Anglais – Jeudi 21 octobre 2010 - Académie de Versailles
Anglais – Jeudi 21 octobre 2010 CAHIER DE COURS EVALUATION Devoirs : – Pour lundi 3 novembre 2010 : – SIGNER LA PAGE 3 DU CAHIER DE CORRESPONDANCE
Anglais – Mardi 12 octobre 2010 CAHIER DE COURS
Suite du Cours de Français – Mardi 12 octobre 2010 Devoirs :-- POSSIBILITE DE LECTURE D'UN LIVRE QUI VA SORTIR : « Elle s'appelait Sarah » Pour jeudi 14 octobre 2010 : – LIRE LE LIVRE « La vie tranchée » Pour octobre : • POUR PREPARER LA LECTURE AUTONOME, LIRE DEUX FOIS LE LIVRE La vie tranchée de Bénédicte Des Mazery
Daily Routine Oral comprehension
- Les Enseignements - Anglais - 3ème - Date de mise en ligne : jeudi 14 octobre 2010 Description : Voici les 2 liens pour corriger les compréhensions orales A
Introduction à openVPN - TuxFamily
PKI en anglais) Ce système ne sert qu’à l’authentification Authentification bidirectionnelle A partir de ce moment, une confiance mutuelle peut être établie (tunnel) Si la clé privée d’un client est compromise, possibilité de révoquer le certificat David Lebrun – Thibault Gerondal (Louvilug) openVPN Jeudi 28 octobre 2010
Thème = Arts de la rue et Théatre anglais
• jeudi 21 octobre 2010 •Participation de la classe aux rencontres parents professeurs à une vente des calendriers 2011 (= aide financière pour le séjour plein air) • 5 interventions de Laura Thomas -danseuse et chorégraphe de la cie ALEA - les mardis de 13h à 14h en janvier février
Calendrier provisoire des séances plénières de la trente
Calendrier provisoire des séances plénières de la trente-sixième session du CSA, 11-14 et 16 octobre 2010 Lundi 11 Mardi 12 Mercredi 13 Jeudi 14 Vendredi 15 Samedi 16 MATIN 9 h 30 – 12 h 30 I Organisation de la session II Présentation générale de la trente-sixième session du CSA III Rapport sur l’état de
2010 2011 ANNEE COURS – TD MOIS SEPTEMBRE LUNDI 20 MARDI 21
2010 2011 annee cours – td mois septembre lundi 20 mardi 21 mercredi 22 jeudi 23 vendredi 24 samedi 25 8h – 9h 9h – 10h 10h – 11h anglais groupe 1 anglais groupe 2 11h – 12h salle g salle g 12h – 13h 13h – 14h anglais groupe 1 anglais groupe 2 14h – 15h salle g salle g 15h – 16h 16h – 17h
o Jeudi 20 octobre 2011 BODACC
Quarante-cinquième année – No 204 B ISSN 0298-2978 Jeudi 20 octobre 2011 Le numéro : 3,10 € Abonnement − Un an (arrêté du 26 octobre 2010 publié au Journal officiel du 28 octobre 2010) : France : 393,60 € Pour l’expédition par voie aérienne (outre-mer) ou pour l’étranger :
3ème SEGPA Programmation des projets techniques - Plateau
SEPTEMBRE-OCTOBRE-NOVEMBRE Production : vendredi 17 1) et jeudi 21 octobre (groupe 2) Livraisons : lundi 11 octobre 16h-19h ; mardi 19 octobre 16h-19h ; lundi 13 décembre 16h-19h + sur RDV durant 3 mois er1 Dépôt d’agent à la banque : mercredi 20 octobre Association Vendéenne pour l’utilisation Naturelle des jus de Fruits
[PDF] Anglais, langue seconde Catégorie 4 – Les composantes d`un texte
[PDF] anglais->français - Sortir Ensemble
[PDF] anglais-les petits bilingues-jeudi-1h
[PDF] anglaises - Freinage95 - Anciens Et Réunions
[PDF] Angle de prise de vue
[PDF] Angle inscrit
[PDF] angle inscrit - Maths et tiques - Radio
[PDF] Angle inscrit dans un cercle
[PDF] angle neuf - LCL Banque Privée - Immobilier
[PDF] angle seated valve hf full stainless steel
[PDF] Angles
[PDF] angles 15 - I love ski
[PDF] angles dans le triangle - Anciens Et Réunions
[PDF] angles de pluie
Introduction à openVPN
David Lebrun - Thibault Gerondal
Louvilug
Jeudi 28 octobre 2010
David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 1 / 30Petite histoire des réseaux virtuels privés
définition d"un réseau privé virtuel Un VPN est un ensemble d"outils qui permettent à différents réseaux, à différents endroits, d"être connectés entre eux de façon sécuriséeen utilisant un réseau public comme couche de transport.Les sociétés à l"époque auraient dépensé des milliers de dollars
par mois pour des circuits privés.En même temps se déployait le réseau internet vendant de la
