Poêle à granulés connecté

Magazine
Marque
Hackable
Numéro
34
|
Mois de parution
juillet 2020
|
Domaines


Résumé

Comme la plupart des produits électroniques industriels, les systèmes de chauffage se révèlent souvent très frustrants à l’utilisation, car très fermés. Aucune information technique n’est publique, et l’interopérabilité avec d’autres équipements est difficile. Lequel d’entre nous n’a pas déjà rêvé de pouvoir disposer d’une interface d’accès ouverte sur son système de chauffage, ou d’un mode qui le rendrait un peu plus intelligent et autonome ? Alors c’est parti : nous allons transformer notre poêle à granulés classique en un véritable système connecté IoT, intuitif et intelligent, disposant d’une interface d’accès ouverte.


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Lire son Passe Navigo en un clin d’œil

Magazine
Marque
MISC
Numéro
48
|
Mois de parution
mars 2010
|
Domaines
Résumé

Les systèmes de billetterie des sociétés de transports en commun sont actuellement en pleine mutation. Ils reposaient depuis plusieurs années sur des tickets imprimés ou à piste magnétique, mais la tendance actuelle vise à les remplacer par des cartes utilisant de l’identification par radiofréquence (RFID [1]).

Sécurité de la configuration des FPGA (SRAM et FLASH)

Magazine
Marque
MISC
Numéro
46
|
Mois de parution
novembre 2009
|
Domaines
Résumé

Le problème de sécurité des systèmes électroniques a longtemps été vu et est encore vu sous l’angle de la sécurité logicielle. Avec l’ouverture des plateformes et l’augmentation des connexions, le matériel qui supporte le logiciel doit aussi proposer à l’utilisateur un niveau de sécurité correspondant à ses besoins. Soucieux de se protéger correctement, les industriels et les universitaires ont mené de larges travaux sur la sécurisation du matériel en particulier pour les composants programmables (microprocesseurs) et les composants spécifiques (ASIC). Mais, peu d’études se sont intéressées à la sécurisation des architectures reconfigurables. Pourtant, aujourd’hui, les composants reconfigurables du type FPGA deviennent de plus en plus pertinents pour l’industrie de l’électronique embarquée. Effectivement, d’une part, l’offre commerciale des circuits FPGA est large et correspond aux attentes des utilisateurs : circuits bas coûts, basse consommation de puissance, haute performance, embarquant des cœurs de processeur, haut débit, etc. D’autre part, la mise à jour matérielle est rendue possible grâce au concept de mise à jour matérielle des systèmes. Ce concept est particulièrement intéressant pour maintenir la sécurité des systèmes. Cependant, bien que de plus en plus utilisés dans les applications de sécurité des données (voir la solution de stockage sécurisé et mobile proposée par Bull www.monglobull.fr), les FPGA souffrent de failles de sécurité. Cet article propose de faire le point sur cette technologie et met en lumière le problème majeur de sécurité de la configuration des circuits FPGA SRAM et FLASH.

Courbes elliptiques et attaques par canaux auxiliaires

Magazine
Marque
MISC
Numéro
44
|
Mois de parution
juillet 2009
|
Domaines
Résumé

L'embarqué est un monde dans lequel les contraintes de puissance de calcul et d'espace mémoire sont particulièrement sensibles. Ces raisons ont conduit les acteurs de ce domaine, en particulier ceux de la carte à puce, à se tourner vers des cryptosystèmes utilisant les courbes elliptiques qui s'avèrent très avantageux en termes de rapport sécurité/longueur de clefs. Néanmoins, l'univers de l'embarqué est connu pour être vulnérable à une classe d'attaques particulières : les attaques par canaux auxiliaires, sujet présenté il y a quelques mois dans Misc n°41. Nous verrons dans cet article comment ces attaques s'appliquent en cryptographie aux courbes elliptiques et les contre-mesures qui ont été mises au point.

La carte à puce, cœur de sécurité des systèmes mobiles

Magazine
Marque
MISC
Numéro
41
|
Mois de parution
janvier 2009
|
Domaines
Résumé

La sécurité des systèmes et des protocoles a historiquement été pensée pour protéger les communications d’un utilisateur placé dans un environnement hostile. Ce dernier n’ayant aucune raison d’agir contre ses intérêts, son honnêteté était généralement admise et il avait donc accès à l’ensemble des paramètres lui permettant de sécuriser ses communications. Avec l’apparition des technologies embarquées, de nombreuses institutions publiques ou privées ont songé à munir leurs membres ou clients de systèmes mobiles leur permettant de s’authentifier ou d’accéder à des services. L’apparition de ces nouveaux modèles économiques a contraint les experts en sécurité à changer leur façon d’envisager la relation entre le système et son utilisateur. Dans la majorité des cas en effet, ce dernier ne devait plus être propriétaire du système mobile et certains paramètres de sécurité devaient lui être inconnus. Résoudre cette problématique était particulièrement ambitieux puisqu’il s’agissait d’empêcher le titulaire d’un système d’accéder à certaines données tout en lui permettant de les utiliser. Trouver une solution qui soit à la fois économique et techniquement satisfaisante n’a été possible qu’avec l’apparition des premières cartes à puce. L’accès à la mémoire de ces dernières peut en effet être limité grâce à des mécanismes électroniques très efficaces (parfois appelés « inhibiteurs »). Du strict point de vue de la sécurité, cette propriété confère à la carte un avantage certain sur un ordinateur traditionnel dont la mémoire peut généralement être facilement lue ou modifiée par toute personne ayant physiquement accès à l’ordinateur.

Par le même auteur

Poêle à granulés connecté

Magazine
Marque
Hackable
Numéro
34
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Comme la plupart des produits électroniques industriels, les systèmes de chauffage se révèlent souvent très frustrants à l’utilisation, car très fermés. Aucune information technique n’est publique, et l’interopérabilité avec d’autres équipements est difficile. Lequel d’entre nous n’a pas déjà rêvé de pouvoir disposer d’une interface d’accès ouverte sur son système de chauffage, ou d’un mode qui le rendrait un peu plus intelligent et autonome ? Alors c’est parti : nous allons transformer notre poêle à granulés classique en un véritable système connecté IoT, intuitif et intelligent, disposant d’une interface d’accès ouverte.

Des WebSockets plein vos applications Web !

Magazine
Marque
GNU/Linux Magazine
Numéro
187
|
Mois de parution
novembre 2015
|
Domaines
Résumé
Les WebSockets sont une des plus révolutionnaires nouveautés du standard HTML5. Elles permettent enfin de développer de vraies applications Web réactives grâce à une API JavaScript native, supportée par tous les navigateurs récents.

libnavajo : intégrez des interfaces Web à vos projets C++

Magazine
Marque
GNU/Linux Magazine
Numéro
185
|
Mois de parution
septembre 2015
|
Domaines
Résumé
Quel développeur C++ n'a pas rêvé un jour de disposer d'un équivalent de l'API Servlet Java et de conteneurs de servlets ? Plus simple, plus rapide et presque aussi complète, libnavajo est la solution pour intégrer des interfaces Web interactives dans vos développements en C++ !