mode terminal
Tous les outils ne sont pas installés
- Paramètres (parameters)
* Kali Tweaks
Note:
-----
Ligne commençant par:
# Terminal en mode root
$ Terminal en mode kali
Un VPN ou réseau privé virtuel est un tunnel sécurisé situé entre votre appareil et votre réseau internet.
Les VPN vous protègent de l'espionnage en ligne, des interférences et de la censure.
Comment un VPN fonctionne-t-il ?
Votre réseau est redirigé vers un serveur distant le VPN.
Cela signifie que si vous surfez en ligne au moyen d'un VPN, le serveur VPN devient la source de vos données.
Une connexion VPN camoufle votre trafic de données en ligne et le protège contre tout accès externe.
Du moins jusqu'au VPN.
En gros votre machine crée une route vers le VPN quelque part sur le réseau à travers ce que l'on apppelle un tunnel.
Le réseau est chiffré de votre orinateur jusqu'au VPN, invisible.
Passé le VPN, le réseau redevient normal et visible.
Par contre vous serez vu depuis l'emplacent du VPN placé quelque part sur la planète.
Trouver un VPN
Dans tous les cas les fournisseurs fournissent un login, un mot de passe et un fichier de configuration adapté à votre installation.
Généralement un .ovpn
ex:
utilisateur: user@proton.me
mot de passe: xyzzzzzzzz
un fichier: nl-free-xxxxxxx.protonvpn.udp.ovpn
Installation sous linux c'est facile:
# apt install openvpn
Avec network-manager:
Si ce n'est pas déjà fait:
# apt install network-manager-openvpn network-manager-openvpn-gnome
Dans paramètres réseau ajouter un VPN
importer depuis un fichier:
Choisir le fichier
Utilsateur
Mot de passe
Dans le système directement pour un serveur ou autre:
Copier le fichier .ovpn dans /etc/openvpn
# cp nl-free-xxxxxxx.protonvpn.udp.ovpn /etc/nl-free-xxxxxxx.protonvpn.udp.conf (important)
Creer in fichier texte dans /etc/openvpn contenant 1ère ligne: utilisateur et 2ème ligne: mot de passe
# vim /etc/openvpn/protonvpn.auth
user@proton.me
xyzzzzzzzz
Modifier /etc/nl-free-xxxxxxx.protonvpn.udp.conf
# vim /etc/nl-free-xxxxxxx.protonvpn.udp.conf
auth-user-pass /etc/openvpn/protonvpn.auth
VPNs payants et rapides:
https://nordvpn.com
https://www.expressvpn.com
Vpn gratuit et de confiance:
https://protonvpn.com/fr
If faudra prendre un mail chez eux gratuit aussi:
https://account.proton.me/fr/mail
user@protonmail.com ou
user@proton.me
Après connexion au mail:
Dans le tableau de bord, trouver et cliquer le logo Application proton
Proton VPN:
Dans OpenVPN/IKEv2 noter:
Nom d'utilisateur OpenVPN/IKEv2
Mot de passe OpenVPN/IKEv2
Fichiers de configuration OpenVPN
Sélectionnez la plateforme
Sélectionnez le protocole (UDP)
Sélectionnez le fichier de configuration à télécharger
Choisir plutôt Pays-Bas (tolérant ++)
(US législation défavorable, JP lent)
Télécharger
Conclusion:
Un VPN ne donne pas l'anonymat, il permet simplement de masquer le traffic entre votre machine et le VPN et de prendre l'identité du VPN.
Passé le VPN le traffic est visible. De plus les IPs des VPNs sont publiques et donc connues de tous les acteurs du NET.
Par contre votre fournisseur d'accès s'il sait que vous utilisez un VPN, mais il ne saura pas ce que vous en faites.
https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
Tor (Tor Onion Routing [le routeur oignon]) est un projet libre qui met à disposition un réseau décentralisé qui peut permettre l’anonymisation du traffic.
Ainsi on peut masquer et cacher son adresse IP.
Tor est un réseau de routeurs, ces derniers sont appelés des noeuds TOR.
Le trafic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l’analyse plus difficile.
En général dans un circuit Tor, on utilise 3 sauts.
* On entre par un garde
* On passe à un noeud de relai
* Au final, on se connecte au service internet par un noeud de sortie.
