﻿﻿{"id":2881,"date":"2026-04-30T17:29:23","date_gmt":"2026-04-30T15:29:23","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/une-appli-android-scanne-tous-les-raspberry-pi-de-votre-reseau\/"},"modified":"2026-04-30T17:29:23","modified_gmt":"2026-04-30T15:29:23","slug":"une-appli-android-scanne-tous-les-raspberry-pi-de-votre-reseau","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/une-appli-android-scanne-tous-les-raspberry-pi-de-votre-reseau\/","title":{"rendered":"Une appli Android scanne tous les Raspberry Pi de votre r\u00e9seau"},"content":{"rendered":"<p>Si vous avez plusieurs Raspberry Pi qui tra\u00eenent chez vous, vous connaissez la gal\u00e8re du DHCP. Le routeur leur balance des IP diff\u00e9rentes au gr\u00e9 des red\u00e9marrages, et impossible de savoir laquelle correspond \u00e0 votre Pi-hole, votre Home Assistant ou votre m\u00e9dia center sans aller fouiller dans l&#8217;interface admin du box.<\/p>\n<p>Un d\u00e9veloppeur du nom de Philipp a sorti une appli Android qui r\u00e9sout \u00e7a en rep\u00e9rant automatiquement tous les Pi pr\u00e9sents sur le LAN.<\/p>\n<p>L&#8217;outil utilise deux m\u00e9thodes de d\u00e9tection compl\u00e9mentaires. D&#8217;abord le MAC OUI, c&#8217;est-\u00e0-dire les premiers octets de l&#8217;adresse MAC qui identifient le constructeur du mat\u00e9riel. Tous les Raspberry Pi partagent une plage d&#8217;OUI r\u00e9serv\u00e9e \u00e0 la fondation, donc on peut les filtrer m\u00eame au milieu d&#8217;une trentaine d&#8217;appareils connect\u00e9s sur un m\u00eame r\u00e9seau.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/une-appli-android-scanne-tous-les-raspberry-pi-de-votre-reseau\/une-appli-android-scanne-tous-les-raspberry-pi-de-votre-reseau-2.jpg\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Ensuite le mDNS, le protocole de d\u00e9couverte multicast qui permet \u00e0 un Pi de r\u00e9pondre \u00e0 raspberrypi.local m\u00eame sans configuration serveur particuli\u00e8re.<\/p>\n<p>L&#8217;appli n&#8217;est pas qu&#8217;un scanner. Elle embarque aussi les pinouts GPIO pour tous les mod\u00e8les, du Pi 1 au Pi 5 en passant par le Zero et le Pico. Et quelques calculatrices \u00e9lectroniques pour les r\u00e9sistances, la loi d&#8217;Ohm et les diviseurs de tension. Du coup \u00e7a remplace les marque-pages que vous gardiez sur\u00a0<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/pinout.xyz\/\">pinout.xyz<\/a>\u00a0et autres sites de r\u00e9f\u00e9rence quand vous bidouillez sur breadboard.<\/p>\n<p>Le code est open source, dispo sur GitHub. Pas de pub. Suffisamment rare pour s&#8217;en r\u00e9jouir, quand on voit les dizaines de scanners r\u00e9seau sur le Play Store qui vous balancent une banni\u00e8re toutes les trois secondes ou exigent une autorisation d&#8217;acc\u00e8s \u00e0 votre carnet de contacts pour scanner un sous-r\u00e9seau priv\u00e9.<\/p>\n<p>Philipp a clairement d\u00e9velopp\u00e9 \u00e7a pour son usage personnel avant de le mettre \u00e0 disposition, et \u00e7a se sent dans l&#8217;absence de fioritures.<\/p>\n<p>\u00c0 noter qu&#8217;il faut \u00eatre sur le m\u00eame sous-r\u00e9seau Wi-Fi que les Pi pour que le scan fonctionne. Si vous avez segment\u00e9 votre r\u00e9seau IoT, ce qui reste une bonne pratique c\u00f4t\u00e9 s\u00e9curit\u00e9, il faudra autoriser le multicast entre les VLAN ou faire le scan depuis un appareil branch\u00e9 c\u00f4t\u00e9 domotique. Sinon le mDNS ne traverse pas et vous ne verrez que les Pi du segment courant.<\/p>\n<p>L&#8217;int\u00e9r\u00eat va au-del\u00e0 du simple gain de temps. Sur un parc Pi un peu costaud, savoir d&#8217;un coup d&#8217;oeil lesquels sont actifs permet de rep\u00e9rer rapidement un noeud qui a red\u00e9marr\u00e9 sans crier gare ou un conteneur tomb\u00e9. Et pour ceux qui font du d\u00e9ploiement en s\u00e9rie, c&#8217;est plus rapide que de scripter un nmap sur tout le \/24.<\/p>\n<p>Dans tous les cas c&#8217;est cool, un petit utilitaire qui r\u00e9sout un vrai probl\u00e8me quotidien et qui m\u00e9rite sa place dans la bo\u00eete \u00e0 outils de tout bidouilleur Pi.<br \/>\n<a href=\"https:\/\/raspberry.tips\/en\/raspberrypi-tutorials\/raspberry-pi-ip-scanner-app-raspberry-tips-for-android\">C&#8217;est par ici si \u00e7a vous branche<\/a><br \/>\n.<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/hackaday.com\/2026\/04\/29\/network-scanner-finds-every-raspberry-pi\/\">Hackaday<\/a>\n<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous avez plusieurs Raspberry Pi qui tra\u00eenent chez vous, vous connaissez la gal\u00e8re du DHCP. Le routeur leur balance des IP diff\u00e9rentes au gr\u00e9 des red\u00e9marrages, et impossible de savoir laquelle correspond \u00e0 votre Pi-hole, votre Home Assistant ou votre m\u00e9dia center sans aller fouiller dans l&#8217;interface admin du box. Un d\u00e9veloppeur du nom de Philipp a sorti une appli Android qui r\u00e9sout \u00e7a en rep\u00e9rant automatiquement tous les Pi pr\u00e9sents sur le LAN. L&#8217;outil utilise deux m\u00e9thodes de d\u00e9tection compl\u00e9mentaires. D&#8217;abord le MAC OUI, c&#8217;est-\u00e0-dire les premiers octets de l&#8217;adresse MAC qui identifient le constructeur du mat\u00e9riel. Tous les Raspberry Pi partagent une plage d&#8217;OUI r\u00e9serv\u00e9e \u00e0 la fondation, donc on peut les filtrer m\u00eame au milieu d&#8217;une trentaine d&#8217;appareils connect\u00e9s sur un m\u00eame r\u00e9seau. Ensuite le mDNS, le protocole de d\u00e9couverte multicast qui permet \u00e0 un Pi de r\u00e9pondre \u00e0 raspberrypi.local m\u00eame sans configuration serveur particuli\u00e8re. L&#8217;appli n&#8217;est pas qu&#8217;un scanner. Elle embarque aussi les pinouts GPIO pour tous les mod\u00e8les, du Pi 1 au Pi 5 en passant par le Zero et le Pico. Et quelques calculatrices \u00e9lectroniques pour les r\u00e9sistances, la loi d&#8217;Ohm et les diviseurs de tension. Du coup \u00e7a remplace les marque-pages que vous gardiez sur\u00a0pinout.xyz\u00a0et autres sites de r\u00e9f\u00e9rence quand vous bidouillez sur breadboard. Le code est open source, dispo sur GitHub. Pas de pub. Suffisamment rare pour s&#8217;en r\u00e9jouir, quand on voit les dizaines de scanners r\u00e9seau sur le Play Store qui vous balancent une banni\u00e8re toutes les trois secondes ou exigent une autorisation d&#8217;acc\u00e8s \u00e0 votre carnet de contacts pour scanner un sous-r\u00e9seau priv\u00e9. Philipp a clairement d\u00e9velopp\u00e9 \u00e7a pour son usage personnel avant de le mettre \u00e0 disposition, et \u00e7a se sent dans l&#8217;absence de fioritures. \u00c0 noter qu&#8217;il faut \u00eatre sur le m\u00eame sous-r\u00e9seau Wi-Fi que les Pi pour que le scan fonctionne. Si vous avez segment\u00e9 votre r\u00e9seau IoT, ce qui reste une bonne pratique c\u00f4t\u00e9 s\u00e9curit\u00e9, il faudra autoriser le multicast entre les VLAN ou faire le scan depuis un appareil branch\u00e9 c\u00f4t\u00e9 domotique. Sinon le mDNS ne traverse pas et vous ne verrez que les Pi du segment courant. L&#8217;int\u00e9r\u00eat va au-del\u00e0 du simple gain de temps. Sur un parc Pi un peu costaud, savoir d&#8217;un coup d&#8217;oeil lesquels sont actifs permet de rep\u00e9rer rapidement un noeud qui a red\u00e9marr\u00e9 sans crier gare ou un conteneur tomb\u00e9. Et pour ceux qui font du d\u00e9ploiement en s\u00e9rie, c&#8217;est plus rapide que de scripter un nmap sur tout le \/24. Dans tous les cas c&#8217;est cool, un petit utilitaire qui r\u00e9sout un vrai probl\u00e8me quotidien et qui m\u00e9rite sa place dans la bo\u00eete \u00e0 outils de tout bidouilleur Pi. C&#8217;est par ici si \u00e7a vous branche . Source : Hackaday<\/p>\n","protected":false},"author":1,"featured_media":2882,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2881","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2881"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2881\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2882"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}