Comprenez le fonctionnement et le jargon
Installez le broker sur Pi et connectez vos ESP8266
Sécurisez votre installation
Créez une interface graphique pour vos mesures
7,90 € TTC
p. 04 Test du fer à souder fixe/nomade TS100
p. 12 Mes conseils, trucs et astuces pour des impressions 3D de qualité
p. 22 Transformez vos vieux lecteurs de disquettes en instrument de musique
p. 30 Interfaçage d’une radiocommande de modélisme à un simulateur de vol
p. 24 Faites communiquer vos projets simplement avec MQTT
p. 60 Sécurisez et protégez votre installation MQTT
p. 72 Représentez graphiquement vos données collectées en MQTT
p. 84 Solar Hammer : pourquoi les tâches solaires menacent les réseaux ?
p. 88 Ajouter de la mémoire à une vieille imprimante laser
Que faire lorsque son projet est dans une impasse ?
Quel que soit le projet sur lequel vous travaillez, il y a de fortes chances que celui-ci devienne une créature en perpétuelle évolution. Il y a toujours une amélioration à apporter, toujours une fonctionnalité à ajouter, toujours une optimisation à réaliser...
Parfois, les choses se passent bien et votre projet dispose de « l’espace » nécessaire à son évolution. C’est le cas, par exemple, d’un ensemble de capteurs dont nous avions parlé il y a quelque temps. Celui-ci utilisait des ESP-01 très basiques puis ceux-ci ont été améliorés physiquement en remplaçant leur mémoire flash. Plus récemment, grâce à cette évolution, ils ont bénéficié d’une fonctionnalité de mise à jour unifiée (OTA/HTTP) et enfin, leur firmware a été entièrement réécrit pour reposer sur MQTT et non plus sur de simples requêtes web.
Ce projet disposait de l’espace de création nécessaire et n’était pas limité dans ses évolutions, mais ceci ne se passe pas toujours ainsi. Un autre bon (ou déplaisant) exemple concerne la série d’articles sur l’ordinateur 8 bits basé sur le Z80. Dans le dernier article, nous avons atteint une étape importante en pouvant communiquer via une liaison série, avec un programme en C. Mais cette étape est aussi celle nous ayant montré les limites fonctionnelles : le processeur devrait avoir sa propre horloge pour fonctionner à une vitesse acceptable.
Mais il faut également que nous puissions suivre l’exécution du programme. Nous gagnons donc un signal (CLK), mais devons en gérer trois de plus (/MREQ, /WAIT et /M1). Pire encore, comme la carte Arduino ne peut pas émuler la mémoire à une telle vitesse lors de l’exécution normale, s’ajoutent alors deux autres signaux (/BUSRQ et /BUSAK). Soit, trouvons une astuce pour contrôler le bus de données de la même façon que le bus d’adresse, nous récupèrerons des ports, non ? Non, car il faudra asservir les composants supplémentaires. Sans parler de la gestion des interruptions...
La réponse à la question devient alors tristement évidente. Que faire ? Eh bien, se faire une raison et investir le temps nécessaire pour tout reprendre à zéro avec une approche différente. Une approche dont je vous parlerai sous peu...
Denis Bodor
Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.