ARM et RISC-V sur une seule carte ?
14,90 € TTC
p. 04 Créez n'importe quel périphérique USB avec ESP32-S2/S3
p. 24 Raspberry Pi Pico 2 : double double cœur ARM et RISC-V
p. 52 Petit voyage dans le temps avec le microcontrôleur Motorola MC68705
p. 70 PCILeech : ou quand le DMA devient un problème de sécurité
p. 92 Programmation USB sous GNU/Linux : application du FX2LP pour un récepteur de radio logicielle dédié aux signaux de navigation par satellite (2/2)
Ah, ça fait plaisir !
Quelle plus belle récompense pour l’auteur d’un article ou un rédacteur en chef que de voir que sa prose aura inspiré un lecteur, et ce, au point de le pousser à faire quelque chose que lui-même ne s’est pas donné la peine de mener à terme ?
Et c’est précisément ce que je viens de décrocher (et vous aussi, du coup), car en ce début d’année, quelle ne fut pas ma surprise de recevoir un e-mail de l’auteur de Pico Clock Green & Easy [1] m’informant que, non seulement, mon article (et mes râleries) sur le matériel, et surtout le firmware de démonstration de Waveshare dans le numéro 44, l’avait inspiré pour créer son projet. Mais qu’en plus, le projet en question adressait à la perfection toutes les problématiques que j’avais soulevées.
Arnaud, c’est son nom, a redéveloppé entièrement un firmware original en C++, intégrant des fonctionnalités qui vont bien au-delà de ce que le constructeur avait initialement prévu. Pour rappel, la Pico-Clock-Green [2] est un kit accueillant une carte Raspberry Pi Pico et permettant de créer une horloge/réveil matin avec une finition digne d’un produit du commerce. Ce nouveau firmware en fait quelque chose de réellement utilisable (et à présent utilisé chez moi) : support Wi-Fi/NTP (PicoW), synchronisation GPS, plusieurs polices utilisables, désactivation préemptive de l’alarme (un bonheur), gestion fine de la luminosité, plusieurs formats de date et heure, et j’en passe. Jetez un œil à la vidéo YouTube [3], vous verrez...
Je tire donc mon chapeau bien bas à Arnaud, c’est une sublime réalisation, et je vous invite à visiter son dépôt GitHub, que vous souhaitiez enfin pouvoir utiliser votre Pico-Clock-Green de façon optimale et/ou apporter votre contribution au projet (licence AGPL 3.0). Merci beaucoup, c’est un plaisir à bien des niveaux !
Denis Bodor
[1] https://github.com/arnaud-j4k08/PicoClockGreenEasy
[2] https://www.waveshare.com/wiki/Pico-Clock-Green
[3] https://www.youtube.com/watch?v=PO-PY_PxIrI
Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Derrière ce titre modéré, il aurait été trop facile d’être provocateur, se cache une référence que nos lecteurs historiques auront relevée. Il y a plus de dix ans maintenant, au SSTIC 2008, Cédric Blancher donnait une conférence dont le titre était : « Dépérimétrisation : Futur de la sécurité ou pis aller passager ? ». Les constats de l’époque, qui ne doivent pas être loin pour de nombreuses entreprises encore aujourd’hui, sont que les paradigmes de sécurité des réseaux informatiques ont des limites importantes : difficulté à mettre en place du contrôle d’accès ainsi qu’une segmentation et un filtrage réseau efficace.
La localisation, la navigation et le transfert de temps (PNT) par constellation de satellites, et notamment le Système de Positionnement Global (GPS), sont devenus omniprésents dans notre quotidien. Le brouillage – volontaire ou non – et le leurrage de ces signaux très faibles sont désormais accessibles à tout le monde, mais les subir n’est pas une fatalité : nous allons aborder les méthodes pour se protéger de tels désagréments afin de retrouver les services d’origine en annulant ces interférants par une approche multi-antennes.
L’intelligence artificielle occupe une place croissante dans les réseaux. Elle est ainsi utilisée par les SIEM pour détecter des attaques. Nous présentons dans cet article de quelle façon un SIEM comme Splunk, peut être utilisé pour détecter la survenue d’attaques.