C’est le deuxième revers judiciaire pour le gouvernement qui avait demandé à la justice de suspendre les activités de Shein en France. En décembre, le tribunal judiciaire de Paris rejetait la demande du gouvernement, jugeant la mesure « disproportionnée » au regard de ventes problématiques qui restaient « ponctuelles » chez Shein.
Le gouvernement avait annoncé faire appel. Début février, on apprenait que la demande de suspension ne concernait plus que la marketplace, pas le site dans son ensemble. La cour d’appel de Paris confirme quoi qu’il en soit la décision de première instance, estimant dans un communiqué que « le dommage qui avait justifié l’action de l’État n’existait plus », comme le rapporte BFM TV.
La cour ajoute également « qu’il n’était justifié ni d’un dommage actuel ni d’un dommage futur certain », comme le précise France24. Nos confrères expliquent que la cour d’appel rejette ainsi « de fait l’argument de l’État qui considère comme systémique le risque que de tels produits se retrouvent sur la plateforme ». La cour ajoute que la société « avait réagi avec promptitude pour retirer les produits litigieux de la vente et avait mis en place des mesures de contrôle de ses produits et des vendeurs ayant accès à sa marketplace ».
France24 ajoute que la cour d’appel estime « justifié » de « maintenir l’interdiction» faite par le tribunal judiciaire de Paris « de vendre de nouveau des produits pornographiques licites pour adultes sans filtre d’âge ». Le blocage total de la marketplace serait par contre « disproportionné ».
Shein se félicite évidemment de cette décision et précise dans un communiqué envoyé par email avoir « maintenu un dialogue étroit avec les autorités françaises et européennes ». « Au cours des derniers mois, nous avons continué à renforcer de manière significative nos contrôles tant pour les vendeurs que pour les produits vendus sur notre marketplace, et ce afin que nos clients puissent bénéficier d’une expérience d’achat sûre et agréable », ajoute l’entreprise.
L’affaire était partie après la découverte de la vente de « poupées sexuelles à caractère pédopornographique » sur la marketplace de l’enseigne. La marketplace avait été fermée dans la foulée et une procédure de suspension engagée par le gouvernement.
Quoi qu’il en soit, Shein continue de s’implanter en France. Après Paris, des corners Shein de 400 à 1 000 m² débarquent dans cinq BHV en province : Angers, Dijon, Limoges, Grenoble et Reims.
Les deux protagonistes se sont rencontrés en 1979 puis ont présenté leur protocole d’échange de clé quantique BB84 en 1984. Ils ont depuis récolté plusieurs récompenses pour arriver aujourd’hui à la plus haute distinction dans leur domaine : le prix Turing.
En informatique, il n’y a pas de prix Nobel, mais il existe le prix Turing souvent appelé le « prix Nobel d’informatique », décerné par l’Association for Computing Machinery (ACM). Deux français ont été lauréats : Yann LeCun en 2018 et Joseph Sifakis en 2007.
Ce prix récompense des « contributions de nature technique durables et majeures pour le domaine informatique », avec 1 000 000 de dollars à la clé. « Le soutien financier du prix Turing est assuré par Google Inc », peut-on lire sur cette page.
Charles H. Bennett et Gilles Brassard et leur protocole BB84
Deux Américains sont récompensés pour l’édition 2025 : Charles H. Bennett des États-Unis et Gilles Brassard du Canada, pour leurs travaux dans l’informatique quantique. Ils « sont largement reconnus comme les fondateurs de la science de l’information quantique, un domaine situé au carrefour de la physique et de l’informatique », explique l’ACM.
« Charles H. Bennett et Gilles Brassard ont fondamentalement changé notre compréhension de l’information elle-même. Leurs idées ont repoussé les limites de l’informatique et ont donné lieu à des décennies de découvertes dans toutes les disciplines. L’élan mondial qui anime aujourd’hui les technologies quantiques souligne l’importance durable de leurs contributions », lâche le président de l’ACM, Yannis Ioannidis.
En 1984, ils ont dévoilé « le premier protocole pratique pour la cryptographie quantique », connu sous le nom de protocole BB84 (pour l’échange de clé). Pour la petite histoire, c’est BB84 avec un B comme Bennett, un B comme Brassard et 84 comme 1984.
Wolf, Breakthrough et maintenant Turing : ils enchainent les récompenses
« Le message transmis est indéchiffrable pour les personnes extérieures et, en théorie, impossible à pirater. Leur approche surpasse donc les capacités des superordinateurs classiques et a inauguré une nouvelle ère: celle de l’informatique quantique », explique l’Université de Montréal.
En 2018 déjà, les deux chercheurs avaient obtenu le prix Wolf puis en 2023 le Breakthrough Prize, c’est désormais la plus haute distinction avec le « Nobel de l’informatique ». Bennett a rejoint IBM Research en 1973 et il y travaille toujours aujourd’hui.
De son côté, Brassard était alors à l’université de Montréal. Il a un doctorat en cryptographie, obtenu sous la supervision de John Hopcroft… lui-même lauréat du prix Turing en 1986. B&B se sont rencontrés en 1979 lors d’une conférence sur les fondations de l’informatique à Porto Rico.
Gilles Brassard « boycotte complètement les États-Unis »
Comme le rapporte Radio Canada International, Gilles Brassard est ravi : « c’est la reconnaissance par les pairs de presque un demi-siècle de travaux. Je ne pourrais pas être plus heureux ». Mais Brassard ne s’est pas rendu au siège new-yorkais de l’Association for Computing Machinery, ajoutent nos confrères :
« Je boycotte complètement les États-Unis, que ce soit pour les voyages ou pour acheter un paquet d’épinards. Si un ingrédient vient des États-Unis, je change de recette. Pas question d’aller dans un pays qui nous a littéralement déclaré la guerre. »
Gilles Brassard est aussi critique envers l’Amérique du Nord dans son ensemble, où la cryptographie quantique n’est pas suffisamment prise au sérieux : « C’est tristement surtout en Chine que c’est très utilisé. Ils ont pris ça très au sérieux et ont développé 10 000 km de fibre optique – un réseau complet de communication quantique – pour la cryptographie spécifiquement ».
Il y a quelques semaines, HP expliquait que la pénurie de puces pour la mémoire entraînait une augmentation d’environ 100 % des prix entre le premier et le deuxième trimestre. La mémoire (RAM et stockage) représente ainsi plus d’un tiers du prix d’un PC.
C’est désormais au tour de Huang Jinqing, directeur général de MSI, de sortir du bois sur ce sujet, comme le rapporte TomsHardware.com : « Cette année est la plus difficile depuis la fondation de l’entreprise ». Il ajoute que MSI prévoit d’augmenter les prix de ses produits pour joueurs de 15 à 30 % en 2026, ajoute-t-il lors d’une conférence avec les investisseurs.
Toujours selon nos confrères, MSI aurait un déficit de 20 % sur les approvisionnements en GPU de chez NVIDIA et prévoit en conséquence que le marché des PC devrait se contracter de 10 à 20 % cette année. Chez MSI, cette situation se traduit par un changement dans les gammes de ses produits.
Selon nos confrères et les déclarations du dirigeant, la marque devrait davantage se tourner vers le milieu et haut de gamme pour les joueurs, que vers l’entrée de gamme. Pour simplifier, vendre moins, mais à un prix plus élevé pour limiter la casse sur les revenus.
Afin de limiter la casse sur le prix de la mémoire, le fabricant mise aussi sur la DDR4 à la place de la DDR5. Si les deux subissent de plein fouet les hausses causées par la pénurie, la première reste moins chère que la seconde. En témoigne par exemple le lancement récent de deux cartes mères AM4 en DDR4, compatibles avec les processeurs AMD jusqu’aux Ryzen 5000.
NIS 2 devait être transposé avant le 17 octobre 2024, la France est donc largement en retard. Aux dernières nouvelles, le texte devrait passer à l’Assemblée nationale en juillet (2026). Trop tard pour le CSNP qui appelle à un examen « dans les plus brefs délais ». De son côté, l’ANSSI présente en attendant son REférentiel CYber France (ReCyF), « qui liste les mesures recommandées par l’ANSSI pour atteindre les objectifs de sécurité fixés par NIS 2 ».
Le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité doit transposer les directives NIS 2, REC et Dora. Il a été présenté le 15 octobre 2024 par le gouvernement, puis adopté le 12 mars 2025, mais n’a toujours pas été examiné par l’Assemblée nationale.
