Le 16 juin 2026, Intel Foundry va faire une présentation officielle de sa lithographie 18A-P lors du VLSI 2026. Ian Cutress a dévoilé à l'avance quelques extraits de documents qu'Intel présentera lors de l'évènement, l'occasion pour nous de nous faire une petite idée de ce qu'il aura à offrir par ra...
Qu’on y soit favorable ou non, il sera difficile d’échapper à la présence d’outils d’IA dans nos ordinateurs personnels. En revanche, la manière dont les entreprises s’y prennent pour les intégrer peut faire passer la démarche pour un soutien bienvenu ou, au contraire, pour un forcing néfaste... [Tout lire]
La Colorful HM770 est la première du genre chez le constructeur, une carte MoDT telle qu’on en a surtout croisé chez Aoostar et Minisforum pour le moment, même si ce n’est pas le seul acteur du marché.
Colorful HM770
De son nom complet Colorful BATTLE-AX HM770M-K WIFI D5 V20, cette carte reprend à son compte et dans un format Micro-ATX, une approche qui semble de plus en plus populaire. En soudant sur la carte un processeur mobile au lieu d’un processeur de bureau, les fabricants proposent une solution quasi prête à l’emploi. La Colorful HM770 déploie ainsi les performances d’un MiniPC classique sous Core i9-13900HX mais ouvre des perspectives d’évolutions différentes avec le recours au format Micro-ATX.
On retrouve donc un processeur Intel Raptor Lake performant, le Core i9-13900HX, celui-là même utilisé par Minisforum pour une de ses cartes MiniITX. La puce développe 24 cœurs avec 8 cœurs P et 16 cœurs E pour 32 Threads. Des fréquences allant de 3.9 à 5.4 GHz et 36 Mo de mémoire cache proposeront de bonnes performances globales. Son circuit graphique Intel UHD avec 32 EU et à 1.65 GHz suffira également à de nombreux usages. Mais le gros intérêt du format MoDT ici est la possibilité de pousser son TDP assez haut.
Par défaut le Core tourne à 55 watts de TDP et peut atteindre 157 Watts en mode Turbo. Intel indique une puissance minimale de 45 Watts. Il s’agit là de mesures liées à une intégration mobile, c’est-à-dire dans l’épaisseur classique d’un châssis de portable. Avec un dispositif de ventilation de PC de bureau, même au format Micro-ATX, la puce va pouvoir tourner bien plus haut sans pour autant faire de bruit.
Une carte Colorful HM770 très complète
Autour de cette puce la carte Colorful HM770 propose deux slots de mémoire vive au format DDR5-6400 avec un maximum de 96 Go au total en double canal. La partie stockage est confiée à deux ports M.2 2280 NVMe PCIe 4.0 x4 et la carte abrite également deux ports SATA3.0. Un slot PCIe 4.0 x16 permettra d’ajouter une solution graphique et un slot PCIe 3.0 x1 est disponible pour diverses extensions.
La connectique est classique avec sur le backpanel :
– 2 ports USB 2.0
– 4 ports USB 3.2 Gen 1 Type-A
– 1 port HDMI 2.0
– 1 port DP 1.2
– 1 port Ethernet Gigabit Realtek RTL8111H
– 2 supports d’antenne Wi-Fi pour la puce Intel AX101 ( Wi-Fi6 et Bluetooth 5.2 )
– 3 ports audio (entrée/sortie audio/microphone)
La carte proposera également en interne un connecteur pour ventilateur de processeur, deux pour des ventilateurs de châssis, des broches USB 2.0 et USB 3.2 Gen 1, une gestion de LEDs ARGB, un frontpanel avec audio et HP et un jeu de broches pour port série.
My initial testing of the Linux 7.1 development kernel on various systems in the lab continues going well. Aside from one main regression in a synthetic micro-benchmark appearing on multiple systems, not seeing much in the way of Linux 7.1 performance concerns thus far and seeing some nice performance gains in select workloads...
Laure Beccuau, procureure de la République, annonce que le, 25 avril, « un mineur âgé de 15 ans a été placé en garde à vue, soupçonné d’avoir contribué à la fuite de données au préjudice de l’ANTS (France Titres, Agence nationale des titres sécurisés) ».
