Vue lecture

☕️ Réseaux sociaux : les gauches européennes veulent s’inspirer de la stratégie de Mamdani

Des dirigeants de La France Insoumise, du parti Die Linke en Allemagne, des Verts au Royaume-Uni… des responsables de divers partis de gauche se sont rendus à New York pour rencontrer l’équipe de campagne de Zohran Mamdani. 


En jeu : comprendre comment ce représentant de la gauche du Parti démocrate a réussi, à 34 ans, son ascension fulgurante, que ce soit par son discours focalisé sur les questions d’accessibilité financière, ou par son usage des réseaux sociaux.

Le candidat a notamment multiplié les vidéos courtes, souvent tournées dans les rues de New York, pour répéter son message centré sur le coût de la vie.

Auprès de Politico, le député Mothin Ali explique ainsi que les politiciens britanniques tendent à produire des vidéos « ennuyeuses et simples », et que la gauche gagnerait à diffuser ses messages de manière plus « punchy », comme l’a fait Zohran Mamdani.

  •  

☕️ Réseaux sociaux : les gauches européennes veulent s’inspirer de la stratégie de Mamdani

Des dirigeants de La France Insoumise, du parti Die Linke en Allemagne, des Verts au Royaume-Uni… des responsables de divers partis de gauche se sont rendus à New York pour rencontrer l’équipe de campagne de Zohran Mamdani. 


En jeu : comprendre comment ce représentant de la gauche du Parti démocrate a réussi, à 34 ans, son ascension fulgurante, que ce soit par son discours focalisé sur les questions d’accessibilité financière, ou par son usage des réseaux sociaux.

Le candidat a notamment multiplié les vidéos courtes, souvent tournées dans les rues de New York, pour répéter son message centré sur le coût de la vie.

Auprès de Politico, le député Mothin Ali explique ainsi que les politiciens britanniques tendent à produire des vidéos « ennuyeuses et simples », et que la gauche gagnerait à diffuser ses messages de manière plus « punchy », comme l’a fait Zohran Mamdani.

  •  

Intel's LLM-Scaler Updated With OpenAI's GPT-OSS Model Support

Back in August was the announcement of LLM-Scaler as part of Project Battlematrix. LLM-Scaler is a new Intel software project to provide optimized AI inference capabilities on Intel graphics hardware. A new beta release of LLM-Scaler "llm-scaler-vllm" is now available with expanded LLM model coverage...
  •  

Pop-corn ter : une nouvelle RX 9070 XT a le feu à connecteur !

Notre inconscient a intégré les soucis de connecteur 12 VHPWR à certaines RTX 5090, il faut dire que la carte de NVIDIA a un TGP annoncé à 575 Watts, qui peut être dépassé par certains Bios, très OC ! Mais il n'en est rien, des RX 9070 XT sont également touchées, nous connaissions le cas d'une carte SAPPHIRE, ainsi qu'une carte ASRock, présentement, c'est à nouveau une carte SAPPHIRE qui est concernée, de la gamme Nitro, l'utilisateur a exposé son cas sur Reddit, il y affirme avoir branché l'adaptateur fourni avec la carte et disposer d'une alimentation Corsair RM 1000, ce qui aurait dû être suffisant pour assurer la stabilité de son système... […]

Lire la suite
  •  

AMD poursuivi pour la violation de 10 brevets, les CPU X3D bientôt interdits de vente ?

Qu'on le veuille ou non, les brevets ne sont pas que le moyen de protéger les innovations que les sociétés apportent aux produits qu'elle conçoivent. Pour certaines, elles ne produisent en fait rien et les brevets deviennent alors uniquement un moyen de gagner de l'argent, en guettant et espérant qu...

  •  

☕️ Free lance une Freebox Ultra aux couleurs de Stranger Things en édition limitée

Le marketing de l’exclusivité fonctionne-t-il pour un objet à dimension utilitaire tel qu’une box Internet ? C’est l’hypothèse à laquelle semble souscrire Free : l’opérateur vient en effet d’annoncer le lancement d’une édition limitée, aux couleurs de la série Stranger Things, de sa box la plus haut de gamme, la Freebox Ultra.