bande passante peu chère mais où les données passaient en clair.Le concept du VPN était alors de créer virtuellement des circuits dédiés en les faisant passer par internet et en les sécurisant à l"aide de la cryptographie.En 1995 sort la première technologie VPN : IPSec. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 2 / 30Petite histoire des réseaux virtuels privés
définition d"un réseau privé virtuel Un VPN est un ensemble d"outils qui permettent à différents réseaux, à différents endroits, d"être connectés entre eux de façon sécuriséeen utilisant un réseau public comme couche de transport.Les sociétés à l"époque auraient dépensé des milliers de dollars
par mois pour des circuits privés.En même temps se déployait le réseau internet vendant de la
bande passante peu chère mais où les données passaient en clair.Le concept du VPN était alors de créer virtuellement des circuits dédiés en les faisant passer par internet et en les sécurisant à l"aide de la cryptographie.En 1995 sort la première technologie VPN : IPSec. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 2 / 30Petite histoire des réseaux virtuels privés
définition d"un réseau privé virtuel Un VPN est un ensemble d"outils qui permettent à différents réseaux, à différents endroits, d"être connectés entre eux de façon sécuriséeen utilisant un réseau public comme couche de transport.Les sociétés à l"époque auraient dépensé des milliers de dollars
par mois pour des circuits privés.En même temps se déployait le réseau internet vendant de la
bande passante peu chère mais où les données passaient en clair.Le concept du VPN était alors de créer virtuellement des circuits dédiés en les faisant passer par internet et en les sécurisant à l"aide de la cryptographie.En 1995 sort la première technologie VPN : IPSec. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 2 / 30Petite histoire des réseaux virtuels privés
définition d"un réseau privé virtuel Un VPN est un ensemble d"outils qui permettent à différents réseaux, à différents endroits, d"être connectés entre eux de façon sécuriséeen utilisant un réseau public comme couche de transport.Les sociétés à l"époque auraient dépensé des milliers de dollars
par mois pour des circuits privés.En même temps se déployait le réseau internet vendant de la
bande passante peu chère mais où les données passaient en clair.Le concept du VPN était alors de créer virtuellement des circuits dédiés en les faisant passer par internet et en les sécurisant à l"aide de la cryptographie.En 1995 sort la première technologie VPN : IPSec. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 2 / 30Quelques exemples d"utilisation
Utilisation en entreprise pour permettre aux employés d"accéderau réseau intranet de la société à partir de chez eux.Contourner la restriction d"un jeux qui offre un mode multijoueur
en "réseau local". (principe de Hamachi)Contourner un firewall trop restrictif en utilisant une passerelle
(gateway) sur le VPN. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 3 / 30Quelques exemples d"utilisation
Utilisation en entreprise pour permettre aux employés d"accéderau réseau intranet de la société à partir de chez eux.Contourner la restriction d"un jeux qui offre un mode multijoueur
en "réseau local". (principe de Hamachi)Contourner un firewall trop restrictif en utilisant une passerelle
(gateway) sur le VPN. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 3 / 30Quelques exemples d"utilisation
Utilisation en entreprise pour permettre aux employés d"accéderau réseau intranet de la société à partir de chez eux.Contourner la restriction d"un jeux qui offre un mode multijoueur
en "réseau local". (principe de Hamachi)Contourner un firewall trop restrictif en utilisant une passerelle
(gateway) sur le VPN. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 3 / 30Une histoire de tunnels
Les clients connectés à un serveur openVPN créent des tunnels. Les informations passant dans ces derniers sont chiffrées.définition d"un tunnel Un tunnel est une encapsulation de données d"un protocole réseau dans un autre.InternetRouteur CRouteur BRouteur A
Serveur
Client
TunnelFigure:T unnelisation
David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 4 / 30Gestion des clients
