Hackable N°
Numéro
46

Domotisez facilement avec Home Assistant !

Temporalité
Janvier/Février 2023
Image v3
Domotisez facilement avec Home Assistant !
Article mis en avant

Résumé

Créer une installation domotique dans une maison ou un appartement est souvent un casse-tête. Le nombre d'options disponibles est incroyable, allant du tout clé en main proposé par nombre de fabricants au « bricolage » maison à grands coups de codes, de scripts et d'outils, sans réelle base centrale prévue à cet effet. De plus, s'y retrouver dans la galaxie de solutions open source (Jeedom, Domogik, Home Assistant, etc.) n'est pas aisé et s'arrêter sur l'une d'entre elles encore moins. Je vous propose donc de simplement tester Home Assistant et de juger par vous-même si celle-ci vous correspond...

Dans ce numéro...


Ce matin, en regardant un peu l'actualité, histoire de perdre comme chaque jour un peu plus foi en l'humanité, je suis tombé sur un article du Figaro intitulé « Compteur Linky : une start-up permet de suivre sa consommation d'énergie en temps réel ». Article, à mon sens à la limite de la publicité, faisant l'éloge d'un boîtier à quelque 139 € permettant de garder un œil sur sa consommation, tirée des informations fournies par le fameux compteur arborant la couleur la plus horrible de l'Univers.
Arduino est un environnement de développement relativement simple, en particulier lorsqu'on considère uniquement son IDE bon enfant. Mais l'élément clé est aussi et surtout le framework Arduino qui, qu'on l'apprécie ou non, reste une base pour de nombreux projets, tantôt relativement conséquents (comme FastLED, par exemple). Comment utiliser ce framework sans pour autant souffrir de l'utilisation de l'IDE standard relativement limité ? La réponse tient en deux mots : Arduino CLI !
Parfois, cela fait du bien de se souvenir du passé et du chemin parcouru, mais c'est encore mieux de le revivre. 2.11BSD est la dernière version de la branche 2BSD (Second Berkeley Software Distribution) de la famille UNIX. Édité originellement par le CSRG et l'association USENIX, ce système fonctionnait sur mini-ordinateur DEC PDP-11 et fait désormais, et pour toujours, partie de la grande histoire des UNIX. Aujourd'hui, nous allons revivre cette histoire et faire fonctionner un PDP-11 sur un simple ESP32 pour exécuter 2.11BSD !
Nous avons déjà, par le passé, exploré les technologies NFC [1] dans les pages du magazine, et récemment, fait connaissance avec la programmation d'un petit outil en ligne de commandes pour les tags ST25 de chez STMicroelectronics [2] ou encore détourné un jouet pour enfant [3] basé sur cette même technologie. Il est temps maintenant de se pencher sur quelque chose d'un peu plus sérieux, un peu plus complexe et surtout d'un peu plus utile : un outil permettant de configurer un token NFC dédié à l'authentification à deux facteurs.
Dans Hackable 40 [1], nous avons fait connaissance avec la Black Magic Probe, un outil de mise au point faisant fonctionner un serveur GDB et permettant de se passer totalement d'OpenOCD pour contrôler l'exécution d'un code sur un microcontrôleur ARM. Le buzz récent autour du Flipper Zero, un « multi-tool pour geeks », ainsi que quelques connaissances qui se reconnaîtront m'ont fait me pencher sur le « Wi-Fi Debugger Module » de ce périphérique...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Body