Tous les relais seront listés dans la liste publique des relais Tor.
Ils peuvent donc être bloqués par certains services pour différentes raisons.
Les gardes et les relais intermédiaires ne reçoivent généralement pas de plaintes pour abus.
Ce n'est pas le cas des relais de sortie en cas d’utilisation frauduleuse.
Vulnérabilités:
les noeuds de sortie sont vulnérables car alloués de manière aléatoire.
N’importe qui peut se porter volontaire pour faire office de noeu de sortie.
Les pirates peuvent s’installer sur ces noeuds pour mettre en oeuvre une attaque de type Man-in-the-middle.
Les noeuds d'entrée sont aussi vulnérables car ils connaissent votre adresse IP de navigation.
D'où l'intérêt d'entrer dans Tor par un garde depuis un VPN
Note:
Tor et VPN n’ont rien à voir.
Tor est un service lent du fait de sa conception.
Conclusion:
Tor est-il sûr et totalement anonyme ?
- Oui
* Votre FAI ne pourras pas suivre votre activité de navigation
* Les harceleurs ne pourront pas vous pister
* Les sites Web et les services ne peuvent pas suivre vos données et publier des annonces personnalisées
- Non
* Tor a déjà fait l’objet de différentes attaques
* Tor est surveillé par les autorités gouvernementales
* Tor est surveillé probablement par les fournisseur d’accès internet, d'où l'usage d'un VPN
il convient donc d’appliquer les mêmes règles de sécurité informatique avec ou sans Tor.
https://fr.wikipedia.org/wiki/Darknet
Un darknet est un réseau superposé qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat.
Certains darknets se limitent à l'échange de fichiers, d'autres permettent la construction d'un écosystème anonyme complet comme Freenet
1- Installation
La meilleur façon d'utiliser Tor Browser est de l'installer dans Kali linux.
$ sudo apt update
$ sudo apt install -y tor torbrowser-launcher
$ torbrowser-launcher
La première fois, il téléchargera et installera le navigateur Tor, y compris la vérification de la signature.
Installer un VPN avec network-manager comme indiqué dans le chapitre VPN.
Connexion et vérification:
https://nordvpn.com/fr/what-is-my-ip/
Lancer le navigateur Tor, bouton barre de menu:
A tout moment, le navigateur Tor permet de visualiser le circuit empreinté.
Clic sur le bouton lien (mauve/bleu) dans la barre d'adresse
Avant de commencer toujours vérifier la connexion VPN.
Le navigateur est déjà paramétré.
Pas de javascript et HTTPS uniquement autorisé.
ATTENTION:
Faites preuve quand même de prudence et ne vous rendez que sur les sites de bonne réputation.
La sécurité du navigateur Tor dépend de ce que vous en faites et du bon sens dont vous faites preuve lorsque vous l’utilisez.
Ne pa télécharger de fichiers inconnus qui peuvent contenir des virus et des malwares.
Ne pas partager d’informations personnelles.
Pour faire des recherche dans l'internet utilisez DuckDuckGo:
DuckDuckGo est un moteur de recherche américain qui vise à préserver la vie privée de ses utilisateurs.
Le darknet est un réseau informatique qui n’est pas indexé par les moteurs de recherche.
Il n'est donc pas facile d'y circuler.
Commencer par dark.fail:
https://dark.fail
Ce site répertorie les liens onion des sites les plus utiles du Dark Web
Il vous garantit de leur authenticité, quand les autres annuaires ont des liens onion qui changent régulièrement.
Le wiki Hidden officiel 2024:
https://thehiddenwiki.cc/
Indique différents liens et les thèmes proposés
Tous les liens ne fonctionneront pas car censurés ou fermés.
Alternative à The Hidden Wiki avec modération.
http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion/
Les sites sont exclusivement accessibles via Tor.
C'est un bon début.
Conclusion
Quel que soit votre utilisation du Dark Web, restez prudent.
Le Dark Web reste avant tout un lieu de rassemblement pour les criminels.
C'est quelque chose que vous decouvrirez rapidement.
