7,90 € TTC
p. 04 Tizen, l'autre plateforme mobile open source...
p. 14 Le C.H.I.P : le tueur de framboises ?
p. 26 Un affichage sur papier électronique pour votre Arduino
p. 38 Créez un moniteur de température et d'hygrométrie
p. 50 Contrôlez votre appareil photo numérique avec votre Pi
p. 62 Manipuler et traiter automatiquement vos photos sur Raspberry Pi
p. 78 Prenez des clichés automatiquement en cas de détection de mouvement
p. 86 Votre Raspberry Pi en pont Wifi/Ethernet
p. 94 Intégrer l'Arduino dans une réglette lumineuse : attention à l'alimentation !
À moins de vivre dans une grotte et totalement déconnecté du monde, vous avez sans doute du observer des comportements étranges autour de vous : des utilisateurs de smartphones l’œil rivé sur l’écran semblant errer, perdus, avant de subitement changer de direction ou se précipiter quelques dizaines de mètres plus loin, parfois en témoignant de façon vive et bruyante une certaine excitation. Ne vous inquiétez pas, c’est normal, ce syndrome s’appelle Pokemon Go...
Je ne suis pas fan de Pokemon, mais il y a dans ce phénomène, ou cette mode, quelque chose qui m’a attiré : la possibilité d’utiliser ce système pour des projets et des montages amusants. Nous avons là une sorte de système de géocaching virtuel utilisant une masse de données impressionnante, et ce avec un aspect interactif intéressant. Bref, un terreau propice à la bidouille. Seulement voilà, la société éditrice du jeu, Niantic, ne semble pas apprécier du tout qu’on joue avec ses jeux d’une autre manière que celle initialement prévue (même si c’est bien plus drôle que d’attraper des créatures trimbalant un poireau). Ainsi, bien qu’il soit techniquement possible de se construire, par exemple, un détecteur de Pokemon à base de Raspberry Pi, ceci est totalement contraire aux conditions d’utilisation (TOS) et peut vous valoir une suspension de votre compte utilisateur, sinon pire encore. Nous avons donc une communauté de développeurs « rebelles », essayant par tous les moyens de créer une interface de programmation (une API) ou d’utiliser celle, non publique, déjà existante et, en face, un éditeur essayant, par tous les moyens aussi, de restreindre son utilisation, voire de sanctionner ceux qui s’en servent. Personnellement, je vois cela comme un beau gâchis de temps, d’énergie, d’efforts et de ressources... Bien entendu, on peut parfaitement comprendre que l’objectif poursuivi est tout simplement d’empêcher les joueurs de tricher, mais dans ce cas, pourquoi ne pas disposer d’une API interne réservée au jeu et en proposer une autre, publique, fournissant simplement des informations basiques, accessibles après enregistrement ? Après tout, c’est ce que font déjà d’autres sociétés et en particulier Google, Twitter et Facebook pour leurs services...
Je crois que des choses m’échapperont toujours concernant les choix et la politique de certains acteurs du monde super-connecté dans lequel nous vivons. L’ouverture, la standardisation et la proximité avec les développeurs/hackers les plus inventifs sont autant de principes qui ont, pourtant, déjà fait leurs preuves à maintes reprises...
Devant un tel manque d’ouverture, la réaction la plus intelligente est donc de laisser les ténèbres, l’obstination et l’obscurantisme là où ils sont et passer paisiblement son chemin... (en pestant)
Denis Bodor
Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Dans certains environnements, et notamment ceux multicloud, il peut être intéressant de disposer d’une solution d’interconnexion de vos serveurs, notamment dans un but d’administration. Dans cet article, nous traiterons d’une solution technique qui permet la mise en place d’un tel mécanisme : Nebula.
Bien choisir sa solution open source sans compromettre la sécurité de son SI / Un week-end dédié aux solutions libres avec le Capitole du Libre / OSXP : le rendez-vous des professionnels de l’open source / L’EDRIX, un indice pour mesurer le niveau de dépendance numérique des pays de l’UE vers les fournisseurs de services extérieurs
Du signal au service : comment les protocoles informatiques orchestrent-ils la communication numérique ? Que ce soit pour surfer sur Internet, pour développer un microservice, pour envoyer ou recevoir un mail, ou pour s’authentifier à une application d’entreprise, les protocoles informatiques sont omniprésents en arrière-plan, et sont essentiels à tout système informatique. Tout informaticien devrait connaître leurs principes de base, et même plus quand il s’agit de travailler avec des protocoles (développement, administration des réseaux…). Dans cet article, nous parcourons les protocoles de base, leur importance et leur fonctionnement.