La transposition a presque 18 mois de retard
Son parcours législatif n’est donc pas terminé, alors que la transposition de NIS 2 devait en théorie être faite par chaque État membre avant le 17 octobre 2024. Au 1ᵉʳ janvier 2026, 20 des 27 États membres l’avaient transposé. Dans un communiqué (pdf) publié sur les réseaux sociaux, la Commission supérieure du numérique et des postes (CSNP) « appelle à l’examen du projet de loi Résilience dans les plus brefs délais ».
Pour la Commission mixte (Assemblée nationale et Sénat), « ce retard fragilise notre écosystème numérique et place l’ensemble des acteurs concernés dans une situation d’incertitude injustifiable ». D’autant que « ce retard affaiblit fortement la position de la France au moment même où se redessine l’architecture européenne de la cybersécurité, notamment par les négociations sur la révision du Cybersecurity Act ».
« Un point de clivage politique : l’article 16 bis »
Le CSNP affirme que ce retard vient « d’un point de clivage politique : l’article 16 bis, introduit au Sénat afin de consacrer dans la loi la protection du chiffrement et d’interdire l’imposition de dispositifs de portes dérobées (« backdoors ») aux messageries instantanées, fait l’objet d’une opposition du gouvernement ».
Philippe Latombe était récemment monté au créneau sur le sujet : « Je le dis de façon claire et je ne vais pas me faire de copains en disant ça mais c’est pas grave, la DGSI et les services veulent la fin de l’article 16 bis […] la DGSI a un problème, elle veut savoir ce qui se passe dans les communications chiffrées des délinquants, elle veut mettre un tuyau sur le pipeline pour pouvoir regarder ce qui s’y passe ».
Examen du texte à l’Assemblée nationale prévue en juillet 2026…
La Commission indique que le programme législatif transmis par le gouvernement « prévoit désormais un examen du texte en juillet 2026, et ce sous réserve de la convocation d’une session extraordinaire. Un tel calendrier reporte de plusieurs mois encore l’adoption de ce texte, si toutefois il est examiné avant l’été 2026 ».
Trop tard pour la CSNP. Ses membres « appellent à l’inscription, dans les plus brefs délais, du projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité à l’ordre du jour de l’Assemblée nationale, afin que la France se dote enfin des outils indispensables à la protection de son économie, de ses institutions et de ses citoyens ».
Le REférentiel CYber France (ReCyF) liste les mesures recommandées
Aux Assises de la cybersécurité de Monaco en octobre 2025, Vincent Strubel (patron de l’ANSSI) expliquait que ce vote est « une étape indispensable et essentielle, mais ce n’est qu’une étape et pas la plus difficile »… pas si sûr finalement avec les remous autour de l’article 16 bis. Le plus dur, ajoutait-il, c’est la mise en œuvre et pour cela « il ne faut pas attendre » car « on sait tout ce qu’il faut faire ».
Dans la foulée, l’Agence ouvrait un guichet de pré-enregistrement. C’est « la première brique de l’entrée en vigueur de NIS 2 et un premier pas pour les entités dans le respect de leurs obligations ». Cette semaine, l’ANSSI a mis à disposition son REférentiel CYber France (ReCyF), en version bêta, « qui liste les mesures recommandées par l’ANSSI pour atteindre les objectifs de sécurité fixés par NIS 2 ».
Sur LinkedIn, Vincent Strubel explique que ce document a été « co-construit avec de nombreuses organisations professionnelles, associations d’élus et acteurs de l’écosystème pour définir une réponse adaptée, d’une part à la réalité de la menace, et d’autre part à la taille et à la maturité des entités qui doivent s’en protéger ».
Le patron de l’ANSSI presse les entités concernées de s’y intéresser : « il restera un document de travail jusqu’à la transposition de NIS2 en droit français, mais il ne faut surtout pas attendre pour le mettre en œuvre ».
Le mot de la fin par Vincent Strubel : pourquoi RéCyF ? « Parce que le récif (corallien), c’est à la fois quelque chose de vivant et le socle qui protège de l’érosion et autour duquel se construisent certains des écosystèmes les plus florissants du monde naturel. Bon, en vrai, on a fait comme tout le monde, on a trouvé un acronyme et ensuite on a rétrofitté une belle histoire par-dessus, mais je trouve que pour le coup ça marche bien ».
Alors que les drones sont massivement utilisés dans la guerre en Ukraine, les incursions de drones sont aussi de plus en plus nombreuses en Europe, y compris en France sur des bases militaires sensibles. Orange propose sa solution maison de détection – Drone Guardian – aussi bien pour les institutions que les entreprises privées, en France comme en Europe.
Hier, Orange a donné le coup d’envoi de son Business Summit 2026, une édition « tournée sur l’univers des possibles, notamment l’Intelligence Artificielle agentique », objet de plusieurs annonces. Mais l’opérateur surprend sur un tout autre registre : la défense avec Drone Guardian, la « première offre de lutte anti-drones « as a Service » en Europe ».
« Détecter, identifier et classer » les intrusions de drones
Ce projet est lancé par la direction Défense et Sécurité d’Orange Business, lancée il y a moins d’un an. Pour Orange, c’est une réponse au fait que « le nombre de drones civils ne cesse de croître et que leurs usages malveillants se multiplient ».
Drone Guardian a pour but de « détecter, identifier et classer les drones intrusifs dans l’espace aérien basse altitude, partout en France, avec une capacité d’extension en Europe ». Orange s’adresse aux opérateurs d’importance vitale (aka OIV, dont Orange fait partie, même si la liste précise est confidentielle), aux opérateurs de services essentiels (OSE), aux organisateurs de grands événements et aux institutions publiques.
19 700 sites à disposition pour installer des capteurs
Pour la détection, Orange utilise son réseau de 19 700 sites de sa TowerCo TOTEM (détenue à 100 % par Orange) lancé en 2021.
Les points hauts (les tours passives sur lesquelles sont installées les antennes) sont transformés en « supports stratégiques pour les capteurs de détection ». « Cette capillarité territoriale permet d’étendre la portée de la surveillance et d’améliorer la qualité de la détection, sans que chaque client ait à déployer et à maintenir ses propres infrastructures », explique Orange. L’entreprise rentabilise ainsi un peu plus ses investissements dans les antennes.
Ces capteurs seront combinés à un logiciel de Command & Control (C2) pour former la technologie de détection, « qui permet de repérer, identifier et classifier les drones, y compris dans des environnements urbains et perturbés ». Orange s’appuie aussi sur son réseau national et sa plateforme cloud souveraine certifiée SecNumCloud 3.2.
Bien évidemment, Orange ajoute une couche d’intelligence artificielle et de jumeaux numériques pour « enrichir la modélisation et l’analyse des données issues des capteurs ». Drone Guardian est proposé sous la forme d’un abonnement afin d’avoir « une information de détection en temps réel ». Les tarifs ne sont pas précisés.
À l’AFP, Nassima Auvray, directrice Défense & Sécurité d’Orange Business, affirme que « beaucoup d’acteurs sont intéressés, notamment des grands industriels, des acteurs du secteur public et d’autres qui constatent des survols de drones aux abords de leurs installations ». Elle ajoute que d’autres pays, notamment en Europe de l’Est, « ont exprimé beaucoup d’intérêt ». La proximité avec la Russie et la guerre en Ukraine n’y sont pas étrangers.
Orange utilise aussi la 5G, en complément de ses capteurs
Selon nos confrères, Orange aurait pour le moment équipé trois sites TOTEM avec des capteurs, chacun ayant une capacité de détection entre 6 et 20 km. Mais l’opérateur parle de « détection multi-capteurs », en utilisant les réseaux de téléphonie mobile. Plus précisément, Orange exploite les capacités de « radio sensing », qui permet en quelque sorte d’utiliser la 5G comme un « radar » déployé sur une large partie du territoire.
Dans un article sur l’ISAC (Integrated Sensing and Communication en VO, Intégration de la détection et de la communication en VF), l’enseignant-chercheur Frédéric Launay de l’université de Poitiers explique que cette technologie permet de « percevoir et d’analyser l’environnement à l’aide des signaux radio utilisés pour la communication. Ce concept est apparu dans la R.16 et des faisabilités sont présentées pour la 5G-Advanced ». La fonction ISAC « devrait être déployée dans le cadre de la 6G », ajoute-t-il, mais des opérateurs et équipementiers ont décidés de ne pas attendre.
Fin février, Ericsson affirmait en effet avoir utilisé l’ISAC pour « la détection et la localisation spatiale des objets passifs via les réseaux mobiles, prouvant la capacité de la technologie 5G à détecter son environnement ». Le discours n’est pas sans rappeler celui d’Orange avec l’ISAC en complément « de capteurs locaux pour la sécurité des UAV [unmanned aerial vehicle ou drone, ndlr] et espace aérien ». Un autre usage mis en avant concerne des systèmes autonomes pour… « la livraison par drones dans des contextes commerciaux ».
Selon Frédéric Launay, l’ISAC permettrait de faire bien plus avec « des capacités avancées pour la détection de personnes, d’objets ou de véhicules dans un environnement. Cela pourrait être utilisé dans des applications de surveillance, telles que la détection de comportements suspects, l’analyse de foules, ou encore la gestion du trafic ».
Le sujet arrive chez les opérateurs et les entreprises privées, mais il est loin d’être nouveau dans le monde militaire. Si on remonte en 2024, l’Armée de l’Air et de l’Espace (AAE) était responsable de la lutte anti-drones (LAD) pendant les JOP de Paris, et elle avait mis en place « des systèmes de détection et de brouillage », sans plus de détails techniques. Les dispositifs de lutte anti-drones avaient déjà été utilisés sur plusieurs événements d’ampleur comme le sommet de l’Union européenne, les défilés du 14 Juillet, la visite du pape François et la Coupe du monde de rugby de 2023.
Des survols de drones partout en Europe, y compris en France
Depuis plusieurs mois maintenant, les incursions de drones dans l’espace aérien de différents pays européens se multiplient. Pendant l’été 2025, pléthore de pays avaient signalé des survols : France, Lettonie, Lituanie, Danemark, Norvège, Roumanie, Pologne, Estonie et Allemagne.
En décembre 2025, une enquête était ouverte en France suite au survol par des drones de la base sous-marine de l’île Longue. Haut lieu stratégique puisque c’est la « maison » des sous-marins nucléaires lanceurs d’engins (SNLE) de la force de dissuasion nucléaire française. C’était depuis l’île Longue que début mars Emmanuel Macron avait annoncé l’augmentation du nombre de têtes nucléaires et le nom du prochain SNLE : L’Invincible.
Orange, comme bien d’autres (nous aurons l’occasion d’y revenir dans une actualité dédiée), continue d’avancer sur le terrain de la confiance en l’IA avec Live Intelligence : « les clients peuvent développer, déployer et gérer en toute sécuritéces agents au sein d’une infrastructure de confiance, en bénéficiant de capacités avancées de gouvernance et d’observabilité pour automatiser des tâches et analyser leurs données ».
Mozilla en profite pour tacler ses petits camarades : « Les VPN gratuits peuvent parfois venir avec des arrangements douteux qui finissent par compromettre votre vie privée ». Mozilla rappelle ses engagements en la matière.
La version finale de Firefox 149 est attendue pour le 24 mars. Dans les versions Nightly de Firefox à venir en avril, la section Paramètres sera « améliorée avec une navigation claire et une recherche, ce qui rend la personnalisation de Firefox plus simple ».
Sur la partie matériel, les annonces de NVIDIA se concentrent exclusivement sur les datacenters et l’IA, avec Vera Rubin en ligne de mire. Pour le grand public et les amateurs de jeux vidéo, pas de nouvelles GeForce RTX, mais des « améliorations » logicielles. Des nouveautés pour DLSS 4.5 arrivent, tandis que DLSS 5 est annoncé… et reçoit un accueil plus que mitigé, accusé par certains d’AI Slop.
En janvier, lors du CES de Las Vegas, NVIDIA présentait la version 4.5 de son DLSS, le Deep Learning Super Sampling, avec la fonction Super Resolution dotée d’un « modèle transformer de deuxième génération », fonctionnant sur toutes les GeForce RTX à partir de la série 20.
DLSS 4.5 avec Dynamic Multi Frame Generation et mode 6x le 31 mars
« Il utilise cinq fois la puissance de calcul du modèle transformer original et a été entraîné sur un ensemble de données haute fidélité considérablement élargi », affirme l’entreprise. Autre annonce à l’époque, l’arrivée au printemps du Dynamic Multi Frame Generation. On connait désormais la date précise : le 31 mars, « dans le cadre de la prochaine bêta opt-in de l’application NVIDIA ».
Cette fonction, explique NVIDIA, ajoute un nouveau mode 6x (cinq images générées par IA pour une image réellement calculée par le GPU) au Multi Frame Generation (MFG) ainsi que le « Dynamic Multi Frame Generation, permettant aux jeux et à l’application NVIDIA d’ajuster le multiplicateur de frames en temps réel pour atteindre la fréquence d’images cible du joueur ou correspondre au taux de rafraîchissement de son écran ».
Ni trop de frames générées par IA (elles seraient inutiles), ni trop peu grâce à un nouveau coefficient 6x. Vous avez un écran à 240 Hz ? DLSS 4.5 avec le mode 6x permet de monter à 240 fps avec seulement 40 fps en sortie de carte graphique.
Actuellement, le mode dynamique ne fonctionne qu’avec un coefficient multiplicateur entier (de x2 à x6), il n’y a pas de multiplicateur avec un nombre à virgule afin de s’approcher au mieux de la fréquence cible de l’écran. Le Dynamic Multi Frame Generation et le mode 6x sont réservés aux GeForce RTX de la série 50.
D’autres annonces avaient été faites lors de la GDC il y a quelques jours, notamment que, « à partir du 19 mars, GeForce Now supportera jusqu’à 90 FPS sur les casques de réalité virtuelle, dont l’Apple Vision Pro et le Meta Quest, contre 60 FPS auparavant ».
DLSS 5 veut « transformer la fidélité visuelle dans les jeux »
En cette période de GTC orientée IA, NVIDIA annonce la suite avec le DLSS 5, mais il faudra être patient puisque l’arrivée n’est prévue qu’à l’automne 2026. NVIDIA n’y va pas avec le dos de la cuillère : « DLSS évolue au-delà de la performance pour transformer la fidélité visuelle dans les jeux ».
Si les modèles d’IA sont capables depuis un moment maintenant de réaliser des images (et donc des vidéos) photoréalistes, ils ont plusieurs problèmes si on veut les utiliser dans des jeux. Ils sont notamment « difficiles à contrôler avec précision et manquent souvent de prévisibilité ». De plus, chaque nouveau prompt change la donne.
« Pour les jeux, les pixels doivent être déterministes, livrés en temps réel et solidement ancrés dans l’univers 3D et l’intention artistique du développeur du jeu ». C’est là qu’entre en piste DLSS 5, affirme NVIDIA, qui « utilise un modèle d’IA pour infuser la scène d’un éclairage photoréaliste et de matériaux ancrés pour fournir du contenu en 3D, et cohérent d’une image à l’autre ». DLSS 5 prendra en charge les résolutions jusqu’à la 4K maximum.
NVIDIA insiste sur son modèle d’IA qui a été entraîné « pour comprendre la sémantique complexe de scènes », aussi bien les personnages, leurs cheveux et leur peau que les conditions d’éclairage ; et « le tout en examinant une seule image ».
Du côté des développeurs, DLSS 5 propose des contrôles pour ajuster l’intensité, l’étalonnage des couleurs, etc. « L’intégration est fluide, utilisant le même framework NVIDIA Streamline que les technologies existantes DLSS et NVIDIA Reflex », affirme NVIDIA. Une longue liste de partenaires est déjà citée : Bethesda, Capcom, NetEase, NCSOFT, Tencent, Ubisoft, Warner Bros. Games…
NVIDIA propose plusieurs vidéos de DLSS, avec (forcément) des résultats « bluffants » (ou inquiétants, cela dépend des points de vues comme nous allons le voir). Il faudra maintenant attendre les tests indépendants pour transformer (ou pas) l’essai. Des « avants / après » sur des images de jeu sont aussi disponibles par ici.
Tollé face au DLSS 5, l’IA va-t-elle trop loin ?
La présentation par NVIDIA a rapidement été émaillée de commentaires acerbes de certains, comme s’en font l’écho plusieurs de nos confrères, notamment Les Numériques. Sur les réseaux sociaux, les mèmes n’en finissent pas de pleuvoir. Quelques exemples sur Bluesky et sur X. Certains parlent même d’AI Slop pour les rendus de DLSS 5.
Voici quelques exemple avant/après, avec une modification assez profonde des visages pour comprendre de quoi on parle (ce sont des images officielles de NVIDIA) :
Face au tollé, NVIDIA est sortie du bois avec un commentaire (rappelant les annonces de son communiqué) sous la vidéo de présentation de DLSS 5 :
« Il est important de noter que, grâce à cette avancée technologique, les développeurs des jeux disposent d’un contrôle artistique complet et précis sur les effets DLSS 5, leur permettant ainsi de préserver l’esthétique unique de leur jeu.