« Cette collaboration est une première mondiale : c’est la première fois qu’un Server Internet est personnalisé pour adopter l’identité visuelle d’une série », clame l’opérateur, qui accompagne ici le lancement de la cinquième saison de Stranger Things, dont la première partie est programmée au 27 novembre prochain sur Netflix.

L’édition limitée n’intègre que des éléments d’ordre cosmétique, la formule et les performances associées restent inchangées – crédit Free

Outre un habillage sous forme d’autocollant, la box intègre un bandeau lumineux LED pilotable à distance au moyen de l’application Freebox Connect. « À l’allumage de la Freebox, les silhouettes des quatre personnages principaux de la série, poursuivis par le Démogorgon, apparaissent sur l’écran d’affichage du Server », promet encore Free.

Cette édition limitée (volumes disponibles non précisés) est proposée aussi bien aux nouveaux abonnés qu’aux clients existants, qui peuvent demander l’échange de leur boîtier Server en échange de 49 euros. Pour rappel, la box n’appartient pas au client final dans le cadre d’un abonnement Free : il faut la restituer en cas de résiliation.

Free avait déjà tenté l’édition limitée en décembre 2024, avec une Freebox Ultra transparente lancée à l’occasion des 25 ans de l’opérateur. Ici, l’opérateur fondé par Xavier Niel s’enorgueillit du soutien de Netflix qui aurait « choisi Free pour cette première mondiale ».

  •  

Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Entre pas de correctif et deux correctifs
Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Deux vulnérabilités de Windows, dont l’une critique, sont activement exploitées. Les pirates s’en prennent particulièrement aux installations Windows Server sur site, dans l’objectif de dérober des informations.

Depuis bientôt deux semaines, plusieurs groupes de pirates de type APT (Advanced Persistent Threat), le plus souvent étatiques, sont à pied d’œuvre pour exploiter deux failles de sécurité dans Windows.

La première, CVE-2025-9491, a été découverte en mars dernier par Trend Micro et réside dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut être exploitée depuis une page web malveillante pour provoquer l’exécution d’un code arbitraire à distance, avec les droits de l’utilisateur en cours.

La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerosité. Elle réside dans le Windows Server Update Service (WSUS) de Windows Server et permet la désérialisation de données non approuvées, avec à la clé la possibilité d’exécuter du code arbitraire.

Une campagne depuis des mois, une exploitation depuis des années

Différence fondamentale entre les deux failles : la première n’est pas corrigée et fait l’objet de campagnes actives. C’est ce que Trend Micro affirmait déjà le 18 mars. L’éditeur indiquait que la faille avait été découverte en septembre 2024, mais qu’elle était présente dans le système depuis 2017, et probablement exploitée plus ou moins activement depuis.

Trend Micro indiquait alors avoir identifié plus d’un millier de fichier LNK malveillants contenant des commandes cachées pour déclencher des actions. Onze groupes APT de Corée du Nord, d’Iran, de Russie et de Chine étaient épinglés. Selon l’entreprise de sécurité, une preuve de concept avait été envoyée à Microsoft, mais l’éditeur aurait refusé de corriger la faille, sans que l’on sache pourquoi.

Et si l’on en parle toujours, c’est parce qu’un rapport publié par Arctic Wolf le 30 octobre faisait état d’une exploitation toujours active de cette faille en septembre et octobre. Cette fois, les cibles étaient surtout situées en Europe, particulièrement « les entités diplomatiques hongroises et belges », signe d’une coordination précise. L’ingénierie sociale est utilisée pour envoyer de fausses invitations, avec des détails sur des évènements diplomatiques, « notamment les réunions de facilitation des frontières de la Commission européenne et les ateliers de l’OTAN sur les achats de défense ».

Toujours selon ce rapport, l’attaque passe par le chargement de bibliothèques DLL provenant d’utilitaires Canon pour imprimantes et ayant une signature authentique. Le logiciel malveillant PlugX est également utilisé pour établir la persistance et voler silencieusement des informations. Arctic Wolf ajoute que la taille du fichier CanonStager, utilisé pour charger le malware, est passée de 700 ko à seulement 4 ko entre septembre et octobre, signe selon la société d’un développement très actif.

En l’absence de correctif pour l’instant, la mesure recommandée consiste à verrouiller les fonctions des fichiers LNK.

Interrogée par HelpNetSecurity sur le sujet, Microsoft a indiqué que Defender et Smart App Control avaient été mis à jour en septembre 2024 pour tenir compte de cette menace, mais le système d’exploitation lui-même n’a pas eu de correctif. Dans une autre réponse donnée le 2 novembre, la société a simplement déclaré qu’elle appréciait « le travail de la communauté des chercheurs » et qu’elle encourageait « vivement les clients à tenir compte des avertissements de sécurité et à éviter d’ouvrir des fichiers provenant de sources inconnues ».

Une faille critique corrigée deux fois

L’autre faille, CVE-2025-59287, est beaucoup plus dangereuse, mais elle a le gros avantage d’avoir été corrigée. Deux fois en fait : une première lors du Patch Tuesday d’octobre, la seconde lors d’une mise à jour d’urgence (et hors cycle) le 24 octobre. Une preuve de concept était apparue rapidement après le premier correctif, prouvant que le colmatage était incomplet et expliquant la seconde mise à jour.

Comme toujours dans ce genre de cas, le problème pourrait être considéré comme réglé puisque le correctif bouche la vulnérabilité, mais la difficulté réside dans l’application du correctif. La faille résidant dans les installations sur site de Windows Server et l’utilisation de WSUS pour gérer et diffuser les mises à jour dans le parc informatique, il faut appliquer le correctif sur les serveurs concernés, nécessitant une interruption de service.

Selon la société de sécurité Huntress, des signes d’exploitation de cette faille sont apparus le 23 octobre, la veille de la diffusion du second correctif. Des observations corroborées par d’autres entreprises, dont Sophos qui évoquait le 24 octobre comme début des hostilités. La faille peut donc être considérée comme 0-day puisqu’elle n’était pas corrigée au moment de son exploitation. Elle a également fait l’objet d’une fiche par l’ANSSI le 27 octobre. On ne sait pas à l’heure actuelle si la preuve de concept publiée peu de temps après le premier correctif a été utilisée pour exploiter la faille.

En outre, même si le correctif disponible colmate bien la brèche, l’agence américaine de cybersécurité (CISA) a publié une note à ce sujet le 29 octobre. Elle enjoint le personnel concerné à mettre à jour aussi rapidement que possible les serveurs concernés et à effectuer d’autres tâches, dont la surveillance active de processus potentiellement suspects. Il est également conseillé de surveiller également les processus PowerShell imbriqués utilisant des commandes codées en Base64.

  •  

☕️ Free lance une Freebox Ultra aux couleurs de Stranger Things en édition limitée

Le marketing de l’exclusivité fonctionne-t-il pour un objet à dimension utilitaire tel qu’une box Internet ? C’est l’hypothèse à laquelle semble souscrire Free : l’opérateur vient en effet d’annoncer le lancement d’une édition limitée, aux couleurs de la série Stranger Things, de sa box la plus haut de gamme, la Freebox Ultra.

« Cette collaboration est une première mondiale : c’est la première fois qu’un Server Internet est personnalisé pour adopter l’identité visuelle d’une série », clame l’opérateur, qui accompagne ici le lancement de la cinquième saison de Stranger Things, dont la première partie est programmée au 27 novembre prochain sur Netflix.

L’édition limitée n’intègre que des éléments d’ordre cosmétique, la formule et les performances associées restent inchangées – crédit Free

Outre un habillage sous forme d’autocollant, la box intègre un bandeau lumineux LED pilotable à distance au moyen de l’application Freebox Connect. « À l’allumage de la Freebox, les silhouettes des quatre personnages principaux de la série, poursuivis par le Démogorgon, apparaissent sur l’écran d’affichage du Server », promet encore Free.

