Hackable N°
Numéro
18

Créez votre interphone connecté !

Temporalité
Mai/Juin 2017
Image v3
Créez votre interphone connecté !
Article mis en avant

Résumé

Les grandes surfaces de bricolage proposent une variété de modèles de portiers (ou « interphones ») audios ou vidéos. Filaire ou sans fil, analogique ou numérique, le point commun de ces appareils communicants est de reposer sur des conceptions propriétaires et fermées. Le plus souvent ces produits ne sont pas interopérables, et sont conçus pour ne fonctionner qu’avec le récepteur fourni. Pourtant, des logiciels libres basés sur des protocoles ouverts sont disponibles et permettraient d’adapter facilement l’appareil à l’usage que souhaite en faire son propriétaire. D’où l’envie de modifier un de ces appareils pour en faire un portier IP.

Dans ce numéro...


Souder des composants est une activité qu'on finit forcément par avoir dès lors qu'on s'intéresse peu ou prou à l'électronique. Les platines à essais ne sont, comme leur nom l'indique, principalement faites pour... les essais. Ensuite il faut passer à quelque chose de plus robuste et durable, et donc qui implique des soudures. L'opération inverse est assez différente puisque le but n'est pas de créer mais, soit de récupérer un élément pour un autre usage, soit de changer un élément défectueux. Voyons ensemble comment mener cela à bien avec différentes techniques utilisables...
Vous savez comment ça marche, à chaque fois que vous avez besoin d'un fichier il se trouve à l'autre bout du réseau sur une machine qui n'est pas en marche... Il existe des solutions intégrées permettant de démarrer un PC à distance, ceci s'appelle le Wake-on-LAN. Malheureusement, cette fonctionnalité n'est pas toujours présente et/ou utilisable. Pourquoi alors ne pas construire un montage permettant de presser le bouton à votre place, à distance ?
Aujourd'hui tout est numérique ou presque, et ceci est valable pour le dernier bastion analogique qui restait sur nos PC : l'affichage. Même si les connecteurs VGA sont encore tantôt disponibles sur les machines neuves, la connectique la plus utilisée est définitivement HDMI et DVI. Il y a donc naturellement, dans la nature, une ribambelle d'écrans VGA prenant la poussière dans leur coin. Ne pourrait-on pas les « sauver » d'une disparition certaine grâce à une carte Arduino ?
Après avoir décrit l’architecture matérielle du portier connecté dans l’article précédent, il est maintenant temps de nous pencher sur son fonctionnement logiciel. Nous allons aborder les composants qui permettent de faire fonctionner le matériel et de gérer la partie communication, l’installation du système, la programmation et la configuration de l’interphone.
Comme pour d'autres configurations, le fait de disposer d'une interface graphique facilite grandement la prise en charge de certaines fonctionnalités et/ou le support de certains matériels. Il arrive, cependant, que pour bon nombre de projets, cette interface graphique soit totalement inutile pour la simple et bonne raison que la Pi n'aura pas d'écran connecté en HDMI. Ceci complique un peu les choses lorsqu'il s'agit utiliser uniquement la ligne de commandes, mais cela reste parfaitement faisable. Exemple avec un haut-parleur Bluetooth...
Souvenez-vous, ce n'était pas il y a si longtemps : CONFIG.SYS, MSCDEX, batailler pour avoir 600ko de mémoire conventionnelle, AUTOEXEC.BAT, les bons jeux d'Apogee Software, de LucasArts et de Blizzard, les sharewares en tout genre qu'on achetait sur disquettes, le téléchargement sur des BBS... Ah souvenirs ! Mais tout ceci est-il vraiment un passé définitivement révolu ? Non, pas vraiment. Il est toujours possible d'émuler cet environnement mais, mieux encore, on peut tout simplement recycler un vieux PC et faire renaître le bon vieux temps...
Vous devez connaître le syndrome : un logiciel ou un outil dispose des fonctionnalités que vous souhaitez mais, bien entendu, la version disponible dans Raspbian stable n'est pas la bonne, il vous faut la suivante. Très souvent, cette fameuse version tant désirée existe bien, mais elle est dans la future version du système et vous n'avez vraiment pas envie de tout mettre à jour. Pas de problème, rien ne vous empêche de faire vos petits mélanges maison...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body