Hackable N°
Numéro
18

Créez votre interphone connecté !

Temporalité
Mai/Juin 2017
Image v3
Créez votre interphone connecté !
Article mis en avant

Résumé

Les grandes surfaces de bricolage proposent une variété de modèles de portiers (ou « interphones ») audios ou vidéos. Filaire ou sans fil, analogique ou numérique, le point commun de ces appareils communicants est de reposer sur des conceptions propriétaires et fermées. Le plus souvent ces produits ne sont pas interopérables, et sont conçus pour ne fonctionner qu’avec le récepteur fourni. Pourtant, des logiciels libres basés sur des protocoles ouverts sont disponibles et permettraient d’adapter facilement l’appareil à l’usage que souhaite en faire son propriétaire. D’où l’envie de modifier un de ces appareils pour en faire un portier IP.

Dans ce numéro...


Souder des composants est une activité qu'on finit forcément par avoir dès lors qu'on s'intéresse peu ou prou à l'électronique. Les platines à essais ne sont, comme leur nom l'indique, principalement faites pour... les essais. Ensuite il faut passer à quelque chose de plus robuste et durable, et donc qui implique des soudures. L'opération inverse est assez différente puisque le but n'est pas de créer mais, soit de récupérer un élément pour un autre usage, soit de changer un élément défectueux. Voyons ensemble comment mener cela à bien avec différentes techniques utilisables...
Vous savez comment ça marche, à chaque fois que vous avez besoin d'un fichier il se trouve à l'autre bout du réseau sur une machine qui n'est pas en marche... Il existe des solutions intégrées permettant de démarrer un PC à distance, ceci s'appelle le Wake-on-LAN. Malheureusement, cette fonctionnalité n'est pas toujours présente et/ou utilisable. Pourquoi alors ne pas construire un montage permettant de presser le bouton à votre place, à distance ?
Aujourd'hui tout est numérique ou presque, et ceci est valable pour le dernier bastion analogique qui restait sur nos PC : l'affichage. Même si les connecteurs VGA sont encore tantôt disponibles sur les machines neuves, la connectique la plus utilisée est définitivement HDMI et DVI. Il y a donc naturellement, dans la nature, une ribambelle d'écrans VGA prenant la poussière dans leur coin. Ne pourrait-on pas les « sauver » d'une disparition certaine grâce à une carte Arduino ?
Après avoir décrit l’architecture matérielle du portier connecté dans l’article précédent, il est maintenant temps de nous pencher sur son fonctionnement logiciel. Nous allons aborder les composants qui permettent de faire fonctionner le matériel et de gérer la partie communication, l’installation du système, la programmation et la configuration de l’interphone.
Comme pour d'autres configurations, le fait de disposer d'une interface graphique facilite grandement la prise en charge de certaines fonctionnalités et/ou le support de certains matériels. Il arrive, cependant, que pour bon nombre de projets, cette interface graphique soit totalement inutile pour la simple et bonne raison que la Pi n'aura pas d'écran connecté en HDMI. Ceci complique un peu les choses lorsqu'il s'agit utiliser uniquement la ligne de commandes, mais cela reste parfaitement faisable. Exemple avec un haut-parleur Bluetooth...
Souvenez-vous, ce n'était pas il y a si longtemps : CONFIG.SYS, MSCDEX, batailler pour avoir 600ko de mémoire conventionnelle, AUTOEXEC.BAT, les bons jeux d'Apogee Software, de LucasArts et de Blizzard, les sharewares en tout genre qu'on achetait sur disquettes, le téléchargement sur des BBS... Ah souvenirs ! Mais tout ceci est-il vraiment un passé définitivement révolu ? Non, pas vraiment. Il est toujours possible d'émuler cet environnement mais, mieux encore, on peut tout simplement recycler un vieux PC et faire renaître le bon vieux temps...
Vous devez connaître le syndrome : un logiciel ou un outil dispose des fonctionnalités que vous souhaitez mais, bien entendu, la version disponible dans Raspbian stable n'est pas la bonne, il vous faut la suivante. Très souvent, cette fameuse version tant désirée existe bien, mais elle est dans la future version du système et vous n'avez vraiment pas envie de tout mettre à jour. Pas de problème, rien ne vous empêche de faire vos petits mélanges maison...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body