Quoiqu'il en soit:
Travaillez à l'intérieur d'une virtualisation
Choisissez de préférence une distribution linux (Kali ou MX Linux)
Installez Tor Browser
Connectez vous toujour à un VPN.
par ex: https://protonvpn.com/fr
RAPPEL IMPORTANT:
Bien que Tor soit légal dans la plupart des pays, il peut également être utilisé à des fins illégales. Une utilisation irresponsable de Tor pourrais constituer une violation grave des lois. En utilisant cet outil, vous reconnaissez et acceptez l'entière responsabilité de vos actes et de toutes les conséquences pouvant résulter de leur utilisation.
Animations Linux Tarn dans le cadre de la journée numérique à Carmaux samedi 22 mars prochain de 14h à 18h à la médiathèque Pour un meilleur accueil , vous pouvez demander des précisons ou indiquer une heure de passage en cliquant sur Contact
|
Liste des ateliers proposés
Bureautique (libreoffice Traitement de texte, tableur, présentations,....)
Dessin (GIMP et Inkscape) --> Comment faire une brochure ?
Vidéo : les outils de montage kdenlive et Openshot, le streaming avec OBS Studio, le dessin animé avec Blender.
Création des objets 3D avec le logiciel de conception assisté par ordinateur Freecad (ou Openscad) jusqu’à la fabrication additive (imprimante 3D) ou soustractive (CMC).
Matériel : le Raspberry , un petit ordinateur aux applications multiples
--> Streaming d'une caméra pour observer un animal
--> Serveur local de données
--> Home assistant
Atelier Programmation :
Initiation ludique à la programmation python-micropython
(support de développement : ESP8266 en micropython.)
Quelques méthodes pour initier les néophytes à la programmation ! Plus de détails ici
Explorez les dernières technologies avec des ateliers ludiques (Minecraft, impression 3D, réalité virtuelle, bac à sable numérique, découverte de Linux…) ou des ateliers de sensibilisation aux risques du numérique (majorité numérique, données personnelles, dangers des réseaux sociaux…).
Venez rencontrer ce samedi 20 janvier 2024 de 14h à 22h30 des experts du numérique pour échanger sur l’intelligence artificielle, l’usage des outils numériques dans notre quotidien et les tendances à venir...
Centre Culturel - Médiathèque de Carmaux
python django développement Web
Django, pour le développement simple & rapide de vos applications Web
Animations Linux Tarn dans le cadre de la journée numérique à Carmaux
samedi 22 mars prochain de 14h à 18h à la médiathèque de Carmaux
Pour un meilleur accueil , vous pouvez demander des précisons ou vous positionner sur un créneau horaire cliquant sur contact et cocher demandes diverses, indiquer dans le contenu du message votre horaire de passage et posez vos questions
retour vers la journée du numérique
Atelier programmation , pour bien débuterVenez vous initier à la programmation dans l'univers GNU/Linux (débutants acceptés tous âges). Approche ludique et innovante, contrôler un processeur pour piloter une LED RBG, un anneau néopixels |
|
Atelier programmation : aller un peu plus loin avec les connexions réseau
|
|
la suite à venir ... |
Rappel: Word-Wide-Web (www) inventé par le CERN en 1989
Résumé:
Application django CMS visioconférence Blog
WSGI ASGI supervisor nginx daphne gunicorn
#> apt -y install build-essential git wget curl unzip python3-venv python3-pip #> apt -y install libz-dev libjpeg-dev libfreetype6-dev python-dev #> apt -y install supervisor nginx redis openssl libnss3-tools ssl-cert #> apt -y install certbot python3-certbot-nginx #> apt -y install iptables fail2ban #> apt -y install sqlite3
#> openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
#> adduser shop #> adduser shop www-data (ajouter shop au groupe de nginx)Copier par ftp ou git le projet derrière /home/shop
#> su - shopOn se retrouve donc en donc /home/shop
[program:shop] directory = /home/shop command=/home/shop/.venv/bin/gunicorn --chdir /home/shop/demo --bind 127.0.0.1:8000 --user shop --group www-data --log-level error demo.wsgi:application user=root stopasgroup=true stopsignal=SIGINT autostart=true autorestart=true redirect_stderr=true redirect_stdout=true
#> supervisorctl reread #> supervisorct update
#> supervisorct restart shop
