Septembre / Octobre 2016

Hackable Magazine 14

Time-lapses, déclenchements par capteur de mouvements, annotation d’images...

Pilotez votre APPAREIL PHOTO avec votre RASPBERRY PI !

Canon, Nikon, Panasonic, Sony... Reflex, hybride, compact, bridge... plus de 1800 modèles supportés

En savoir plus

7,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Hackable Magazine 64

Hackable Magazine 64

Janvier / Février 2026
14,90 €
Hackable Magazine 63

Hackable Magazine 63

Novembre / Décembre 2025
14,90 €
Hackable Magazine 62

Hackable Magazine 62

Septembre / Octobre 2025
14,90 €
Hackable Magazine 61

Hackable Magazine 61

Juillet / Août 2025
14,90 €
Hackable Magazine 60

Hackable Magazine 60

Mai / Juin 2025
14,90 €
Hackable Magazine 59

Hackable Magazine 59

Mars / Avril 2025
14,90 €
Hackable Magazine 58

Hackable Magazine 58

Janvier / Février 2025
14,90 €
Hackable Magazine 57

Hackable Magazine 57

Novembre / Décembre 2024
14,90 €
SOMMAIRE :

Actualités

p. 04 Tizen, l'autre plateforme mobile open source...

Equipement

p. 14 Le C.H.I.P : le tueur de framboises ?

Ardu'n'co

p. 26 Un affichage sur papier électronique pour votre Arduino

p. 38 Créez un moniteur de température et d'hygrométrie

En couverture

p. 50 Contrôlez votre appareil photo numérique avec votre Pi
p. 62 Manipuler et traiter automatiquement vos photos sur Raspberry Pi

p. 78 Prenez des clichés automatiquement en cas de détection de mouvement

Embarqué & informatique

p. 86 Votre Raspberry Pi en pont Wifi/Ethernet

Tensions & courants

p. 94 Intégrer l'Arduino dans une réglette lumineuse : attention à l'alimentation !

EDITO :

Attrapez-les tous !

À moins de vivre dans une grotte et totalement déconnecté du monde, vous avez sans doute du observer des comportements étranges autour de vous : des utilisateurs de smartphones l’œil rivé sur l’écran semblant errer, perdus, avant de subitement changer de direction ou se précipiter quelques dizaines de mètres plus loin, parfois en témoignant de façon vive et bruyante une certaine excitation. Ne vous inquiétez pas, c’est normal, ce syndrome s’appelle Pokemon Go...

Je ne suis pas fan de Pokemon, mais il y a dans ce phénomène, ou cette mode, quelque chose qui m’a attiré : la possibilité d’utiliser ce système pour des projets et des montages amusants. Nous avons là une sorte de système de géocaching virtuel utilisant une masse de données impressionnante, et ce avec un aspect interactif intéressant. Bref, un terreau propice à la bidouille. Seulement voilà, la société éditrice du jeu, Niantic, ne semble pas apprécier du tout qu’on joue avec ses jeux d’une autre manière que celle initialement prévue (même si c’est bien plus drôle que d’attraper des créatures trimbalant un poireau). Ainsi, bien qu’il soit techniquement possible de se construire, par exemple, un détecteur de Pokemon à base de Raspberry Pi, ceci est totalement contraire aux conditions d’utilisation (TOS) et peut vous valoir une suspension de votre compte utilisateur, sinon pire encore. Nous avons donc une communauté de développeurs « rebelles », essayant par tous les moyens de créer une interface de programmation (une API) ou d’utiliser celle, non publique, déjà existante et, en face, un éditeur essayant, par tous les moyens aussi, de restreindre son utilisation, voire de sanctionner ceux qui s’en servent. Personnellement, je vois cela comme un beau gâchis de temps, d’énergie, d’efforts et de ressources... Bien entendu, on peut parfaitement comprendre que l’objectif poursuivi est tout simplement d’empêcher les joueurs de tricher, mais dans ce cas, pourquoi ne pas disposer d’une API interne réservée au jeu et en proposer une autre, publique, fournissant simplement des informations basiques, accessibles après enregistrement ? Après tout, c’est ce que font déjà d’autres sociétés et en particulier Google, Twitter et Facebook pour leurs services...

Je crois que des choses m’échapperont toujours concernant les choix et la politique de certains acteurs du monde super-connecté dans lequel nous vivons. L’ouverture, la standardisation et la proximité avec les développeurs/hackers les plus inventifs sont autant de principes qui ont, pourtant, déjà fait leurs preuves à maintes reprises...

Devant un tel manque d’ouverture, la réaction la plus intelligente est donc de laisser les ténèbres, l’obstination et l’obscurantisme là où ils sont et passer paisiblement son chemin... (en pestant)

Denis Bodor

Le bimestriel spécialisé dans l'électronique numérique et l'embarqué !

Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
MISC n°137

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?

Une solution à la transition vers la cryptographie post-quantique
MISC n°137

Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est le modèle post-quantique.

Chiffrement homomorphe et Private Information Retrieval en Python
MISC n°137 Free

Dans un premier article [1], nous avons rappelé les problèmes de privacy inhérents à l'exécution de fonctions ou de modèles de Machine Learning (ML) sur des serveurs distants, et avons introduit la nouvelle technologie appelée chiffrement homomorphe (Fully Homomorphic Encryption, FHE, en anglais) permettant de résoudre ces problèmes. Dans ce second article, nous allons une étape plus loin, et expliquons comment chacun d’entre nous, développeur ou data scientist, peut utiliser Python pour concevoir ses propres fonctions ou modèles en FHE et les déployer.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND