Hackable N°
Numéro
19

Créez des liaisons radio de plusieurs kilomètres

Temporalité
Juillet/Août 2017
Image v3
Créez des liaisons radio de plusieurs kilomètres
Article mis en avant

Résumé

LoRa et LoRAWAN sont des termes qui apparaissent de plus en plus fréquemment dès lors qu'on parle de l'Internet des objets (IoT). C'est l'un des deux standards, avec Sigfox, qui semble définitivement s'installer dans ce domaine. Nous allons explorer ici cette technologie et la mettre en pratique, brique par brique, car l'étendue de choses à comprendre, faire et maîtriser à propos de LoRaWAN est à la mesure des avantages qu'on peut en tirer : impressionnants.

Dans ce numéro...


Une carte Arduino permet de faire beaucoup de choses, vraiment beaucoup de choses, mais elle possède également des limites dans certains domaines. Quand une telle situation se présente, la solution consiste tout simplement à déléguer une partie du travail à un périphérique ou un module avec lequel votre croquis va communiquer. C'est le principe utilisé par les écrans intelligents Nextion, déchargeant ainsi la carte Arduino de l'éprouvant travail de composition de l'affichage, mais également de gestion de l'interface utilisateur.
Dans l'article précédent, nous avons vu comment il était possible de déployer son concentrateur LoRaWAN avec TTN relativement simplement, mais ceci n'est toutefois pas indispensable. Si un concentrateur se trouve près de chez vous, vous pouvez l'utiliser pour vos projets et ainsi profiter, avec un investissement minimum, des bienfaits de LoRaWAN et des communications très longues distances pour vos projets.
Dans le 12ème numéro de Hackable, j'avais exposé l'utilisation d'une clé USB TNT pour capter et analyser les signaux radio d'une télécommande à fréquence ainsi que le détournement d'un circuit d'une autre télécommande afin d'envoyer ces mêmes signaux via carte Arduino. Ce bricolage imposait l'utilisation d'une télécommande identique et vous avez été nombreux à vouloir en savoir davantage sur le sujet. Voyons donc à présent comment, à partir d'un hack, obtenir quelque chose d'un peu plus générique et utilisable.
On trouve de tout sur eBay et généralement à des prix très intéressants. Parmi cette myriade de produits électroniques, certains sont vendus pour un usage spécifique, mais dès lors qu'on en étudie le fonctionnement, on découvre rapidement qu'ils peuvent faire bien plus que ce qui est annoncé. C'est le cas de ces convertisseurs de tension USB vers 12V ou 9V qui cachent de captivants secrets...
Sur chaque ordinateur, il existe un logiciel embarqué qui permet de démarrer et de vérifier le matériel, et ce, avant même que votre système d'exploitation ne soit démarré. Il s'agit du BIOS, UEFI ou bien d'un firmware spécifique comme dans le cas du Raspberry Pi. Nous allons voir comment obtenir les informations matérielles de notre machine au travers de ce logiciel embarqué.
Les pompes à chaleur installées dans beaucoup de constructions récentes sont de plus en plus évoluées. Malheureusement, ces systèmes complexes sont aussi totalement « fermés », et ne permettent pas d'être pilotés aussi librement qu'on le souhaiterait. Cet article montre qu’après avoir analysé la façon dont communique la PAC avec la sonde d’ambiance, il devient possible d’accéder à presque toutes ses fonctionnalités.
L'article précédent a montré qu'en partant de l'analyse du signal brut entre la sonde d'ambiance et la PAC, nous sommes désormais capables de décoder les trames échangées. Maintenant que les couches « basses » sont en partie traitées, nous allons nous pencher sur le décodage des messages. À l'issue de cet article, nous serons capables de lire les informations échangées sur le bus depuis une Raspberry Pi, mais également de transmettre des données afin d'agir sur le fonctionnement de la PAC.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body