IMA3/IMA4 2018/2020 P12 : Différence entre versions

De Wiki de Projets IMA
(Scénario d'usage du produit ou du concept envisagé)
(Scénario d'usage du produit ou du concept envisagé)
Ligne 64 : Ligne 64 :
 
*le clavier
 
*le clavier
 
Le principal cas d’utilisation de ce clavier est la surveillance, légale ou non.
 
Le principal cas d’utilisation de ce clavier est la surveillance, légale ou non.
-Surveillance de son propre pc.
+
 
Exemple : Savoir ce que font ses enfants quand ils sont sur l’ordinateur.
+
- Surveillance de son propre pc. Ex : Savoir ce que font ses enfants quand ils sont sur l’ordinateur.
-espionnage :
+
 
Récupération de données.  
+
- Récupération de données.  
  
 
*la clé
 
*la clé
 
Les cas d’utilisation d’un tel périphérique sont très variés mais ont la même racine, automatiser et accélérer des actions réalisables par un humain via le clavier :
 
Les cas d’utilisation d’un tel périphérique sont très variés mais ont la même racine, automatiser et accélérer des actions réalisables par un humain via le clavier :
-utilisable par un réparateur d’ordinateur pour nettoyer un pc, récupérer des données effacées….
+
 
-utilisable par un parent pour placer des logiciels espions, prendre le contrôle de l’ordinateur de son enfant à distance (pour parent très avertis) ….
+
- Utilisable par un réparateur d’ordinateur pour nettoyer un pc, récupérer des données effacées….
 +
 
 +
- Utilisable par un parent pour placer des logiciels espions, prendre le contrôle de l’ordinateur de son enfant à distance (pour parent très avertis) ….
  
 
*la souris
 
*la souris
 
les cas d'utilisation de cette souris, en plus des cas normaux d'utilisation en tant que pointeur graphique, correspondent à l'utilisation du mode berserk (activable à distance).
 
les cas d'utilisation de cette souris, en plus des cas normaux d'utilisation en tant que pointeur graphique, correspondent à l'utilisation du mode berserk (activable à distance).
Ce mode peut être utilisable lors de tournois e-sport amateurs (ou familiaux), lors de règlements de comptes familiaux.
+
 
 +
- Tournois e-sport amateurs (ou familiaux).
 +
 
 +
- Règlements de comptes familiaux.
  
 
==Réponse à la question difficile==
 
==Réponse à la question difficile==

Version du 5 février 2019 à 10:45


I. Présentation générale

Description

Trois périphériques sont envisagés :

  • un clavier
  • une souris
  • et une clef USB

Chacun des périphériques sera construit autour d'un ATMEGA16u2 gérant le protocole USB.

Le clavier aura pour fonction de gérer les entrées et quelques LED.
La fonctionnalité supplémentaire en un enregistrement des touches tapées par l'utilisateur espionné. Le contenu de cet historique sera stocké dans une mémoire interne du clavier et pourra être visualisé et supprimé en ouvrant un lecteur de fichier texte et en entrant la bonne combinaison.

La souris contrôlera le déplacement du curseur et possèdera des boutons.
Elle contiendra également un mode "Berserk" qui cliquera aléatoirement sur l'écran. Ce mode sera déclenchable à distance.

Enfin, la clef USB sera utilisée comme lecteur de carte SD.
En cas d'inactivité prolongée, elle émulera un clavier sur le bus et pourra entrer des lignes des codes de télécharger un logiciel de surveillance sur le PC connecté.

Objectifs

Notre objectif est de réaliser des périphériques USB artisanaux avec des fonctionnalités supplémentaires.

Analyse du projet

Analyse du premier concurrent

Le Clavier Concurrents : (Keylogger) Nom du produit :KeyGrabber USB Société : keelog

Description générale: Périphérique USB se plaçant entre le port USB de l’ordinateur et le clavier, enregistre l’activité du clavier sur une mémoire interne. Les données peuvent être récupérées ou effacées avec la bonne combinaison de touches. Caractéristiques : -données cryptées -longueur 38mm -taille du stockage interne comprise entre 16Mo et 8Go -prix entre 43.99$ et 83.99$

Analyse du second concurrent

Le second concurrent est celui de la clé USB.

Nom : USB RUBBER DUCKY Société :hak5

Description général: Il s'agit d'un périphérique USB reconnu en tant que clavier. Il injecte des instructions présentes sur la carte micro SD.

Il est facile d'utilisation car il suffit d'écrire les instructions dans un fichier texte, dans un langage spécifique. Son prix est de 44,99$.

Source : https://shop.hak5.org/products/usb-rubber-ducky-deluxe

Positionnement par rapport à l'existant

Différence entre notre projet et le concurrent : Notre périphérique comparé au KeyGrabber aura à peu près les mêmes caractéristiques techniques. La différence majeure réside dans la discrétion de celui-ci, le keygrabber étant une clef USB il est facilement repérable ce qui rend seulement utilisable à l’arrière des tours. Tandis que notre clavier restera inaperçu sur n’importe quelle machine.

Scénario d'usage du produit ou du concept envisagé

  • le clavier

Le principal cas d’utilisation de ce clavier est la surveillance, légale ou non.

- Surveillance de son propre pc. Ex : Savoir ce que font ses enfants quand ils sont sur l’ordinateur.

- Récupération de données.

  • la clé

Les cas d’utilisation d’un tel périphérique sont très variés mais ont la même racine, automatiser et accélérer des actions réalisables par un humain via le clavier :

- Utilisable par un réparateur d’ordinateur pour nettoyer un pc, récupérer des données effacées….

- Utilisable par un parent pour placer des logiciels espions, prendre le contrôle de l’ordinateur de son enfant à distance (pour parent très avertis) ….

  • la souris

les cas d'utilisation de cette souris, en plus des cas normaux d'utilisation en tant que pointeur graphique, correspondent à l'utilisation du mode berserk (activable à distance).

- Tournois e-sport amateurs (ou familiaux).

- Règlements de comptes familiaux.

Réponse à la question difficile

Bibliographie et webographie

III. Préparation du projet

Cahier des charges du groupe

Cahier des charges des équipes

Equipe 1

création d'un clavier physique et son driver

Equipe 2

création du souris physique et son driver

Equipe 3

Choix techniques : matériel et logiciel

Equipe 1

Equipe 2

Equipe 3

Liste des tâches à effectuer

Equipe 1

Equipe 2

Equipe 3

Calendrier prévisionnel

Le calendrier prévisionnel peut se concrétiser sous la forme d'un diagramme de GANTT.

Equipe 1

Equipe 2

Equipe 3

IV. Réalisation du Projet

Projet S6

Eventuellement créer des sous-pages par équipe avec le compte-rendu des réunions de groupe sur cette page principale.

Semaine 4

Semaine 5

Semaine 6

Semaine 7

Semaine 8

Semaine 9

Semaine 10

Semaine 11

Semaine 12

Documents Rendus

Projet S7

Documents Rendus

Projet S8

Documents Rendus