Le kit de développement logiciel (SDK) inclut des fonctionnalités telles que le réglage de l’intensité, l’étalonnage des couleurs et le masquage des zones où l’effet ne doit pas être appliqué.
Il ne s’agit pas d’un filtre : DLSS 5 intègre les vecteurs de couleur et de mouvement de chaque image du jeu dans le modèle, ancrant ainsi le résultat dans le contenu 3D source ».
Bethesda (partenaire officiel de NVIDIA sur DLSS 5) aussi a pris la parole : « Nous apprécions votre enthousiasme et votre analyse du nouvel éclairage DLSS 5. Il s’agit d’un aperçu préliminaire, et nos équipes artistiques continueront d’ajuster l’éclairage et l’effet final afin d’obtenir le rendu optimal pour chaque jeu. Ces modifications resteront entièrement sous le contrôle de nos artistes et les joueurs pourront les activer ou les désactiver ».
HBM4 pour NVIDIA, SOCAMM2 aussi pour NVIDIA, SSD PCIe 6.0 pour les datacenters pour l’IA : vous voyez un schéma se dessiner dans les annonces de Micron ? Le fabricant fait en effet un « all-in » sur l’IA générative et ses besoins quasi exponentiels en GPU, mémoire et stockage.
Elles concernent toutes des produits pour les datacenters, et plus particulièrement les futurs GPU Rubin de NVIDIA… ce qui ne devrait pas aider à sortir de la pénurie pour le grand public et l’explosion des prix que cela entraine. Bien d’autres annonces ont été faites, nous aurons l’occasion d’y revenir.
HBM4 36 Go en production de masse, HBM4 48 Go et HBM4E arrivent
La première concerne la HBM4 (finalisée il y a un an par le JEDEC), la mémoire pour la nouvelle génération de puces Vera Rubin de NVIDIA : les livraisons en volume de modules de 36 Go (12H, soit 12 couches) ont débuté durant ce premier trimestre. Il faut dire que NVIDIA avance à grands pas puisque les « produits basés sur Rubin [le nouveau GPU de NVIDIA, ndlr] seront disponibles auprès de partenaires au second semestre 2026 ».
Micron annonce des débits de 11 Gb/s par broche pour sa HBM4, soit une bande passante totale de plus de 2,8 To/s, « ce qui représente une bande passante 2,3x supérieure et une efficacité énergétique en hausse de 20 % par rapport à la HBM3E ». Dans le même temps, les premiers échantillons de modules de 48 Go (16 couches) sont livrés aux clients pour des tests et des qualifications.
Samsung n’est pas en reste et annonce sa 7e génération de mémoire HBM, avec la présentation pour la première fois d’une puce physique de HBM4E à la GTC, comme le rapporte l’agence de presse Yonhap. Micron aussi a déjà annoncé son intention de se lancer dans la HBM4E, pour 2027 aux dernières nouvelles, avec des modules de 64 Go.
SOCAMM2 chez Micron et SK hynix, là encore dans le sillage de NVIDIA
Toujours selon nos confrères, avec la HBM4E de Samsung, les débits sont en hausse pour atteindre 16 Gb/s par broche, une bande passante totale de 4 To/s. Chez SK hynix, on se contente du minimum, en expliquant simplement que des modules « conçus pour les plateformes d’IA NVIDIA » seront présentés à la GTC, notamment de la HBM4 et de la mémoire SOCAMM2, qui est aussi au cœur des annonces de Micron.
En effet, Micron se place aussi dans le sillage de NVIDIA pour ses modules mémoire SOCAMM2 (Small Outline Compression Attached Memory Module, des modules pour serveurs) qui sont « conçus pour les systèmes NVIDIA Vera Rubin NVL72 ». Par rapport aux modules classiques RDIMM (Registred DIMM), la « consommation d’énergie et l’encombrement sont réduits d’un tiers », affirme le fabricant.
Micron annonce des modules jusqu’à 256 Go (à partir de 48 Go pour les plus petits), soit une capacité totale de 2 To de mémoire et une bande passante de 1,2 To/s sur un processeur avec huit emplacements. Les premiers échantillons de 256 Go sont actuellement expédiés.
Micron 9650 : un SSD PCIe jusqu’à 28 Go/s
Enfin, le fabricant affirme être la « première entreprise à produire en série un SSD pour les datacenters en PCIe Gen 6 » : le Micron 9650. Il est présenté dans des formats E1.S et E3.S. Le fabricant revendique des débits en lecture séquentielle allant jusqu’à 28 Go/s et 14 Go/s en écriture, pour respectivement 5,5 millions et 900 000 IOPS en lecture et écriture aléatoire.
Micron affirme que la production de masse a débuté et que son SSD a été « qualifié par des clients clés en OEM et dans les centres de données IA ».
Lors du CES de Las Vegas au début de l’année, NVIDIA présentait son nouveau GPU Rubin qui remplacera Blackwell et son CPU Vera qui prendra la place de Grace. Les grandes lignes de Vera étaient déjà connues, comme nous l’expliquions : 88 cœurs (176 threads) Olympus avec une architecture Armv9.2, 176 Mo de cache L2, 162 Mo de cache L3 unifié, jusqu’à 1,5 To de LPDDR5X avec une bande passante de 1,2 To/s maximum, etc.
Durant la GTC 2026, NVIDIA revient sur son nouveau CPU, qui est « en pleine production et sera disponible auprès des partenaires au cours du second semestre de cette année ». NVIDIA donne quelques détails techniques supplémentaires.
Pour commencer, NVIDIA place son CPU face aux processeurs « traditionnels », sans plus de précision sur les références auxquels l’entreprise se compare : « Vera offre des performances deux fois supérieures en termes d’efficacité, mais qu’il est aussi 50 % plus rapide que les processeurs traditionnels ». NVIDIA en profite pour donner une longue liste de partenaires, avec notamment Alibaba, ByteDance, Meta et Oracle.
Le fabricant ajoute que sa puce est « le premier CPU à prendre en charge la précision FP8 » et, c’est dans l’air du temps, qu’il s’agit du « premier processeur au monde conçu spécifiquement pour l’ère de l’IA agentique et de l’apprentissage par renforcement ».
NVIDIA passe à la seconde génération de la structure de cohérence évolutive (SCF). C’est une structure maillée de cache distribué « pour répondre de manière efficace aux défis posés par la mise à l’échelle des cœurs et de la bande passante en matière de consommation et d’espace », explique-t-elle.
Dans la première génération avec les CPU Grace, SCF propose jusqu’à « 3,2 To/s de bande passante de bisection au total, soit le double de celle des processeurs classiques, pour assurer la circulation des données entre les cœurs, la mémoire et les E/S du système ». La structure de cohérence évolutive « réduit les goulots d’étranglement dans les applications nécessitant des mouvements de données, telles que l’analyse de graphes, pour laquelle NVIDIA Grace offre jusqu’à deux fois plus de performances que les principaux serveurs x86 ». Avec la seconde génération de SCF dans le processeur Vera, NVIDIA annonce une hausse de la bande passante, jusqu’à 3,4 To/s.
NVIDIA profite de la GTC pour présenter une baie, équipée d’un refroidissement liquide, avec 256 processeurs Vera soit un total de 22 528 cœurs Olympus. Cette baie utilise la conception modulaire NVIDIA MGX, qui est compatible avec les CPU Grace, Vera ainsi que les x86. De plus amples détails sur MGX sont disponibles par ici, et par là pour le CPU Vera.
Intérêt légitime n’empêche pas d’informer, au contraire !
Un proxy permet à une entreprise de renforcer sa sécurité en filtrant le contenu venant d’Internet. Sa mise en place, qui peut avoir un intérêt légitime, soulève des questions au titre du RGPD. La CNIL publie sa recommandation sur les bonnes pratiques et informations à donner aux utilisateurs.
Depuis plusieurs mois, la CNIL consulte et travaille sur une recommandation pour le déploiement d’un serveur mandataire web filtrant (alias un proxy). Un projet a été soumis à consultation entre juillet et fin septembre 2025 ; la version finale est désormais en ligne, comme en atteste sa publication au Journal officiel.
Le but est d’« accompagner les utilisateurs et les fournisseurs de serveurs mandataires web filtrants ». La Commission ajoute néanmoins que cette recommandation « n’a pas de caractère contraignant et ne préjuge pas des obligations légales applicables aux responsables de traitement ».
C’est quoi un serveur mandataire web filtrant (proxy)
La recommandation de huit pages (pdf) commence par rappeler la définition d’un mandataire web filtrant, aussi appelé proxy. Il s’agit d’« un dispositif ou un service relais entre l’équipement client (poste de travail) et le serveur web (sur Internet). Son rôle principal est de bloquer ou restreindre l’accès à certains sites web ou catégories de contenus ». Bien évidemment, les autorisations diffèrent suivant les employés.
Ce genre de service peut être une réponse à l’obligation de sécurisation des données (article 32 du RGPD), mais repose aussi « sur des traitements de données dont la conformité au RGPD doit aussi être assurée ». C’est sur ce point que la CNIL revient en détail.
Intérêt légitime, proportionnalité, minimisation…
Sur les finalités de traitement, certaines mesures sont considérées comme légitimes : « le respect des exigences réglementaires en matière de cybersécurité (notamment l’article 32 du RGPD) ; la protection des systèmes d’information contre les cybermenaces ; la prévention des accès à des sites web illégaux, non conformes à la politique de l’organisme ou à des sites malveillants ». La CNIL prend bien soin de préciser que cela « ne doit pas conduire à une surveillance excessive de l’activité des salariés ».
Sur la base légale du traitement, l’intérêt légitime peut être invoqué, explique la CNIL. Il s’agit pour rappel de l’une « des 6 bases légales prévues par le RGPD autorisant la mise en œuvre de traitements de données à caractère personnels ». Attention, « Il appartiendra alors notamment au responsable de traitement de mettre en balance ses intérêts propres et ceux des personnes concernées ».
Le responsable doit aussi s’assurer de la proportionnalité du traitement. La durée de conservation aussi doit être étudiée ; « une durée supérieure aux préconisations de la CNIL (6 mois à 1 an) doit être justifiée et documentée ».
La minimisation des données est aussi dans la recommandation. Le but est de restreindre l’utilisation des données à caractère personnel à celles strictement nécessaires au regard de chaque finalité, c’est-à-dire les fonctionnalités de filtrage et de journalisation.
Illustration : Flock
Une analyse d’impact ? C’est une « bonne pratique »
La CNIL donne quelques exemples de données qui peuvent en principe être collectées et traitées : « l’identité de l’utilisateur (gestion des accès web des utilisateurs ou authentification sur le proxy web filtrant) ; l’adresse IP du poste de l’utilisateur ; tout ou partie de l’URL consultée ; l’horodatage de l’accès ; la catégorie de site visité ; l’action (autorisé, bloqué, forcé et/ou ajout demandé – si ces dernières possibilités sont offertes aux utilisateurs) ».
Faut-il une analyse d’impact relative à la protection des données (AIPD), se demande la CNIL ? Ça dépend « de plusieurs facteurs liés aux fonctionnalités retenues et à leurs usages », indique-t-elle prudemment. Si deux des critères suivants sont remplis, alors l’AIPD devrait être réalisée : « collecte de données sensibles ou données à caractère hautement personnel ; collecte de données personnelles à large échelle ; personnes vulnérables ; surveillance systématique ». La Commission estime que, dans tous les cas, une AIPD « devrait être une bonne pratique ».
Attention au déchiffrement HTTPS
La CNIL prend les devants sur le HTTPS en rappelant que « l’URL complète, accessible lors d’un déchiffrement HTTPS, est susceptible de donner accès à des données à caractère personnel ». Il faut donc prendre des précautions. La Commission consacre un encadré au déchiffrement HTTPS : « lorsqu’un déchiffrement est nécessaire, celui-ci ne devrait être réalisé que sur les domaines non listés dans les listes d’exceptions et les données échangées dans les requêtes HTTPS ne devraient pas être conservées (à moins qu’une charge malveillante soit détectée) ».
Enfin, la Commission rappelle que toutes les personnes concernées par le traitement de leurs données, aussi bien employés que visiteurs, doivent être informées, par exemple via le règlement intérieur sous forme d’une charte informatique.
« L’information [doit] être individuelle », rappelle aussi la gardienne des libertés. Enfin, une partie concerne la gestion des logs et les informations qui y sont remontées. Par exemple, elle recommande que « seuls les noms de domaine des sites web bloqués et non catégorisés soient remontés à l’éditeur en vue de leur analyse, sans rattachement à la personne concernée par la tentative d’accès au site ».
Mise à jour du 17 mars à 8h00. OVHcloud a mis à jour son ticket de support cette nuit pour indiquer que l’incident « a été résolu ». La cause profonde a été causée par « un problème logiciel », sans plus de détails.
Mise à jour du 16 mars à 18h25. OVHcloud précise que cette panne fait suite à la procédure de migration en cours des boîtes Outlook Web Access vers Zimbra (de décembre 2025 à mai 2026). L’hébergeur assure que « les emails envoyés ou reçus seront stockés et livrés une fois l’opération terminée ». OVHcloud précise que cela ne concerne que les MX Plan.
Brief original du 16 mars à 17h21. Via un message publié sur sa page de statut, OVHcloud explique à ses clients qu’il rencontre actuellement un incident : « L’accès aux boîtes aux lettres et au webmail est indisponible ». « Nous avons déterminé l’origine du problème affectant notre offre de solutions collaboratives », ajoute l’hébergeur, mais sans donner plus de précisions.
« Les clients ne peuvent actuellement pas accéder à leurs boîtes aux lettres, ce qui signifie qu’ils ne peuvent ni lire, ni envoyer ni gérer leurs e-mails », détaille l’entreprise roubaisienne. Cela concerne aussi bien les clients Plan MX.
Via le chat, nous demandons au service client si les emails reçus pendant cette période seront quand même dans la boite de réception après l’incident. Réponse de l’agent (humain) : « Je ne peux pas répondre pour le moment car nous n’avons pas l’information ». OVHcloud ne donne aucune prévision quant au délai de retour à la normale.
En 2024, le Département de la Justice des États-Unis (DOJ) attaquait Adobe en justice sur ses pratiques en matière de résiliation d’abonnements (dont la suite Creative Cloud). Aujourd’hui, Adobe transige : « Bien que nous contestions les affirmations du gouvernement et niions toute malversation, nous sommes heureux de régler cette affaire ».
L’éditeur annonce deux choses. Tout d’abord, « fournir gratuitement des services d’une valeur de 75 millions de dollars aux clients admissibles ». Une fois l’accord entériné par le tribunal (ce n’est pas encore fait), Adobe contactera de manière proactive les clients concernés. De plus, Adobe a « accepté de verser 75 millions de dollars au ministère de la Justice ».
Dans sa plainte, le DOJ n’était pas tendre avec les pratiques d’Adobe : « Lors de l’inscription, Adobe dissimule des conditions importantes de son plan APM [Annual, Paid Monthly, ndlr] en petits caractères, derrière des encadrés et des liens hypertextes optionnels, fournissant des informations conçues pour passer inaperçues et que la plupart des consommateurs ne consultent jamais ».
De plus, « Adobe dissuade ensuite les résiliations en employant une procédure de résiliation lourde et complexe ». Vous en voulez encore ? « Dans le cadre de cette procédure alambiquée, Adobe tend un guet-apens à ses abonnés avec des frais de résiliation anticipée (ETF), auparavant masqués, lorsqu’ils tentent de résilier ». Pour le Département de la Justice, « Adobe a enfreint les lois fédérales destinées à protéger les consommateurs ».
Adobe n’est évidemment pas du même avis et affirme être « transparent sur les termes et les conditions des contrats d’abonnement et disposer d’un processus d’annulation simple ». L’entreprise ajoute néanmoins « Ces dernières années, nous avons rendu nos processus d’inscription et d’annulation encore plus fluides et transparents ».
Dans un communiqué, le DoJ en rajoute une couche : « Adobe avait contrecarré les tentatives d’annulation des abonnés, les soumettant à des processus d’annulation complexes et inefficaces, remplis d’étapes inutiles, de retards, d’offres non sollicitées et d’avertissements ». Il ajoute que « Adobe devra clairement préciser tout frais de résiliation anticipée et la manière dont le paiement est effectué avant la souscription des clients aux abonnements ».
Cette annonce arrive quelques heures seulement après celle du départ de Shantanu Narayen, qui est CEO d’Adobe depuis 18 ans. Le communiqué est très poli en remerciant chaleureusement le futur ex-patron, mais selon Bloomberg, il démissionnerait suite à des « préoccupations des investisseurs concernant l’IA ».
DirectStorage est une fonctionnalité permettant aux GPU de discuter directement avec les périphériques de stockage de l’ordinateur, en évitant donc un passage par le processeur central. L’API vient de passer en version 1.4, avec comme principale nouveauté la prise en charge du codec zstd (ou ZStandard).
Cet algorithme est largement répandu ; nous avions d’ailleurs passé au crible ses performances en les comparant avec celles de plus d’une dizaine d’autres codecs. Microsoft a mis en ligne du code sur GitHub pour son utilisation avec les GPU.
Pour Microsoft, zstd a plusieurs avantages dans ce cas d’usage : il « se distingue par ses taux de compression et ses performances de décompression, sa large disponibilité sur le matériel et les logiciels à travers les systèmes d’exploitation, et son adoption généralisée dans les systèmes d’exploitation, le cloud et le web ».
L’entreprise annonce dans le même temps sa Game Asset Conditioning Library (GACL), elle aussi sur GitHub. Elle propose « plusieurs composants pour améliorer la compression des assets du jeu ». Les textures sont la priorité de cette bêta car elles représentent la plus grosse taille des packages dans la plupart des jeux, explique Microsoft.
GACL « prépare » le contenu qui va être envoyé à zstd pour que les algorithmes de compression soient les plus efficaces possible. La Game Asset Conditioning Library « est conçue pour fonctionner avec le contenu existant, offrant jusqu’à 50 % d’amélioration des taux de compression Zstd pour vos assets, tout en maintenant un coût de décompression à l’exécution bas lorsqu’il est utilisé avec DirectStorage », affirme l’éditeur. Tous les détails se trouvent par ici.
Dans un communiqué, Adobe explique que Shantanu Narayen démissionnera de son poste de CEO une fois que son successeur sera trouvé. Il restera par contre président du conseil d’administration pour assurer la transition. C’est Frank Calderoni, administrateur indépendant d’Adobe, qui dirige un comité spécial en charge d’examiner les candidatures, aussi bien internes qu’externes.
Il en profite pour jeter des fleurs au futur ex-CEO, qu’il présente comme « architecte de la transformation d’Adobe au cours des 18 dernières années, et pour avoir positionné avec succès Adobe dans une ère pilotée par l’IA ». Shantanu Narayen a publié un mémo pour ses équipes. Il évoque lui aussi l’intelligence artificielle : « La prochaine ère de la créativité est en train de s’écrire – façonnée par l’IA, par de nouveaux flux de travail et par des formes d’expression entièrement nouvelles. Adobe n’a jamais attendu l’arrivée du futur. Nous l’avions anticipé. Nous l’avons construit ».
Bloomberg n’est pas vraiment du même avis : « Le CEO d’Adobe va démissionner face aux préoccupations des investisseurs concernant l’IA », titrent nos confrères. Adobe « fait partie d’un groupe d’entreprises de logiciels applicatifs, dont Salesforce Inc et Atlassian Corp, perçues comme ayant du mal à conquérir de nouveaux clients face aux nouveaux arrivants de l’IA », affirment-ils.
Toujours selon Bloomberg, les investisseurs étaient de plus en plus nombreux à remettre en question les choix et l’orientation de Shantanu Narayen pour Adobe. « L’IA générative a facilité la création de médias visuels sans les produits coûteux d’Adobe. Beaucoup des nouveaux outils créatifs d’IA les plus populaires, comme les modèles d’IA Veo 3 de Google, sont développés par des concurrents ». L’IA est pourtant au cœur des annonces des conférences MAX depuis quelque temps maintenant, mais ce n’est a priori pas suffisant.
En bourse, le cours de l’action d’Adobe est en baisse depuis maintenant près de deux ans. Après une année 2021 au plus haut, la chute a été brutale en 2022, avant une remontée en 2023 et 2024. Actuellement, l’action est à 270 dollars, en dessous des 275 dollars de septembre 2022 quand Adobe était dans le creux de la vague.
iXsystems, qui s’occupe du développement de TrueNAS, affirme que ses utilisateurs demandaient depuis longtemps un « moyen d’accéder aux fonctionnalités de TrueNAS Enterprise sur leur propre matériel ».
Comme l’expliquent les développeurs, il y a actuellement deux îlots distincts de TrueNAS : Community Edition (CE) en open source et Enterprise disponible seulement avec des NAS vendus par l’entreprise. TrueNAS Connect vient faire le pont entre les deux, avec des fonctions supplémentaires par rapport à CE, mais pas toutes celles de TrueNAS Enterprise non plus.
iXsystems présente Connect comme un panneau de contrôle en ligne pour simplifier la gestion de TruNAS : « depuis une seule interface, vous pouvez gérer plusieurs systèmes, surveiller l’état du système, configurer des alertes, visualiser le matériel et effectuer des installations web. TrueNAS Connect fonctionne sur votre réseau en utilisant des web sockets sécurisés, une authentification OAuth simple, et aucun matériel supplémentaire ».
Cette nouvelle version sera disponible avec un premier palier gratuit « Foundation », avec deux systèmes TrueNAS maximum et un suivi en temps réel, mais aussi des publicités dans les emails et l’interface en ligne. L’offre « Plus » est annoncée à 60 dollars par an (actuellement en promotion à 30 dollars) avec des fonctionnalités supplémentaires, puis arrivera plus tard « Business » pour ceux qui ont besoin de gérer davantage de machines.
iXsystems affirme enfin que « TrueNAS Community Edition restera toujours une solution de stockage sans frais. Aucune fonctionnalité existante ne sera payante, et de nouvelles seront ajoutées comme toujours. TrueNAS Connect est totalement optionnel ».
La première bêta de TrueNAS 26 (avec la nouvelle numérotation des versions) est toujours prévue pour avril, avec la version finale attendue pour le troisième trimestre.
Un peu moins de cinq mois après la mise en ligne de la version finale de Fedora 43, l’équipe en charge du projet a publié cette semaine la première bêta de la 44, aussi bien en version Workstation que KDE Plasma Desktop, Server, IoT et Cloud.
Parmi les changements, le passage au noyau Linux 6.19, l’environnement de bureau Gnome 50 ou KDE Plasma 6.6 suivant les versions. Bien d’autres changements sont de la partie, comme en témoignent les notes de version.
Comme toujours, à utiliser en connaissance de cause, une bêta peut rencontrer des problèmes de stabilité. Pour télécharger une des versions de Fedora, c’est par ici que ça se passe (y compris en LiveCD si vous voulez simplement tester).
Intel annonce les deux premiers processeurs « Plus » de sa gamme Core Ultra 200S (Arrow Lake) : les Ultra 7 270K Plus et Ultra 5 250K Plus. Le fondeur met en avant de « nouvelles fonctionnalités et des améliorations architecturales ».
Commençons par les présentations des caractéristiques techniques : les Core Ultra 7 270K(F) Plus et Ultra 5 250K(F) Plus « disposeront d’un plus grand nombre de cœurs et d’une augmentation de fréquence die-to-die pouvant atteindre 900 MHz par rapport aux processeurs » classiques, non « Plus ».
Les Core Ultra 200S ont été lancé fin 2024, mais un an plus tard (en septembre 2025), Intel reconnaissait officiellement avoir « raté le coche », tout en promettant de se rattraper. David Zinsner, directeur financier d’Intel et co-CEO par intérim à l’époque, n’expliquait pas comment. Cette version « Plus » pourrait être un début de réponse.
Quatre E-Core et 100 MHz en boost de plus par rapport aux 264K et 245K
Voici sans plus tarder les caractéristiques techniques des nouveaux processeurs :
Core Ultra 5 250K Plus :
18 cœurs et 18 threads : 6x P-Cores et 12x E-Core
Jusqu’à 5,3 GHz sur les P-Core, 4,7 GHz sur les E-Core
199 dollars
Core Ultra 7 270K Plus :
24 cœurs et 24 threads : 8x P-Cores et 16x E-Core
Jusqu’à 5,5 GHz sur les P-Core, 4,7 GHz sur les E-Core
299 dollars
C’est donc 100 MHz de plus sur les P-Core et E-Core, avec quatre E-Core de plus par rapport aux Ultra 7 265K(F) et Ultra 5 245K(F)… et rien de plus ? Si. Comme indiqué précédemment, Intel a procédé à des changements sous le capot, notamment sur les fréquences d’autres éléments que les cœurs eux-mêmes.
900 MHz de plus pour le D2D, Binary Optimization Tool
C’est le cas de la liaison avec la mémoire et les cœurs. « Certaines de ces fréquences ont été augmentées de près d’un GHz, ce qui réduit la latence et augmente les performances », notamment dans les jeux. 900 MHz de plus, mais par rapport à quoi comme fréquence de base ? 2,1 GHz, selon plusieurs de nos confrères, donc un saut important.
Plus précisément, « la fréquence d’horloge de la liaison die-to-die (D2D) entre la tuile du SoC d’Arrow Lake (où se trouve le contrôleur de mémoire) et celle de calcul (avec les cœurs du processeur) est considérablement augmentée, passant de 2,1 GHz sur les puces Arrow Lake normales à 3,0 GHz sur les puces plus, soit une augmentation de 900 MHz (43 %) », explique ServeTheHome.
Autre amélioration, l’Intel Binary Optimization Tool. L’entreprise explique qu’elle peut, à partir d’une charge de travail existante, « comprendre exactement comment elle utilise le processeur, et si elle n’est pas aussi optimale qu’elle pourrait l’être, nous pouvons restructurer et rationaliser cette application pour qu’elle fonctionne mieux sur un CPU Intel x86 ».
Avec tout cela, Intel annonce 15 % de performances en plus sur le Core Ultra 7 270K Plus par rapport au 265K, contre 13 % pour le 250K Plus par rapport au 245K.
Support des barrettes de mémoire 4R CUDIMM
Intel affirme que n’importe quelle carte mère avec un chipset de la série 800 fonctionnera avec ces nouveaux CPU. Une mise à jour du BIOS peut être nécessaire, mais « le système démarrera », affirme le fondeur.
Sur la mémoire, Intel annonce une prise en charge précoce des barrettes 4R CUDIMM, avec 4R pour 4-Rank, en opposition aux modules 1R et 2R qui étaient déjà supportés. La carte mère peut ainsi prendre en charge des modules de 128 Go, et ainsi monter à 256 Go avec deux barrettes ou 512 Go avec quatre, « sans compromettre les taux de transferts, la latence ou la bande passante ».
Enfin, la mémoire DDR5-7200 est prise en charge, alors que la génération précédente s’arrête à la DDR5-6400. Rendez-vous le 26 mars pour le lancement.
La fin des réseaux d’anciennes générations soulève des inquiétudes sur de nombreux service utilisant encore la 2G par exemple pour des alertes. C’est notamment le cas des ascenseurs, dont un décret vient préciser les modalités de contrôle. Une première étape, mais il en reste encore bien d’autres alors que la 2G va commencer à s’éteindre dans moins de trois semaines.
Le décret 2026 - 166 du 4 mars et publié au Journal officiel du 6 mars vise « à garantir la sécurité des ascenseurs face à l’arrêt de certains réseaux téléphoniques ». En l’occurrence, il s’agit de la fin du xDSL (paire de cuivre, remplacée par la fibre optique), de la 2G et de la 3G.
Toutes les six semaines, vérification « des moyens d’alerte »
Le texte s’adresse aussi bien aux propriétaires et installateurs d’ascenseurs qu’aux entreprises d’entretien et aux contrôleurs techniques. L’article R134-6 détaille les dispositions minimales suivantes que le propriétaire d’une installation d’ascenseur doit prendre, comme l’explique Locatis, un média de la Banque des Territoires.
Cela comprend notamment, dans la version actuelle du texte, « une visite toutes les six semaines en vue de surveiller le fonctionnement de l’installation et effectuer les réglages nécessaires ». À partir du 1ᵉʳ avril 2026, s’ajoutera « la vérification toutes les six semaines du bon fonctionnement des moyens d’alerte et de communication avec un service d’intervention ».
De plus, le propriétaire de l’ascenseur doit être informé par le prestataire (lettre recommandée avec avis de réception) lorsque les systèmes d’alertes « fonctionnent grâce au réseau téléphonique commuté fixe ou à un réseau de téléphonie mobile ouvert au public de troisième génération ou antérieur, et lorsque des travaux sont nécessaires à la mise à niveau de ce matériel ». Jusqu’à ce que les travaux soient faits, l’alerte doit être renouvelée tous les six mois par le prestataire.
Contrôle technique renforcé pour les ascenceurs
Comme indiqué dans l’article R134-11, le propriétaire d’un ascenseur doit faire réaliser tous les cinq ans un contrôle technique de l’installation. À compter du 15 mai 2026, de nouvelles obligations s’ajouteront afin « de vérifier que les ascenseurs sont équipés des dispositifs permettant la réalisation des objectifs de sécurité mentionnés à l’article R. 134 - 2, que ces dispositifs sont en bon état et que les moyens d’alerte et de communication avec un service d’intervention sont compatibles avec les systèmes de communication autres que le réseau téléphonique commuté fixe ou un réseau de téléphonie mobile ouvert au public de troisième génération ou antérieur ».
Le travail de migration est important, comme l’expliquait le spécialiste des ascenseurs Kone il y a un an. Sur l’intégralité du parc d’ascenseurs dont il a la gestion, « environ 30 % utilisent encore des lignes filaires et 20 % fonctionnent en 3G ». Les ascenseurs sont une des composantes importantes de la fin des réseaux d’anciennes générations (DSL, 2G et 3G), mais ce n’est pas la seule. Il y a aussi le cas des systèmes d’alarme, d’appareils de santé (connectés), de voitures, etc.
Dans moins d’un mois, Orange va commencer à couper la 2G
La fin de la 2G sera une réalité à partir d’avril 2026 chez Orange (de manière progressive), puis fin 2026 chez Bouygues Telecom et SFR. Free Mobile n’a pas de 2G et s’appuie exclusivement sur le réseau d’Orange.
Orange prépare des vagues successives dans neuf départements du Sud-Ouest. Le 31 mars 2026 à Biarritz, Anglet et Bayonne, le 12 mai 2026 dans les Landes (40) et le reste des Pyrénées-Atlantiques (64), le 09 juin 2026 en Ariège (09), en Haute-Garonne (31), dans le Gers (32), le Lot (46), le Lot-et-Garonne (47), les Hautes-Pyrénées (65) et le Tarn-et-Garonne (82).
Ensuite, à partir de fin septembre 2026, « la 2G sera définitivement arrêtée dans le reste de la France métropolitaine. Fin décembre 2026, la technologie 2G devrait donc avoir totalement disparu de l’ensemble du réseau mobile d’Orange en France métropolitaine ».
Pour la 3G, l’échéance est à fin 2028 pour Orange et SFR, fin 2029 pour Bouygues Telecom. Free Mobile a déjà fermé sa 3G, qui passe elle aussi par un accord d’itinérance avec Orange, au grand dam de Bouygues Telecom et SFR.
Selon le dernier décompte de l’Arcep, 2,66 millions de terminaux utilisaient encore la 2G fin 2025. On passe à 5,61 de terminaux en 2G/3, dont 2,62 millions « de cartes SIM dans des terminaux pour des usages voix/SMS/internet mobile (en particulier des téléphones mobiles et tablettes) des abonnés de Bouygues Telecom, Free Mobile, Orange et SFR ».
Pour la fermeture cuivre, seul Orange est aux commandes. L’entreprise a passé la seconde en ce début d’année, avec la fermeture commerciale pour 20 millions de logements. La fermeture technique, avec coupure des abonnements existants, a aussi débuté et va s’intensifier jusqu’à fin 2030, avec l’arrêt définitif et complet du cuivre.
Fin février, la division Xbox de Microsoft vivait un important séisme : Phil Spencer (38 ans d’ancienneté, présent pour le lancement de toutes les consoles) était remplacé par Asha Sharma. Elle est désormais CEO de Microsoft Gaming, alors qu’elle s’occupait depuis deux ans de la branche produit de Microsoft CoreAI.
Sur X, elle a publié un message annonçant le « projet Helix, nom de code de notre console de nouvelle génération ». Son message est relativement court, sans aucun détail. Elle précise simplement que « project Helix offrira des performances exceptionnelles et sera compatible avec vos jeux Xbox et PC ».
Elle donne rendez-vous aux « partenaires et studios » à la GDC (Game Developers Conference) qui se tient cette semaine, au Moscone Center de San Francisco. Un rendez-vous important de la communauté où elle devra prendre ses marques et s’imposer alors que le « fantôme » de Phil Spencer (qui a écumé les GDC pendant des années) sera certainement présent.
Lors de la présentation des résultats financiers au début du mois, la CEO d’AMD, Lisa Su, expliquait que « le développement de la Xbox de nouvelle génération, équipée d’un SoC semi-personnalisé AMD, progresse bien pour épauler un lancement 2027 », rapporte The Verge. AMD ne dit pas que Microsoft lancera sa console en 2027, mais se tient prêt si besoin.