# virtualhost server { if ($host = shop.domain.com) { return 301 https://$host$request_uri; } listen 80; listen [::]:80; server_name shop.domain.comg; return https://$host$request_uri; } server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name shop.domain.com; set $base_path /home/shop; keepalive_timeout 5; client_max_body_size 4G; access_log /var/log/nginx/shop.domain.com-access.log; error_log /var/log/nginx/shop.domain.com-error.log; ssl_certificate /etc/letsencrypt/live/shop.domain.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/shop.domain.com/privkey.pem; ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; include /etc/letsencrypt/options-ssl-nginx.conf; set $root_path $base_path/demo; root $root_path; location /static/ { alias $root_path/staticfiles/; } location /media/ { alias $root_path/media/; } location /favicon.ico { alias $root_path/staticfiles/img/logo.png; } location /robots.txt { alias $root_path/staticfiles/robots.txt; } location / { include proxy_params; proxy_redirect off; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_pass http://127.0.0.1:8000; } }
#> systemctl restart nginx
INSTALLED_APPS = [ 'daphne', ... ]
[program:demo] directory = /home/shop command=/home/shop/.venv/bin/daphne --bind 127.0.0.1 --port 8000 --access-log - --proxy-headers demo.asgi:application user=root stopasgroup=true stopsignal=SIGINT autostart=true autorestart=true redirect_stderr=true redirect_stdout=true
Environnement développement Projet Application
Les projets sont organisés suivant une hiérarchie de répertoires et de fichiers organisés en arbre.
Installation des librairies à partir des dépôts ou des sources
. └── demo ├── demo │ ├── asgi.py │ ├── __init__.py │ ├── settings.py │ ├── urls.py │ └── wsgi.py └── manage.py
. └── demo ├── boutique │ ├── admin.py │ ├── apps.py │ ├── __init__.py │ ├── migrations │ │ └── __init__.py │ ├── models.py │ ├── tests.py │ └── views.py ├── demo ... └── manage.py
INSTALLED_APPS = [ ... 'boutique', ]
from boutique import views urlpatterns = [ ... path('', 'views.home', name='home'), [
def home(request): return render(request, 'boutique/home.html')
class Article(models.Model): name = models.CharField("Name", max_length=200, null=True, blank=False) #description = models.TextField("Description", null=True, blank=True)
(.venv) $> python manage.py makemigrations (.venv) $> python manage.py migrate
from boutique import models admin.site.register(models.Article)
from django import forms from boutique import models class ArticleForm(forms.ModelForm): class Meta: model = models.Article fields = ['name', 'description', ]
urlpatterns = [ ... path('article/', 'views.article', name='article'), ]
... from boutique.forms import ArticleForm def article(request): formulaire = ArticleForm() return render(request, 'boutique/article.html', context={'formulaire': ArticleForm()})
{{ formulaire.as_p }}
Django s'inspire du modèle MVC (disons plutot MVT).
La structure du framework sépare les données ( models ) qui sont séparées des traitements ( controller ) qui sont eux-mêmes séparés de la vue ( view / template ).
Dans tous les cas, veuillez vous référer aux liens suivants indispensables pour démarrer:
Version libre de l'ouvrage "Apprendre à programmer avec Python" de Gérard Swinnen
L’objectif de l’association LinuxTarn est de faire connaître les logiciels libres en aidant ses adhérents à les utiliser en développant en priorité pour les années à venir des actions dans les 3 domaines suivants:
Votre cotisation vous donnera accès à l’entraide des organisateurs de ces actions et vous offrira un réseau capable de vous soutenir en cas de difficultés avec vos ordinateurs tout en apportant un support financier précieux à nos activités.
Cotisation année scolaire 2016-2017 : 20€. Envoyer le chèque libellé à l’ordre de Linux-Tarn au trésorier ou mieux, faire un transfert sur le compte de l’association (un RIB vous sera envoyé par mail).
Les réunions
La réunion se tenant dans un établissement scolaire, l’inscription est obligatoire (et gratuite) , passer par la liste de diffusion .
Tous les jeudi à 17h à partir du 21 janvier 2017
Au lycée BELLEVUE ALBI. La prochaine réunion
Participation à la Fête de la Science
Brochure Fête de la science tableau des séances
Cliquer sur le logo pour voir le compte rendu. 
Arrivée de nouveau matériel
Notre participation à la fête de la Science nous ont permis d’acheter du matériel que l’on commence à recevoir.

Contacts
Inscrivez vous sur notre liste de diffusion