IMA3/IMA4 2018/2020 P12 : Différence entre versions
(→Scénario d'usage du produit ou du concept envisagé) |
(→Scénario d'usage du produit ou du concept envisagé) |
||
Ligne 64 : | Ligne 64 : | ||
*le clavier | *le clavier | ||
Le principal cas d’utilisation de ce clavier est la surveillance, légale ou non. | Le principal cas d’utilisation de ce clavier est la surveillance, légale ou non. | ||
− | -Surveillance de son propre pc. | + | |
− | + | - Surveillance de son propre pc. Ex : Savoir ce que font ses enfants quand ils sont sur l’ordinateur. | |
− | - | + | |
− | Récupération de données. | + | - Récupération de données. |
*la clé | *la clé | ||
Les cas d’utilisation d’un tel périphérique sont très variés mais ont la même racine, automatiser et accélérer des actions réalisables par un humain via le clavier : | Les cas d’utilisation d’un tel périphérique sont très variés mais ont la même racine, automatiser et accélérer des actions réalisables par un humain via le clavier : | ||
− | - | + | |
− | - | + | - Utilisable par un réparateur d’ordinateur pour nettoyer un pc, récupérer des données effacées…. |
+ | |||
+ | - Utilisable par un parent pour placer des logiciels espions, prendre le contrôle de l’ordinateur de son enfant à distance (pour parent très avertis) …. | ||
*la souris | *la souris | ||
les cas d'utilisation de cette souris, en plus des cas normaux d'utilisation en tant que pointeur graphique, correspondent à l'utilisation du mode berserk (activable à distance). | les cas d'utilisation de cette souris, en plus des cas normaux d'utilisation en tant que pointeur graphique, correspondent à l'utilisation du mode berserk (activable à distance). | ||
− | + | ||
+ | - Tournois e-sport amateurs (ou familiaux). | ||
+ | |||
+ | - Règlements de comptes familiaux. | ||
==Réponse à la question difficile== | ==Réponse à la question difficile== |
Version du 5 février 2019 à 10:45
Sommaire
I. Présentation générale
Description
Trois périphériques sont envisagés :
- un clavier
- une souris
- et une clef USB
Chacun des périphériques sera construit autour d'un ATMEGA16u2 gérant le protocole USB.
Le clavier aura pour fonction de gérer les entrées et quelques LED.
La fonctionnalité supplémentaire en un enregistrement des touches tapées par l'utilisateur espionné. Le contenu de cet historique sera stocké dans une mémoire interne du clavier et pourra être visualisé et supprimé en ouvrant un lecteur de fichier texte et en entrant la bonne combinaison.
La souris contrôlera le déplacement du curseur et possèdera des boutons.
Elle contiendra également un mode "Berserk" qui cliquera aléatoirement sur l'écran. Ce mode sera déclenchable à distance.
Enfin, la clef USB sera utilisée comme lecteur de carte SD.
En cas d'inactivité prolongée, elle émulera un clavier sur le bus et pourra entrer des lignes des codes de télécharger un logiciel de surveillance sur le PC connecté.
Objectifs
Notre objectif est de réaliser des périphériques USB artisanaux avec des fonctionnalités supplémentaires.
Analyse du projet
Analyse du premier concurrent
Le Clavier Concurrents : (Keylogger) Nom du produit :KeyGrabber USB Société : keelog
Description générale: Périphérique USB se plaçant entre le port USB de l’ordinateur et le clavier, enregistre l’activité du clavier sur une mémoire interne. Les données peuvent être récupérées ou effacées avec la bonne combinaison de touches. Caractéristiques : -données cryptées -longueur 38mm -taille du stockage interne comprise entre 16Mo et 8Go -prix entre 43.99$ et 83.99$
Analyse du second concurrent
Le second concurrent est celui de la clé USB.
Nom : USB RUBBER DUCKY Société :hak5
Description général: Il s'agit d'un périphérique USB reconnu en tant que clavier. Il injecte des instructions présentes sur la carte micro SD.
Il est facile d'utilisation car il suffit d'écrire les instructions dans un fichier texte, dans un langage spécifique. Son prix est de 44,99$.
Source : https://shop.hak5.org/products/usb-rubber-ducky-deluxe
Positionnement par rapport à l'existant
Différence entre notre projet et le concurrent : Notre périphérique comparé au KeyGrabber aura à peu près les mêmes caractéristiques techniques. La différence majeure réside dans la discrétion de celui-ci, le keygrabber étant une clef USB il est facilement repérable ce qui rend seulement utilisable à l’arrière des tours. Tandis que notre clavier restera inaperçu sur n’importe quelle machine.
Scénario d'usage du produit ou du concept envisagé
- le clavier
Le principal cas d’utilisation de ce clavier est la surveillance, légale ou non.
- Surveillance de son propre pc. Ex : Savoir ce que font ses enfants quand ils sont sur l’ordinateur.
- Récupération de données.
- la clé
Les cas d’utilisation d’un tel périphérique sont très variés mais ont la même racine, automatiser et accélérer des actions réalisables par un humain via le clavier :
- Utilisable par un réparateur d’ordinateur pour nettoyer un pc, récupérer des données effacées….
- Utilisable par un parent pour placer des logiciels espions, prendre le contrôle de l’ordinateur de son enfant à distance (pour parent très avertis) ….
- la souris
les cas d'utilisation de cette souris, en plus des cas normaux d'utilisation en tant que pointeur graphique, correspondent à l'utilisation du mode berserk (activable à distance).
- Tournois e-sport amateurs (ou familiaux).
- Règlements de comptes familiaux.
Réponse à la question difficile
Bibliographie et webographie
III. Préparation du projet
Cahier des charges du groupe
Cahier des charges des équipes
Equipe 1
création d'un clavier physique et son driver
Equipe 2
création du souris physique et son driver
Equipe 3
Choix techniques : matériel et logiciel
Equipe 1
Equipe 2
Equipe 3
Liste des tâches à effectuer
Equipe 1
Equipe 2
Equipe 3
Calendrier prévisionnel
Le calendrier prévisionnel peut se concrétiser sous la forme d'un diagramme de GANTT.
Equipe 1
Equipe 2
Equipe 3
IV. Réalisation du Projet
Projet S6
Eventuellement créer des sous-pages par équipe avec le compte-rendu des réunions de groupe sur cette page principale.