L’année dernière, le compte officiel Xbox annonçait sur X « construire la prochaine génération d’appareils et de services cloud Xbox, y compris nos futures consoles Xbox, en collaboration avec AMD ». Asha Sharma a donné le coup d’envoi de la guerre des consoles « next gen », à voir maintenant ce qui va en sortir durant la GDC, et notamment si Sony va entrer dans la partie avec la PlayStation 6.
YggTorrent est mort, mais il bouge encore. Le message affiché sur la page d’accueil change, répond à certaines accusations et propose désormais les noms de domaine à la vente… « exclusivement pour un projet légal ». Pendant un temps, un compte à rebours annonçait un retour, sous la forme Ygg tout court.
Mise à jour du 13 mars à 8h15. La page a de nouveau été modifiée, le compte à rebours supprimé. Un nouveau message annonce désormais que « le relancement initialement envisagé est abandonné, faute des conditions nécessaires pour poursuivre le projet dans un contexte marqué par des cyberattaques répétées ». YGGtorrent remonte aussi la piste de Gr0lum. L’actualité a été mise à jour en conséquence.
Mise à jour du 6 mars à 12h55. Le compte à rebours est de retour, toujours avec un rendez-vous lundi à 21 h.
Article du 6 mars à 9 h 33. En début de semaine, le site YggTorrent annonçait sa fermeture, suite à un piratage massif de ses données : pas moins de 30 Go ont été publiées avec des informations sur le code source, les utilisateurs, bancaires, etc. Le pirate expliquait aussi en détail comment il était entré dans les serveurs.
Le message de l’équipe d’YggTorrent était alors clair, sans ambiguïté : il débutait par « Fermeture définitive de YggTorrent » et se terminait par « L’histoire s’arrête ici ». Une « reconstruction serait techniquement possible », affirmait l’équipe, mais elle ne souhaitait pas « continuer dans un climat d’acharnement permanent ». Mais en fait non, l’histoire ne s’arrête pas là.
Nouveau message, toujours une « fermeture définitive »
Un nouveau texte a été mis en ligne sur le site de YggTorrent. Il est plus court et moins dans l’émotion que le premier et donne de nouvelles informations. Tout d’abord, le site affirme qu’« aucune donnée bancaire n’a jamais été collectée ni stockée par nos systèmes, et l’ensemble des mots de passe des comptes actifs étaient protégés par un hachage cryptographique sécurisé ». Il était auparavant précisé que les mots de passe étaient « hachés et salés ».
Il n’est plus du tout question des « portefeuilles crypto destinés uniquement au financement des serveurs, représentant plusieurs dizaines de milliers d’euros, [qui] ont également été dérobés (un détail que certains choisiront d’ignorer) ». Le site affirme que « les auteurs de l’attaque multiplient les déclarations mensongères […] Ils déforment les faits, fabriquent de fausses preuves et comptent sur la confusion pour imposer leur version ». À ce petit jeu, l’équipe d’YggTorrent semble aussi participer…
Offre légale mise en avant, l’intégralité des noms de domaine est à vendre
Enfin, comme précédemment, l’offre légale est mise en avant : « Ne vous laissez pas tromper et tournez-vous plutôt vers les nombreuses solutions légales désormais disponibles ». Le site est désormais divisé en deux, avec la partie droite qui met en avant les plateformes légales comme Netflix, Canal+, Disney+, Prime, France.tv, Arte…
Il est par ailleurs précisé que « l’intégralité de nos noms de domaine est à vendre, exclusivement pour un projet légal, sans aucun lien avec le torrenting ni le téléchargement d’œuvres protégées. Les demandes non sérieuses seront ignorées ».
Il y a peu, un compte à rebours annonçait… un retour d’Ygg
Mais ne pensez pas que l’histoire s’arrête là ! Avant cette mise en vente, il y a eu un retour annoncé de Ygg (sans le Torrent) avec un compte à rebours, comme le rapporte ZDNet, avec le message « Quelque chose se prépare », et une phrase en russe : « il est trop tôt pour nous enterrer ». Le rendez-vous était pour lundi 16 mars à priori, mais le compte à rebours a disparu… pour l’instant ? Le site est cette semaine en mode girouette, bien malin celui qui arrive à prévoir le prochain coup.
En effet, quelques heures avant la capture d’écran de ZDNet, un utilisateur sur X faisait état d’encore une nouvelle version du site, déjà avec un compte à rebours, mais surtout avec un « communiqué », que l’on retrouve aussi sur Reddit. Le message affirmait déjà qu’« aucune donnée bancaire n’a jamais été collectée, stockée ni traitée par nos systèmes ».
Le communiqué ajoutait que « notre architecture n’a à aucun moment intégré de module de stockage d’informations de cartes de paiement. Les allégations contraires sont factuellement fausses […] Le recours au hachage MD5 évoqué concerne exclusivement moins de 3 % des comptes utilisateurs ». Communiqué qui n’est aujourd’hui plus disponible.
Selon le texte qui était alors disponible, le site rejette la faute du piratage sur son hébergeur, sauf que comme l’a montré Grolum dans sa longue explication, cela ne colle pas vraiment avec ses explications.
Retour du compte à rebours
Dans la matinée, le compte à rebours était de retour, comme nous l’a signalé Droup dans les commentaires. Le reste du message, y compris la vente des noms de domaine, est le même. Seule différence, le mot Torrent de YggTorent est barré.
On retrouve donc le message « YggTorrentest mort », « Quelque chose se prépare » et « Non omnis moriar ». Du latin qui, d’après DeepL, se traduirait par « Je ne mourrai pas complètement ». Rendez-vous lundi à 21 h… du moins si le compte à rebours reste en place et annonce vraiment quelque chose. Le code source de la page ne semble pas cacher de secret particulier.
Encore une « fermeture définitive » de YGGtorrent (et YGG)
Finalement, pas besoin d’attendre lundi 16 mars. Hier, un nouveau message est arrivé : « YGGtorrent / YGG. Fermeture définitive ». La « fermeture définitive de YggTorrent » avait déjà été annoncée au début de cette affaire. Le billet de l’époque se terminait par « l’histoire s’arrête ici »… autant dire que c’est loin d’être le cas.
Cette nouvelle « fermeture définitive » concerne cette fois-ci aussi bien YGGtorrent que le nouveau projet YGG. La suite du message ne laisse aucune place au doute :
« Après plusieurs années d’activité, nous mettons fin à l’ensemble des services YGGtorrent / YGG (site, tracker et infrastructure). Le relancement initialement envisagé est abandonné, faute des conditions nécessaires pour poursuivre le projet dans un contexte marqué par des cyberattaques répétées […] Aucun retour n’est prévu. Méfiez-vous des sites ou services se présentant comme des alternatives dans les semaines à venir : la plupart sont malveillants. Restez vigilants ».
L’offre légale est de nouveau vantée, et la vente des noms de domaine – « qui continuent de générer un volume de trafic significatif » – toujours d’actualité. YGGtorrent annonce aussi que « l’auteur de l’intrusion et de la fuite de données a été identifié », avec un lien vers cette page.
Pour YGGtorrent, pas de doute : « Gr0lum est @uwudev »
L’équipe de YGGtorrent y affirme que Gr0lum aurait envoyé un email « exigeant 300 XMR (plus de 100 000 $) en échange du non-leak des données de l’infrastructure ». Refus de YGGtorrent et publication des données, comme nous l’avons expliqué.
Ils ajoutent que Gr0lum aurait aussi envoyé un « faux signalement à Cloudflare prétendant que ygg.guru sert de serveur C2 pour un ransomware », puis « compile un véritable ransomware intégrant un appel vers ygg.guru/api/health ». « Cette opération a porté ses fruits : à la suite de ces faux signalements, le domaine ygg.guru a été placé en onhold par le registrar, rendant le nouveau site inaccessible ».
L’équipe de YGGtorrent remonte ensuite la piste de Gr0lum pour essayer de trouver qui se cache derrière ce pseudo. Leur enquête aurait porté ses fruits (on passe directement à la conclusion) : « Les éléments présentés dans ce dossier ne laissent aucun doute : Gr0lum est @uwudev. Il n’agit pas seul. D’autres individus, étroitement liés au milieu de la cybercriminalité, l’ont assisté dans ses activités ».
L’article se termine par un message adressé à Gr0lum : « Nous nous arrêterons à la révélation du pseudo. Le reste est entre les mains de ceux que ça concerne. Ce dossier ne représente qu’une fraction de ce que nous détenons ».
Aucune nouvelle publication pour le moment sur Yggleak, le site mis en place par Gr0lum pour publier les données et informations qu’il avait récupérées sur YGGtorrent et son infrastructure.