Pour rappel, au moins 11,7 millions de comptes sont touchés. Le portail France Titres a été fermé vendredi 24 avril pour maintenance. Selon nos constatations, c’est finalement mercredi 29 avril en fin de journée que l’accès aux démarches en ligne et à l’identification via France Connect ont été rétablis.
Dans son communiqué, la procureure rappelle que l’OFAC (Office anti-cybercriminalité) avait été informé en avril d’une cyberattaque contre l’ANTS : « Entre 12 et 18 millions de lignes de données étaient proposées à la vente sur des forums cybercriminels, par un hacker surnommé « breach3d » ». Attaque confirmée le 13 avril 2026, avec « l’authenticité des données revendues ».
La section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête le 16 avril pour « accès et maintien frauduleux dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État, ainsi que d’extraction frauduleuse de données contenues dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État (délits faisant encourir la peine de 7 ans d’emprisonnement et 300 000 euros d’amende) ».
Une information judiciaire est finalement ouverte hier, mercredi 29 avril 2026 par le parquet de Paris : « Les investigations se poursuivent désormais sous la direction du juge d’instruction ». Johanna Brousse, vice-procureure du parquet de Paris, cheffe de la section de lutte contre la cybercriminalité, revient sur cette arrestation avec un message sous la forme d’une alerte :
« Vol de données ANTS : interpellation d’un suspect, il a 15 ans. Ce n’est pas un prodige. C’est un signal. La menace cyber se banalise. À nous, collectivement, d’élever notre niveau de cyber résilience. »
Il y a une semaine, une autre arrestation faisait la une des journaux : HexDex. Il est soupçonné d’être à l’origine de la mise en ligne de nombreuses bases de données dérobées à des fédérations sportives, au système d’information sur les armes du ministère de l’Intérieur (SIA), à l’Agence Nationale de la Cohésion des Territoires (ANCT), au service Choisir le service public gouv, etc.
Laure Beccuau, procureure de la République, annonce que le, 25 avril, « un mineur âgé de 15 ans a été placé en garde à vue, soupçonné d’avoir contribué à la fuite de données au préjudice de l’ANTS (France Titres, Agence nationale des titres sécurisés) ».
Pour rappel, au moins 11,7 millions de comptes sont touchés. Le portail France Titres a été fermé vendredi 24 avril pour maintenance. Selon nos constatations, c’est finalement mercredi 29 avril en fin de journée que l’accès aux démarches en ligne et à l’identification via France Connect ont été rétablis.
Dans son communiqué, la procureure rappelle que l’OFAC (Office anti-cybercriminalité) avait été informé en avril d’une cyberattaque contre l’ANTS : « Entre 12 et 18 millions de lignes de données étaient proposées à la vente sur des forums cybercriminels, par un hacker surnommé « breach3d » ». Attaque confirmée le 13 avril 2026, avec « l’authenticité des données revendues ».
La section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête le 16 avril pour « accès et maintien frauduleux dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État, ainsi que d’extraction frauduleuse de données contenues dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État (délits faisant encourir la peine de 7 ans d’emprisonnement et 300 000 euros d’amende) ».
Une information judiciaire est finalement ouverte hier, mercredi 29 avril 2026 par le parquet de Paris : « Les investigations se poursuivent désormais sous la direction du juge d’instruction ». Johanna Brousse, vice-procureure du parquet de Paris, cheffe de la section de lutte contre la cybercriminalité, revient sur cette arrestation avec un message sous la forme d’une alerte :
« Vol de données ANTS : interpellation d’un suspect, il a 15 ans. Ce n’est pas un prodige. C’est un signal. La menace cyber se banalise. À nous, collectivement, d’élever notre niveau de cyber résilience. »
Il y a une semaine, une autre arrestation faisait la une des journaux : HexDex. Il est soupçonné d’être à l’origine de la mise en ligne de nombreuses bases de données dérobées à des fédérations sportives, au système d’information sur les armes du ministère de l’Intérieur (SIA), à l’Agence Nationale de la Cohésion des Territoires (ANCT), au service Choisir le service public gouv, etc.
Le « N5 MAX » fait suite aux N5, N5 Pro et N5 Air lancés l’année dernière et cette année par Minisforum. Ce nouveau modèle va plus loin en proposant plus de puissance de calcul et une énorme capacité de stockage.
Le Minisforum AI NAS N5 MAX
Le Minisforum AI NAS N5 MAX propose en réalité une double compétence. D’abord c’est un PC complet construit autour d’un processeur AMD « Strix Halo ». Avec à son bord un Ryzen AI Max+ 395 . Une puce dévelloppant 16 cœurs Zen 5 et 32 Threads. Elle propose 64 Mo de cache L3 et des fréquences oscillant de 3 à 5.1 GHz pour un TDP de 55 watts. C’est une des puces les plus puissantes du marché mobile avec de nombreuses capacités annexes : un NPU de 50 TOPS mais aussi et surtout un chipset graphique Radeon 8060S qui embarque 40 cœurs graphiques de génération RDNA 3.5 fonctionnant à 2.9 GHz.
Associé à cette base, un déploiement de 64 Go de mémoire vive LPDDR5-8000 soudés à la carte mère et un déploiement de 5 ports M.2. Le système sera monté sur un M.2 2280 NVMe PCIe 4.0 x4 et il sera accompagné par 4 emplacements de stockage de base en format M.2 2280 NVMe PCIe 4.0 x1 pour des données.
Le format particulier de ce N5 MAX comprend pas moins de 5 baies 3.5″ au format SATA pour additionner des disques mécaniques pouvant cumuler jusqu’à 200 To de stockage. Ces emplacements, compatibles avec un format 2.5″, permettront d’acceder à de grandes capacités de données.
Pour communiquer, le N5 Max propose un port M.2 2230 pour ajouter un module sans fil mais aussi et peut-être surtout, un ensemble de deux ports Ethernet RJ45 en 10 Gbit/s. Un accès très rapide sur réseau filaire qui lui permettra de déployer ses données facilement vers d’autres machines. On retrouvera également deux ports USB 3.2 Gen2 Type-A, un port USB4, deux ports USB4 v2 80 Gbit/s, deux USB 3.2 Type-A et une sortie vidéo au format HDMI 2.1. Les ports USB4 proposant un signal DisplayPort, l’engin pourra piloter quatre écrans en simultané. L’alimentation interne est une 250 Watts qui sera connectée directement via un câble tripolaire.
A noter la présence d’un port USB Type-A en interne pour monter un système bootable qui pourra éventuellement servir temporairement pour de la maintenance par exemple. Il suffira d’y monter une clé USB dédiée et de démarrer le système dessus.
Le Minisforum AI NAS N5 MAX débarquera plus tard
Pas encore de tarif pour cet engin qui risque d’être vendu à un prix élevé. La marque cherche a séduire des utilisateurs à la recherche d’une solution capable de tout faire : aussi bien se comporter comme un PC standard, une solution multimédia et créative, une machine capable de piloter une IA et un stockage. Le choix de « limiter » la mémoire vive à 64 Go est original. La majorité des constructeurs intégrant des puces Ryzen AI Max+ 395 préfèrent monter leurs systèmes avec 128 Go de mémoire pour obtenir le plus de capacité possible pour le circuit graphique afin d’en profiter avec des LLM gourmands. Minisforum fait un autre pari, peut-être pour toucher plus de monde, peut-être parce que la mémoire est vraiment devenue inaccessible… Ou simplement parce que de plus en plus de modèles d’IA moins gourmands sont désormais disponibles.
Le NAS Minisforum AI N5 MAX est livré par défaut avec une distribution Linux maison baptisée Miniscloud OS qui semble être une solution construite autour d’OpenClaw, d’un assistant IA local, d’un serveur de fichiers et de compétences variées entre serveur et gestion multimédia. Les systèmes Windows 11 et Linux classiques sont également compatibles.
Depuis 2017, une vulnérabilité dans le module cryptographique authencesndu noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.
C’est l’entreprise de sécurité Xint.io qui a révélé, ce mercredi 29 avril, cette vulnérabilité (CVE-2026-31431, d’une sévérité élevée de 7,8/10) permettant une élévation des privilèges en local.
Le score n’est « que » de 7,8 car le vecteur d’attaque est local (AV:L) : il faut déjà avoir un accès local sur la machine, ici un compte utilisateur. La même avec une attaque depuis le réseau (AV:N) se serait approchée de 10.
N’importe qui peut devenir root
Appelée « Copy Fail », celle-ci permet (sans accès au réseau, sans utiliser de fonctionnalités de débogage du noyau et sans avoir installé quoi que ce soit avant) à toute personne possédant un simple compte utilisateur sur quasiment n’importe quelle distribution Linux d’obtenir les privilèges root et donc d’y faire tout ce qu’elle veut.
Comme l’explique l’entreprise sur le site dédié à la faille, « un utilisateur local sans privilèges peut écrire quatre octets contrôlés dans le page cache de n’importe quel fichier accessible en lecture sur un système Linux, et s’en servir pour obtenir les privilèges root ».
Les responsables des distributions ont commencé à mettre à jour le paquet de leur noyau Linux pour bloquer l’utilisation d’une faille de sécurité qui se situait directement dans le noyau. Le danger concerne les systèmes partagés entre plusieurs utilisateurs, les clusters de conteneurs (Kubernetes, Docker…), etc. Un utilisateur lambda pourrait ainsi accéder aux données des autres utilisateurs.
Une faille dans le module cryptographique authencesn du noyau
Xint.io explique que cette faille a été découverte par le chercheur de l’entreprise Theori, Taeyang Lee, en étant assisté par l’IA de son outil Xint Code alors qu’il étudiait la manière dont le sous-système de cryptographie de Linux interagit avec les données stockées dans le page cache. C’est un système de cache qui permet au noyau d’avoir un accès plus rapide à certaines informations.
De fait, c’est un bug dans le module cryptographique authencesn du noyau Linux qui est en cause, accessible via l’interface de socket AF_ALG, en combinaison avec l’appel système splice(). « Un utilisateur peut ouvrir un socket, le lier à n’importe quel modèle AEAD (chiffrement authentifié avec données associées) et lancer le chiffrement ou le déchiffrement de données arbitraires. Aucun privilège n’est requis », explique Xint. De son côté, la fonction splice() transfère des données entre les descripteurs de fichiers et les pipes sans les copier, en renvoyant simplement les page caches par référence.
En utilisant un script Python très court (732 octets) qui ne fait appel qu’à des bibliothèques standard et ciblant le page cache du noyau, il est possible d’accéder au binaire qui permet d’être superutilisateur : /usr/bin/su. La modification se fait en mémoire, pas directement sur le périphérique de stockage.
Une ligne de commande suffit…
Nous l’avons testé sur un de nos VPS avec Ubuntu 24.04 LTS, nous sommes bien passés en root avec une seule ligne de commande en utilisant le script Python :
Les chercheurs ont constaté la faille sur les distributions Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ou encore SUSE 16 et expliquent logiquement que « les autres distributions utilisant les noyaux concernés — Debian, Arch, Fedora, Rocky, Alma, Oracle, ainsi que les distributions embarquées — présentent le même comportement ».
Un patch pour le noyau a déjà été proposé et accepté. Celui-ci supprime une optimisation des opérations AEAD qui avait été ajoutée en 2017. « Mettez à jour le paquet du noyau de votre distribution avec une version incluant le commit a664bf3d603d de la branche principale », expliquent les chercheurs, « la plupart des principales distributions proposent désormais ce correctif », comme Debian (Forky et Sid), Ubuntu, par exemple mais la mise en place est encore en cours chez Red Hat et Suse.
Depuis 2017, une vulnérabilité dans le module cryptographique authencesndu noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.
C’est l’entreprise de sécurité Xint.io qui a révélé, ce mercredi 29 avril, cette vulnérabilité (CVE-2026-31431, d’une sévérité élevée de 7,8/10) permettant une élévation des privilèges en local.
Le score n’est « que » de 7,8 car le vecteur d’attaque est local (AV:L) : il faut déjà avoir un accès local sur la machine, ici un compte utilisateur. La même avec une attaque depuis le réseau (AV:N) se serait approchée de 10.
N’importe qui peut devenir root
Appelée « Copy Fail », celle-ci permet (sans accès au réseau, sans utiliser de fonctionnalités de débogage du noyau et sans avoir installé quoi que ce soit avant) à toute personne possédant un simple compte utilisateur sur quasiment n’importe quelle distribution Linux d’obtenir les privilèges root et donc d’y faire tout ce qu’elle veut.
Comme l’explique l’entreprise sur le site dédié à la faille, « un utilisateur local sans privilèges peut écrire quatre octets contrôlés dans le page cache de n’importe quel fichier accessible en lecture sur un système Linux, et s’en servir pour obtenir les privilèges root ».
Les responsables des distributions ont commencé à mettre à jour le paquet de leur noyau Linux pour bloquer l’utilisation d’une faille de sécurité qui se situait directement dans le noyau. Le danger concerne les systèmes partagés entre plusieurs utilisateurs, les clusters de conteneurs (Kubernetes, Docker…), etc. Un utilisateur lambda pourrait ainsi accéder aux données des autres utilisateurs.
Une faille dans le module cryptographique authencesn du noyau
Xint.io explique que cette faille a été découverte par le chercheur de l’entreprise Theori, Taeyang Lee, en étant assisté par l’IA de son outil Xint Code alors qu’il étudiait la manière dont le sous-système de cryptographie de Linux interagit avec les données stockées dans le page cache. C’est un système de cache qui permet au noyau d’avoir un accès plus rapide à certaines informations.
De fait, c’est un bug dans le module cryptographique authencesn du noyau Linux qui est en cause, accessible via l’interface de socket AF_ALG, en combinaison avec l’appel système splice(). « Un utilisateur peut ouvrir un socket, le lier à n’importe quel modèle AEAD (chiffrement authentifié avec données associées) et lancer le chiffrement ou le déchiffrement de données arbitraires. Aucun privilège n’est requis », explique Xint. De son côté, la fonction splice() transfère des données entre les descripteurs de fichiers et les pipes sans les copier, en renvoyant simplement les page caches par référence.
En utilisant un script Python très court (732 octets) qui ne fait appel qu’à des bibliothèques standard et ciblant le page cache du noyau, il est possible d’accéder au binaire qui permet d’être superutilisateur : /usr/bin/su. La modification se fait en mémoire, pas directement sur le périphérique de stockage.
Une ligne de commande suffit…
Nous l’avons testé sur un de nos VPS avec Ubuntu 24.04 LTS, nous sommes bien passés en root avec une seule ligne de commande en utilisant le script Python :
Les chercheurs ont constaté la faille sur les distributions Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ou encore SUSE 16 et expliquent logiquement que « les autres distributions utilisant les noyaux concernés — Debian, Arch, Fedora, Rocky, Alma, Oracle, ainsi que les distributions embarquées — présentent le même comportement ».
Un patch pour le noyau a déjà été proposé et accepté. Celui-ci supprime une optimisation des opérations AEAD qui avait été ajoutée en 2017. « Mettez à jour le paquet du noyau de votre distribution avec une version incluant le commit a664bf3d603d de la branche principale », expliquent les chercheurs, « la plupart des principales distributions proposent désormais ce correctif », comme Debian (Forky et Sid), Ubuntu, par exemple mais la mise en place est encore en cours chez Red Hat et Suse.
Chez Razer, la série Viper est dédiée aux jeux rapides de type FPS et de nombreux joueurs professionnels jouent avec une souris de la gamme. Aujourd'hui, place à la dernière Viper V4 Pro tout juste annoncée, un modèle haut de gamme qui s'affiche au tarif recommandé de 179 U+20AC environ. Une souris simple qui va à l'essentiel et qui peut interroger par rapport à son tarif, mais quand on veut le meilleur...
Rapide !
