Novembre / Décembre 2017

Hackable Magazine 21

ESP8266 / Google / Domotique

Créez des capteurs de mouvement Wifi économiques

  • Utilisez un capteur de mouvement infrarouge
  • Collectez et envoyez les informations sur le net
  • Enregistrez les évènements dans Google Analytics
  • Traitez votre environnement physique comme un site web
En savoir plus

7,74 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Hackable Magazine 63

Hackable Magazine 63

Novembre / Décembre 2025
14,59 €
Hackable Magazine 62

Hackable Magazine 62

Septembre / Octobre 2025
14,59 €
Hackable Magazine 61

Hackable Magazine 61

Juillet / Août 2025
14,59 €
Hackable Magazine 60

Hackable Magazine 60

Mai / Juin 2025
14,59 €
Hackable Magazine 59

Hackable Magazine 59

Mars / Avril 2025
14,59 €
Hackable Magazine 58

Hackable Magazine 58

Janvier / Février 2025
14,59 €
Hackable Magazine 57

Hackable Magazine 57

Novembre / Décembre 2024
14,59 €
Hackable Magazine 56

Hackable Magazine 56

Septembre / Octobre 2024
14,59 €
SOMMAIRE :

Équipement

p. 04 Un testeur universel de composants pour 15€ ?

Ardu’n’co

p. 04 Utilisez un Minitel comme écran pour votre Arduino
p. 26 Fabriquez votre T-shirt interactif avec un Lilypad Arduino
p. 38 OTA : programmez votre ESP8266 en Wifi !

En couverture

p. 48 Utilisez Google Analytics pour la surveillance physique

Embarqué & Informatique

p. 60 mDNS ou comment retrouver facilement votre Pi

Tensions & Courants

p. 72 Utilisez une alimentation sans fil pour vos projets

Démontage, Hacks & Récup

p. 82 Créez votre ordinateur 8 bits sur platine à essais : la mémoire

EDITO :

     Le passé commence à valoir cher !

     Lorsque cela fait près de 25 ans qu’on nage dans la technologie en suivant les marées, les remous et les courants, parfois, des choses vous échappent. On évolue en même temps que les produits, les logiciels et les ressources qu’on utilise et sans petites piqûres de rappel de temps en temps, on en arrive, comme beaucoup, à prendre pour argent comptant tout ce qui se trouve à notre disposition aujourd’hui.

     Une façon de relativiser consiste à se pencher sur de vieux matériels et de vieux systèmes. Chose que j’ai dernièrement fait en offrant à ma station Silicon Graphics Indy un écran via un adaptateur 13w3/VGA et en y installant IRIX 6.5. La réalité m’est apparue, après maintes reconfigurations, en pouvant finalement lancer Netscape Navigator 4.79 : la quasi-totalité des sites sont tout bonnement illisibles ou inaccessibles, au mieux ils sont tellement « lourds » qu’ils mettent une éternité à s’afficher.

     Une autre façon consiste à faire un tour sur eBay dans la section « Informatique vintage » et d’observer les prix. Les ordinateurs des années 80/90 valent cher, parfois très cher, mais ce n’est rien comparé aux composants, périphériques et pièces détachées pour ces machines. Et lorsqu’on arrive à des éléments plus spécifiques, comme par exemple un hub Ethernet proposant RJ45 (10BASE-T) et BNC (10BASE2), la solution la plus simple pour connecter une machine 10BASE2 à un réseau moderne, cela devient tout simplement surréaliste !

     Le phénomène est fascinant. Des machines « inaccessibles » à leur époque sont temporairement devenues obsolètes et presque sans valeur, et sont maintenant en passe de devenir, en compagnie des machines et matériels d’antan plus populaires, à nouveau inaccessibles. Les portes du temps semblent se refermer sur cette période de l’histoire informatique, mais cette fois dans le bon sens du terme (pour « ceux qui gardent »).

     Si vous en doutez, je vous conseille, comme je l’ai conseillé à ce lecteur qui m’a contacté et ayant un IBM PC XT complet dans son garage, de faire un tour dans les annonces de ventes et les enchères. Toutes ces merveilles n’ont plus QUE de la valeur sentimentale, les premières heures de l’informatique personnelle pour tous sont entrées dans leur phase « pièces de collection ». Et je trouve que c’est une très bonne chose...

Denis Bodor

Le bimestriel spécialisé dans l'électronique numérique et l'embarqué !

Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Bluetooth Low Energy : dissection d'un protocole entre innovation énergétique et défis de sécurité
MISC n°143

Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.

Étude des risques applicatifs liés au déploiement d’une IA générative côté client
MISC n°143

Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND