Vue lecture

Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Jeu de dupes ?
Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Le ministère de l’Intérieur a confirmé il y a quelques jours une fuite de données. Des pirates ont revendiqué l’attaque, affirmant avoir des informations sur des millions de personnes, issues notamment des fichiers TAJ et FPR. Le ministre de l’Intérieur, Laurent Nunez, a confirmé ce matin que ces bases avaient bien été consultés et que des fiches avaient été volées.

Un ou des pirates ont revendiqué l’attaque contre le ministère de l’Intérieur. Une personne, se faisant appeler « Indra », a relancé brièvement BreachForums, qui avait disparu suite à plusieurs arrestations, aussi bien aux États-Unis qu’en France. Le message revendiquait l’attaque, précisait qu’il s’agissait d’une vengeance pour l’arrestation de ses « amis » et que la fuite était bien plus grave que ce que l’on pensait. Les pirates affirmaient ainsi posséder des informations sur plus de 16 millions de personnes, dont quantité d’informations provenant des fichiers TAJ (Traitement d’antécédents judiciaires) et FPR (Fichier des personnes recherchées).

Officiellement, le ministère de l’Intérieur, Laurent Nunez, a confirmé dans un premier temps qu’une attaque avait bien eu lieu contre des services de messagerie. Les mesures de sécurité avaient en conséquence été relevées et des rappels d’hygiène numérique faits aux forces de l’ordre. La fuite est cependant plus grave qu’initialement reconnu.

« Quelques dizaines de fiches »

Ce matin, Laurent Nunez a donné de nouvelles informations à Franceinfo, lors de l’émission de 8h30. « On a fait l’objet d’une intrusion malveillante il y a quelques jours ». Il a confirmé que des accès ont été obtenus à partir de « certaines boites professionnelles ». De là, « l’individu ou le groupe d’individus […] a pu consulter un certain nombre de fichiers importants pour nous, notamment le traitement des antécédents judiciaires, et procéder à un certain nombre d’extractions ».

Le ministre évoque « quelques dizaines d’extractions », mais pas les « millions de données » revendiquées dans le message sur BreachForums. Cependant, Laurent Nunez indique en même temps que l’on « ne connait pas l’ampleur des compromissions », faisant relativiser le nombre d’extractions donné.

De plus, le ministère ne peut « absolument pas dire si cela va compromettre des enquêtes », mais affirme que l’incident « ne met pas en danger la vie de nos compatriotes ». Autre affirmation : aucune demande de rançon n’aurait été reçue. Ce qui irait d’ailleurs dans le sens du message des pirates, qui indiquaient attendre que la France les contacte.

Laurent Nunez reconnait que « des imprudences » ont été commises et le scénario d’attaque laisse effectivement penser que de l’ingénierie sociale a été utilisée pour piéger une ou plusieurs personnes. Les accès récupérés auraient alors servi à accéder aux applications métiers et bases de données, dont le TAJ et le FPR. « On a saisi la CNIL aussi, la Commission nationale de l’informatique et des libertés, comme la loi nous l’impose. Et puis il y a eu une enquête administrative que j’ai demandée, sur laquelle on travaille », a ajouté le ministre.

L’ampleur de la fuite reste à déterminer

La grande question est désormais de savoir quelle crédibilité accorder aux affirmations du ou des pirates. Si la menace est avérée, alors une grande partie du TAJ et du FPR serait dans la nature, avec des conséquences potentiellement catastrophiques pour la France.

La situation n’est cependant pas claire. Le message du ou des pirates a été publié initialement le 13 décembre. Un ultimatum était donné à la France, qui a jusqu’au 20 décembre pour contacter le groupe à une adresse tutanota indiquée dans l’avertissement. Indra insistait en outre sur l’aspect vengeance de l’attaque, pour l’arrestation des membres du groupe ShinyHunters.

Cependant, si l’on en croit SaxX, les ShinyHunters (avec qui il assure être en contact) se seraient « désolidarisés » de ce Indra ayant attaqué le ministère de l’Intérieur, dont on ne sait rien de plus à l’heure actuelle. Il pourrait s’agir, comme le suppose SaxX, d’une menace étatique étrangère ayant pris l’apparence d’un groupe cybercriminel « classique ».

Trop peu de preuves à ce stade

La situation est d’autant plus floue que les experts ne sont pas d’accord sur l’ampleur de la menace. Pour Baptiste Robert par exemple, le ou les pirates n’ont pas exfiltré l’intégralité du TAJ et du FPR. Preuve en serait l’usage de termes trop génériques employés dans ce contexte.

Le chercheur en sécurité soulignait également hier soir que les pirates avaient publié sur leur chaine Telegram une capture montrant le portail de connexion CHEOPS avec l’adresse de la chaine en identifiant et les mots « WE ARE STILL HERE » (« Nous sommes toujours là ») dans le mot de passe. Selon lui, cette capture ne prouve rien, car l’utilisateur n’est pas authentifié. « Si c’est un moyen d’essayer de faire pression en vue d’une éventuelle négociation, c’est particulièrement mal fait », a indiqué Baptiste Robert.

Il y aurait ainsi bien compromission, récupération d’accès et consultation des données, mais aucune preuve d’une extraction conséquente des données.

  •  

Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Jeu de dupes ?
Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Le ministère de l’Intérieur a confirmé il y a quelques jours une fuite de données. Des pirates ont revendiqué l’attaque, affirmant avoir des informations sur des millions de personnes, issues notamment des fichiers TAJ et FPR. Le ministre de l’Intérieur, Laurent Nunez, a confirmé ce matin que ces bases avaient bien été consultés et que des fiches avaient été volées.

Un ou des pirates ont revendiqué l’attaque contre le ministère de l’Intérieur. Une personne, se faisant appeler « Indra », a relancé brièvement BreachForums, qui avait disparu suite à plusieurs arrestations, aussi bien aux États-Unis qu’en France. Le message revendiquait l’attaque, précisait qu’il s’agissait d’une vengeance pour l’arrestation de ses « amis » et que la fuite était bien plus grave que ce que l’on pensait. Les pirates affirmaient ainsi posséder des informations sur plus de 16 millions de personnes, dont quantité d’informations provenant des fichiers TAJ (Traitement d’antécédents judiciaires) et FPR (Fichier des personnes recherchées).

Officiellement, le ministère de l’Intérieur, Laurent Nunez, a confirmé dans un premier temps qu’une attaque avait bien eu lieu contre des services de messagerie. Les mesures de sécurité avaient en conséquence été relevées et des rappels d’hygiène numérique faits aux forces de l’ordre. La fuite est cependant plus grave qu’initialement reconnu.

« Quelques dizaines de fiches »

Ce matin, Laurent Nunez a donné de nouvelles informations à Franceinfo, lors de l’émission de 8h30. « On a fait l’objet d’une intrusion malveillante il y a quelques jours ». Il a confirmé que des accès ont été obtenus à partir de « certaines boites professionnelles ». De là, « l’individu ou le groupe d’individus […] a pu consulter un certain nombre de fichiers importants pour nous, notamment le traitement des antécédents judiciaires, et procéder à un certain nombre d’extractions ».

Le ministre évoque « quelques dizaines d’extractions », mais pas les « millions de données » revendiquées dans le message sur BreachForums. Cependant, Laurent Nunez indique en même temps que l’on « ne connait pas l’ampleur des compromissions », faisant relativiser le nombre d’extractions donné.

De plus, le ministère ne peut « absolument pas dire si cela va compromettre des enquêtes », mais affirme que l’incident « ne met pas en danger la vie de nos compatriotes ». Autre affirmation : aucune demande de rançon n’aurait été reçue. Ce qui irait d’ailleurs dans le sens du message des pirates, qui indiquaient attendre que la France les contacte.

Laurent Nunez reconnait que « des imprudences » ont été commises et le scénario d’attaque laisse effectivement penser que de l’ingénierie sociale a été utilisée pour piéger une ou plusieurs personnes. Les accès récupérés auraient alors servi à accéder aux applications métiers et bases de données, dont le TAJ et le FPR. « On a saisi la CNIL aussi, la Commission nationale de l’informatique et des libertés, comme la loi nous l’impose. Et puis il y a eu une enquête administrative que j’ai demandée, sur laquelle on travaille », a ajouté le ministre.

L’ampleur de la fuite reste à déterminer

La grande question est désormais de savoir quelle crédibilité accorder aux affirmations du ou des pirates. Si la menace est avérée, alors une grande partie du TAJ et du FPR serait dans la nature, avec des conséquences potentiellement catastrophiques pour la France.

La situation n’est cependant pas claire. Le message du ou des pirates a été publié initialement le 13 décembre. Un ultimatum était donné à la France, qui a jusqu’au 20 décembre pour contacter le groupe à une adresse tutanota indiquée dans l’avertissement. Indra insistait en outre sur l’aspect vengeance de l’attaque, pour l’arrestation des membres du groupe ShinyHunters.

Cependant, si l’on en croit SaxX, les ShinyHunters (avec qui il assure être en contact) se seraient « désolidarisés » de ce Indra ayant attaqué le ministère de l’Intérieur, dont on ne sait rien de plus à l’heure actuelle. Il pourrait s’agir, comme le suppose SaxX, d’une menace étatique étrangère ayant pris l’apparence d’un groupe cybercriminel « classique ».

Trop peu de preuves à ce stade

La situation est d’autant plus floue que les experts ne sont pas d’accord sur l’ampleur de la menace. Pour Baptiste Robert par exemple, le ou les pirates n’ont pas exfiltré l’intégralité du TAJ et du FPR. Preuve en serait l’usage de termes trop génériques employés dans ce contexte.

Le chercheur en sécurité soulignait également hier soir que les pirates avaient publié sur leur chaine Telegram une capture montrant le portail de connexion CHEOPS avec l’adresse de la chaine en identifiant et les mots « WE ARE STILL HERE » (« Nous sommes toujours là ») dans le mot de passe. Selon lui, cette capture ne prouve rien, car l’utilisateur n’est pas authentifié. « Si c’est un moyen d’essayer de faire pression en vue d’une éventuelle négociation, c’est particulièrement mal fait », a indiqué Baptiste Robert.

Il y aurait ainsi bien compromission, récupération d’accès et consultation des données, mais aucune preuve d’une extraction conséquente des données.

  •  

Tout savoir sur l’USB… quel bordel !

Universal Serial Brainfuck
Tout savoir sur l’USB… quel bordel !

L’USB est un connecteur universel que l’on retrouve partout, à commencer par les ordinateurs et smartphones. 25 ans que cette norme évolue, mais en assurant toujours la rétrocompatibilité… ce qui n’est pas toujours facile. Rien que pour le format de connecteur Type-C (réversible), on se retrouve avec un document explicatif de 439 pages. Next a plongé dedans, voici ce qu’il faut en retenir.

L’USB, tout le monde connait. C’est un format universel utilisé pour des souris, des claviers, du stockage… Cette norme est capable d’assurer des échanges de données jusqu’à plusieurs dizaines de Gb/s et, dans le même temps, de la charge rapide jusqu’à 240 watts. La promesse est simple, universelle, mais la réalité est bien plus compliquée.

Voyez ce premier papier comme l’introduction d’un long dossier concernant les câbles USB avec au moins un connecteur Type-C à une des extrémités. Nous allons ici exposer la théorie et les recommandations de l’USB-IF en charge de ce protocole. Il s’agit de détailler les bonnes pratiques que tous les fabricants sont censés mettre en œuvre.

Nous verrons par la suite que c’est loin d’être le cas puisqu’on trouve encore aujourd’hui dans le commerce des câbles USB non conformes et potentiellement dangereux. Comme avec les chargeurs USB, il y a aussi les fausses promesses, malheureusement impossibles à vérifier avant d’avoir le produit entre les mains et du matériel spécialisé pour le tester.

Les câbles USB ont également un ennemi invisible (leur résistance interne) que nous expliquerons et analyserons dans la suite de notre dossier. Enfin, nous avons retrouvé dans un tiroir un câble USB aux performances absolument catastrophiques. Il transforme le 5 volts en 3 volts et nous l’avons même fait chauffer à plus de 100 °C ! Prudence, vous pouvez aussi en avoir un du genre qui traine chez vous, sans pouvoir l’identifier facilement. Nous avons identifié le nôtre par hasard.

Débits et charge : 25 ans d’évolution de l’USB

La première version de l’USB va fêter ses 30 ans, mais il a vraiment pris son envol au début des années 2000 avec l’USB 2.0, encore aujourd’hui largement utilisé dans le monde. En l’espace de deux décennies, les débits ont explosé et ont été multipliés par plus de 160 et même 250 avec le mode asymétrique de l’USB4 v2.0, qui permet d’atteindre 120 Gb/s.

Voici un résumé de l’historique des débits (avec le nom commercial entre parenthèses) :

  • USB 1.0 : 1.5 Mb/s (Low Speed)
  • USB 1.1 : 12 Mb/s (Full Speed)
  • USB 2.0 : 480 Mb/s (High Speed)
  • USB 3.0 : 5 Gb/s (SuperSpeed)
  • USB 3.1 : 10 Gb/s (SuperSpeed+)
  • USB 3.2 Gen 2×2 : 20 Gb/s (SuperSpeed+)
  • USB4 : 40 Gb/s
  • USB4 v2.0 : 80 Gb/s

Nous en avons déjà parlé plusieurs fois, mais l’USB permet aussi de charger des appareils et des batteries, avec une puissance qui a elle aussi fortement augmenté au fil des années. Entre l’USB 2.0 et la dernière version de la norme Power Delivery (PD), la puissance de charge a été multipliée par 100.

Arrivé il y a une dizaine d’années, Power Delivery (suite de Battery Charging alias BC) permet de transmettre plus de puissance électrique en USB. On passe de quelques watts en USB 2.0 et 3.0 à 100 watts via Power Delivery et jusqu’à 240 watts dans la dernière version. Adieu les 5 volts historiques, il est possible de monter jusqu’à 20 volts avec jusqu’à 48 volts à partir de PD 3.1. Dans tous les cas, le courant est limité à 5 ampères.

Voici le détail des puissances électriques :

  • USB 2.0 : 2,5 W (5 V et 500 mA)
  • USB 3.0 et 3.1 : 4,5 W (5 V et 900 mA)
  • USB BC 1.2 : 7,5 W (5 V et 1.5 A)
  • USB Type-C 1.2 : 15 W (5 V et 3 A)
  • USB PD 2.0 et 3.0 : 100 W (20 V et 5 A)
  • USB PD 3.1 : 240 W (48 V et 5 A)

Type-A, Type-B et Type-C : trois formats de connecteurs

Il existe aussi plusieurs connecteurs. Les Type-A et Type-B étaient les premiers arrivés, avec des déclinaisons mini et micro. Ces derniers sont plus petits que les connecteurs standards sans fonctionnalités supplémentaires, nous ne nous attarderons donc pas dessus.

Le Type-A sert généralement aux « hosts », c’est-à-dire les ordinateurs et les alimentations (chargeurs). Le Type-B sert aux « devices », à savoir les périphériques comme les imprimantes et les disques durs externes. Pour d’autres périphériques comme les claviers et souris, le câble USB est généralement attaché, avec un port Type-A pour le brancher à l’ordinateur. Le format micro USB Type-B (en forme de trapèze) a longtemps équipé les smartphones Android.

Tout ce petit monde est doucement mais surement remplacé par le connecteur Type-C, d’autant plus avec l’Europe qui l’impose un peu partout : ordinateurs portables, routeurs et bornes Wi-Fi, batteries externes, etc. Pour simplifier quasiment tout ce qui se recharge et qui ne nécessite pas plus de 240 watts (il y a des exceptions).

Le connecteur Type-C est réversible (contrairement au Type-A dont on retourne parfois plusieurs fois le connecteur avant de pouvoir l’insérer…) et s’utilise aussi bien pour les « hosts » que les « devices ». Alors que les Type-A et Type-B permettent d’éviter de se tromper par des formats physiques incompatibles, le Type-C utilise une détection et une protection électronique pour déterminer qui est le « host » (auparavant connecteur Type-A) et qui est le « device » (ancien Type-B).

Ugreen propose une petite photo de famille, tandis que SilverStone ajoute les versions de la norme USB supportées par les différents connecteurs :


Comment assurer 25 ans de rétrocompatibilité

Au fil des années et de la montée en débit, les connecteurs ont évolué. Laissons de côté l’USB 1.x, à la durée de vie trop courte, pour débuter avec l’USB 2.0 lancé en 2000. Peu importe le connecteur (Type-A ou Type-B), il y a quatre broches et autant de fils dans les câbles. Deux pour l’échange des données, D+ et D-, et deux autres pour le courant électrique, Vbus pour le + 5 V et GND pour la masse.

Avec l’USB 3.0 (annoncé en 2008), cinq nouvelles broches sont apparues. Deux paires pour le SuperSpeed (alias SS) et une dernière pour la masse. La rétrocompatibilité est de mise. Le format du connecteur Type-A reste le même avec des broches supplémentaires à l’intérieur du connecteur, tandis que le Type-B grossit un peu pour permettre d’ajouter les broches supplémentaires. Idem avec le micro-B en USB 3.0 qui a le trapèze d’origine et un petit bloc supplémentaire à côté.

On peut donc utiliser un câble USB 2.0 dans un connecteur USB 3.x, mais on se limite alors aux performances de l’USB 2.0. Même chose avec un câble USB 3.X dans un emplacement USB 2.0. Pour profiter du SuperSpeed, il faut à la fois un câble et des connecteurs compatibles.


Il reste 69% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

Senators Count the Shady Ways Data Centers Pass Energy Costs On To Americans

U.S. senators are probing whether Big Tech data centers are driving up local electricity bills by socializing grid upgrade costs onto residents. Some of the tactics they're using include NDAs, shell companies, and lobbying. Ars Technica reports: In letters (PDF) to seven AI firms, Senators Elizabeth Warren (D-Mass.), Chris Van Hollen (D-Md.), and Richard Blumenthal (D-Conn.) cited a study estimating that "electricity prices have increased by as much as 267 percent in the past five years" in "areas located near significant data center activity." Prices increase, senators noted, when utility companies build out extra infrastructure to meet data centers' energy demands -- which can amount to one customer suddenly consuming as much power as an entire city. They also increase when demand for local power outweighs supply. In some cases, residents are blindsided by higher bills, not even realizing a data center project was approved, because tech companies seem intent on dodging backlash and frequently do not allow terms of deals to be publicly disclosed. AI firms "ask public officials to sign non-disclosure agreements (NDAs) preventing them from sharing information with their constituents, operate through what appear to be shell companies to mask the real owner of the data center, and require that landowners sign NDAs as part of the land sale while telling them only that a 'Fortune 100 company' is planning an 'industrial development' seemingly in an attempt to hide the very existence of the data center," senators wrote. States like Virginia with the highest concentration of data centers could see average electricity prices increase by another 25 percent by 2030, senators noted. But price increases aren't limited to the states allegedly striking shady deals with tech companies and greenlighting data center projects, they said. "Interconnected and interstate power grids can lead to a data center built in one state raising costs for residents of a neighboring state," senators reported. Under fire for supposedly only pretending to care about keeping neighbors' costs low were Amazon, Google, Meta, Microsoft, Equinix, Digital Realty, and CoreWeave. Senators accused firms of paying "lip service," claiming that they would do everything in their power to avoid increasing residential electricity costs, while actively lobbying to pass billions in costs on to their neighbors. [...] Particularly problematic, senators emphasized, were reports that tech firms were getting discounts on energy costs as utility companies competed for their business, while prices went up for their neighbors.

Read more of this story at Slashdot.

  •  

☕️ La directrice du MI6 alerte sur le transfert de pouvoir du politique vers les géants tech

« Nous évoluons désormais dans un espace entre la paix et la guerre », a déclaré la nouvelle directrice du MI6, Blaise Metreweli, dans son premier discours public, le 15 décembre, avant de présenter le « réseaux entremêlé de défis de sécurité » à laquelle l’agence de renseignement extérieure britannique doit faire face.

Dans cette nouvelle « ère d’incertitude », « la ligne de front est partout » a-t-elle décrit, citant les menaces hybrides et informationnelles parmi les outils déployés par une Russie « agressive, expansionniste et révisionniste ».

Photo de Luke Stackpoole sur Unsplash

Et de citer les menaces « juste en dessous du seuil de la guerre » que pose le gouvernement de Vladimir Poutine, autant par le recours à des cyberattaques sur des infrastructures que par les apparitions croissantes de drones aux alentours d’aéroports civils.

Première femme à prendre la tête du MI6, toujours sous le nom de code « C », Blaise Metreweli a autant détaillé les mouvements géopolitiques à l’œuvre – suggérant implicitement de traiter différemment la Chine de la Russie – que décrit la maîtrise des technologies comme « défi déterminant du XXIe siècle ». Elle qu’en la matière, l’enjeu n’est pas seulement « de savoir qui détient les technologies les plus puissantes, mais aussi de savoir qui les guide avec la plus grande sagesse ».

En l’occurrence, « le pouvoir lui-même devient plus diffus, plus imprévisible, car le contrôle de ces technologies passe des États aux entreprises, et parfois même à des individus », a décrit l’espionne britannique en cheffe.

Avant sa prise de poste le 1ᵉʳ octobre 2025, à la suite de Richard Moore, Blaise Metreweli dirigeait la division Innovation et Technologie du MI6.

  •  

☕️ La directrice du MI6 alerte sur le transfert de pouvoir du politique vers les géants tech

« Nous évoluons désormais dans un espace entre la paix et la guerre », a déclaré la nouvelle directrice du MI6, Blaise Metreweli, dans son premier discours public, le 15 décembre, avant de présenter le « réseaux entremêlé de défis de sécurité » à laquelle l’agence de renseignement extérieure britannique doit faire face.

Dans cette nouvelle « ère d’incertitude », « la ligne de front est partout » a-t-elle décrit, citant les menaces hybrides et informationnelles parmi les outils déployés par une Russie « agressive, expansionniste et révisionniste ».

Photo de Luke Stackpoole sur Unsplash

Et de citer les menaces « juste en dessous du seuil de la guerre » que pose le gouvernement de Vladimir Poutine, autant par le recours à des cyberattaques sur des infrastructures que par les apparitions croissantes de drones aux alentours d’aéroports civils.

Première femme à prendre la tête du MI6, toujours sous le nom de code « C », Blaise Metreweli a autant détaillé les mouvements géopolitiques à l’œuvre – suggérant implicitement de traiter différemment la Chine de la Russie – que décrit la maîtrise des technologies comme « défi déterminant du XXIe siècle ». Elle qu’en la matière, l’enjeu n’est pas seulement « de savoir qui détient les technologies les plus puissantes, mais aussi de savoir qui les guide avec la plus grande sagesse ».

En l’occurrence, « le pouvoir lui-même devient plus diffus, plus imprévisible, car le contrôle de ces technologies passe des États aux entreprises, et parfois même à des individus », a décrit l’espionne britannique en cheffe.

Avant sa prise de poste le 1ᵉʳ octobre 2025, à la suite de Richard Moore, Blaise Metreweli dirigeait la division Innovation et Technologie du MI6.

  •  

SAMA A60B, un dual tower aussi performant que sobre

Un design entièrement noir, un look plus ou moins industriel : voici le ventirad dual tower A60B de SAMA. Un bien joli modèle qui se montre assez compact, avec une hauteur de 156,5 mm et une finition travaillée, notamment grâce à un top en aluminium brossé qui lui confère un côté haut de gamme bienvenu. Pour un tarif estimé à environ 70 €, a-t-il ce qu’il faut pour s’imposer face à une concurrence féroce sur ce segment ? Faisons un tour du propriétaire pour y voir plus clair.
  •  

PHANTEKS XT M3 : Le boitier Micro-ATX PARFAIT et PAS CHER ?

Dans cette vidéo ce jour, le nouveau boitier PHANTEKS XT M3, dans sa version M25, donc équipé de trois ventilateurs de 120 mm ARGB. Ne cherchez pas, pour le prix, à savoir 70 euros, vous êtes probablement face au meilleur boitier Micro-ATX du marché. Il est à découvrir avec nous. […]

Lire la suite
  •  

Microsoft Windows à seulement 11 U+20AC ! Activation officielle et support garanti par GVGMall

A l'approche des fêtes de fin d'année, achetez une clé Windows 11 Pro pour 21 U+20AC.Et donc, pourquoi pas un nouvel OS pour Noël ? En plus, vous le savez, Microsoft a officiellement mis fin au support de Windows 10. Il est donc plus que temps de passer à Windows 11. Bonne nouvelle : grâce à notre partenaire GVGMALL, pas besoin de vous ruiner pour obtenir une licence authentique, ni d'endurer le fameux message Windows non activé en bas de l'écran. Pourquoi ? Parce que GVGMALL.com propose des clés OEM authentiques à des tarifs ultra-avantageux : - Windows 11 dès 21 U+20AC - Licences Office dès 27 U+20AC Avec le code promo CCVIP, profitez en plus de -30 % de réduction sur vos achats. Et malin : pour économiser quelques euros supplémentaires, vous pouvez aussi acheter une licence Windows 10 puis faire l'upgrade gratuit vers Windows 11. Offres spéciales avec le code promo CCVIP Voici les meilleurs deals disponibles chez GVGMALL : - Windows 11 Pro OEM Lifetime - 21 U+20AC - Windows 10 Pro OEM Lifetime - 16 U+20AC - Windows 11 Home OEM Lifetime - 19 U+20AC - Windows 10 Home OEM Lifetime - 13 U+20AC - Microsoft Office 2016 Lifetime - 27 U+20AC - Microsoft Office 2019 Lifetime - 52 U+20AC - Windows 10 Enterprise LTSC 2021 - 11 U+20AC - Windows 10 Pro OEM + Office 2016 - 34 U+20AC - Windows 10 Pro OEM + Office 2019 - 52 U+20AC - Windows 11 Home + Office 2021 Pro Plus - 88 U+20AC - Windows 11 Pro OEM + Office 2021 Pro Plus - 87 U+20AC […]

Lire la suite
  •  

Intel Core Ultra 7 365 : des performances qui reculent ???

Après AMD et son Ryzen AI 9 465 “Gorgon Point” à peine plus véloce que Strix Point, comme nous le disions déjà dans cette news, voilà qu'Intel semble suivre une trajectoire étonnamment similaire avec Panther Lake-H. Un Core Ultra 7 365 encore non lancé a en effet été repéré sur Geekbench, au cœur d'une mystérieuse machine Lenovo. Résultat des courses : 2451 points en single-core et 9714 points en multi-core. Des scores qui font tiquer, car en retrait face aux Core Ultra 7 268V et 258V de génération précédente. […]

Lire la suite
  •  

Fallout 4 s'offre un patch de décembre

Le jeu Fallout 4 nous dévoile son patch de décembre, au programme une amélioration des chargements et des sauvegardes, de l'interface, une meilleure stabilité, ainsi que divers correctifs.Notre mise à jour de décembre approchant à grands pas, puisqu'elle est prévue pour le mardi 16 décembre, vous trouverez donc la liste des correctifs qu'elle apporte ci-dessous. Vos retours et signalements ont été très appréciés et nous ont aidés à résoudre des problèmes qui embêtaient de nombreux joueurs. Lancer l'extension de stockage sur console cette année était aussi l'un de nos objectifs, sachant qu'elle était très demandée par les joueurs. Cependant, même si l'équipe a bien progressé, nous avons besoin d'un peu plus de temps et il faudra patienter jusqu'à l'année prochaine. Merci de votre soutien continu et des retours que vous adressez à nos équipes d'assistance et communautaires. Gardez un œil sur nos réseaux pour ne rien manquer des prochaines mises à jour et nouveaux contenus qui arriveront prochainement. […]

Lire la suite
  •  

Anthony Enzor-DeMeo, nouveau CEO de Mozilla : une question de confiance… et d’IA

Aussi différent que tout le monde
Anthony Enzor-DeMeo, nouveau CEO de Mozilla : une question de confiance… et d’IA

Mozilla a désormais un nouveau CEO : Anthony Enzor-DeMeo. Il remplace Laura Chambers, qui a dirigé l’entreprise comme CEO par intérim. La fondation, elle, reste présidée par Mitchell Baker, qui est également directrice générale de la partie entreprise.

Anthony Enzor-DeMeo était arrivé chez Mozilla il y a tout juste un an, pour prendre la tête de Firefox. Dans l’annonce faite ce 16 décembre, il a remercié Laura Chambers pour son « leadership exceptionnel » dans une période charnière pour Mozilla, à qui elle a « apporté clarté, stabilité et concentration ».

Il enchaine rapidement sur ce qu’il présente comme le crédo de l’entreprise : la confiance. « Quand j’ai rejoint Mozilla, il était clair que la confiance allait devenir le problème majeur de la technologie et que le navigateur serait l’endroit où cette bataille allait se dérouler. L’IA remodelait déjà la façon dont les gens recherchent, achètent et prennent des décisions de manière difficile à voir et encore plus à comprendre », indique Anthony Enzor-DeMeo.

Trois grands axes, dont l’IA

« Les gens veulent un logiciel rapide, moderne, mais aussi honnête sur ce qu’il fait », ajoute le nouveau CEO. La confiance doit surpasser tout le reste et Mozilla doit devenir une référence dans le domaine. « Ce n’est pas un slogan », martèle Anthony Enzor-DeMeo.

Il définit les trois grands axes de son règne : chaque produit développé par Mozilla doit donner de l’autonomie (confidentialité, utilisation des données, simplicité des contrôles…), une monétisation transparente et le passage à un écosystème plus large de logiciels de confiance, dont Firefox restera « l’ancre ».

Et que tout le monde soit averti : Firefox va bien évoluer vers un navigateur IA. Des investissements vont être faits en ce sens sur trois ans. Mais le nouveau CEO précise rapidement que ce travail devra « refléter le Manifeste Mozilla » et que tout ce qui touche à l’IA devra pouvoir être désactivé facilement. La différenciation avec le reste de l’industrie se ferait sur les « principes ».

Pas de LLM made in Mozilla à l’horizon

« Nous agirons avec urgence. L’IA change les logiciels. Les navigateurs deviennent le point de contrôle de la vie numérique. La réglementation modifie les défauts. Ces changements jouent en faveur des forces de Mozilla », affirme Anthony Enzor-DeMeo. À The Verge, le CEO indique cependant être conscient de « l’érosion de la confiance » sur l’IA, insistant sur la nécessité pour Mozilla de devenir une référence.

Mais de quelle IA parle-t-on ? Comme le confirme le CEO à nos confrères, Mozilla ne va pas développer son propre LLM. Firefox va surtout s’équiper d’un mode IA qui donnera accès à divers modèles. Certains seront open source, d’autres non, et les principaux acteurs devraient être présents. Aucun modèle en particulier ne sera mis en avant, tout dépendant du choix fait par l’internaute. Reste à voir comment Mozilla arrivera à faire passer son message à faire la différence dans un marché du navigateur en pleine effervescence, l’IA ayant relancé la guerre, avec de nouveaux acteurs comme OpenAI et Perplexity.

  •  

Anthony Enzor-DeMeo, nouveau CEO de Mozilla : une question de confiance… et d’IA

Aussi différent que tout le monde
Anthony Enzor-DeMeo, nouveau CEO de Mozilla : une question de confiance… et d’IA

Mozilla a désormais un nouveau CEO : Anthony Enzor-DeMeo. Il remplace Laura Chambers, qui a dirigé l’entreprise comme CEO par intérim. La fondation, elle, reste présidée par Mitchell Baker, qui est également directrice générale de la partie entreprise.

Anthony Enzor-DeMeo était arrivé chez Mozilla il y a tout juste un an, pour prendre la tête de Firefox. Dans l’annonce faite ce 16 décembre, il a remercié Laura Chambers pour son « leadership exceptionnel » dans une période charnière pour Mozilla, à qui elle a « apporté clarté, stabilité et concentration ».

Il enchaine rapidement sur ce qu’il présente comme le crédo de l’entreprise : la confiance. « Quand j’ai rejoint Mozilla, il était clair que la confiance allait devenir le problème majeur de la technologie et que le navigateur serait l’endroit où cette bataille allait se dérouler. L’IA remodelait déjà la façon dont les gens recherchent, achètent et prennent des décisions de manière difficile à voir et encore plus à comprendre », indique Anthony Enzor-DeMeo.

Trois grands axes, dont l’IA

« Les gens veulent un logiciel rapide, moderne, mais aussi honnête sur ce qu’il fait », ajoute le nouveau CEO. La confiance doit surpasser tout le reste et Mozilla doit devenir une référence dans le domaine. « Ce n’est pas un slogan », martèle Anthony Enzor-DeMeo.

Il définit les trois grands axes de son règne : chaque produit développé par Mozilla doit donner de l’autonomie (confidentialité, utilisation des données, simplicité des contrôles…), une monétisation transparente et le passage à un écosystème plus large de logiciels de confiance, dont Firefox restera « l’ancre ».

Et que tout le monde soit averti : Firefox va bien évoluer vers un navigateur IA. Des investissements vont être faits en ce sens sur trois ans. Mais le nouveau CEO précise rapidement que ce travail devra « refléter le Manifeste Mozilla » et que tout ce qui touche à l’IA devra pouvoir être désactivé facilement. La différenciation avec le reste de l’industrie se ferait sur les « principes ».

Pas de LLM made in Mozilla à l’horizon

« Nous agirons avec urgence. L’IA change les logiciels. Les navigateurs deviennent le point de contrôle de la vie numérique. La réglementation modifie les défauts. Ces changements jouent en faveur des forces de Mozilla », affirme Anthony Enzor-DeMeo. À The Verge, le CEO indique cependant être conscient de « l’érosion de la confiance » sur l’IA, insistant sur la nécessité pour Mozilla de devenir une référence.

Mais de quelle IA parle-t-on ? Comme le confirme le CEO à nos confrères, Mozilla ne va pas développer son propre LLM. Firefox va surtout s’équiper d’un mode IA qui donnera accès à divers modèles. Certains seront open source, d’autres non, et les principaux acteurs devraient être présents. Aucun modèle en particulier ne sera mis en avant, tout dépendant du choix fait par l’internaute. Reste à voir comment Mozilla arrivera à faire passer son message à faire la différence dans un marché du navigateur en pleine effervescence, l’IA ayant relancé la guerre, avec de nouveaux acteurs comme OpenAI et Perplexity.

  •  

Ryzen AI 9 465 : l'APU Gorgon Point à peine plus rapide que Strix Point

Un nouvel APU AMD Ryzen AI 400 vient de faire un passage remarqué, mais pas forcément impressionnant, dans la base de données Geekbench. C'est un Ryzen AI 9 465, basé sur l'architecture Gorgon Point, qui a été repéré à l'intérieur d'un ASUS Vivobook S 15. Et autant le dire tout de suite : le gain de performances semble… très limité. Sur Geekbench 6.5, la machine affiche 2780 points en single-core et 12001 points en multi-core. Face à son prédécesseur direct, le Ryzen AI 9 365 “Strix Point”, le nouveau venu ne fait mieux qu'en mono-cœur. En multi-core, c'est même l'inverse, avec un retard d'environ 470 points pour le 465. […]

Lire la suite
  •  

Minisforum présente la BD895i SE, une carte mère ITX avec Ryzen 9 8945HX intégré

Minisforum lève le voile sur la BD895i SE, une nouvelle carte mère Mini-ITX au format MoDT (Mobile on Desktop) qui embarque donc directement un CPU Ryzen 9 8945HX. L'idée est simple : proposer la puissance d'un processeur mobile haut de gamme dans une configuration desktop compacte, sans compromis sur l'équipement. Le CPU, un modèle 16 cœurs / 32 threads, affiche une fréquence de base de 2,5 GHz avec un boost pouvant atteindre 5,4 GHz, pour un TDP de 100 W et jusqu'à 120 W en pointe. Minisforum fournit un radiateur low profile de 37 mm de hauteur avec quatre caloducs, laissant la possibilité d'ajouter un ventilateur de 120 mm. […]

Lire la suite
  •  

SilverStone Hailstone 360, un IceMyst 360 sous EPO

Sorti il y a environ deux ans, le système de refroidissement IceMyst de SilverStone se démarque notamment par la possibilité d'empiler des ventilateurs autour de la pompe afin d'apporter de l'air frais sur les composants à proximité. Une idée intéressante et originale qui fait aujourd'hui son grand retour avec une nouvelle version Hailstone 360 qui est tout simplement le même produit, mais avec des ventilateurs plus industriels. Exit l'éclairage RGB, place à des pales en polymère à cristaux liquides pour passer sur du haut de gamme ! Avec une vitesse de rotation allant de 800 rpm à 3000 mm, les ventilateurs envoient du lourd et offrent un débit d'air de 95.1 CFM avec une pression statique de 5.2 mmAq. Le roulement y est de type double rangée de billes pour une longue durée de vie, la marque annonçant un MTBF de 100000 heures. […]

Lire la suite
  •  

Terminator: Survivors se reporte indéfiniment et voit ses ambitions à la baisse !

Hier soir, Nacon tenait son traditionnel évènement en ligne Nacon Connect et de nombreuses annonces furent présentées. Débutons en douceur avec Terminator: Survivors, un jeu de survie en monde ouvert qui peut se jouer en solo ou en multijoueur. Mais pourquoi en douceur alors que le jeu prend place après les évènements relatés dans les deux premiers films, et donc après le Jugement Dernier ? Parce que la vidéo dévoilée par Nacon est calme, avec juste un Endoskeleton qui se laisse découvrir sur la fin. De quoi donner des frissons, mais attention, les machines de Skynet ne seront pas les seules à en vouloir à votre vie puisque d'autres factions auront également besoin des mêmes ressources que vous. Après tout, la Résistance n'est pas apparue en cinq minutes. […]

Lire la suite
  •  

ENERMAX dévoile la REVOLUTION III S 1000 W Platinum, compatible ATX 3.1

ENERMAX annonce ce jour le lancement de sa nouvelle alimentation haut de gamme REVOLUTION III S 1000 W, un modèle entièrement modulaire conforme au standard ATX 3.1, mais aussi PCIe Gen 5.1, et pensé pour les configurations actuelles… et futures. Disponible en noir ou en blanc, cette alimentation vise clairement les machines puissantes et propres côté câblage. Certifiée 80 Plus Platinum, Cybenetics et PPLP, la REVOLUTION III S embarque un connecteur 12V-2x6 capable de délivrer jusqu'à 600 W pour les cartes graphiques de dernière génération. Elle repose sur des condensateurs 100 % japonais et profite d'un ventilateur 120 mm FDB avec mode Semi-Fanless pour un fonctionnement silencieux sous faible charge. […]

Lire la suite
  •  

Hausse de la DRAM : les OEM temporisent… mais pour combien de temps ?

Ce n'est plus un secret depuis maintenant un petit moment, les prix de la mémoire DRAM flambent, on l'a largement vu côté grand public avec des kits DDR5 qui tutoient parfois le tarif d'une carte graphique haut de gamme. Mais du côté des constructeurs de PC, la situation est (pour l'instant) beaucoup plus calme qu'on pourrait l'imaginer. Chez Acer et ASUS, on reconnaît que la hausse du coût de la mémoire commence doucement à se faire sentir, notamment sur le marché des ordinateurs portables. Pour autant, pas de panique immédiate : aucune modification officielle des MSRP n'a encore été annoncée. Même son de cloche chez d'autres acteurs comme Dell, qui pourrait envisager des ajustements, mais uniquement sur certaines machines haut de gamme ou orientées pro. […]

Lire la suite
  •