Sans surprise, on retrouve une connexion à 8000 Hz en USB, mais aussi en 2.4 GHz avec un dongle adapté fourni en bundle. Razer intègre son dernier capteur Focus Pro 50K de troisième génération avec, tout autour, des composants choisis avec soin : interrupteurs optiques de quatrième génération pour les clics principaux, patins avec une glisse irréprochable, boutons latéraux impeccables, molette de qualité particulièrement précise, tout est parfait, rien que ça. […]
Dans le monde du gaming compétitif, deux souris se partagent la majeure partie du gâteau chez les joueurs professionnels : la Razer Viper et la Logitech G Pro et ses différentes itérations. En ce début d’année, nous avons eu deux nouvelles sorties coup sur coup, après le test de la Superstrike, nous nous retrouvons pour celui de la Viper V4 Pro ! Razer ne réinvente pas la roue sur cette nouvelle version, mais vient peaufiner jusqu’au moindre détail une recette populaire et éprouvée. Des boutons principaux et latéraux implémentés avec minutie, une molette de haut vol, le capteur le plus performant du marché, un poids de 49 grammes, une qualité de fabrication irréprochable, des patins au top et un logiciel enfin disponible sur navigateur : c’est simple, la Viper V4 Pro fait tout excellemment bien et vient signer une nouvelle fois une référence pour les souris compétitives en matière de qualité.
C’est donc un sans-faute pour Razer pour son nouveau fleuron. Néanmoins, celui-ci est proposé au prix prohibitif de 179,9 euros ! À ce prix, nous sommes sur un segment de marché qui ne manque pas de joyeusetés chez la concurrence, coques en matériaux premium (carbone, magnésium) ou nouvelles technologies (clics à induction) et pourtant, la Viper V4 Pro reste un choix très solide malgré son apparente simplicité, décortiquons pourquoi dans notre test !
Longtime Slashdot reader schwit1 shares a report from ZeroHedge: The Justice Department on Tuesday sued Cloudera, accusing the enterprise data and artificial intelligence company of deliberately engineering a hiring process that excluded American workers from at least seven lucrative technology positions while the firm pursued permanent residency sponsorship for foreign workers on temporary visas. In a 14-page complaint filed with the Office of the Chief Administrative Hearing Officer, the department's Civil Rights Division alleges that Cloudera, from March 31, 2024, through at least January 28, 2025, instructed job candidates to submit applications to a dedicated email address, amerijobpostings@cloudera.com, that rejected all external messages with an automated bounce-back error. The company did not advertise the roles on its public careers website or accept applications through its standard portal, as it did for non-sponsorship positions.
Cloudera then attested to the Department of Labor that it could not locate any qualified U.S. workers for the roles, which paid between approximately $180,000 and $294,000 annually, according to the filing. The positions included a Product Manager role in Santa Clara, California, with a listed salary range of $170,186 to $190,000. The case marks one of the most detailed enforcement actions under the Justice Department's Protecting U.S. Workers Initiative, which was relaunched last year and has already produced 10 settlements targeting employers accused of discriminating against American workers in favor of temporary visa holders. "Employers cannot use the PERM sponsorship process as a backdoor for discriminating against U.S. workers," Assistant Attorney General Harmeet K. Dhillon of the Civil Rights Division said in a statement. "The Division will not hesitate to sue companies who intentionally deter U.S. workers from applying to American jobs."
There are two exciting initiatives taking place simultaneously by the 3mdeb consulting firm: the open-source developers are working on an open-source firmware stack for a Gigabyte EPYC server motherboard and they are also working on a similar Coreboot + AMD openSIL port to a Ryzen AM5 consumer motherboard, the MSI PRO B850-P WiFi. While not yet ready for end-users, 3mdeb published their latest blog post to highlight their latest milestone achieved with the openSIL + Coreboot bring-up on the MSI PRO B850-P motherboard...
Posted to the Linux kernel mailing list this week was the newest revision of a patch series originally started in early 2025 by a NVIDIA engineer for accelerating page migration. Now being worked on by AMD engineers, this accelerated page migration via batch copies and hardware offloading continues to show promising results...
Alors que le marché s'endurcit avec cette foutue IA qui rend complètement schizophrène les acteurs du marché, laissant les pauvres hères comme nous comme des couillons en tentant de nous tirer le lait de notre porte-feuilles (oui, il y a un peu de colère dans cette phrase, effectivement), il y a des...
Following the recent Servo 0.1 release, the Servo project has published their latest monthly status report to highlight recent development efforts around this modern open-source browser engine...
Last year with the ACPI 6.6 specification release came revised Collaborative Processor Performance Control (CPPC) support for enhancing the capabilities around this standard for OS management of the performance of CPU cores using an abstract performance scale. That CPPC v4 support is now being worked on for the acpi_cppc Linux driver by NVIDIA engineers...
La Chine a utilisé un supercalculateur pour entrainer une IA, rien d’exceptionnel si ce n’est la puissance de la machine : 1,2 ExaFLOPS… et elle n’était qu’à un quart de sa puissance théorique ! Si la Chine participait encore au Top500, LineShine pourrait être au coude à coude avec le numéro un mondial : El Capitan.
« La Chine vient de déployer un nouveau système Exascale, entièrement scalaire, appelé LineShine, hébergé par le Centre National de Supercalcul de Shenzhen (NSCC-SZ), avec une performance maximale de 2 EFlop/s », explique Stephane Requena (CTO du Genci, Supercomputers for Science and Industry) sur LinkedIn. Il ajoute que, « comme d’habitude, il ne s’agit pas d’une annonce officielle, mais d’une publication scientifique qui en fait l’écho ».
Il existe pour rappel un classement « officiel » des plus gros supercalculateurs dans le monde – le Top500 – mais la Chine n’y participe plus depuis plusieurs années. La raison serait principalement politique dans un contexte tendu avec les États-Unis, qui a placé le pays sur liste noire avec un embargo sur l’exportation de certaines technologies, notamment les GPU les plus puissants de NVIDIA.
Depuis, le pays reste discret sur ses capacités réelles et développe ses propres solutions maison, aussi bien matérielles que logicielles.
Belle bête : 12,4 millions de cœurs, 1 310 To de HBM !
La Chine n’envoie plus de résultats de benchs au Top500 et ne fait pas d’annonces officielles pour le lancement de nouveaux supercalculateurs, contrairement à l’Europe ou aux États-Unis qui jouent à la course à l’échalote. Il faut suivre les évolutions chinoises par la bande. C’est le cas aujourd’hui avec LineShine, un supercalculateur qui a servi pour entrainer un MLIP (Machine Learning Interatomic Potentials) qui a fait l’objet d’une publication scientifique il y a deux semaines.
Il reste 64% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Une nouvelle mise à jour est disponible pour le jeu DEATH STRANDING 2: ON THE BEACH, la 1.6. Le studio Nixxes Software nous parle de diverses améliorations, des résolutions de bugs engendrés par la dernière mise à jour 1.5, des optimisations, des améliorations sur la stabilité du titre, d'une meilleure gestion du Steam Input...
Une nouvelle histoire de sac à dos !
Dans le monde ouvert de DEATH STRANDING 2: ON THE BEACH, des zones aux terrains et aux environnements radicalement différents s'enchaînent de manière fluide. Le temps qui passe, la météo variable et la nature elle-même vous offrent pléthore de paysages et de défis.
Rejoignez Sam dans son périple alors qu'il connecte l'Australie au réseau chiral. Parcourez un environnement organique où jour et nuit se succèdent, où les catastrophes naturelles s'enchaînent entre tremblements de terre, tempêtes de sable et incendies, et où les Précipitations font vieillir instantanément tout ce qu'elles touchent.
Pour traverser ces paysages inhospitaliers, vous devrez construire de nouvelles infrastructures, maîtriser des équipements spécialisés et affronter (ou esquiver) les créatures surnaturelles qui arpentent ce monde.
Affrontez des soldats mécaniques, des Échoués inconnus et de nouveaux boss qui pousseront Sam dans ses retranchements. Pour chaque aventure, vous pourrez fabriquer des armes (mitrailleuses, fusils à pompe, lance-grenades...) pour éliminer les menaces. Vous pouvez aussi éviter la confrontation et opter pour la furtivité, à coups d'hologrammes, d'éliminations silencieuses et d'équipement longue portée.
En améliorant l'APAS, Sam apprend de nouvelles capacités qui l'aideront à survivre, comme une cadence de tir plus élevée ou des déplacements plus discrets.
[…]