[À lire] Yocto/OE et Qt MQTT : le duo gagnant

 

Déjà évoqué dans diverses publications [1], le protocole Machine-2-Machine MQTT, se veut être le standard de communication pour les objets connectés (comprendre IoT ici !). En effet, de par sa légèreté et son efficacité, il en fait un protocole très prisé pour la gestion de la télémétrie en environnement embarqué. Lire la suite

[À lire] Après le code source, le code moral !

 

Pantouflant devant ma cheminée à contempler mes réalisations passées et me dire que c’était quand même mieux avant le Cloud et le marketing technologique, je me dois cependant de sortir de mon début d’hibernation pour pousser un rapide coup de gueule avant l’hiver. Y’en a marre de cette nouvelle mode des codes de conduite sur les projets open source ! On marche sur la tête ou quoi !!!
Lire la suite

[À lire] Empaquetez (facilement) votre projet avec upt

 

Les logiciels que nous utilisons sur nos distributions GNU/Linux et *BSD proviennent généralement des dépôts associés à ces dernières. Ils y sont présents, car les mainteneurs de notre OS préféré les ont empaquetés : cela nous évite de devoir recompiler les sources nous-mêmes, de résoudre les problèmes de dépendances ou de parfaire l’intégration avec le reste de notre système. Nous verrons dans cet article comment les empaqueteurs ont réussi à automatiser une partie de leur travail. Nous proposerons ensuite une solution logicielle permettant à toutes les distributions d’empaqueter facilement le code disponible sur des plateformes telles que PyPI, RubyGems ou CPAN. Lire la suite

[À lire] U-Boot : à la découverte du « démarrage vérifié »

 

Sécuriser le processus de démarrage est la première étape afin de garantir qu’un système Linux embarqué est fiable. Cette technique, appelée Secure Boot, permet de s’assurer que seuls les logiciels authentifiés de manière cryptographique (bootloader, image noyau, etc.) pourront s’exécuter sur la cible, ceci afin de certifier par exemple qu’une mise à jour logicielle est sûre, qu’aucune faille de sécurité ne subsiste ni même qu’il existe une quelconque altération provenant d’une attaque externe malveillante. Lire la suite

Coreboot et me_cleaner : libérez votre BIOS

 

Cet article s’inscrit dans une volonté de libérer du matériel récent à bas niveau. Actuellement, seul libreboot (distribution de coreboot) permet de complètement enlever le « Mangement Engine (ME) » d’Intel et autres blobs propriétaires. Il existe cependant une possibilité de neutraliser le ME avec me_cleaner et de le réduire à ses fonctions les plus primaires. Lire la suite