Chaque client connecté sur le réseau virtuel privé se voit attribuer une adresse IP : statique ou dynamique. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 5 / 30 Organisation d"un réseau openVPN simple10.53.0.1110.53.0.5
10.53.0.1
10.53.0.0/16
10.53.0.10Figure:Ex empled"une r éseauvir tuelprivé openVPN
David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 6 / 30Gestion des clients
Chaque client connecté sur le réseau virtuel privé se voitattribuer une adresse IP : statique ou dynamique.L"adresse IP du serveur openVPN sur le réseau virtuel privé est
fixe. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 7 / 30 Organisation d"un réseau openVPN simple10.53.0.1110.53.0.5
10.53.0.1
10.53.0.0/16
10.53.0.10Figure:Ex empled"une r éseauvir tuelprivé openVPN
David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 8 / 30Gestion des clients
Chaque client connecté sur le réseau virtuel privé se voitattribuer une adresse IP : statique ou dynamique.L"adresse IP du serveur openVPN sur le réseau virtuel privé est
fixe.Le réseau virtuel privé peut être interconnecté à d"autres. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 9 / 30 Organisation d"un réseau avec plusieurs serveurs10.0.42.110.53.0.11
10.53.0.5
10.53.0.1
10.53.0.0/1610.0.42.0/24
10.0.42.6
10.0.42.210
10.0.42.2
10.53.0.10Figure:Ex empled"une interconne xionentre deux VPNs
David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 10 / 30Principe de la cryptographie asymétrique
La cryptographie asymétrique est fondée sur l"existence d"une fonction à sens unique.Appliquée à un message, il est extrêmement difficile deretrouver le message original.Seul le possesseur d"une information particulière, tenue secrète,
nommée clé privée peut déchiffrer le message.Exemple : RSA : Rivest Shamir Adleman. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 11 / 30Principe de la cryptographie asymétrique
La cryptographie asymétrique est fondée sur l"existence d"une fonction à sens unique.Appliquée à un message, il est extrêmement difficile deretrouver le message original.Seul le possesseur d"une information particulière, tenue secrète,
nommée clé privée peut déchiffrer le message.Exemple : RSA : Rivest Shamir Adleman. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 11 / 30Principe de la cryptographie asymétrique
La cryptographie asymétrique est fondée sur l"existence d"une fonction à sens unique.Appliquée à un message, il est extrêmement difficile deretrouver le message original.Seul le possesseur d"une information particulière, tenue secrète,
nommée clé privée peut déchiffrer le message.Exemple : RSA : Rivest Shamir Adleman. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 11 / 30Principe de la cryptographie asymétrique
La cryptographie asymétrique est fondée sur l"existence d"une fonction à sens unique.Appliquée à un message, il est extrêmement difficile deretrouver le message original.Seul le possesseur d"une information particulière, tenue secrète,
nommée clé privée peut déchiffrer le message.Exemple : RSA : Rivest Shamir Adleman. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 11 / 30 À partir d"une telle fonction, voici comment se déroulent les choses : a Alice génère deux clés. La clé publique (ver te)qu"elle envoie à Bob et la clé privée (rouge) qu"elle conserve sans la divulguer à quiconque.bBob chiffre le message en combinant sa clé privée avec la clé publique d"Alice et envoie le texte chiffré. Alice déchiffre lemessage grâce à sa clé privée.(a) Génération des clés(b) Chiffrage et déchiffrage
David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 12 / 30 À partir d"une telle fonction, voici comment se déroulent les choses : a Alice génère deux clés. La clé publique (ver te)qu"elle envoie à Bob et la clé privée (rouge) qu"elle conserve sans la divulguer à quiconque.bBob chiffre le message en combinant sa clé privée avec la clé publique d"Alice et envoie le texte chiffré. Alice déchiffre lemessage grâce à sa clé privée.(c) Génération des clés(d) Chiffrage et déchiffrage
David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 12 / 30