Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Contrôler autrement ses fenêtres avec i3-wm

Spécialité(s)
Résumé
J’ai découvert l’environnement graphique i3 il y a quelques années. À cette époque, j’utilisais un PC portable et je voulais être moins dépendant du touchpad et de la souris. Contrairement à la grande majorité des gestionnaires de fenêtres classiques, i3 place le clavier au centre de son utilisation. De plus, son affichage en tuile couvre 100% de l’écran. Tout au long de cet article, nous allons découvrir comment l’installer, comment le configurer et les façons de l’utiliser dans une configuration en double écran.

Virtualisation et systèmes embarqués : l'exemple ADEOS

Spécialité(s)
Résumé
De la virtualisation dans l'embarqué ? Virtualiser, dans l'acception la plus commune, c'est créer un ou plusieurs environnements logiciels en faisant abstraction du support matériel. En d'autres termes, c'est la capacité à faire fonctionner une ou plusieurs applications - souvent aussi un ou plusieurs systèmes d'exploitation – sur une ou plusieurs machines. Au final, l'exploitant travaille sur des machines virtuelles avec une très grande souplesse pour allouer des ressources (mémoire, puissance CPU) et gérer les défaillances matérielles.

Émulation de périphériques réseau avec QEMU

Spécialité(s)
Résumé
Dans un contexte industriel, un programme s'interface bien souvent avec des périphériques spécifiques à un domaine (automatique, robotique, etc.). Si les interfaces de programmation (API) sont le plus souvent semblables à celles que nous utilisons usuellement, d'autres problèmes se posent, notamment la disponibilité et la robustesse du matériel avec lequel on interagit. Le présent article présente une approche pour s'affranchir du matériel et le rendre disponible dans une plate-forme de simulation. Nous appliquons cette idée en implémentant un périphérique dédié au contrôle de moteur utilisé dans le domaine robotique.

Banques en ligne : à la découverte d'EMV-CAP

Spécialité(s)
Résumé

La plupart des banques belges déploient actuellement à grande échelle (certaines depuis plusieurs années déjà) un nouveau mode d'authentification pour autoriser leur clientèle d'accéder à leurs services via Internet. Elles distribuent un petit appareil ressemblant à une calculette pourvu d'un clavier numérique, d'un écran et d'un lecteur de carte à puce. Cet appareil, en combinaison avec la carte bancaire, offre la possibilité de s'authentifier sur le site web de la banque et de signer des transactions en ligne, sur ce même site ou sur un site marchand. Cet article vous entraîne dans la découverte du fonctionnement et de l'implémentation du protocole EMV-CAP, puisque tel est son nom. Dans de nombreux pays, les banques distribuent un appareil semblable, qui a fait l'objet de plusieurs études par des experts reconnus en sécurité, notamment en Angleterre et aux Pays-Bas. Nous comparerons ainsi le fonctionnement et les options prises par les banques de ces pays. Nous passerons en revue certaines attaques publiées contre EMV afin de déterminer si elles s'appliquent également dans le cadre d'EMV-CAP. Grâce à la compréhension du protocole EMV-CAP, nous dissiperons certaines incertitudes quant au fonctionnement interne de ces appareils et nous montrerons qu'il existe des moyens qui rendent ce système encore plus sûr. Une émulation logicielle est également mise à disposition pour ceux qui désirent expérimenter.

Construisez un émetteur 433 Mhz pour remplacer vos télécommandes

Spécialité(s)
Résumé

Dans le 12ème numéro de Hackable, j'avais exposé l'utilisation d'une clé USB TNT pour capter et analyser les signaux radio d'une télécommande à fréquence ainsi que le détournement d'un circuit d'une autre télécommande afin d'envoyer ces mêmes signaux via carte Arduino. Ce bricolage imposait l'utilisation d'une télécommande identique et vous avez été nombreux à vouloir en savoir davantage sur le sujet. Voyons donc à présent comment, à partir d'un hack, obtenir quelque chose d'un peu plus générique et utilisable.

Entrez dans la troisième dimension de Processing

Spécialité(s)
Résumé
La vocation première de Processing est d’être un outil graphique. Si le dessin en deux dimensions vous est désormais familier grâce aux projets présentés dans les numéros précédents, je vous propose aujourd’hui d’aborder le dessin dans l’espace, en trois dimensions. À travers l’exemple d’un dé que nous ferons tourner pour obtenir des tirages aléatoires, nous aborderons les spécificités de ce mode de représentation.

Outils de référencement et de mesure d'audience open source

Spécialité(s)
Résumé
Être propriétaire d'un site, c'est très vite - si ce n'est avant même son lancement - vouloir le positionner au mieux dans les moteurs de recherche pour en faire profiter un maximum d'internautes. Des outils existent, pour beaucoup propriétaires et payants, dans un secteur fortement convoité. Et vous, petits pingouins que vous êtes, êtes en droit de réclamer des alternatives libres et gratuites, qui vous évitent également d'héberger vos données chez un tiers.