Juillet / Septembre 2019

Hackable Magazine 30

Arduino / capteurs / mesure :

Détectez la Radioactivité

  • Connaître les principes
  • Choisir le matériel
  • Créer son détecteur
En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Hackable Magazine 63

Hackable Magazine 63

Novembre / Décembre 2025
14,90 €
Hackable Magazine 62

Hackable Magazine 62

Septembre / Octobre 2025
14,90 €
Hackable Magazine 61

Hackable Magazine 61

Juillet / Août 2025
14,90 €
Hackable Magazine 60

Hackable Magazine 60

Mai / Juin 2025
14,90 €
Hackable Magazine 59

Hackable Magazine 59

Mars / Avril 2025
14,90 €
Hackable Magazine 58

Hackable Magazine 58

Janvier / Février 2025
14,90 €
Hackable Magazine 57

Hackable Magazine 57

Novembre / Décembre 2024
14,90 €
Hackable Magazine 56

Hackable Magazine 56

Septembre / Octobre 2024
14,90 €
SOMMAIRE :

Le Module du moment

p. 04 Module de positionnement GPS

Arduino & Microcontrôleurs

p. 06 Créez un afficheur qui compte vos followers sur Twitter
p. 18 En couverture - Détectez la radioactivité : de quoi parle-t-on ?
p. 32 En couverture - Détectez la radioactivité : mise en pratique

Nouvelle rubrique : Sécurité

p. 50 Proxmark : l'incontournable matériel pour tester la sécurité RFID & NFC

RPI & SBC

p. 73 Ajoutez des LED pilotées par le noyau à votre Pi... ou votre PC
p. 84 Monitorez votre PC sous Linux avec LCDproc

Domotique & Capteurs

p. 96 Créer un calculateur de temps pour lave-linge

Nouvelle rubrique : Robotique & IA

p. 108 Contrôler vos modèles Lego PoweredUp au Joypad à l'aide de votre Raspberry Pi

Radio & Fréquences

p. 114 Analysez et décodez les messages d'un collier de « dressage »

éDITO :

Bienvenue dans ce trentième numéro !

Vous avez, sans le moindre doute, remarqué que ce numéro est pour le moins différent des précédents : plus grand, plus volumineux, plus épais, plus robuste... Ces changements sont les manifestations physiques d’une mise à jour sur laquelle nous avons travaillé ces derniers mois et faisant écho à quelques ajouts et améliorations rédactionnelles.

Comme promis, nous avons conservé ce qui fait la force de Hackable, un contenu découlant de réalisations réelles et d’expérimentations « de terrain » préférant mettre l’accent sur la réalisation et non simplement sur le résultat final clé en main. Ce nouveau format, avec nombre de pages supplémentaires, nous permet d’élargir nos horizons et d’aborder non seulement de nouveaux thèmes de façon récurrente, comme la sécurité et la robotique, mais également d’approcher des domaines plus techniques comme le développement d’outils ou la contribution à des projets existants.

Il n’était pas possible d’intégrer tous les changements dans un seul numéro et d’autres surprises sont à prévoir dans le futur. Notez que ce numéro ne contient pas d’article traitant de technologies « rétro », mais ne vous inquiétez pas, la rubrique dédiée n’a pas été écartée et reviendra dès le prochain numéro (j’ai un Mac SE/30 sur le feu), tout comme l’assembleur sur processeurs 8 bits.

Je vous laisse découvrir tout cela par vous-même et en particulier le sujet principal qui a toujours été pour moi une source de fascination que j’espérais depuis longtemps partager avec vous.

Bonne lecture !

Denis Bodor

Le bimestriel spécialisé dans l'électronique numérique et l'embarqué !

Né en 2014, Hackable est un bimestriel destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche orienté vers une audience désireuse de bénéficier d'une veille technologique différente et résolument pratique. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.

Déploiement opérationnel d’un starter kit du CERT : retour d’expérience et outils open source pour la surveillance proactive
MISC n°142

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.

Plongée au cœur des interactions inter-applications sur Android
MISC n°142

Une partie des téléphones professionnels sont enrôlés dans une flotte mobile. Cela permet à l’entreprise d’appliquer un durcissement sur le téléphone afin de réduire le risque de contamination par un malware. De plus, les applications destinées à un usage professionnel ont un besoin d’interactions plus important que celles destinées au grand public. Ce contexte métier complexe associé à un environnement durci peut amener l’équipe de développement à une baisse de vigilance lors de la conception de l’application, provoquant une exposition trop permissive d’un composant Android. Or, le durcissement n’est pas toujours sans faille. Paradoxalement, l’intrusion par un malware pourrait avoir un impact plus important pour l’entreprise que si les applications avaient été développées pour le grand public. Cet article détaille une exploitation possible quand un service est exposé à toutes les applications du téléphone.

Attaque de modèles d’apprentissage : cas d’usage pour le contournement de la détection d’hameçonnage
MISC n°142

L’usage de modèles d’apprentissage de type réseau de neurones devient courant dans les outils de détection. Malgré la complexité calculatoire sous-jacente, des techniques d’attaques abordables existent pour les perturber. Nous appliquerons une de celles-ci, la génération d’exemple contraire par calcul de gradient, sur un modèle adapté à la détection de mail de phishing.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND