12,63 € TTC
p. 08 Sortie de la nouvelle Raspberry Pi B+
p. 10 DÈcouvrez et utilisez les broches d'entrÈes-sorties du Raspberry Pi
p. 34 SPI et Raspberry Pi
p. 52 Dialogue en SPI avec un MSP430
p. 60 La compilation croisÈe avec votre Raspberry Pi
p. 72 …cran SPI pour Raspberry Pi
p. 84 RTEMS sur Raspberry Pi
p. 98 Communiquer en i2c avec un capteur de température
p. 110 Raspberry Pi et temps réel
Il y a quelques mois, nous proposions un guide de Linux Pratique sur le Raspberry Pi qui exposait les bases pour prendre en main ce mini-ordinateur. Depuis, l'été et ses nombreux apéritifs vous ont probablement permis d'expérimenter la fabrication d'un distributeur à cocktails. De même, vos nombreux invités ont pu tester vos talents culinaires mais également la précision de vos cuissons grâce à votre compte à rebours ultra design (et un peu geek) réalisé avec votre petite carte « magique ». En bref, vous avez pu tester les multiples possibilités de ce petit mais non moins efficace outil qu'est le Raspberry Pi.
Or, saviez-vous que depuis juillet 2014, une nouvelle version de la carte a été commercialisée (la version B+) avec de nombreuses améliorations matérielles ? Pour en savoir plus, rendez-vous en page XX.
Certains d'entre vous ont donc profité de l'été pour se familiariser avec cette petite carte et vont pouvoir approfondir leurs découvertes dans ce numéro. Quant aux autres, ceux qui connaissaient déjà la carte, ce numéro devrait aussi leur apporter de nouvelles connaissances.
En effet, pour tous il est temps d'aller voir un peu plus en profondeur ce que l'on peut faire avec ce Raspberry Pi conçu à l'origine dans un but éducatif et qui, pour de nombreux électroniciens, est devenu l'outil favori d'expérimentations et de réalisations de projets.
Ainsi, dans ce nouveau guide vous pourrez :
Vous avez dans les mains le guide qui vous ouvrira de nouvelles perspectives de développements, et qui vous permettra d'exploiter encore au mieux toute la puissance de la petite carte à la framboise !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.
Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?