Hackable N°
Numéro
18

Créez votre interphone connecté !

Temporalité
Mai/Juin 2017
Image v3
Créez votre interphone connecté !
Article mis en avant

Résumé

Les grandes surfaces de bricolage proposent une variété de modèles de portiers (ou « interphones ») audios ou vidéos. Filaire ou sans fil, analogique ou numérique, le point commun de ces appareils communicants est de reposer sur des conceptions propriétaires et fermées. Le plus souvent ces produits ne sont pas interopérables, et sont conçus pour ne fonctionner qu’avec le récepteur fourni. Pourtant, des logiciels libres basés sur des protocoles ouverts sont disponibles et permettraient d’adapter facilement l’appareil à l’usage que souhaite en faire son propriétaire. D’où l’envie de modifier un de ces appareils pour en faire un portier IP.

Dans ce numéro...


Souder des composants est une activité qu'on finit forcément par avoir dès lors qu'on s'intéresse peu ou prou à l'électronique. Les platines à essais ne sont, comme leur nom l'indique, principalement faites pour... les essais. Ensuite il faut passer à quelque chose de plus robuste et durable, et donc qui implique des soudures. L'opération inverse est assez différente puisque le but n'est pas de créer mais, soit de récupérer un élément pour un autre usage, soit de changer un élément défectueux. Voyons ensemble comment mener cela à bien avec différentes techniques utilisables...
Vous savez comment ça marche, à chaque fois que vous avez besoin d'un fichier il se trouve à l'autre bout du réseau sur une machine qui n'est pas en marche... Il existe des solutions intégrées permettant de démarrer un PC à distance, ceci s'appelle le Wake-on-LAN. Malheureusement, cette fonctionnalité n'est pas toujours présente et/ou utilisable. Pourquoi alors ne pas construire un montage permettant de presser le bouton à votre place, à distance ?
Aujourd'hui tout est numérique ou presque, et ceci est valable pour le dernier bastion analogique qui restait sur nos PC : l'affichage. Même si les connecteurs VGA sont encore tantôt disponibles sur les machines neuves, la connectique la plus utilisée est définitivement HDMI et DVI. Il y a donc naturellement, dans la nature, une ribambelle d'écrans VGA prenant la poussière dans leur coin. Ne pourrait-on pas les « sauver » d'une disparition certaine grâce à une carte Arduino ?
Après avoir décrit l’architecture matérielle du portier connecté dans l’article précédent, il est maintenant temps de nous pencher sur son fonctionnement logiciel. Nous allons aborder les composants qui permettent de faire fonctionner le matériel et de gérer la partie communication, l’installation du système, la programmation et la configuration de l’interphone.
Comme pour d'autres configurations, le fait de disposer d'une interface graphique facilite grandement la prise en charge de certaines fonctionnalités et/ou le support de certains matériels. Il arrive, cependant, que pour bon nombre de projets, cette interface graphique soit totalement inutile pour la simple et bonne raison que la Pi n'aura pas d'écran connecté en HDMI. Ceci complique un peu les choses lorsqu'il s'agit utiliser uniquement la ligne de commandes, mais cela reste parfaitement faisable. Exemple avec un haut-parleur Bluetooth...
Souvenez-vous, ce n'était pas il y a si longtemps : CONFIG.SYS, MSCDEX, batailler pour avoir 600ko de mémoire conventionnelle, AUTOEXEC.BAT, les bons jeux d'Apogee Software, de LucasArts et de Blizzard, les sharewares en tout genre qu'on achetait sur disquettes, le téléchargement sur des BBS... Ah souvenirs ! Mais tout ceci est-il vraiment un passé définitivement révolu ? Non, pas vraiment. Il est toujours possible d'émuler cet environnement mais, mieux encore, on peut tout simplement recycler un vieux PC et faire renaître le bon vieux temps...
Vous devez connaître le syndrome : un logiciel ou un outil dispose des fonctionnalités que vous souhaitez mais, bien entendu, la version disponible dans Raspbian stable n'est pas la bonne, il vous faut la suivante. Très souvent, cette fameuse version tant désirée existe bien, mais elle est dans la future version du système et vous n'avez vraiment pas envie de tout mettre à jour. Pas de problème, rien ne vous empêche de faire vos petits mélanges maison...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body