Cette édition limitée (volumes disponibles non précisés) est proposée aussi bien aux nouveaux abonnés qu’aux clients existants, qui peuvent demander l’échange de leur boîtier Server en échange de 49 euros. Pour rappel, la box n’appartient pas au client final dans le cadre d’un abonnement Free : il faut la restituer en cas de résiliation.

Free avait déjà tenté l’édition limitée en décembre 2024, avec une Freebox Ultra transparente lancée à l’occasion des 25 ans de l’opérateur. Ici, l’opérateur fondé par Xavier Niel s’enorgueillit du soutien de Netflix qui aurait « choisi Free pour cette première mondiale ».

  •  

Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Entre pas de correctif et deux correctifs
Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Deux vulnérabilités de Windows, dont l’une critique, sont activement exploitées. Les pirates s’en prennent particulièrement aux installations Windows Server sur site, dans l’objectif de dérober des informations.

Depuis bientôt deux semaines, plusieurs groupes de pirates de type APT (Advanced Persistent Threat), le plus souvent étatiques, sont à pied d’œuvre pour exploiter deux failles de sécurité dans Windows.

La première, CVE-2025-9491, a été découverte en mars dernier par Trend Micro et réside dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut être exploitée depuis une page web malveillante pour provoquer l’exécution d’un code arbitraire à distance, avec les droits de l’utilisateur en cours.

La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerosité. Elle réside dans le Windows Server Update Service (WSUS) de Windows Server et permet la désérialisation de données non approuvées, avec à la clé la possibilité d’exécuter du code arbitraire.

Une campagne depuis des mois, une exploitation depuis des années

Différence fondamentale entre les deux failles : la première n’est pas corrigée et fait l’objet de campagnes actives. C’est ce que Trend Micro affirmait déjà le 18 mars. L’éditeur indiquait que la faille avait été découverte en septembre 2024, mais qu’elle était présente dans le système depuis 2017, et probablement exploitée plus ou moins activement depuis.

Trend Micro indiquait alors avoir identifié plus d’un millier de fichier LNK malveillants contenant des commandes cachées pour déclencher des actions. Onze groupes APT de Corée du Nord, d’Iran, de Russie et de Chine étaient épinglés. Selon l’entreprise de sécurité, une preuve de concept avait été envoyée à Microsoft, mais l’éditeur aurait refusé de corriger la faille, sans que l’on sache pourquoi.

Et si l’on en parle toujours, c’est parce qu’un rapport publié par Arctic Wolf le 30 octobre faisait état d’une exploitation toujours active de cette faille en septembre et octobre. Cette fois, les cibles étaient surtout situées en Europe, particulièrement « les entités diplomatiques hongroises et belges », signe d’une coordination précise. L’ingénierie sociale est utilisée pour envoyer de fausses invitations, avec des détails sur des évènements diplomatiques, « notamment les réunions de facilitation des frontières de la Commission européenne et les ateliers de l’OTAN sur les achats de défense ».

Toujours selon ce rapport, l’attaque passe par le chargement de bibliothèques DLL provenant d’utilitaires Canon pour imprimantes et ayant une signature authentique. Le logiciel malveillant PlugX est également utilisé pour établir la persistance et voler silencieusement des informations. Arctic Wolf ajoute que la taille du fichier CanonStager, utilisé pour charger le malware, est passée de 700 ko à seulement 4 ko entre septembre et octobre, signe selon la société d’un développement très actif.

En l’absence de correctif pour l’instant, la mesure recommandée consiste à verrouiller les fonctions des fichiers LNK.

