Hackable N°
Numéro
10

NFC & RFID en pratique !

Temporalité
Janvier/Février 2016
Image v3
NFC & RFID en pratique !
Article mis en avant

Résumé

Cartes d'abonnement, tickets de parking, paiement sans contact, étiquettes de produits, antivols... Autant de domaines et d'applications où la communication sans contact prend chaque jour davantage de place et où se mélange joyeusement toute une collection de termes, parfois (souvent) utilisés à tort et à travers. Avant de nous lancer dans l'aventure, un passage obligé par la case « introduction » est totalement indispensable pour savoir exactement de quoi on parle !

Dans ce numéro...


Initialement, une technologie développée pour les forces armées et, dans une certaine mesure plus tard, les professionnels aisés, le GPS s'est très largement démocratisé ces dernières années. Après l'avoir vu se glisser dans nos voitures sous forme d'assistant, il est maintenant tout simplement partout puisqu'il est presque systématiquement présent dans n'importe quel smartphone. Nous pouvons également en faire usage avec une carte Arduino de façon relativement simple...
Visible Light Communication est un moyen de communication utilisant la portion visible du spectre lumineux. Cette technologie émergente vise à fournir une alternative aux transmissions radio en utilisant l'éclairage ambiant. Dans cet article, nous mettrons en œuvre cette technologie sur plateforme Arduino.
Il existe bien des façons de créer une horloge, mais aussi bien des façons d'afficher votre appréciation de l'électronique. Pourquoi ne pas combiner les deux et utiliser un élément très représentatif du domaine pour vous composer une horloge à base d'ampèremètres analogiques et étonner vos ami(e)s avec de sympathiques cadrans à aiguille presque vintages ?
Google Play est plein à craquer d'applications de toutes sortes, des bonnes, des passables, des médiocres, des pathétiques, et des littéralement douteuses demandant des autorisations bien étranges... Pour trouver les « bonnes » applications, souples, puissantes, stables et bien conçues, il n'y a pas d'autre choix que le test systématique. Une chance pour vous, j'ai réalisé cette démarche et vous livre ici la sélection d'outils que j'utilise régulièrement.
Il y a beaucoup de choses dans une distribution Raspbian, vraiment beaucoup de choses. Mais il n'y a pas tout et pas autant qu'avec une distribution GNU/Linux sur PC, comme Debian dont Raspbian tire ses racines. Pour que le système de la Raspberry Pi puisse utiliser un périphérique de lecture/écriture NFC/RFID, il faut lui ajouter des logiciels. On peut le faire comme un barbare ou proprement.
Dans un article précédent, nous avons vu comment proprement installer les bibliothèques et les outils permettant de prendre en charge un lecteur de tags RFID et NFC. Il est temps à présent de faire un petit tour des utilitaires à notre disposition et de ce qu'ils permettent de faire.
L'utilisation d'une Raspberry Pi ou d'un PC n'est pas une obligation lorsqu'on souhaite débuter un projet basé sur la lecture d'un tag NFC. Une carte Arduino est largement suffisante et sans doute bien plus pratique lorsqu'il s'agit de mettre en place un contrôle d'accès, une automatisation ou tout simplement déclencher une action à la présentation d'un tag. Tout ce qu'il vous faut est un module de lecture.
L'énergie gratuite est le rêve de tout le monde et de l'énergie nous en avons à volonté dès lors qu'on ne vit pas dans une caverne ou une grotte : c'est le soleil. Les choses cependant ne sont pas si simples, car si utiliser des cellules photovoltaïques peut sembler aisé à première vue, les choses se compliquent vraiment dès lors qu'on souhaite charger une batterie. Pour vos montages électroniques, il existe une solution clé en main et open hardware : le LiPo Rider Pro.
Non, il n'est pas question de radiations ou de champignon nucléaire dans les croquis, encore moins de mutation du code pour obtenir un super-Arduino. Dans un contexte de programmation, le mot « atomique » est à prendre au sens de sa racine grecque « atomos », signifiant « qu'on ne peut diviser ». Une opération atomique est donc une opération qui s'exécute entièrement sans pouvoir être interrompue. Pourquoi ceci est important ? Explications...
Cet article est destiné aux utilisateurs avancés du système Raspbian, permettant d'utiliser les cartes Raspberry Pi. La compilation et l'installation d'un nouveau noyau sont des manipulations qui ne sont généralement pas nécessaires, sauf cas très particuliers. Si vous cherchez à faire une telle chose, vous savez en principe pourquoi, en quoi consiste l'opération et quels sont les risques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body