7,74 € TTC
p. 04 Un testeur universel de composants pour 15€ ?
p. 04 Utilisez un Minitel comme écran pour votre Arduino
p. 26 Fabriquez votre T-shirt interactif avec un Lilypad Arduino
p. 38 OTA : programmez votre ESP8266 en Wifi !
p. 48 Utilisez Google Analytics pour la surveillance physique
p. 60 mDNS ou comment retrouver facilement votre Pi
p. 72 Utilisez une alimentation sans fil pour vos projets
p. 82 Créez votre ordinateur 8 bits sur platine à essais : la mémoire
Le passé commence à valoir cher !
Lorsque cela fait près de 25 ans qu’on nage dans la technologie en suivant les marées, les remous et les courants, parfois, des choses vous échappent. On évolue en même temps que les produits, les logiciels et les ressources qu’on utilise et sans petites piqûres de rappel de temps en temps, on en arrive, comme beaucoup, à prendre pour argent comptant tout ce qui se trouve à notre disposition aujourd’hui.
Une façon de relativiser consiste à se pencher sur de vieux matériels et de vieux systèmes. Chose que j’ai dernièrement fait en offrant à ma station Silicon Graphics Indy un écran via un adaptateur 13w3/VGA et en y installant IRIX 6.5. La réalité m’est apparue, après maintes reconfigurations, en pouvant finalement lancer Netscape Navigator 4.79 : la quasi-totalité des sites sont tout bonnement illisibles ou inaccessibles, au mieux ils sont tellement « lourds » qu’ils mettent une éternité à s’afficher.
Une autre façon consiste à faire un tour sur eBay dans la section « Informatique vintage » et d’observer les prix. Les ordinateurs des années 80/90 valent cher, parfois très cher, mais ce n’est rien comparé aux composants, périphériques et pièces détachées pour ces machines. Et lorsqu’on arrive à des éléments plus spécifiques, comme par exemple un hub Ethernet proposant RJ45 (10BASE-T) et BNC (10BASE2), la solution la plus simple pour connecter une machine 10BASE2 à un réseau moderne, cela devient tout simplement surréaliste !
Le phénomène est fascinant. Des machines « inaccessibles » à leur époque sont temporairement devenues obsolètes et presque sans valeur, et sont maintenant en passe de devenir, en compagnie des machines et matériels d’antan plus populaires, à nouveau inaccessibles. Les portes du temps semblent se refermer sur cette période de l’histoire informatique, mais cette fois dans le bon sens du terme (pour « ceux qui gardent »).
Si vous en doutez, je vous conseille, comme je l’ai conseillé à ce lecteur qui m’a contacté et ayant un IBM PC XT complet dans son garage, de faire un tour dans les annonces de ventes et les enchères. Toutes ces merveilles n’ont plus QUE de la valeur sentimentale, les premières heures de l’informatique personnelle pour tous sont entrées dans leur phase « pièces de collection ». Et je trouve que c’est une très bonne chose...
Denis Bodor
Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.