Interrogée par HelpNetSecurity sur le sujet, Microsoft a indiqué que Defender et Smart App Control avaient été mis à jour en septembre 2024 pour tenir compte de cette menace, mais le système d’exploitation lui-même n’a pas eu de correctif. Dans une autre réponse donnée le 2 novembre, la société a simplement déclaré qu’elle appréciait « le travail de la communauté des chercheurs » et qu’elle encourageait « vivement les clients à tenir compte des avertissements de sécurité et à éviter d’ouvrir des fichiers provenant de sources inconnues ».

Une faille critique corrigée deux fois

L’autre faille, CVE-2025-59287, est beaucoup plus dangereuse, mais elle a le gros avantage d’avoir été corrigée. Deux fois en fait : une première lors du Patch Tuesday d’octobre, la seconde lors d’une mise à jour d’urgence (et hors cycle) le 24 octobre. Une preuve de concept était apparue rapidement après le premier correctif, prouvant que le colmatage était incomplet et expliquant la seconde mise à jour.

Comme toujours dans ce genre de cas, le problème pourrait être considéré comme réglé puisque le correctif bouche la vulnérabilité, mais la difficulté réside dans l’application du correctif. La faille résidant dans les installations sur site de Windows Server et l’utilisation de WSUS pour gérer et diffuser les mises à jour dans le parc informatique, il faut appliquer le correctif sur les serveurs concernés, nécessitant une interruption de service.

Selon la société de sécurité Huntress, des signes d’exploitation de cette faille sont apparus le 23 octobre, la veille de la diffusion du second correctif. Des observations corroborées par d’autres entreprises, dont Sophos qui évoquait le 24 octobre comme début des hostilités. La faille peut donc être considérée comme 0-day puisqu’elle n’était pas corrigée au moment de son exploitation. Elle a également fait l’objet d’une fiche par l’ANSSI le 27 octobre. On ne sait pas à l’heure actuelle si la preuve de concept publiée peu de temps après le premier correctif a été utilisée pour exploiter la faille.

En outre, même si le correctif disponible colmate bien la brèche, l’agence américaine de cybersécurité (CISA) a publié une note à ce sujet le 29 octobre. Elle enjoint le personnel concerné à mettre à jour aussi rapidement que possible les serveurs concernés et à effectuer d’autres tâches, dont la surveillance active de processus potentiellement suspects. Il est également conseillé de surveiller également les processus PowerShell imbriqués utilisant des commandes codées en Base64.

  •  

libinput 1.30-rc1 Released With Lua Plugin Support

The libinput input handling library for the Linux desktop on both Wayland and X.Org based systems is rolling out Lua plug-in support. Out today is libinput 1.30-rc1 with the initial infrastructure for supporting plug-ins written in the Lua scripting language...
  •  

DDR6, GDDR7, PCIe Gen7 : SK hynix fixe l’agenda jusqu’en 2031 !

Le SK AI Summit 2025 a été l’occasion pour SK hynix de dévoiler sa feuille de route pour ses gammes HBM, DRAM conventionnelle et NAND. Un inventaire à la Prévert de projections qui nous mène jusqu’à la prochaine décennie, jusqu’en 2031, et qui fixe plusieurs jalons pour le PCIe et la GDDR notamment... [Tout lire]
  •  

Sylvestre Ledru (Mozilla) : de Firefox au noyau Linux, la fulgurante ascension du Rust

Oxydation galopante
Sylvestre Ledru (Mozilla) : de Firefox au noyau Linux, la fulgurante ascension du Rust

Le langage Rust est désormais presque partout. Dans une série d’entretiens, nous nous penchons sur son parcours, son évolution et surtout son utilisation aujourd’hui. Nous avons ainsi interrogé Sylvestre Ledru, directeur de l’ingénierie chez Mozilla et lead sur le projet de version Rust des Core Utils de Linux, intégrée récemment dans Ubuntu 25.10.

Le langage Rust a été créé par Mozilla. De projet personnel, il est devenu officiellement incubé par la fondation en 2009. Il a rapidement été vu comme pouvant déboucher sur d’importantes améliorations dans les logiciels, notamment Firefox. Nous étions revenus sur son histoire à l’occasion des 10 ans de la version 1.0 en mai dernier. Il est aujourd’hui géré par une fondation indépendante, dirigée actuellement par Rebecca Rumbul.

