Septembre / Octobre 2018

Hackable Magazine 26

Communication / Wifi / Capteurs / Grafana :

MQTT !

Le protocole pour simplifier la communication de vos projets connectés

  • Comprenez le fonctionnement et le jargon

  • Installez le broker sur Pi et connectez vos ESP8266

  • Sécurisez votre installation

  • Créez une interface graphique pour vos mesures

En savoir plus

7,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Hackable Magazine 64

Hackable Magazine 64

Janvier / Février 2026
14,90 €
Hackable Magazine 63

Hackable Magazine 63

Novembre / Décembre 2025
14,90 €
Hackable Magazine 62

Hackable Magazine 62

Septembre / Octobre 2025
14,90 €
Hackable Magazine 61

Hackable Magazine 61

Juillet / Août 2025
14,90 €
Hackable Magazine 60

Hackable Magazine 60

Mai / Juin 2025
14,90 €
Hackable Magazine 59

Hackable Magazine 59

Mars / Avril 2025
14,90 €
Hackable Magazine 58

Hackable Magazine 58

Janvier / Février 2025
14,90 €
Hackable Magazine 57

Hackable Magazine 57

Novembre / Décembre 2024
14,90 €
sommaire

Equipement

p. 04 Test du fer à souder fixe/nomade TS100
p. 12 Mes conseils, trucs et astuces pour des impressions 3D de qualité

Ardu'n'co

p. 22 Transformez vos vieux lecteurs de disquettes en instrument de musique
p. 30 Interfaçage d’une radiocommande de modélisme à un simulateur de vol

En couverture

p. 24 Faites communiquer vos projets simplement avec MQTT
p. 60 Sécurisez et protégez votre installation MQTT
p. 72 Représentez graphiquement vos données collectées en MQTT

Repère & Science

p. 84 Solar Hammer : pourquoi les tâches solaires menacent les réseaux ?

Retro Tech

p. 88 Ajouter de la mémoire à une vieille imprimante laser

édito

Que faire lorsque son projet est dans une impasse ?

Quel que soit le projet sur lequel vous travaillez, il y a de fortes chances que celui-ci devienne une créature en perpétuelle évolution. Il y a toujours une amélioration à apporter, toujours une fonctionnalité à ajouter, toujours une optimisation à réaliser...

Parfois, les choses se passent bien et votre projet dispose de « l’espace » nécessaire à son évolution. C’est le cas, par exemple, d’un ensemble de capteurs dont nous avions parlé il y a quelque temps. Celui-ci utilisait des ESP-01 très basiques puis ceux-ci ont été améliorés physiquement en remplaçant leur mémoire flash. Plus récemment, grâce à cette évolution, ils ont bénéficié d’une fonctionnalité de mise à jour unifiée (OTA/HTTP) et enfin, leur firmware a été entièrement réécrit pour reposer sur MQTT et non plus sur de simples requêtes web.

Ce projet disposait de l’espace de création nécessaire et n’était pas limité dans ses évolutions, mais ceci ne se passe pas toujours ainsi. Un autre bon (ou déplaisant) exemple concerne la série d’articles sur l’ordinateur 8 bits basé sur le Z80. Dans le dernier article, nous avons atteint une étape importante en pouvant communiquer via une liaison série, avec un programme en C. Mais cette étape est aussi celle nous ayant montré les limites fonctionnelles : le processeur devrait avoir sa propre horloge pour fonctionner à une vitesse acceptable.

Mais il faut également que nous puissions suivre l’exécution du programme. Nous gagnons donc un signal (CLK), mais devons en gérer trois de plus (/MREQ, /WAIT et /M1). Pire encore, comme la carte Arduino ne peut pas émuler la mémoire à une telle vitesse lors de l’exécution normale, s’ajoutent alors deux autres signaux (/BUSRQ et /BUSAK). Soit, trouvons une astuce pour contrôler le bus de données de la même façon que le bus d’adresse, nous récupèrerons des ports, non ? Non, car il faudra asservir les composants supplémentaires. Sans parler de la gestion des interruptions...

La réponse à la question devient alors tristement évidente. Que faire ? Eh bien, se faire une raison et investir le temps nécessaire pour tout reprendre à zéro avec une approche différente. Une approche dont je vous parlerai sous peu...

Denis Bodor

Le bimestriel spécialisé dans l'électronique numérique et l'embarqué !

Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
MISC n°137

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?

Une solution à la transition vers la cryptographie post-quantique
MISC n°137

Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est le modèle post-quantique.

RETEX d’implémentation d’une architecture N-tier Active Directory
MISC n°137

Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale si un seul compte à privilège est compromis, il est donc crucial de limiter l’exposition de ces comptes. Cet article a pour but de présenter la méthodologie de déploiement d’une architecture en tiers en se basant sur un retour d’expérience concret.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND