Hackable N°
Numéro
52

Surveillez votre Linky !

Temporalité
Janvier/Février 2024
Image v3
Surveillez votre Linky !
Article mis en avant

Résumé

Avec le coût de l'énergie qui ne cesse d'augmenter, il est de plus en plus important de garder un œil sur sa consommation et éventuellement de changer ses petites habitudes, sans pour autant sombrer dans l'excès et vivre dans la pénombre et le froid permanents. Il existe maintes solutions pour arriver à faire cela, mais la plus rapide est encore de tout simplement profiter des sources d'information à disposition, à commencer par son compteur électrique : le Linky.

Dans ce numéro...


« De nos jours, la programmation est une course entre les développeurs s'efforçant de créer des programmes plus gros et à l'épreuve des imbéciles, et l'Univers essayant de créer de meilleurs et de plus gros imbéciles. »
La carte Raspberry Pi Pico et son RP2040 est une plateforme très intéressante et proposant nombre de fonctionnalités, mais lorsqu'il s'agit de caractéristiques plus avancées telles que le chiffrement, la signature électronique ou le stockage sécurisé, celle-ci n'est clairement pas adaptée. Presque tous les ESP32, en revanche, disposent de ce type de ressources et c'est là précisément le point de départ du présent article : le portage d'un précédent projet, PicoTOTP (voir numéro 50), du RP2040 vers l'ESP32-S2.
Au commencement était le port série, tout ce qui a été créé l'a été fait par lui et rien de ce qui a été créé n'a été fait sans lui. Dans les années 90, il était courant de connecter un terminal à une station SUN ou à un serveur x86 afin d'éviter la multiplication des écrans et des claviers. Cette possibilité existe toujours, que ce soit sur une Raspberry Pi, un Arduino ou même un serveur *NIX. Ceci dit, que faire lorsque l'on doit interagir de loin avec plusieurs machines de ce type ? La solution s'appelle concentrateur série.
Vous avez aimé l’article Box Airbnb de Hackable n° 50 [1] ? Je vous propose de remplacer votre Raspberry Pi par un simple ESP32 pour le même résultat : toujours des SMS qui pilotent une domotique à distance, et un Wi-Fi qui ouvre une porte.
Nous avons mis un certain temps à atteindre notre objectif, mais nous y sommes. Nous voici fin prêts à programmer en C pour notre Z80 et c'est précisément ce que nous allons faire aujourd'hui. Très peu d'assembleur sera encore nécessaire à présent, et nous disposons désormais d'un crt0 préparant parfaitement le terrain et faisant ce pour quoi il est conçu : jp _main !
En regardant une carte à puce comme sa carte bancaire ou la SIM d'un smartphone, on ne se doute pas un instant de ce qui se cache derrière ce petit rectangle de contacts métalliques. Il s'agit ni plus ni moins que d'un microcontrôleur avec sa flash, sa RAM et une tripotée de périphériques et modules intégrés. Pour prendre en main cette technologie, tout ce qu'il vous faut, c'est un lecteur, une carte à puce adaptée, un environnement de développement dédié et, ici, une certaine tolérance vis-à-vis du langage Java.
Actuellement, les systèmes sont de plus en plus complexes dans le sens multiphysique et nécessitent donc des outils adaptés qui permettent de prendre en compte cet aspect multiphysique. De plus, l’approche systémique ou ingénierie des systèmes définit un système comme l’interaction de plusieurs composants. Pour répondre à ce besoin a été créé en 1995 le langage Modelica dont l’objectif est de modéliser et de simuler des systèmes dynamiques hybrides. Par hybride est entendue la combinaison de systèmes continus et discrets.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body