Le langage Rust fait régulièrement parler de lui, en grande partie pour deux de ses qualités : il est « memory safe » tout en préservant les performances du C++. Nous avions expliqué ces qualités en 2019, quand Microsoft indiquait se pencher sur le langage pour sa programmation système. Un projet devenu réalité depuis, la version 24H2 de Windows 11 ayant été la première version à intégrer du Rust dans le noyau du système.

Dans une nouvelle série d’entretiens, nous nous penchons sur l’utilisation faite du Rust dans plusieurs entreprises. Nous ouvrons le bal avec Sylvestre Ledru, directeur de l’ingénierie chez Mozilla. En plus d’avoir été témoin de l’arrivée du langage chez l’éditeur et de ses premières utilisations dans Firefox, il est l’auteur de la version Rust de coreutils récemment intégrée dans Ubuntu 25.10.

>> Qu’est-ce qui vous a dirigé vers le Rust ?

Initialement, quand Mozilla a créé le Rust, c’est parce qu’on pensait qu’il y avait une meilleure façon de programmer. La vraie raison, c’est que nous avons estimé que nous ne savions pas – et que personne ne sait – écrire du code C ou C++ qui soit réellement sûr et parallèle. On passait un temps fou à corriger des bugs qui étaient liés au langage de programmation, et pas à nos erreurs de programmation logiques.

Je pense que tous les gens avec qui peuvent discuter aujourd’hui du Rust vous diront la même chose : 60 % des failles de sécurité sont causées par des problématiques de gestion de la mémoire, à la fois en C et en C++(les problèmes de pointeurs). Le parallélisme, c’est aussi quelque chose de très compliqué à faire correctement. Ce sont ces raisons qui ont poussé Mozilla à développer Rust.


Il reste 84% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

Le mot de passe du LOUVRE était « LOUVRE », oui, oui !

Qui n'est pas au courant que, le 19 octobre dernier, le Louvre s'est fait braquer comme dans un film : vol de bijoux, dont le diadème de l'impératrice Eugénie et deux colliers, qualifiés d'objets « d'une valeur inestimable » par le ministère de la Culture ? Des révélations de Libération et CheckNews ont mis au jour de graves failles de sécurité… et un mot de passe digne du célèbre « ADMIN ». Selon les documents consultés (audits privés, appels d'offres, rapports internes), les problèmes ne datent pas d'hier. On y découvre, entre autres, des logiciels critiques non mis à jour depuis des années, des systèmes de vidéosurveillance, de contrôle d'accès et d'alarme éclatés en plusieurs couches ajoutées les unes sur les autres, ainsi que des serveurs obsolètes. Et tout ça tournait encore sous Windows Server 2003 (OS abandonné depuis 2015). […]

Lire la suite
  •  

SK Hynix dévoile son roadmap avec de la GDDR7 jusqu'en 2031 !

Lors du SK AI Summit 2025, SK Hynix a dévoilé son roadmap (feuille de route) pour les six prochaines années et le producteur de puces mémoire promet d'être actif dans de nombreux domaines, tels que l'IA, les cartes graaphqiues et le stockage externe ! La feuille de route détaille deux périodes, la première s'étend de 2026 à 2028 et la seconde cour de 2029 à 2031. Première période (2026-2028 ) : HBM4, LPDDR6, stockage PCIe gen 5 et 6 : Durant ce cycle, SK Hynix prévoit la production de diverses puces HBM4 16Hi et HBM4E, en 8, 12 et 16 Hi, seule la HBM4E aura le droit à des versions custom. Dans le domaine de la DRAM, en classique SK-Hynix produira de la LPDDR6, pour l'IA ce sra de la LPDDR5X SOCAMM2, MRDIMM Gen2, LPDDR5R et LPDDR6-PIM CXL Gen 2. Dans le domaine du sotckage, SK Hynix produira des puces NAND pour des périphérique externes en PCIe Gen 5, avec une capacité maximale de 245 To, ainsi que des premiers eSSD/cSSD PCIe Gen6, onote la production de puces NAND dédiées à l'IA. […]

Lire la suite
  •  

EV Sales Plummet In October After Federal Tax Credit Ends

Longtime Slashdot reader sinij shares a report from Car and Driver: Sales of electric vehicles surged in September as shoppers rushed to take advantage of the $7500 federal EV tax credit before it disappeared at the end of the month. With the government subsidies now gone, EV sales were expected to take a hit in October. While only a few automakers still report sales on a monthly basis, the results we do have do not paint a rosy picture for EVs in a post-tax credit world. The Korean automakers were hit particularly hard by the loss of the tax credit. The Hyundai Ioniq 5, which was the fifth-best-selling EV through the third quarter of this year, experienced a 63 percent drop, moving 1642 units in October 2025, down from 4498 in 2024. Its platform-mates saw similar declines. The Kia EV6 moved just 508 units, down 71 percent versus the same month the year before, while the luxurious Genesis GV60 only found 93 buyers, a 54 percent slide year over year. Things were even worse at Honda. While the Acura ZDX was recently discontinued after just a single model year, the related Honda Prologue remains on sale but registered just 806 units, down 81 percent from 4130 sales in October 2024. [...] Obviously, this isn't the full picture, as several major players -- including General Motors, Toyota, Nissan, and Volkswagen -- only release sales reports on a quarterly basis, and others, such as Tesla and Rivian, don't break out individual sales at all. But with four of the top 10 bestselling EVs through Q3 all showing noteworthy declines in October, it spells trouble for the EV market at large. The end-of-year sales figures will provide a much clearer picture of whether October was just a blip or the start of a much more widespread problem for EV sales.

Read more of this story at Slashdot.

  •  

Une hausse de 170% du prix de la mémoire DDR en 2025

Le prix de la mémoire n’en fini pas de monter et les constructeurs tirent la sonnette d’alarme. On l’a vu à plusieurs reprises déjà, le tarif des composants des modules DDR4 et DDR5 avait enflé de manière importante. Contraignant plusieurs constructeurs à réagir. D’abord Raspberry Pi puis GMKtec et plus récemment Minisforum.

Sur le marché global, le prix de la mémoire qui grimpe fait tirer la langue à tout le monde. Si les grandes marques ont plus de marges de manœuvres et de meilleurs contrats pour lutter contre cette hausse, elle reste problématique. Une marque internationale comme Dell, Lenovo ou HP, négocie ses tarifs mémoire à l’année, cela l’empêche de profiter au mieux de certaines baisses, mais évite également de subir des flambées tarifaires. Ce type de contrat n’est ouvert qu’aux acteurs majeurs de l’industrie et les petites marques ne peuvent pas en profiter. 

Pour que ce type de contrat existe, il faut que les fabricants de mémoire vive, les fameuses barrettes de DDR5 par exemple, aient eux-mêmes des contrats avec les fabricants de modules mémoire. Et c’est là que la situation se complique. Samsung aurait d’ores et déjà arrêté tout contrat de ce type avec ses clients. Impossible pour le moment de négocier un tarif avec la marque qui est un très grand fabricant mondial de ces composants. Impossible donc de planifier une production stable à un prix moyen, impossible de répercuter cette moyenne pour signer un contrat avec une marque de portables par exemple.

Le problème de cette situation est qu’elle amène à un certain chaos. Si les marques ne savent plus prévoir leurs prix au plus juste, si elles doivent compter avec une mémoire hyper volatile, alors elles ont tendance à amplifier la hausse pour définir leur prix public. Rajouter de la marge sur le tarif pour permettre d’anticiper une éventuelle monter des prix. Quitte à faire de promotions temporaires si cela baisse.

Une hausse de 170% du prix de la mémoire DDR en 2025

Et la situation pourrait devenir encore plus chaotique encore. Si Samsung poursuit dans cette logique de fin de contrat du prix de la mémoire, c’est qu’il s’apprête à vendre ses composants au plus offrant. C’est ce que souhaitent les entreprises de la tech qui font flamber les prix. En ce moment, la pression vient d’entreprises qui cherchent à monter des super serveurs dédiés à l’IA. Serveurs qui ont des besoins colossaux en termes de stockage, de mémoire, de composants variés et même d’énergie. Ce sont eux qui font grimper les prix. Jusqu’à présent, ces fameux contrats entre les marques de DDR et les fournisseurs de composants avaient permis de limiter la hausse à « seulement » 172%.

Ces fameux contrats étant pour toute la chaine alimentaire du marché une certaine assurance de volume et donc de stabilité. Leur disparition va pousser les enchères toujours plus loin et Samsung, comme tous les autres, va chercher à vendre chaque module à la hausse. Comme les armes financières des acheteurs des entreprises liées à l’IA ont le double avantage d’être d’une puissance quasi sans limites d’une part. Et surtout sans aucun besoin de rentabilité à court terme d’autre part. Ils pourront proposer le double ou le triple de ce que des fabricants d’ordinateurs pourront avancer de leur côté. Car si une hausse du prix de la mémoire sera invisible dans un serveur d’IA. Elle sera évidemment sanctionnée par l’acheteur d’un smartphone, d’un portable ou d’un MiniPC. Personne ne va comprendre pourquoi le produit de 2026 coutera 10, 15 ou 20% plus cher à performances et composants identiques que celui de 2025.

Évidemment, je ne parle pas de l’impact de cette situation sur le prix des composants directs. Dernière roue du carrosse et marché le moins protégé de l’équation. Une marque qui distribue des composants mémoire en magasin pour que les clients finaux puissent mettre à jour ou composer leurs PC aura deux choix. Soit, il s’agit d’une marque comme Samsung qui distribue sa propre mémoire en l’intégrant dans ses barrettes. Et là, il sera directement plus rentable de cesser ou diminuer cette activité pour vendre les composants aux plus offrant en amont de la chaîne au lieu de les distribuer à des revendeurs. Soit c’est une marque d’assemblage de composants tiers qui va prendre de plein fouet la crise. Le tarif des barrettes  de DDR4 et DDR5 en magasin a déjà fait un énorme bon depuis le début de l’année, et cela ne devrait pas tarder. Des marques comme Corsair ou Adata ont largement augmenté leurs tarifs ces derniers mois. Depuis la rentrée scolaire, certains composants mémoire ont pris 20, 30 ou 40% de hausse de tarif.

Tout cela ne devrait pas se calmer, l’ogre IA est là et semble-t-il encore pour longtemps. Il y a peu, Satya Nadella le PDG de Microsoft, expliquait que la société n’avait pas assez d’énergie pour pouvoir brancher tous les composants qu’ils avaient achetés. Que ce manque d’infrastructure énergétique empêchait la société de croitre au rythme qu’ils espéraient. La croissance des Datas Center liés à l’IA a déjà fait augmenter le prix de l’énergie aux US. Des bâtiments entiers sont encore à équiper de composants et les plans des divers acteurs de ce marché prévoient une augmentation encore plus grande de leurs possibilités de traitement d’IA pour les années à venir. De là à planifier qu’ils vont absorber à coup de milliards la majorité des capacités de productions du marché PC, il n’y a pas franchement besoin d’être un génie. Tant que le maitre mot de leur stratégie sera une augmentation de leur puissance de calcul, le marché PC souffrira de ces hausses. Et la mémoire vive pourrait rapidement ne plus être le seul à en souffrir : processeurs et stockage pourraient à leur tour être affectés. Ainsi que tous les appareils embarquant une forme ou une autre de mémoire vive : de la carte graphique à la carte de développement.

Une hausse de 170% du prix de la mémoire DDR en 2025 © MiniMachines.net. 2025

  •