background preloader

KEZAKO: Comment un téléphone portable téléphone-t-il?

KEZAKO: Comment un téléphone portable téléphone-t-il?
Related:  OBJETS CONNECTES

Créer son pH-mètre sous arduino pour moins de 20 € Matériel Une carte arduino : personnellement, je suis allé au moins cher avec une carte WAVGAT à 2,26 € (attention aux particularités de cette carte) Une sonde pH-métrique (réf PH-4502C) à 10 € 3 boutons poussoir Des câbles Un proto-shield à 0,76 € (ou une breadboard) Un jeu de solutions tampon Fisher pH 4, pH 7, pH 10 (« gratuit » car disponible dans mon établissement, mais dans l'absolu, c'est presque 30€ le litre de chaque !) Un écran LCD 4 lignes avec bus I2C (réf 2004A) à 3,50 €, en option Éventuellement un boîtier pour fermer et fixer le tout. Liens Réalisation Les branchements Voici le diagramme Fritzing pour faire les branchements. J'ai également mis le fichier Fritzing si besoin pH-metre.fzz. Le programme Afficher/masquer le code. Utilisation Il faut commencer par régler le potentiomètre en ayant trempé la sonde dans la solution de tampon pH=7. Une fois le pH-mètre calibré, il faut appuyer sur le bouton « Jaune / pin 9 » ! Raffinements Améliorer la calibration avec la température n°1

Précautions d'usage d'arduino Il est facile d'utiliser les nombreux exemples disponibles sur internet sans véritablement connaître toutes les notions relatives à ces projets. Cependant il existe un certain nombre de notions de base qui vous permettront de mieux comprendre vos réalisations dans le but de les adapter plus précisément à vos besoins. Aussi, avant de se lancer dans vos premiers circuits, il est recommandé de prendre connaissance des connaissances qui suivent. Savoir reconnaître les composants électroniques Chaque composant possède une forme particulière ainsi qu'un code couleur ou un numéro d'identification qui vous permettent de connaître sa fonction et ses valeurs électriques. Chaque composant possède une documentation technique communément appelée Datasheet que l'on peut facilement trouver sur internet. Représentations graphiques Il vous sera utile de savoir déchiffrer les schémas techniques ou schematics, qui sont utilisés pour décrire les circuits électroniques. Protection du port USB Courts-circuits

Programmez vos premiers montages avec Arduino Les objets connectés, ça vous branche ? Vous rêvez de construire un robot autonome, de contrôler votre maison depuis votre mobile, ou encore de réaliser votre propre guirlande de Noël ? Ce cours est fait pour vous ! Il va vous permettre d'apprendre à programmer une carte Arduino pour connecter des composants et réaliser toutes sortes de projets allant de micro-robotique à art numérique, en passant par domotique, électricité ou encore mécanique. Voici à quoi ressemble la carte Arduino : Et voici quelques exemples de ce que vous pouvez réaliser avec une telle carte : Un robot mobile capable d'éviter les obstacles ou de suivre une ligne au sol ;Une interface entre votre téléphone mobile et les éclairages de votre maison ;Des afficheurs d'informations à base de textes défilants sur des panneaux à LEDs ;Une station météorologique consultable sur le Web ;Un pilote de caméra de surveillance. Prêts pour l'aventure Arduino ?

Le casse-tête de la sécurité des objets connectés Des caméras de surveillance aux réfrigérateurs le nombre d’objets connectés à Internet 24 heures sur 24 s’est multiplié. Et le risque de détournement aussi. LE MONDE ECONOMIE | • Mis à jour le | Par Martin Untersinger (Lille, envoyé spécial) Fin septembre 2016, un déluge de connexions s’abat sur OVH, géant européen de l’hébergement Internet. A peine un mois plus tard, une partie du Web américain est secouée par une attaque similaire. Lire aussi : La sécurité des objets connectés en question après une violente attaque informatique Le problème de la sécurité des objets connectés, dont le fonctionnement peut être altéré par un piratage ou dont les données peuvent être interceptées, est bien connu. Deux évolutions expliquent ce regain d’inquiétude. Des fabricants aux profils très divers Ensuite, les manquements fréquents des constructeurs de ces objets aux exigences basiques de sécurité : nombre d’entre eux ne disposent que de trop maigres protections. Situation pressante

La sécurité des objets connectés en question après une violente attaque informatique Des centaines de milliers d’objets sont actuellement connectés et peuvent être utilisés pour lancer des attaques. LE MONDE | • Mis à jour le | Par Martin Untersinger On ne sait toujours pas qui a exécuté et commandité la puissante cyberattaque qui a paralysé une partie du Web, principalement aux Etats-Unis, vendredi 21 octobre. Des détails ont cependant émergé sur le mode opératoire : une partie du déluge de connexions qui ont mis à genou certains des plus importants sites au monde provenait d’un réseau d’objets connectés piratés. Lire aussi : Une attaque informatique majeure a paralysé une partie du Web pendant plusieurs heures Selon Dyn, l’entreprise visée par l’attaque, des « dizaines de millions » d’objets ont été détournés de leur fonction première pour saturer son infrastructure, un constat corroboré lundi 24 octobre par le ministre de la sécurité intérieure américain, Jeh Johnson. Failles béantes Intelligents mais dangereux Lire aussi : Au secours, mon sex-toy m’espionne !

Insécurité des objets connectés : comment conjuguer l’IoT et la sécurité Dans l'engouement lié à l'Internet des objets, il apparaît que les fabricants ont souvent négligé la sécurité des technologies et de les protéger contre les cyberattaques. Selon le Gartner*, 5,5 millions d’objets sont connectés par jour en 2016 dans le monde, un nombre pourrait s’élever à 20,8 milliards d’ici à 2020. Si l’Internet des objets est l’une des innovations de ces dernières années qui offre le plus d’opportunités aux entreprises, il engendre également une multiplication des menaces ciblant les technologies de cet écosystème. Ces attaques visent principalement à prendre le contrôle d’un système pour le détourner de son utilisation initiale et nécessitent donc que les DSI adoptent des politiques de sécurité de bout-en-bout. Mais dans cet engouement, il apparaît que les fabricants ont souvent négligé la sécurité des technologies et de les protéger contre les cyberattaques. Des vulnérabilités persistantes face à une croissance des attaques visant l’écosystème IoT *Source Gartner

Related: