Vue normale

Hop, +620 € pour le NVIDIA DGX Spark. Bah oui, ça coute cher 128 Go de LPDDR5X mon pov' môssieur, vous comprenez

Et une nouvelle augmentation de prix, une ! Ce n'est pas la première, et ce ne sera sans doute pas la dernière, mais en tout cas celle-ci n'est pas faite avec le dos de la cuillère. NVIDIA vient en effet, cette semaine, de prendre la décision d'augmenter le tarif officiel de son mini PC destiné à l'...

Memory Price Hikes Will Kill Off Budget PCs and Smartphones, Analyst Warns

Par : BeauHD
27 février 2026 à 13:00
An anonymous reader quotes a report from The Register: Ballooning memory prices are forecast to kill off entry-level PCs, leading to a decline in global shipments this year -- and a similar effect is going to hit smartphones. Analyst biz Gartner is projecting a drop in PC shipments of more than 10 percent during 2026, and a decline of around 8 percent for smartphones, all due to the AI-driven memory shortage. Some types of memory have doubled or quadrupled in price since last year, and Gartner believes DRAM and NAND flash used in PCs and phones is set for a further 130 percent rise by the end of 2026. The upshot of this is that the budget PC will disappear, simply because vendors won't be able to build them at a price that will satisfy cost-conscious buyers, according to Gartner research director Ranjit Atwal. "Because the price of memory is increasing so much, vendors lose the ability to provide entry-level PCs -- those below about $500," he told The Register. PC makers could just raise the price of their cheap and cheerful boxes to above that level to compensate for the memory hike, however, price-sensitive buyers simply won't bite, he added. Another factor expected to add to declining fortunes of the PC industry this year is AI devices -- systems equipped with special hardware for accelerating AI tasks, typically via a neural processing unit (NPU) embedded in the CPU. These systems were predicted to take the market by storm, but they require more memory to support AI processing and vendors like to mark them up to a premium price. "Historically, downgrading specifications was the way to go when prices were being squeezed, but that's difficult here," Atwal said. "The thinking was that the average price [of AI PCs] would fall this year, and lead to more adoption," said Atwal, "but that's not happening." The lack of killer applications isn't helping either.

Read more of this story at Slashdot.

☕️ Burger King teste un chatbot IA qui vérifie le sens de l’hospitalité de ses employés

27 février 2026 à 12:50

Burger King teste dans 500 de ses restaurants des casques audio équipés d’une intelligence artificielle capable de réciter des recettes, d’alerter les responsables lorsque les stocks sont faibles mais également d’évaluer l’amabilité des employés envers les clients, rapporte Associated Press.

Le système collecte les données et les partage avec « Patty », un chatbot alimenté par OpenAI qui s’adresse aux employés via leur casque audio. Ils peuvent lui poser des questions, par exemple combien de tranches de bacon mettre sur un Maple Bourbon BBQ Whopper, ou demander des instructions pour nettoyer la machine à milk-shake, précise The Verge.

L’IA serait également capable d’informer le gérant du magasin si la machine à boissons est à court de Coca Light ou si un client utilise un code QR pour signaler des toilettes sales. Burger King a déclaré qu’il envisageait également d’utiliser Patty pour améliorer son service client, précise AP :

« Le système peut détecter lorsque les employés prononcent des mots clés tels que « bienvenue », « s’il vous plaît » et « merci », puis en informer les responsables ».

« Nous pensons que l’hospitalité est fondamentalement humaine »

Interrogé au sujet de cette fonctionnalité, Burger King précise que l’objectif était d’utiliser Patty comme un outil de coaching, et non comme un moyen de surveiller les employés individuellement.

« Il ne s’agit pas d’évaluer les individus ou d’imposer des scripts. Il s’agit de renforcer l’excellence de l’accueil et de fournir aux responsables des informations utiles en temps réel afin qu’ils puissent mieux reconnaître les performances de leurs équipes », a déclaré Burger King dans un communiqué transmis à AP :

« Nous pensons que l’hospitalité est fondamentalement humaine. Le rôle de cette technologie est d’aider nos équipes afin qu’elles puissent rester présentes auprès des clients. »

Thibault Roux, directeur numérique de Burger King, explique à The Verge que l’entreprise a compilé des informations provenant des franchisés et des clients sur la manière de mesurer la convivialité, ce qui lui a permis d’entraîner l’IA à reconnaître certains mots et expressions, tels que « bienvenue chez Burger King », « s’il vous plaît » et « merci ».

L’objectif serait aussi de permettre aux responsables de demander à Patty comment leur établissement se positionne en matière de convivialité. « Tout cela est conçu comme un outil de coaching », explique M. Roux, ajoutant que l’entreprise « itère » également pour capturer le ton des conversations.

En décembre dernier, la vidéo de Noël de McDonald’s Pays-Bas, baptisée « It’s the Most Terrible Time of The Year », avait déjà fait scandale, au point d’être dépubliée. Présentée comme l’incarnation du nouveau champ des possibles ouverts par l’IA, elle présentait en effet le « vrai » monde comme une suite de catastrophes… alors qu’il suffisait de passer les portes d’un restaurant McDonald’s pour être touché par la douce féérie de Noël.

☕️ Burger King teste un chatbot IA qui vérifie le sens de l’hospitalité de ses employés

27 février 2026 à 12:50

Burger King teste dans 500 de ses restaurants des casques audio équipés d’une intelligence artificielle capable de réciter des recettes, d’alerter les responsables lorsque les stocks sont faibles mais également d’évaluer l’amabilité des employés envers les clients, rapporte Associated Press.

Le système collecte les données et les partage avec « Patty », un chatbot alimenté par OpenAI qui s’adresse aux employés via leur casque audio. Ils peuvent lui poser des questions, par exemple combien de tranches de bacon mettre sur un Maple Bourbon BBQ Whopper, ou demander des instructions pour nettoyer la machine à milk-shake, précise The Verge.

L’IA serait également capable d’informer le gérant du magasin si la machine à boissons est à court de Coca Light ou si un client utilise un code QR pour signaler des toilettes sales. Burger King a déclaré qu’il envisageait également d’utiliser Patty pour améliorer son service client, précise AP :

« Le système peut détecter lorsque les employés prononcent des mots clés tels que « bienvenue », « s’il vous plaît » et « merci », puis en informer les responsables ».

« Nous pensons que l’hospitalité est fondamentalement humaine »

Interrogé au sujet de cette fonctionnalité, Burger King précise que l’objectif était d’utiliser Patty comme un outil de coaching, et non comme un moyen de surveiller les employés individuellement.

« Il ne s’agit pas d’évaluer les individus ou d’imposer des scripts. Il s’agit de renforcer l’excellence de l’accueil et de fournir aux responsables des informations utiles en temps réel afin qu’ils puissent mieux reconnaître les performances de leurs équipes », a déclaré Burger King dans un communiqué transmis à AP :

« Nous pensons que l’hospitalité est fondamentalement humaine. Le rôle de cette technologie est d’aider nos équipes afin qu’elles puissent rester présentes auprès des clients. »

Thibault Roux, directeur numérique de Burger King, explique à The Verge que l’entreprise a compilé des informations provenant des franchisés et des clients sur la manière de mesurer la convivialité, ce qui lui a permis d’entraîner l’IA à reconnaître certains mots et expressions, tels que « bienvenue chez Burger King », « s’il vous plaît » et « merci ».

L’objectif serait aussi de permettre aux responsables de demander à Patty comment leur établissement se positionne en matière de convivialité. « Tout cela est conçu comme un outil de coaching », explique M. Roux, ajoutant que l’entreprise « itère » également pour capturer le ton des conversations.

En décembre dernier, la vidéo de Noël de McDonald’s Pays-Bas, baptisée « It’s the Most Terrible Time of The Year », avait déjà fait scandale, au point d’être dépubliée. Présentée comme l’incarnation du nouveau champ des possibles ouverts par l’IA, elle présentait en effet le « vrai » monde comme une suite de catastrophes… alors qu’il suffisait de passer les portes d’un restaurant McDonald’s pour être touché par la douce féérie de Noël.

CRP DISABLD : la lèpre qui ronge les périphériques PC

27 février 2026 à 12:19

Je découvre depuis avant-hier des dizaines et des dizaines de remontées suite à une simple recherche sur les mots clés CRP DISABLD. Il semble que cela soit un mal qui affecte un nombre incalculable de périphériques PC au format USB : souris, claviers, casques et même webcam, écrans ou vidéo projecteurs. Et cela depuis plus de 10 ans.

De nombreuses marques sont touchées, Asus, Razer, NZXT, LG, Corsair… Avec à chaque fois le même scénario. Un périphérique qui fonctionnait jusque-là parfaitement n’est soudainement plus reconnu par le système. C’est généralement visible après le redémarrage d’une machine ou un changement de port USB. Le système ne réagit plus lorsque vous manipulez le périphérique et il affiche alors soit directement, soit par l’entremise de votre pilote, le message « CRP DISABLD ».

CRP DISABLD

Ce message est accompagné d’un comportement surprenant. Votre souris, votre casque, votre webcam ou votre clavier USB sont vu comme… une clé USB. De fait, vous pouvez découvrir en le branchant qu’il se comporte comme un nouveau stockage dans votre gestionnaire de fichiers. Pas une très bonne affaire car il ne peut contenir que quelques mégaoctets au mieux. Ce stockage qui ne contient en général qu’un seul et unique fichier. Quasiment toujours le même, appelé firmware.bin. Ce fichier est accessible en lecture, il peut être ouvert et le fichier lu. Il est plus rarement possible d’y écrire pour modifier des données ou les remplacer.

10 mois d'attente sans réponse du SAV.

10 mois d’attente sans réponse du SAV.

Pas de réponse de nombreux SAV

J’ai pu retrouver des traces de ce CRP DISABLD sur des forums et des SAV de différents fabricants depuis… 2014. À chaque fois, le même scénario est décrit par les utilisateurs. Leur périphérique ne donne soudainement plus aucun signe de vie. Leur système leur explique même qu’il faut d’abord éjecter les périphériques de stockage avant de les déconnecter alors qu’ils viennent de débrancher leur souris pour « tenter un autre port ».

Un an, zéro réponse

Un an, zéro réponse

Et, très souvent, les questions posées par les internautes aux différents supports sont « sans réponse »1. Les sujets restent ouverts pendant des semaines sans que l’utilisateur ne trouve d’aide. D’autres fois des internautes tentent d’aider mais « tapent à côté ».

Tout simplement parce qu’il n’y a pas vraiment de réponse possible. La plupart des souris, webcams et autres appareils touchés par le bug ne peuvent pas être réparés. Les internautes posent des questions, s’énervent et abandonnent. Souvent les modérateurs des forums jouent la montre. Au pire ils font le mort ou ferment les demandes de support sans raison. Au mieux ils invitent à contacter un service après-vente par téléphone ou via un chat.

Personne ne sait vraiment d’où vient le bug CRP DISABLD

Je n’ai pas encore poussé mon analyse au maximum mais j’ai fait le tour des différents bugs et j’en suis arrivé à une conclusion assez simple. Le problème naît tout bêtement d’une erreur de « firmware » du périphérique. Pour une raison ou une autre, le fichier qui explique à l’ordinateur comment il doit piloter l’appareil n’est plus fonctionnel. Il n’est plus lu comme un « guide de procédure » par la souris ou le clavier mais comme un fichier tout à fait banal par l’ordinateur, sans filtre.

Lorsqu’un périphérique est alimenté par le port USB d’un PC, il est alors piloté par une puce, un microcontrôleur, qui va instantanément lire le firmware embarqué. Celui-ci recense toutes les actions possibles et tout le catalogue des équipements embarqués. Les clics, le défilement de la molette et les déplacements pour une souris. Les touches pour un clavier, la manière de piloter la caméra et le micro pour une webcam. Si ce firmware est absent, illisible ou non pris en compte, le système d’exploitation de votre ordinateur ne peut pas exploiter ces éléments pourtant toujours fonctionnels. Il ne voit que la connexion USB qui mène à la mémoire de l’appareil. Rien d’autre.

Or il semble assez courant que ce firmware devienne illisible, ce qui mène au bug CPR DISABLD. La raison de cette altération peut être très variable. On pense évidemment à une erreur de mise à jour du périphérique ou à un débranchement de celui-ci pendant cette mise à jour. Il semble évident que les fichiers puissent se corrompre avec le temps ou que différents bugs techniques finissent par les altérer.

Pour avoir lu plus d’une trentaine de descriptions de ce problème chez différentes marques, le scénario évoque toujours la même chose : un matin, ce qui fonctionnait très bien la veille, ne fonctionne plus. Et personne ne sait vraiment pourquoi.

Sur un écran LG, la facture matérielle est salée, alors des tutos existent

Sur un écran LG, la facture matérielle est salée, alors des tutos existent

Un bug qui n’a pas toujours de solution… économique

Ce qui embête le plus les différents SAV, c’est qu’il n’existe pas de solution. Enfin, pas vraiment de solution économique au problème. Certains appareils peuvent être réparés très facilement. C’est le cas le plus souvent des produits les plus haut de gamme. D’autres ne peuvent tout simplement pas être dépannés. Enfin, façon de parler. Parce qu’en réalité, mécaniquement parlant, les appareils sont parfaitement fonctionnels. Simplement, de nombreux constructeurs ne prévoient pas d’option pour pouvoir reflasher leurs périphériques si le firmware n’est plus reconnu.

La majorité de ces appareils disposent d’une fonction de flashage de mémoire permettant de les actualiser. Mais, malheureusement, pour que la procédure fonctionne, il faut que l’appareil en difficulté signale sa présence au logiciel de mise à jour installé sur votre PC. Or une souris qui n’a plus de firmware ne communique plus correctement avec le reste du système, elle ne dit plus qui elle est. Le logiciel de la marque ne la voit pas et il est alors impossible alors de forcer une mise à jour.

Certains constructeurs ont une parade. C’est le cas de NZXT par exemple. Qui propose une solution toute bête : l’utilisateur peut simplement remplacer le fichier firmware.bin défectueux avec un simple copié-collé. Lorsque le bug CRP DISABLD touche un de leurs claviers et qu’il apparait comme une clé USB. Un remplacement de firmware suffit. On débranche ensuite son clavier, on attend un peu pour être certain que la maigre mémoire embarquée soit désalimentée et se vide. Puis on rebranche pour retrouver un clavier fonctionnel. Valve avait proposé la même procédure pour son Steam Controller en 2015.

Pratique mais, au dire de certains, dangereux. Un système aussi libre d’accès serait la porte ouverte à l’envoi discret d’un firmware pouvant contenir un keylogger. Un petit bout de programme permettant d’enregistrer et de transmettre toutes les frappes d’un clavier, par exemple. Ce scénario parait un peu tiré par les cheveux car il supposerait une infection du matériel et du logiciel sur votre machine. D’une part les protocoles qui pilotent ce type de périphérique sont très limités. Mais surtout, à partir du moment où vous avez un programme sur votre PC dont la tâche serait d’infecter votre périphérique, il n’est pas utile d’aller plus loin. Ce programme peut déjà infecter le système. Tout peut déjà être intercepté. On imagine mal une solution qui rendrait la tâche plus compliquée et moins fiable pour un pirate en doublant l’infection logicielle tout en la rendant sensible à un changement de matériel.

Pour d’autres appareils et d’autres marques, il faut recourir à l’appui sur un bouton ou à une manipulation de touches spécifiques. Manipulations qui vont ouvrir les droits en écriture sur cette mémoire qui n’est que lisible par défaut. Si vous avez déjà travaillé avec un microcontrôleur, c’est l’équivalent du bouton BOOT ou ISP présent sur beaucoup de montages, bouton qui ouvre les droits en écriture pour programmer un appareil. 

Sur un forum Asus le modérateur explique une procédure à effectuer sur une souris pour entrer en mode "flashage"

Sur un forum Asus le modérateur explique une procédure à effectuer sur une souris pour entrer en mode « flashage »

Problème, la majorité de ces périphériques ne proposent pas ce bouton. Pour des raisons économiques et peut-être pour des raisons de sécurité, les constructeurs ne les proposent plus. Il existe parfois deux points de contact sur le circuit imprimé de l’appareil qui permettent de remplacer ce bouton, mais ils ne sont pas accessibles sans désosser totalement l’appareil. 

Une folie écologique

Résultat, de nombreux services après-vente n’ont pas d’autre choix que d’assumer la reprise d’une souris, d’un clavier ou d’un casque pourtant parfaitement fonctionnels. Il faut rapatrier l’objet, l’ouvrir, faire le point de contact et forcer le firmware avec un outil spécifique. Puis renvoyer le périphérique vers le client. Un processus coûteux, trop coûteux, surtout pour des objets dont le prix en sortie d’usine ne dépasse rarement que quelques dollars.

Pour un câble sans fil, il faut couper tous les câbles livrés

Pour un câble sans fil, il faut couper tous les câbles livrés

La « solution » alternative trouvée est donc de forcer le client à jeter sa souris, son clavier ou sa webcam à la poubelle avant de lui renvoyer un autre produit. Et cela malgré le fait que cette erreur CRP DISABLD n’affecte en rien le fonctionnement matériel du produit. Comment forcer un client à jeter une souris à la poubelle à distance ? Rien de plus simple. Vous lui demandez de prendre en photo l’objet avec l’ensemble de ses câbles coupés. Chez Razer, il y a un guide qui décrit comment couper le cordon de sa souris, son enceinte et de bien d’autres appareils

Il faut le faire en suivant un certain protocole : exposer le numéro de série du périphérique défaillant sur la photo, inscrire son numéro de dossier sur un papier et montrer de manière explicite le cordon de l’appareil coupé. Une fois le cliché pris, on l’envoie au SAV de la marque qui valide ensuite l’envoi d’un nouveau périphérique.

On comprend que la procédure est là pour éviter que les internautes ne demandent un nouveau produit en disant que le leur n’est pas fonctionnel, ce qui serait évidemment impossible à assumer pour les marques. En forçant la destruction du produit, le SAV est certain que la procédure ne sera pas utilisée frauduleusement. Mais il y aurait des alternatives en proposant simplement de pouvoir remonter un fichier firmware.bin aussi simplement que le fait NZXT.

Que faire donc si vous rencontrez ce problème de CRP DISABLD ?

Pas grand-chose d’autre que de contacter le fabricant si vous êtes sous garantie. Il vous guidera sur les éventuelles procédures de sauvegarde et proposera de télécharger des outils de mises à jour pour tenter de récupérer votre matériel. Cela échoue souvent mais n’hésitez pas a réclamer dans ce cas un remplacement du produit. Si vous n’êtes plus sous garantie, vous pouvez parcourir le site de votre fabricant pour tenter de trouver une solution de mise à jour de firmware. Mais il y a de fortes chances qu’elle échoue. Comme expliqué plus haut, le logiciel est pensé pour vérifier la présence de votre matériel avant de le flasher, or avec ce bug CRP DISABLD, votre matériel a perdu toute identification.

En désespoir de cause, vous pouvez tenter deux choses supplémentaires qui semblent parfois fonctionner si j’en crois différents témoignages. La première est de trouver un périphérique absolument identique au votre, de le brancher sur votre machine avec celui défaillant à portée mais non connecté. Puis, de tenter de lancer la procédure de mise à jour du firmware. Après que l’outil de mise à jour indique qu’il a bien repéré l’appareil fonctionnel et avant de lancer la procédure, d’intervertir le matériel fonctionnel et le matériel présentant l’erreur CRP DISABLD sur le même port, puis de lancer l’opération. Si j’en juge par divers témoignages, cela marche parfois. A tenter donc si vous voulez racheter le même périphérique après la fin de votre garantie.

L’autre solution consiste à fouiller forums et bas-fonds d’internet pour tenter de trouver un firmware compatible et un outil de programmation forcée échappé d’un centre de SAV. Le tout est généralement accompagné d’une manipulation particulière. Mais attention, cette pratique n’est à exécuter qu’en dernier recours. Le risque de rendre son appareil définitivement hors service est possible.

CRP DISABLD : la lèpre qui ronge les périphériques PC © MiniMachines.net. 2026

Mesa Developers Trying To Reach A Consensus On AI Policy

27 février 2026 à 11:24
If all goes well, Mesa developers are hoping to reach a consensus or at least some common ground on an AI policy in March. Mesa is the latest open-source project making considerations around the growing activity around AI coding agents and the like and how to deal with them for this project that is crucial to the Linux desktop and open-source 3D graphics drivers at large...

Test boitier Fractal North Momentum Edition : une ultime version ultime ?

27 février 2026 à 11:05

Ce jour, nous vous proposons de découvrir dans nos colonnes le test d'un boîtier que l'on connaît déjà très bien… mais qui revient avec une nouvelle robe et une petite touche plus premium : le Fractal North Momentum Edition. L'idée est simple : reprendre la base du North et la transformer en version Triple Black, du châssis jusqu'à la façade en bois, en passant par la ventilation, le tout sans RGB. Un boîtier plus sombre, plus classe, presque un peu gotham… mais aussi affiché à 179,90 euros. Alors, est-ce que l'addition est justifiée ? Le North, mais en plus noir et plus premium Au premier coup d'œil, pas de révolution : on reste sur le design qui a fait le succès de la gamme, avec cette façade en bois à la personnalité bien marquée. Sauf qu'ici, tout passe au noir : le chêne est peint en noir, l'intérieur aussi, et l'ensemble vise clairement une esthétique full black très propre, sans artifice. On conserve une orientation Airflow et une filtration complète, avec des panneaux amovibles et une approche montage toujours très Fractal, donc efficace et plutôt agréable. […]

Lire la suite

Le jeu Alan Wake Remastered profite d'une mise à jour

27 février 2026 à 10:07

Le jeu Alan Wake Remastered, qui est disponible depuis le mois de novembre 2021s'offre une conséquente mise à jour 1.33, avec de nombreuses nouveautés et améliorations, à la clé. Telles que le déverrouillage du nombre d'images par seconde à 240, amélioration du support du DLSS, de l'API DirectX 12, l'volution du SDR (10 bits contre 8 bits, auparavant), l'ajout du HDR... Rappelons que ce remaster est toujours une exclusivité Epic Games.Notes de mise à jour - Version 1.33 (Epic Games Store) GAMEPLAY - Ajout d'une commande permettant de passer l'intro. (Un grand merci à tous les speedrunners et à tous ceux qui en sont à leur 67e partie et qui souhaitent simplement se lancer plus rapidement dans le gameplay.) - La caméra de sprint ne s'active plus lorsque vous appuyez sur la touche Maj alors qu'Alan est près d'un mur ou épuisé. Cela pouvait parfois empêcher Alan de bouger. - La caméra se comporte comme elle le devrait lorsque Alan se trouve au sommet d'un objet en mouvement. - Lors du chargement à partir d'un point de contrôle, la caméra gauche/droite se réinitialise désormais correctement. - La végétation se déplace comme prévu lorsqu'il y a du vent ou qu'Alan marche dans des arbres ou des buissons. Même au-dessus de 30 FPS. - Le changement d'arme prend désormais un temps normal, et pas plus longtemps que nécessaire. […]

Lire la suite

Faire de l'IA à la maison avec un NVIDIA DGX Spark coûtera 700 dollars de plus

27 février 2026 à 09:55

On vous en parlait déjà à la Ferme du Hardware quand NVIDIA et MediaTek avaient levé le voile sur le GB10, la puce Grace Blackwell qui donne vie au petit monstre de bureau qu'est le DGX Spark : notre news à retrouver ici. Et autant dire que la machine avait un argument massue : proposer une station IA compacte, prête à coder, avec une énorme quantité de mémoire unifiée. Sauf qu'en 2026… la mémoire, justement, c'est le nerf de la guerre. NVIDIA augmente le prix : +700 $ sur le MSRP Cette semaine, NVIDIA a confirmé un ajustement de prix pour le DGX Spark (Founders Edition). Le tarif officiel passe de 3 999 $ à 4 699 $, soit +700 $ (environ +17,5 %). Dans un message publié sur ses forums développeurs, la société explique que cette hausse est directement liée à des contraintes d'approvisionnement sur la mémoire. Assez logiquement quand les prix de la DRAM et la NAND flambent (ou deviennent compliquées à sécuriser), un produit qui embarque un gros bloc mémoire va forcément mager un peu. Et le changement n'est pas théorique : sur la place de marché NVIDIA, le prix affiché est déjà de 4 699 $.Pourquoi ça pique autant ? Parce que le Spark, c'est 128 Go de mémoire unifiée Le DGX Spark n'est pas un PC classique où l'on peut changer deux barrettes en promo. Sa promesse, c'est justement d'offrir 128 Go de mémoire unifiée (LPDDR5X), cohérente entre CPU et GPU, afin de prototyper, affiner et exécuter des modèles IA localement sans se fracasser sur un mur de VRAM. Et quand on parle de 128 Go sur ce type d'architecture, on comprend vite pourquoi la facture dépend énormément de la disponibilité mémoire. Au passage, cette hausse devrait aussi se répercuter sur les variantes des partenaires, puisque le coût matière ne fait pas de distinction entre un sticker Founders Edition et un châssis siglé ailleurs. […]

Lire la suite

Fractal North Momentum Edition : Oui, mais non, Non, NOn et NON

27 février 2026 à 11:11
Nous nous penchons ce jour sur un presque nouveau boîtier par Fractal, à savoir le North Momentum Edition, qui se veut être la version ultime Triple Black du modèle. Cette nouvelle déclinaison, qui exploite un châssis de North que nous connaissons très bien, donne donc dans le full black et s’offre des ventilateurs haut de gamme Momentum 12 FDB LCP. Annoncée à 179,90 euros, cette nouvelle édition ultimesque est-elle la version qu’il faut s’offrir ? Nous vous proposons de répondre à cette question dans ces quelques pages.

Finalement, on a retrouvé de la GDDR7 Micron dans une RTX 50 !

Au départ, lors du lancement des RTX 50, seul Samsung était chaud patate pour fournir des puces de GDDR7 à NVIDIA. C'est pas plus compliqué que ça, Sam Soungue était prêt mais pas ses deux colocataires du chalet " à la bonne GDDR7 ". Puis en avril dernier, SK hynix avait réussi à retrouver son panta...

AirSnitch : quand l’isolement des utilisateurs sur les points d’accès Wi-Fi vole en éclats

27 février 2026 à 11:00
Je vais passer au Wi-Fi filaire, ça sera plus simple !
AirSnitch : quand l’isolement des utilisateurs sur les points d’accès Wi-Fi vole en éclats

Les points d’accès Wi-Fi proposent souvent la possibilité de créer plusieurs réseaux pour séparer les utilisateurs et gérer les accès. Problème, des chercheurs montrent que cette isolation peut facilement voler en éclats, via trois méthodes. Ils ont testé 11 routeurs, 11 étaient vulnérables. Certains auraient corrigé le tir, d’autres ne le pourraient pas.

Lors du Network and Distributed System Security (NDSS) Symposium qui se tient du 23 au 27 février à San Diego, des chercheurs de l’université de Californie à Riverside et de la Katholieke Universiteit de Louvain (Belgique) ont présenté leurs travaux baptisés « AirSnitch : démystifier et briser l’isolement des clients dans les réseaux Wi-Fi ». Un papier technique a aussi été mis en ligne (.pdf).

Attention, on parle bien ici de l’isolation des utilisateurs sur un même point d’accès, pas de casser le chiffrement du Wi-Fi. Si le WEP est depuis longtemps obsolète, WPA2 AES (pas en version TKIP, cassé avec KRACK) et WPA3 tiennent encore. Rien ne change avec AirSnitch, les chercheurs ne s’attaquent absolument pas au chiffrement des données, qui reste intact.

Wi-Fi invité : faites comme chez vous… heu wait !!

Pour être mises en œuvre, les attaques décrites dans leur papier nécessitent que l’utilisateur puisse se connecter à la borne Wi-Fi, que ce soit sur le même SSID ou un autre, du moment que le point d’accès est le même. Mais c’est aussi plus large, suivant les configurations.

Les chercheurs ajoutent en effet que des attaques sont également possibles entre plusieurs points d’accès, « mais aussi réalisables dans les réseaux d’entreprise et de campus où plusieurs points d’accès sont connectés sur un même réseau filaire ». Une solution pour limiter les dégâts est de mettre en place des VLAN, à condition de bien le faire évidemment.

Pour le grand public et certaines petites entreprises, les risques peuvent donc être importants si vous avez, par exemple, un réseau « invité » largement accessible.

Des protections sont en théorie en place depuis longtemps : « Pour empêcher les clients Wi-Fi malveillants d’attaquer d’autres clients sur le même réseau, les fournisseurs ont introduit l’isolation des clients, une combinaison de mécanismes bloquant la communication directe entre les clients. Cependant, l’isolation des clients n’est pas une fonctionnalité standardisée, ce qui rend ses garanties de sécurité incertaines », expliquent les chercheurs en guise d’introduction.

AirSnitch : trois vecteurs d’attaques

Ils ont identifié trois principaux vecteurs permettant de casser l’isolation. La première vient « des clés Wi-Fi protégeant les trames de diffusion qui sont mal gérées et peuvent être détournées ». Il s’agit des clés GTK (Group Temporal Key) qui sont les mêmes pour tous les clients sur un même réseau.

Autre faiblesse : « l’isolation est souvent appliquée uniquement au niveau MAC ou IP, mais rarement aux deux ». Enfin, la dernière est la conséquence d’une « faible synchronisation de l’identité d’un client à travers toute la pile réseau », permettant d’usurper son identité sur la partie la plus faible du réseau pour ensuite la garder et capter le trafic.

Les chercheurs détaillent les risques qu’ils ont identifiés. Un attaquant pourrait accéder aux paquets IP, ce qui pourrait faciliter certaines attaques car « aujourd’hui encore, 6 % et 20 % des pages chargées sous Windows et Linux, respectivement, n’utilisent pas HTTPS […] Nos attaques permettent également l’interception de sites web ou de services intranet locaux, plus susceptibles d’utiliser des connexions en clair ». Et même si HTTPS est utilisé (les données ne sont pas déchiffrées via les attaques), « les adresses IP utilisées sont toujours révélées, ce qui est souvent suffisant pour savoir quel site web est visité ».

Comme un « attaquant peut intercepter et exploiter tout trafic en clair de la victime […], il peut intercepter le trafic DNS et empoisonner le cache DNS du système d’exploitation de la victime. Il peut également modifier l’enregistrement DHCP et changer l’adresse de la passerelle et le serveur DNS utilisés par la victime. Ces attaques peuvent avoir un impact durable sur la victime, même après que l’attaquant a cessé d’être un intermédiaire ».

Netgear, D-Link, TP-Link, Ubiquiti… plus d’une dizaine de routeurs vulnérables

Onze routeurs ont été testés et tous ont été vulnérables à au moins une des attaques : Netgear Nighthawk X6 R8000, Tenda RX2 Pro, D-Link DIR-3040, TP-Link Archer AXE75, ASUS RT-AX57, DD-WRT v3.0-r44715, OpenWrt 24.10, Ubiquiti AmpliFi Alien Router, Ubiquiti AmpliFi Router HD, LANCOM LX-6500 et Cisco Catalyst 9130. Pour ceux qui voudraient tenter eux-mêmes l’expérience (et qui ont du matériel compatible), du code est disponible dans ce dépôt GitHub.

Les chercheurs détaillent une attaque de bout en bout sur un routeur Netgear R8000. Il est configuré avec quatre SSID, deux invités et deux de « confiance », chacun sur les 2,4 et 5 GHz. Le routeur est connecté à Internet via un câble réseau.

L’attaquant est sur le réseau invité et veut lancer une attaque de type « homme du milieu » (MitM), afin d’intercepter tout le trafic montant et descendant d’une victime sur le réseau de « confiance ». « L’attaquant commence donc par se connecter au SSID invité avec l’adresse MAC de la victime, mais sur une fréquence différente afin d’éviter toute déconnexion ». On vous épargne la partie technique (page 10 de ce document .pdf) pour arriver à la conclusion.

Les techniques mises en place « amènent le point d’accès à rediriger le trafic descendant de la victime vers le SSID invité. L’attaquant renvoie ensuite le trafic intercepté à la victime grâce à la technique de rebond de passerelle. De même, il intercepte le trafic montant en usurpant l’adresse MAC du point d’accès (c’est-à-dire le routeur passerelle) et le renvoie au serveur de la victime. L’attaque complète dure environ deux secondes. Pendant toute la durée de l’attaque, la victime regarde une vidéo YouTube en streaming sans subir de latence significative ».

Ars Technica s’est entretenu avec le premier chercheur de la publication, Xin’an Zhou. Nos confrères ont glané quelques informations sur les réactions des constructeurs de bornes et points d’accès : « Zhou a indiqué que certains fabricants de routeurs avaient déjà publié des mises à jour atténuant certaines attaques, et que d’autres étaient attendues. Il a toutefois précisé que certains fabricants lui avaient confié que certaines failles systémiques ne pouvaient être corrigées qu’en modifiant les puces sous-jacentes qu’ils achètent auprès des fabricants de semi-conducteurs ». Nos confrères n’entrent pas davantage dans les détails.

À la fin de leur publication, les chercheurs affirment avoir « signalé les vulnérabilités aux fournisseurs concernés, ainsi qu’à la Wi-Fi Alliance. La Wi-Fi Alliance a pris acte de leurs conclusions et ils attendent sa décision ».

Prudence sur les Wi-Fi publics et invités… comme toujours

Côté utilisateur, pas grand-chose à faire si ce n’est faire preuve de prudence. Il faut déjà se méfier des points d’accès publics, mais donc aussi de ceux plus confidentiels. Éviter aussi de donner accès à un Wi-Fi invité à n’importe qui (on espère que vous n‘avez pas attendu cette actualité…).

Une autre solution, les VPN : « Une partie de la menace peut être atténuée en utilisant des VPN, mais cette solution présente tous les inconvénients habituels. D’une part, les VPN sont réputés pour la fuite de métadonnées, des requêtes DNS et d’autres trafics utiles aux attaquants, ce qui limite la protection. Et d’autre part, trouver un fournisseur VPN réputé et digne de confiance s’est avéré historiquement difficile, même si la situation s’est améliorée récemment. En fin de compte, un VPN ne devrait pas être considéré comme plus qu’un simple pansement », explique Ars Technica.

Il n’est pas forcément nécessaire de passer par un tiers, si vous avez une Freebox avec Freebox OS, elle peut faire office de serveur VPN Wireguard, vous permettant ainsi d’utiliser votre connexion Internet en déplacement, de manière sécurisée. Vous pouvez également utiliser un VPS pour y installer un serveur VPN, nous aurons prochainement l’occasion d’en reparler. Surtout, soyez prudent face aux petits et gros mensonges des vendeurs de VPN.

AirSnitch : quand l’isolement des utilisateurs sur les points d’accès Wi-Fi vole en éclats

27 février 2026 à 11:00
Je vais passer au Wi-Fi filaire, ça sera plus simple !
AirSnitch : quand l’isolement des utilisateurs sur les points d’accès Wi-Fi vole en éclats

Les points d’accès Wi-Fi proposent souvent la possibilité de créer plusieurs réseaux pour séparer les utilisateurs et gérer les accès. Problème, des chercheurs montrent que cette isolation peut facilement voler en éclats, via trois méthodes. Ils ont testé 11 routeurs, 11 étaient vulnérables. Certains auraient corrigé le tir, d’autres ne le pourraient pas.

Lors du Network and Distributed System Security (NDSS) Symposium qui se tient du 23 au 27 février à San Diego, des chercheurs de l’université de Californie à Riverside et de la Katholieke Universiteit de Louvain (Belgique) ont présenté leurs travaux baptisés « AirSnitch : démystifier et briser l’isolement des clients dans les réseaux Wi-Fi ». Un papier technique a aussi été mis en ligne (.pdf).

Attention, on parle bien ici de l’isolation des utilisateurs sur un même point d’accès, pas de casser le chiffrement du Wi-Fi. Si le WEP est depuis longtemps obsolète, WPA2 AES (pas en version TKIP, cassé avec KRACK) et WPA3 tiennent encore. Rien ne change avec AirSnitch, les chercheurs ne s’attaquent absolument pas au chiffrement des données, qui reste intact.

Wi-Fi invité : faites comme chez vous… heu wait !!

Pour être mises en œuvre, les attaques décrites dans leur papier nécessitent que l’utilisateur puisse se connecter à la borne Wi-Fi, que ce soit sur le même SSID ou un autre, du moment que le point d’accès est le même. Mais c’est aussi plus large, suivant les configurations.

Les chercheurs ajoutent en effet que des attaques sont également possibles entre plusieurs points d’accès, « mais aussi réalisables dans les réseaux d’entreprise et de campus où plusieurs points d’accès sont connectés sur un même réseau filaire ». Une solution pour limiter les dégâts est de mettre en place des VLAN, à condition de bien le faire évidemment.

Pour le grand public et certaines petites entreprises, les risques peuvent donc être importants si vous avez, par exemple, un réseau « invité » largement accessible.

Des protections sont en théorie en place depuis longtemps : « Pour empêcher les clients Wi-Fi malveillants d’attaquer d’autres clients sur le même réseau, les fournisseurs ont introduit l’isolation des clients, une combinaison de mécanismes bloquant la communication directe entre les clients. Cependant, l’isolation des clients n’est pas une fonctionnalité standardisée, ce qui rend ses garanties de sécurité incertaines », expliquent les chercheurs en guise d’introduction.

AirSnitch : trois vecteurs d’attaques

Ils ont identifié trois principaux vecteurs permettant de casser l’isolation. La première vient « des clés Wi-Fi protégeant les trames de diffusion qui sont mal gérées et peuvent être détournées ». Il s’agit des clés GTK (Group Temporal Key) qui sont les mêmes pour tous les clients sur un même réseau.

Autre faiblesse : « l’isolation est souvent appliquée uniquement au niveau MAC ou IP, mais rarement aux deux ». Enfin, la dernière est la conséquence d’une « faible synchronisation de l’identité d’un client à travers toute la pile réseau », permettant d’usurper son identité sur la partie la plus faible du réseau pour ensuite la garder et capter le trafic.

Les chercheurs détaillent les risques qu’ils ont identifiés. Un attaquant pourrait accéder aux paquets IP, ce qui pourrait faciliter certaines attaques car « aujourd’hui encore, 6 % et 20 % des pages chargées sous Windows et Linux, respectivement, n’utilisent pas HTTPS […] Nos attaques permettent également l’interception de sites web ou de services intranet locaux, plus susceptibles d’utiliser des connexions en clair ». Et même si HTTPS est utilisé (les données ne sont pas déchiffrées via les attaques), « les adresses IP utilisées sont toujours révélées, ce qui est souvent suffisant pour savoir quel site web est visité ».

Comme un « attaquant peut intercepter et exploiter tout trafic en clair de la victime […], il peut intercepter le trafic DNS et empoisonner le cache DNS du système d’exploitation de la victime. Il peut également modifier l’enregistrement DHCP et changer l’adresse de la passerelle et le serveur DNS utilisés par la victime. Ces attaques peuvent avoir un impact durable sur la victime, même après que l’attaquant a cessé d’être un intermédiaire ».

Netgear, D-Link, TP-Link, Ubiquiti… plus d’une dizaine de routeurs vulnérables

Onze routeurs ont été testés et tous ont été vulnérables à au moins une des attaques : Netgear Nighthawk X6 R8000, Tenda RX2 Pro, D-Link DIR-3040, TP-Link Archer AXE75, ASUS RT-AX57, DD-WRT v3.0-r44715, OpenWrt 24.10, Ubiquiti AmpliFi Alien Router, Ubiquiti AmpliFi Router HD, LANCOM LX-6500 et Cisco Catalyst 9130. Pour ceux qui voudraient tenter eux-mêmes l’expérience (et qui ont du matériel compatible), du code est disponible dans ce dépôt GitHub.

Les chercheurs détaillent une attaque de bout en bout sur un routeur Netgear R8000. Il est configuré avec quatre SSID, deux invités et deux de « confiance », chacun sur les 2,4 et 5 GHz. Le routeur est connecté à Internet via un câble réseau.

L’attaquant est sur le réseau invité et veut lancer une attaque de type « homme du milieu » (MitM), afin d’intercepter tout le trafic montant et descendant d’une victime sur le réseau de « confiance ». « L’attaquant commence donc par se connecter au SSID invité avec l’adresse MAC de la victime, mais sur une fréquence différente afin d’éviter toute déconnexion ». On vous épargne la partie technique (page 10 de ce document .pdf) pour arriver à la conclusion.

Les techniques mises en place « amènent le point d’accès à rediriger le trafic descendant de la victime vers le SSID invité. L’attaquant renvoie ensuite le trafic intercepté à la victime grâce à la technique de rebond de passerelle. De même, il intercepte le trafic montant en usurpant l’adresse MAC du point d’accès (c’est-à-dire le routeur passerelle) et le renvoie au serveur de la victime. L’attaque complète dure environ deux secondes. Pendant toute la durée de l’attaque, la victime regarde une vidéo YouTube en streaming sans subir de latence significative ».

Ars Technica s’est entretenu avec le premier chercheur de la publication, Xin’an Zhou. Nos confrères ont glané quelques informations sur les réactions des constructeurs de bornes et points d’accès : « Zhou a indiqué que certains fabricants de routeurs avaient déjà publié des mises à jour atténuant certaines attaques, et que d’autres étaient attendues. Il a toutefois précisé que certains fabricants lui avaient confié que certaines failles systémiques ne pouvaient être corrigées qu’en modifiant les puces sous-jacentes qu’ils achètent auprès des fabricants de semi-conducteurs ». Nos confrères n’entrent pas davantage dans les détails.

À la fin de leur publication, les chercheurs affirment avoir « signalé les vulnérabilités aux fournisseurs concernés, ainsi qu’à la Wi-Fi Alliance. La Wi-Fi Alliance a pris acte de leurs conclusions et ils attendent sa décision ».

Prudence sur les Wi-Fi publics et invités… comme toujours

Côté utilisateur, pas grand-chose à faire si ce n’est faire preuve de prudence. Il faut déjà se méfier des points d’accès publics, mais donc aussi de ceux plus confidentiels. Éviter aussi de donner accès à un Wi-Fi invité à n’importe qui (on espère que vous n‘avez pas attendu cette actualité…).

Une autre solution, les VPN : « Une partie de la menace peut être atténuée en utilisant des VPN, mais cette solution présente tous les inconvénients habituels. D’une part, les VPN sont réputés pour la fuite de métadonnées, des requêtes DNS et d’autres trafics utiles aux attaquants, ce qui limite la protection. Et d’autre part, trouver un fournisseur VPN réputé et digne de confiance s’est avéré historiquement difficile, même si la situation s’est améliorée récemment. En fin de compte, un VPN ne devrait pas être considéré comme plus qu’un simple pansement », explique Ars Technica.

Il n’est pas forcément nécessaire de passer par un tiers, si vous avez une Freebox avec Freebox OS, elle peut faire office de serveur VPN Wireguard, vous permettant ainsi d’utiliser votre connexion Internet en déplacement, de manière sécurisée. Vous pouvez également utiliser un VPS pour y installer un serveur VPN, nous aurons prochainement l’occasion d’en reparler. Surtout, soyez prudent face aux petits et gros mensonges des vendeurs de VPN.

Moon's Ancient Magnetic Field May Have Flickered On and Off

Par : BeauHD
27 février 2026 à 10:00
sciencehabit quotes a report from Science Magazine: For decades, planetary scientists have pored over a mystery hidden within the Moon rocks retrieved by Apollo astronauts in the 1960s and '70s. Minerals in the rocks record the imprint of a magnetic field, nearly as powerful as Earth's, that existed more than 3.5 billion years ago and seemed to persist for millions of years. But generating a magnetic field requires a dynamo -- a churning, molten core -- and most researchers believed the Moon's tiny core would have long since cooled off, 1 billion years after it formed. Corroborating that picture are other ancient Moon rocks of about the same age that suggest the field was weak -- leaving planetary scientists baffled. Now, researchers are proposing a new way to solve the puzzle. A paper published today in Nature Geoscience theorizes that between 3.5 billion and 4 billion years ago, blobs of titanium-rich magma melted episodically just above the core, rising in plumes that drove volcanic eruptions on the surface. By intermittently stirring up the Moon's core, these bouts of melting would have caused the Moon's magnetic field to flicker on in short, powerful bursts. The paper "links a few different concepts that people were thinking about separately, but hadn't actually brought together," says Sonia Tikoo, a planetary geophysicist at Stanford University who was not involved in the study.

Read more of this story at Slashdot.

En pleine croissance, Jack Dorsey licencie 4 000 personnes chez Block au nom de l’IA

27 février 2026 à 09:49
Vous êtes le sel de la terre
En pleine croissance, Jack Dorsey licencie 4 000 personnes chez Block au nom de l’IA

Jack Dorsey a annoncé jeudi soir le licenciement de 4 000 personnes, soit 40 % des effectifs, chez Block, la société qui réunit notamment Square et Tidal. L’entrepreneur affirme qu’il n’a pas d’autre choix que de réorganiser son groupe autour d’équipes plus réduites assistées par des outils d’intelligence artificielle.

La décision risque de résonner de façon prophétique aux oreilles de tous ceux qui s’inquiètent de l’impact de l’IA générative sur le monde du travail : Jack Dorsey, cofondateur de Twitter et personnalité emblématique de la scène tech californienne, a publiquement annoncé, et expliqué, sa décision de licencier sans délai 4 000 personnes, soit 40 % de l’effectif total, de son groupe Block.

« Je préfère prendre une décision ferme et claire dès maintenant »

« Nous ne prenons pas cette décision parce que nous sommes en difficulté. Notre entreprise est solide. Notre marge brute continue de croître, nous servons toujours plus de clients et notre rentabilité s’améliore. Mais quelque chose a changé », écrit Jack Dorsey sur son ancien réseau social.

Ce quelque chose, c’est bien sûr l’intelligence artificielle :

« Nous constatons déjà que les outils d’intelligence que nous créons et utilisons, associés à des équipes plus petites et plus horizontales, permettent une nouvelle façon de travailler qui change fondamentalement ce que signifie construire et gérer une entreprise. Et ce phénomène s’accélère rapidement. »

Dorsey explique avoir été confronté à deux options : échelonner les licenciements « au fur et à mesure que ce changement se produit », ou « être honnête sur la situation » et donc agir en conséquence.

« Je préfère prendre une décision ferme et claire dès maintenant et construire sur des bases solides plutôt que de gérer une réduction progressive des effectifs pour atteindre le même objectif. Une entreprise plus petite nous offre également la possibilité de développer notre activité de manière optimale, selon nos propres conditions, au lieu de réagir constamment aux pressions du marché. »

S’il admet que procéder à une coupe franche d’une telle envergure « présente un risque », Dorsey se dit prêt à assumer sa décision, et appelle les employés épargnés à le suivre dans cette nouvelle configuration :

« Nous allons bâtir cette entreprise en plaçant l’intelligence au cœur de tout ce que nous faisons : notre façon de travailler, de créer et de servir nos clients. Nos clients ressentiront eux aussi ce changement, et nous les accompagnerons dans cette transition vers un avenir où ils pourront développer directement leurs propres fonctionnalités, à partir de nos capacités et accessibles via nos interfaces. C’est mon objectif actuel. »

Block s’envole à Wall Street

Block, qui avait déjà réalisé une belle journée en bourse jeudi (+ 5%) s’est envolée de 23 % dans les échanges après-marché, sans qu’on sache si l’appétit des investisseurs découle précisément de cette annonce choc, ou des excellentes performances affichées par le groupe.

L’entreprise a en effet publié jeudi soir les résultats financiers de son quatrième trimestre 2025 : elle fait état d’un chiffre d’affaires de 2,87 milliards de dollars, en hausse de 24 % sur un an, qui s’accompagne d’un bénéfice net de 485 millions de dollars sur le trimestre. Sur l’année, Block enregistre 10,36 milliards de dollars de chiffre d’affaires, une croissance de 17 % sur un an.

Dans la lettre aux actionnaires (PDF) qui accompagne cette publication, Jack Dorsey renouvelle et complète ses explications. Il y pronostique une vague de licenciements à très grande échelle dans toute l’industrie :

« Je pense que la plupart des entreprises sont en retard. D’ici un an, je crois que la majorité des entreprises arriveront à la même conclusion et procéderont à des changements structurels similaires. Je préfère y parvenir honnêtement et selon nos propres conditions plutôt que d’y être contraints par la force des choses. »

Block réunit pour mémoire Square (services financiers pour e-commerçants), Cash App (service de paiement mobile et d’envoi d’argent, sur le modèle d’un Wero), Afterpay (paiement fractionné et crédit à la consommation), Tidal (service de streaming musical lancé en 2015), Bitkey (portefeuille bitcoin) et Proto (minage de cryptomonnaies).

En pleine croissance, Jack Dorsey licencie 4 000 personnes chez Block au nom de l’IA

27 février 2026 à 09:49
Vous êtes le sel de la terre
En pleine croissance, Jack Dorsey licencie 4 000 personnes chez Block au nom de l’IA

Jack Dorsey a annoncé jeudi soir le licenciement de 4 000 personnes, soit 40 % des effectifs, chez Block, la société qui réunit notamment Square et Tidal. L’entrepreneur affirme qu’il n’a pas d’autre choix que de réorganiser son groupe autour d’équipes plus réduites assistées par des outils d’intelligence artificielle.

La décision risque de résonner de façon prophétique aux oreilles de tous ceux qui s’inquiètent de l’impact de l’IA générative sur le monde du travail : Jack Dorsey, cofondateur de Twitter et personnalité emblématique de la scène tech californienne, a publiquement annoncé, et expliqué, sa décision de licencier sans délai 4 000 personnes, soit 40 % de l’effectif total, de son groupe Block.

« Je préfère prendre une décision ferme et claire dès maintenant »

« Nous ne prenons pas cette décision parce que nous sommes en difficulté. Notre entreprise est solide. Notre marge brute continue de croître, nous servons toujours plus de clients et notre rentabilité s’améliore. Mais quelque chose a changé », écrit Jack Dorsey sur son ancien réseau social.

Ce quelque chose, c’est bien sûr l’intelligence artificielle :

« Nous constatons déjà que les outils d’intelligence que nous créons et utilisons, associés à des équipes plus petites et plus horizontales, permettent une nouvelle façon de travailler qui change fondamentalement ce que signifie construire et gérer une entreprise. Et ce phénomène s’accélère rapidement. »

Dorsey explique avoir été confronté à deux options : échelonner les licenciements « au fur et à mesure que ce changement se produit », ou « être honnête sur la situation » et donc agir en conséquence.

« Je préfère prendre une décision ferme et claire dès maintenant et construire sur des bases solides plutôt que de gérer une réduction progressive des effectifs pour atteindre le même objectif. Une entreprise plus petite nous offre également la possibilité de développer notre activité de manière optimale, selon nos propres conditions, au lieu de réagir constamment aux pressions du marché. »

S’il admet que procéder à une coupe franche d’une telle envergure « présente un risque », Dorsey se dit prêt à assumer sa décision, et appelle les employés épargnés à le suivre dans cette nouvelle configuration :

« Nous allons bâtir cette entreprise en plaçant l’intelligence au cœur de tout ce que nous faisons : notre façon de travailler, de créer et de servir nos clients. Nos clients ressentiront eux aussi ce changement, et nous les accompagnerons dans cette transition vers un avenir où ils pourront développer directement leurs propres fonctionnalités, à partir de nos capacités et accessibles via nos interfaces. C’est mon objectif actuel. »

Block s’envole à Wall Street

Block, qui avait déjà réalisé une belle journée en bourse jeudi (+ 5%) s’est envolée de 23 % dans les échanges après-marché, sans qu’on sache si l’appétit des investisseurs découle précisément de cette annonce choc, ou des excellentes performances affichées par le groupe.

L’entreprise a en effet publié jeudi soir les résultats financiers de son quatrième trimestre 2025 : elle fait état d’un chiffre d’affaires de 2,87 milliards de dollars, en hausse de 24 % sur un an, qui s’accompagne d’un bénéfice net de 485 millions de dollars sur le trimestre. Sur l’année, Block enregistre 10,36 milliards de dollars de chiffre d’affaires, une croissance de 17 % sur un an.

Dans la lettre aux actionnaires (PDF) qui accompagne cette publication, Jack Dorsey renouvelle et complète ses explications. Il y pronostique une vague de licenciements à très grande échelle dans toute l’industrie :

« Je pense que la plupart des entreprises sont en retard. D’ici un an, je crois que la majorité des entreprises arriveront à la même conclusion et procéderont à des changements structurels similaires. Je préfère y parvenir honnêtement et selon nos propres conditions plutôt que d’y être contraints par la force des choses. »

Block réunit pour mémoire Square (services financiers pour e-commerçants), Cash App (service de paiement mobile et d’envoi d’argent, sur le modèle d’un Wero), Afterpay (paiement fractionné et crédit à la consommation), Tidal (service de streaming musical lancé en 2015), Bitkey (portefeuille bitcoin) et Proto (minage de cryptomonnaies).

❌