Hackable N°
Numéro
52

Surveillez votre Linky !

Temporalité
Janvier/Février 2024
Image v3
Surveillez votre Linky !
Article mis en avant

Résumé

Avec le coût de l'énergie qui ne cesse d'augmenter, il est de plus en plus important de garder un œil sur sa consommation et éventuellement de changer ses petites habitudes, sans pour autant sombrer dans l'excès et vivre dans la pénombre et le froid permanents. Il existe maintes solutions pour arriver à faire cela, mais la plus rapide est encore de tout simplement profiter des sources d'information à disposition, à commencer par son compteur électrique : le Linky.

Dans ce numéro...


« De nos jours, la programmation est une course entre les développeurs s'efforçant de créer des programmes plus gros et à l'épreuve des imbéciles, et l'Univers essayant de créer de meilleurs et de plus gros imbéciles. »
La carte Raspberry Pi Pico et son RP2040 est une plateforme très intéressante et proposant nombre de fonctionnalités, mais lorsqu'il s'agit de caractéristiques plus avancées telles que le chiffrement, la signature électronique ou le stockage sécurisé, celle-ci n'est clairement pas adaptée. Presque tous les ESP32, en revanche, disposent de ce type de ressources et c'est là précisément le point de départ du présent article : le portage d'un précédent projet, PicoTOTP (voir numéro 50), du RP2040 vers l'ESP32-S2.
Au commencement était le port série, tout ce qui a été créé l'a été fait par lui et rien de ce qui a été créé n'a été fait sans lui. Dans les années 90, il était courant de connecter un terminal à une station SUN ou à un serveur x86 afin d'éviter la multiplication des écrans et des claviers. Cette possibilité existe toujours, que ce soit sur une Raspberry Pi, un Arduino ou même un serveur *NIX. Ceci dit, que faire lorsque l'on doit interagir de loin avec plusieurs machines de ce type ? La solution s'appelle concentrateur série.
Vous avez aimé l’article Box Airbnb de Hackable n° 50 [1] ? Je vous propose de remplacer votre Raspberry Pi par un simple ESP32 pour le même résultat : toujours des SMS qui pilotent une domotique à distance, et un Wi-Fi qui ouvre une porte.
Nous avons mis un certain temps à atteindre notre objectif, mais nous y sommes. Nous voici fin prêts à programmer en C pour notre Z80 et c'est précisément ce que nous allons faire aujourd'hui. Très peu d'assembleur sera encore nécessaire à présent, et nous disposons désormais d'un crt0 préparant parfaitement le terrain et faisant ce pour quoi il est conçu : jp _main !
En regardant une carte à puce comme sa carte bancaire ou la SIM d'un smartphone, on ne se doute pas un instant de ce qui se cache derrière ce petit rectangle de contacts métalliques. Il s'agit ni plus ni moins que d'un microcontrôleur avec sa flash, sa RAM et une tripotée de périphériques et modules intégrés. Pour prendre en main cette technologie, tout ce qu'il vous faut, c'est un lecteur, une carte à puce adaptée, un environnement de développement dédié et, ici, une certaine tolérance vis-à-vis du langage Java.
Actuellement, les systèmes sont de plus en plus complexes dans le sens multiphysique et nécessitent donc des outils adaptés qui permettent de prendre en compte cet aspect multiphysique. De plus, l’approche systémique ou ingénierie des systèmes définit un système comme l’interaction de plusieurs composants. Pour répondre à ce besoin a été créé en 1995 le langage Modelica dont l’objectif est de modéliser et de simuler des systèmes dynamiques hybrides. Par hybride est entendue la combinaison de systèmes continus et discrets.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body