7,90 € TTC
p. 04 Tizen, l'autre plateforme mobile open source...
p. 14 Le C.H.I.P : le tueur de framboises ?
p. 26 Un affichage sur papier électronique pour votre Arduino
p. 38 Créez un moniteur de température et d'hygrométrie
p. 50 Contrôlez votre appareil photo numérique avec votre Pi
p. 62 Manipuler et traiter automatiquement vos photos sur Raspberry Pi
p. 78 Prenez des clichés automatiquement en cas de détection de mouvement
p. 86 Votre Raspberry Pi en pont Wifi/Ethernet
p. 94 Intégrer l'Arduino dans une réglette lumineuse : attention à l'alimentation !
À moins de vivre dans une grotte et totalement déconnecté du monde, vous avez sans doute du observer des comportements étranges autour de vous : des utilisateurs de smartphones l’œil rivé sur l’écran semblant errer, perdus, avant de subitement changer de direction ou se précipiter quelques dizaines de mètres plus loin, parfois en témoignant de façon vive et bruyante une certaine excitation. Ne vous inquiétez pas, c’est normal, ce syndrome s’appelle Pokemon Go...
Je ne suis pas fan de Pokemon, mais il y a dans ce phénomène, ou cette mode, quelque chose qui m’a attiré : la possibilité d’utiliser ce système pour des projets et des montages amusants. Nous avons là une sorte de système de géocaching virtuel utilisant une masse de données impressionnante, et ce avec un aspect interactif intéressant. Bref, un terreau propice à la bidouille. Seulement voilà, la société éditrice du jeu, Niantic, ne semble pas apprécier du tout qu’on joue avec ses jeux d’une autre manière que celle initialement prévue (même si c’est bien plus drôle que d’attraper des créatures trimbalant un poireau). Ainsi, bien qu’il soit techniquement possible de se construire, par exemple, un détecteur de Pokemon à base de Raspberry Pi, ceci est totalement contraire aux conditions d’utilisation (TOS) et peut vous valoir une suspension de votre compte utilisateur, sinon pire encore. Nous avons donc une communauté de développeurs « rebelles », essayant par tous les moyens de créer une interface de programmation (une API) ou d’utiliser celle, non publique, déjà existante et, en face, un éditeur essayant, par tous les moyens aussi, de restreindre son utilisation, voire de sanctionner ceux qui s’en servent. Personnellement, je vois cela comme un beau gâchis de temps, d’énergie, d’efforts et de ressources... Bien entendu, on peut parfaitement comprendre que l’objectif poursuivi est tout simplement d’empêcher les joueurs de tricher, mais dans ce cas, pourquoi ne pas disposer d’une API interne réservée au jeu et en proposer une autre, publique, fournissant simplement des informations basiques, accessibles après enregistrement ? Après tout, c’est ce que font déjà d’autres sociétés et en particulier Google, Twitter et Facebook pour leurs services...
Je crois que des choses m’échapperont toujours concernant les choix et la politique de certains acteurs du monde super-connecté dans lequel nous vivons. L’ouverture, la standardisation et la proximité avec les développeurs/hackers les plus inventifs sont autant de principes qui ont, pourtant, déjà fait leurs preuves à maintes reprises...
Devant un tel manque d’ouverture, la réaction la plus intelligente est donc de laisser les ténèbres, l’obstination et l’obscurantisme là où ils sont et passer paisiblement son chemin... (en pestant)
Denis Bodor
Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?
Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est le modèle post-quantique.
Dans un premier article [1], nous avons rappelé les problèmes de privacy inhérents à l'exécution de fonctions ou de modèles de Machine Learning (ML) sur des serveurs distants, et avons introduit la nouvelle technologie appelée chiffrement homomorphe (Fully Homomorphic Encryption, FHE, en anglais) permettant de résoudre ces problèmes. Dans ce second article, nous allons une étape plus loin, et expliquons comment chacun d’entre nous, développeur ou data scientist, peut utiliser Python pour concevoir ses propres fonctions ou modèles en FHE et les déployer.