Jensen Huang, CEO de NVIDIA, a profité de la conférence d’introduction de son événement annuel, la GTC, pour souligner le caractère toujours croissant de la demande en puces dédiées à l’IA. Cette dernière pourrait atteindre l’équivalent de 1 000 milliards de dollars de chiffre d’affaires pour l’entreprise entre 2025 et 2027. Il lance dans le même temps un sérieux appel du pied au monde de l’open source avec le lancement de la Nemotron Coalition, déjà rejointe par Mistral.
Affublé de sa sempiternelle veste en cuir, Jensen Huang a arpenté pendant 2h30 la scène du Convention center de San José (Californie) lundi pour la conférence d’ouverture de la GTC (GPU Tech Conference), son événement annuel dédié aux développeurs, désormais majoritairement centré sur l’informatique dédiée à l’IA.
Émaillé de multiples annonces produits, son discours a principalement consisté à souligner à quel point la demande en matière de composants dédiés à l’intelligence artificielle était loin d’être assouvie. L’appétit du marché pour les systèmes IA complets, les nouveaux CPU Vera ou les GPU de classe Blackwell et Rubin pourrait ainsi représenter plus de 1 000 milliards de dollars sur trois ans pour NVIDIA, en regardant une période allant de 2025 à 2027.
Une soif inextinguible de GPU
Un joli nombre rond (« 1 trillion dollars » en anglais) qui témoignerait d’une trajectoire de croissance toujours extrêmement rapide : l’entreprise a pour mémoire enregistré 216 milliards de dollars de chiffre d’affaires pour son année fiscale 2026, terminée le 26 janvier dernier. Elle souligne également une révision à la hausse des prévisions formulée par NVIDIA, puisqu’en octobre dernier, lors de la GTC de Washington, l’entreprise tablait sur 500 milliards de dollars de commandes entre 2025 et 2026.
Motivée par le développement des usages et donc l’inférence, la croissance porterait les prévisions de chiffre d’affaires de NVIDIA à 1000 milliards de dollars sur la période 2025 – 2027 – capture d’écran
À quoi correspondent exactement ces chiffres, et quelle année (fiscale ou calendaire) représentent-ils pour NVIDIA, dont l’exercice financier est décalé (l’entreprise a publié fin février les résultats du quatrième trimestre de son exercice fiscal 2026, qui couvrait les trois mois précédant le 25 janvier 2026) ? Il est important de noter que les sommes avancées par Jensen Huang ne constituent pas des prévisions financières au sens boursier du terme, qui engagent l’entreprise de façon nettement plus formelle.
Il reste 71% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
La Xbox One, réputée particulièrement bien sécurisée à son lancement, aura résisté treize ans aux assauts des pirates avant de rendre les armes : un hacker vient de présenter la méthode grâce à laquelle il a réussi à faire exécuter le code de son choix au niveau du composant chargé du démarrage, en dépit des innombrables protections déployées. La vulnérabilité qu’il exploite est en théorie impossible à corriger, mais elle suppose une action matérielle sur la console.
La lutte contre le piratage a toujours été un enjeu crucial pour les fabricants de console, à plus forte raison quand ils sont également éditeurs de jeux vidéo. Et sur ce terrain, Microsoft a mis les bouchées doubles, particulièrement à partir de la Xbox 360. Lancée en 2005, celle-ci inaugurait un hyperviseur chargé d’empêcher l’exécution de code non signé.
Bien que ses défenses aient fini par tomber, la console a pendant vingt ans exigé une modification matérielle (ajout d’une puce dédiée) pour obtenir le fameux « jailbreak », qui permet d’outrepasser les limitations implantées par le constructeur (pour, par exemple, faire tourner des homebrews). Il a ensuite fallu attendre 2025 pour qu’un exploit logiciel surnommé Bad Update (hébergé sur Github) permette de prendre le contrôle au moyen d’une clé USB.
Entre temps, la Xbox One a remplacé la 360 dans le salon des joueurs, et Microsoft pouvait jusqu’ici se targuer d’une console à la sécurité inviolée. Bien qu’un certain nombre de manipulations dépassant le périmètre prévu par le constructeur aient été mises au jour pendant les douze années d’existence de la console, le hack ultime, celui qui donne le plein contrôle, échappait encore aux cyber crocheteurs.
La donne a changé grâce à Markus Gaasedelen, chercheur en cybersécurité : le 13 mars dernier, il a dévoilé lors de la conférence RE//verse 2026 la méthode matérielle grâce à laquelle, avec beaucoup d’obstination et un peu de chance, il a réussi à finalement pirater la console en réussissant à exécuter du code au niveau de la séquence de démarrage, avant même que l’hyperviseur ne s’enclenche. L’équivalent d’un « god mode », affirme-t-il, puisque le fait de casser la toute première des protections permet d’invalider toutes les suivantes. Cerise sur le gâteau, la vulnérabilité ne peut a priori pas être corrigée de façon logicielle, puisque le boot ROM de la console est immuable.
Un boot ROM conçu comme une « forteresse »
Côté logiciel, il aboutit à la conclusion que le code du boot ROM est « simple, linéaire et bien relu ». Autrement dit, il serait donc virtuellement inviolable, ce qui ne laisse qu’une possibilité : passer à une attaque matérielle. Pour ce faire, Gaasedelen s’intéresse en premier lieu à la méthode dite du Reset Glitch Hack, précisément celle par laquelle la Xbox 360 a pour la première fois été pleinement piratée en 2011, par un hacker français, GliGli.
La technique en question consiste à envoyer de très brèves impulsions électriques au processeur pour corrompre l’exécution d’une instruction et ainsi obtenir une modification du comportement attendu. Si elle était relativement simple à mettre en oeuvre sur Xbox 360, la donne est différente sur la Xbox One, dont le boot ROM a été conçu comme une « forteresse », estime le chercheur. Dans sa présentation, il explique notamment que Microsoft a verrouillé tous les accès qui permettaient soit de mesurer l’état d’avancement du processus ou d’obtenir les codes de diagnostic, soit de ralentir la séquence, pour mieux déterminer l’instruction à cibler.
La mise en oeuvre du Bliss hack n’est pas exactement triviale – capture d’écran
Faute de savoir où et quand interférer avec le chargement du boot ROM, Markus Gaasedelen explique donc avoir dû avancer à tâtons. Ses travaux l’ont notamment conduit à se connecter aux ports GPIO de la carte mère pour observer le comportement des différents rails d’alimentation lors de la séquence de démarrage. En introduisant des baisses de tensions ponctuelles au niveau de l’alimentation du northbridge, il découvre qu’il est possible de réactiver les POST codes qui documentent la séquence d’amorçage du système. De là, il parvient à remonter petit à petit les différentes étapes du démarrage, et notamment la façon dont ce dernier est sécurisé par le coprocesseur dédié à la sécurité de la console.
Glitch sur glitch
L’APU de la Xbox One, fourni pour mémoire par AMD, intègre en effet un PSP (Platform Security Processor), chargé de verrouiller l’ensemble des opérations sensibles, qu’il s’agisse du boot, du chiffrement, de la gestion des DRM au sein des jeux, ou de l’authentification auprès des serveurs du Xbox Live. Le fonctionnement de ce dernier (qui a plus tard présidé à la conception de la technologie de sécurité Microsoft Pluton) avait été présenté en détails par Tony Chen, architecte de la sécurité de la Xbox, lors d’une conférence organisée à Redmond en 2019. Il soulignait à l’époque que le système ne souffrait que d’une seule porte d’entrée potentielle : son boot ROM.
En 2019, Tony Chen présente les missions du PSP de la Xbox One – capture d’écran
Force est de constater que Microsoft avait bien fait les choses. Au fil de sa présentation, Markus Gaasedelen égraine les protections rencontrées sur son chemin, entre fusibles électroniques (efuse) et décrochages randomisés du signal électrique. Après plusieurs semaines d’efforts, il finit toutefois par parvenir à ses fins, en utilisant non pas un, mais deux glitchs successifs. Le premier neutralise le MPU (Memory Protection Unit), composant chargé d’isoler certaines zones mémoire (jails) en cas d’action non conforme. Le second profite de la brèche ainsi ouverte pour faire passer en mémoire un pan de code personnalisé à la place du SP1 header en interférant avec une instruction memcopy. La combinaison des deux finit par donner le contrôle sur la machine.
Baptisé « Bliss hack », le procédé n’a rien de trivial. Le chercheur explique ainsi avoir dû procéder à des milliers de redémarrages automatisés pour réussir à appliquer chacun de ces deux glitchs au bon moment, l’échelle d’action étant de l’ordre de la nanoseconde.
Glitch sur glitch, Markus Gaasedelen résume le hack Bliss qui lui a permis d’obtenir les droits complets sur une Xbox One – capture d’écran
Quel impact ?
Markus Gaasedelen souligne que sa découverte n’est valable que pour la première version de la Xbox One (console dite « fat »), mais estime qu’il est probablement possible d’adapter sa méthode pour déverrouiller les modèles produits les années suivantes. Il se montre en revanche plus circonspect concernant les Xbox One S et Xbox One X, commercialisées à partir de 2016, dont la sécurité aurait encore progressé d’un cran, et précise ne pas avoir étudié la configuration des versions sorties après 2020.
Concernant la Xbox One première du nom, il conclut que son Bliss hack ouvre théoriquement la voie à un modchip, c’est-à-dire un piratage standardisé grâce à l’ajout d’une puce matérielle sur la console, mais explique se désintéresser du sujet.
Apple a discrètement mis la main sur la société polonaise MotionVFX, éditrice d’un vaste bouquet de plugins, d’extensions et d’éléments prêts à l’emploi pour la création vidéo sous Final Cut Pro (et dans une moindre mesure sous Da Vinci Resolve). La nouvelle n’a pas été signalée par l’acquéreur, mais par MotionVFX qui, sur son site, se réjouit d’intégrer Apple :
« Depuis plus de 15 ans, notre mission est de créer des contenus et des effets visuels exceptionnels pour les monteurs vidéo. Dès nos débuts, nous avons mis l’accent sur la qualité, la simplicité d’utilisation et un design soigné. Ce sont également les valeurs que nous admirons le plus dans les produits Apple, et nous sommes ravis de pouvoir les conjuguer. »
L’entreprise se dit désireuse de continuer à servir ses clients professionnels de l’image, mais elle ne précise pas selon quelles modalités seront distribués ses produits et services à l’avenir.
MotionVFX détaille en effet l’accès à ses composants en fonction de deux abonnements, DesignStudio et CineStudio, facturés 29 dollars par mois, auxquels s’ajoute une formule Ultimate (réunissant l’ensemble de son offre) à 69 dollars par mois.
Apple, de son côté, a récemment embrassé la formule de l’abonnement avec le lancement, mi-janvier, de son offre Creator Studio, qui réunit Final Cut Pro, Pixelmator Pro et Logic Pro ainsi que les outils de la suite iWork pour 12,99 euros par mois ou 129 euros par an.
MotionVFX annonce son rachat par Apple – capture d’écran