Octobre / Décembre 2020

Hackable Magazine 35

Open source / Lattice / Verilog :

Initiez-vous aux FPGA à moindre coût !

  • Installer les outils open source
  • Prendre en main la carte ECP5/Colorlight
  • Apprendre avec des exemples pratiques
En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Hackable Magazine 59

Hackable Magazine 59

Mars / Avril 2025
14,90 €
Hackable Magazine 58

Hackable Magazine 58

Janvier / Février 2025
14,90 €
Hackable Magazine 57

Hackable Magazine 57

Novembre / Décembre 2024
14,90 €
Hackable Magazine 56

Hackable Magazine 56

Septembre / Octobre 2024
14,90 €
Hackable Magazine 55

Hackable Magazine 55

Juillet / Août 2024
14,90 €
Hackable Magazine 54

Hackable Magazine 54

Mai / Juin 2024
14,90 €
Hackable Magazine 53

Hackable Magazine 53

Mars / Avril 2024
14,90 €
Hackable Magazine 52

Hackable Magazine 52

Janvier / Février 2024
14,90 €
SOMMAIRE :

Actualités

p. 04 Le Module du moment : Décodeur DTMF

Arduino & Microcontrôleurs

p. 06 Motoriser une antenne directionnelle avec un ESP8266

Outils & logiciels

p. 28 Une carte pilote de LED RGB hackée en kit de développement FPGA à bas coût

RPI & SBC

p. 66 Facilitez le déploiement de vos Raspberry Pi en créant vos propres images préconfigurées

Radio & Fréquences

p. 84 Fonctionnement d’un téléphone mobile sous l’eau

Rétro Tech

p. 92 MiSTer : La solution rétro ultime ?

Repère & Techniques

p. 112 Simulation d’un ordinateur mécanique en scriptant sous FreeCAD

éDITO :

« Alerte de sécurité critique »

Voilà qui a de quoi effrayer et c’est clairement l’objectif. Je dis bien « effrayer » et non « sensibiliser », car, « Quelqu’un vient d’utiliser votre mot de passe pour essayer de se connecter à votre compte à partir d’une application n’appartenant pas à Google » (notez avec quelle condescendance il est précisé qu’il s’agit de « quelqu’un » et non de vous. On n’accuse pas un client).

Malheureux ! Rendez-vous compte de ce que vous venez de tenter de faire : utiliser une application ne provenant pas de Mountain View, « ce qui rend votre compte plus vulnérable »... Mais, heureusement pour votre propre sécurité, car soyons honnêtes, vous et moi sommes bien trop stupides pour savoir ce que nous faisons, Google dans sa grande mansuétude « a bloqué l’application que vous essayiez d’utiliser » et vous aura sauvé, in extremis, de votre dangereuse inconscience.

À l’origine du problème ? Une tentative d’accès aux services Gmail/Gsuite, via SSL/TLS, en SMTP avec Mutt par exemple, ou même simplement un accès IMAP (également par SSL/TLS) depuis un client mail sur mobile, différent de celui validé par les hautes instances de la firme. Bien sûr, il est possible d’activer une option pour permettre ces accès « malgré les risques encourus », mais ce n’est pas tant le mécanisme qui est « douteux » que le message sous-entendu : ne vous écartez pas du droit chemin, nous c’est la sécurité, ailleurs c’est le risque, le tout teinté du paternaliste « c’est pour votre bien ».

Mais voyez-vous, à mon sens, c’est précisément à force d’infantiliser les utilisateurs qu’ils finissent par se comporter comme des enfants insouciants, car persuadés d’être protégés de tout. Ce qui n’est guère rassurant pour l’avenir...

Note : vous remarquez l’absence d’article sur la programmation 6502/NES ici. Pas d’inquiétude cependant, David marque une petite pause, mais reviendra dès le prochain numéro.

Denis Bodor

Le bimestriel spécialisé dans l'électronique numérique et l'embarqué !

Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Une carte pilote de LED RGB hackée en kit de développement FPGA à bas coût
Hackable n°35

Dans cet article, nous allons vous proposer un Hack au sens noble du terme, qui consiste à détourner un produit de son usage prévu initialement pour en faire autre chose. Le produit en question est une carte de contrôle de panneaux de LED disponible pour 15 $ sur le site chinois de vente en ligne AliExpress. Il s’avère que la Colorlight 5A-75B est constituée d’un FPGA ECP5. Voilà qui peut faire un excellent kit de développement ECP5 à très bas coût.

Le module du moment : Décodeur DTMF
Hackable n°35

DTMF, pour dual-tone multi-frequency est un encodage où chaque symbole d'un alphabet de 16 correspond à un couple de deux fréquences audibles, parmi une collection de 8, utilisées de concert. Initialement créé pour la téléphonie fixe, ce système permet historiquement d'encoder les pressions sur les touches d'un téléphone (« 0 » à « 9 », « A » à « D », plus « * » et « # ») et de transmettre le signal correspondant sous forme de sons.

Motoriser une antenne directionnelle avec un ESP8266
Hackable n°35

Cet article aurait pu s'intituler « pointez les choses dans le ciel avec un ESP8266 », car en réalité, l'application de ce qui va suivre à la réception de signaux venus de l'espace n'est qu'une utilisation parmi tant d'autres. Notre objectif ici sera de motoriser une antenne de façon à la pointer automatiquement en direction d'un émetteur mobile, et plus exactement, un satellite en orbite basse (< 2000 km). Le tout, bien entendu, en le suivant alors qu'il se déplace.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND