RASPBERRY PI / CAMERA / MOTIONEYE :
14,90 € TTC
p. 04 FSiC2024 : L’Open Silicium décolle à Paris !
p. 38 Mettre en place une surveillance domotique avec Raspberry Pi
p. 50 S'initier à OpenCL sur Raspberry Pi 3
p. 62 FX2LP : une autre solution pour créer des périphériques USB
p. 80 Sécuriser tout et n'importe quoi avec des mini-signatures
p. 100 LiteX : Linux sur un SoC RISC-V en FPGA
Une vidéo récente sur la chaîne secondaire de Matthias Wandel [1] m’a récemment fait vérifier presque l’ensemble des câbles que j’utilise pour mes montages et autres expériences. En effet, Matthias, qui généralement diffuse du contenu autour du travail du bois, a constaté que ses câbles munis de pinces, achetés très récemment, présentaient une résistance relativement surprenante, quelque 300 mΩ pour 15 cm, ce qui n’est peut-être pas un problème pour des signaux (selon la fréquence), mais en est clairement un pour une alimentation.
Habituellement, il s’agit généralement d’un problème de fabrication au niveau des connexions (en particulier pour les pinces) et ajouter un point de soudure règle le problème. Mais ici, le souci était différent : il s’est finalement avéré que non seulement le nombre de brins était très faible, mais qu’en plus, il ne s’agissait pas du tout de cuivre ou d’aluminium, seulement de fer plaqué cuivre, expliquant totalement les surprenantes mesures. Depuis peu donc, les câbles et clips « chinois », tels qu’on en trouve un peu partout pour peu cher (typiquement AliExpress et consorts), viennent tout juste de drastiquement chuter en qualité...
L’astuce accompagnant la vidéo consiste à tout simplement utiliser un aimant néodyme et voir si effectivement nous avons affaire à un alliage ferromagnétique ou non. Et effectivement, j’en avais quelques-uns dans ma collection (dont un clip de test SIOC-8 !). Notez au passage que la vidéo teste ainsi également un câble de souris, mais là, en vérité, ceci est parfaitement normal, c’est le blindage tressé protégeant le câble, pas de quoi s’inquiéter.
Ce qui inquiétant, en revanche, et bien plus que la méfiance d’usage dont il faut toujours faire preuve en achetant à certains endroits du Net, est le fait que ce type de production n’est absolument pas réservé au marché « extérieur ». Les câbles, composants et matériaux bas de gamme, copiés, plagiés à bas coût... infestent également le marché chinois lui-même, se retrouvent « sourcés » pour des produits plus légitimes et impactent également les progrès techniques de ce pays, qui prend déjà ses aises côté sécurité sur d’autres plans (comme les boosters de fusées qui retombent de-ci de-là).
C’est une contamination à la source de la chaîne de production, tel qu’on le voit déjà pour les circuits intégrés contrefaits. Tout ceci va, à un moment, tourner très mal...
Denis Bodor
Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Lancé il y a quelques semaines à peine, le projet Quarkus propose un fonctionnement révolutionnaire de Java, où son exécution ultra optimisée en fait non seulement un parfait candidat pour la conception de service de type « Serverless », mais aussi pour le déploiement sur Docker. Le projet va même encore plus loin, en proposant de transformer l’application Java en un exécutable natif ! Rapide tour d’horizon, en quelques pages et par la pratique, pour illustrer la prise en main de la technologie…
À partir de 2011, avec l’augmentation des attaques sur les autorités de certification X.509 [1], le système de vérification hiérarchique des certificats (PKIX – Public Key Infrastructure using X.509) utilisé dans TLS (Transport Layer Security) montre quelques signes de faiblesse. Un second système de vérification utilisant DNS se met alors en place, avec le protocole DANE (DNS-Based Authentication of Named Entities) [2]. Je vous propose donc de voir comment mettre en œuvre tout cela.