Un Ryzen 9800X3D défaillant, puis quelques semaines plus tard un 9850X3D qui subit le même sort, sur la même ASUS TUF X870-P WIFI. Ce double incident relance les interrogations autour des tensions appliquées par certains BIOS AM5, alors qu’ASUS a déjà reconnu enquêter sur des signalements similaires concernant les Ryzen X3D.
Cas d’user crash en chaîne sur ASUS X870
Un utilisateur en Australie (Reddit : “UniverseWillDecide”) rapporte la défaillance d’un Ryzen 9800X3D, puis d’un 9850X3D quelques semaines plus tard, sur la même carte mère ASUS TUF X870-P WIFI. Les symptômes ont commencé par des freezes intermittents à l’idle et des blocages au boot Windows.
Un test mémoire OCCT est passé, mais des instabilités sont apparues sous charge AVX2. Le premier CPU (9800X3D) a été renvoyé chez Amazon pendant la fenêtre de retour, puis la machine a été reconstruite avec un 9850X3D acheté au lancement en local. Le second processeur a cessé de fonctionner après quelques semaines d’usage.
L’utilisateur n’incrimine pas directement AMD et pointe plutôt un comportement firmware, notamment les tensions appliquées par le BIOS. Il précise disposer d’une ASUS TUF GeForce RTX 5090 et avoir choisi l’écosystème TUF pour la fiabilité sur le long terme.
Réactions des fabricants et état des BIOS Ryzen X3D
Le 23 janvier 2026, ASUS a reconnu publiquement des signalements autour des Ryzen 9800X3D sur ses cartes AMD série 800 et a lancé un audit interne avec AMD, en recommandant de flasher le dernier BIOS via EZ Flash ou BIOS Flashback et de contacter le support. Aucun complément d’information n’a été publié depuis.
ASRock a aussi été touché par une hausse de rapports de CPU morts, a priori davantage en volume selon Reddit. À la différence d’ASUS, ASRock a diffusé des mises à jour firmware susceptibles de relancer des CPU récalcitrants au boot. Cela ne ressuscite toutefois pas des processeurs déjà HS et non fonctionnels sur d’autres cartes mères.
Pour les configurations Ryzen X3D sur AM5, la priorité reste la mise à jour immédiate du BIOS et la vérification des limites de tension appliquées automatiquement par l’AGESA. Les charges AVX2 intensives sont un bon révélateur d’instabilités potentielles, à surveiller de près après chaque update.
À quelques semaines du GTC 2026, Jensen Huang a promis la présentation d’une puce « qui surprendra le monde ». Une déclaration inhabituelle, alors que NVIDIA a déjà officialisé sa plateforme Vera Rubin et ses GPU HBM4. S’agit-il d’un composant hors feuille de route, d’un accélérateur inédit ou d’une brique stratégique pour les clusters IA ? La tension monte à San Jose.
NVIDIA GTC 2026 : une annonce hors feuille de route ?
Le GTC 2026 se tiendra du 16 au 19 mars à San Jose, avec une keynote de Jensen Huang le 16 mars. Lors d’une séance de questions impromptue à Santa Clara après un dîner réunissant des ingénieurs de NVIDIA et de SK hynix, le CEO a déclaré que la société dévoilerait « une puce qui surprendra le monde ».
NVIDIA n’a pas précisé de catégorie produit. Accélérateurs data center, réseau, ou autre silicium restent sur la table. Huang a aussi indiqué que « quelques nouvelles puces que le monde n’a jamais vues » sont prêtes, tout en rappelant que pousser les performances devient plus difficile à mesure que l’on approche des limites physiques.
Le contexte immédiat est celui de la bande passante mémoire et de la co‑ingénierie. Huang a décrit les équipes NVIDIA et SK hynix comme « une seule équipe », renvoyant aux enjeux d’intégration HBM et de validation plateforme.
Vera Rubin et HBM4 déjà au programme
NVIDIA a déjà détaillé sa prochaine plateforme data center, Vera Rubin, avec des GPU Rubin basés sur HBM4, via son blog technique et ses pages produits. Ces communications n’évoquent pas de « puce surprise » additionnelle pour le GTC, mais confirment que l’approvisionnement et la qualification HBM4 sont centraux.
En parallèle, Reuters rapporte une intensification de la compétition et de la montée en cadence HBM4, Samsung visant un démarrage de production pour alimenter NVIDIA, face à SK hynix. Le GTC sert traditionnellement de vitrine de feuille de route ; les propos de Huang laissent entendre des ajouts au‑delà des éléments déjà publics.
Côté gaming, des rumeurs évoquent une carte RTX haut de gamme pour les passionnés. Un reveal au GTC paraît improbable, alors que des pénuries mémoire et des hausses de prix RTX 50 persistent à l’échelle mondiale.
Si l’annonce dépasse Vera Rubin, l’hypothèse la plus crédible pointe vers un composant liant calcul et mémoire à très haute densité ou vers un élément réseau critique pour les clusters AI. Dans tous les cas, la fenêtre de mars à San Jose fixera le rythme des itérations HBM4 et, par ricochet, le tempo d’adoption des accélérateurs next‑gen chez les hyperscalers.
Acheter une carte mère “pour pièces” peut parfois réserver des surprises. En déboursant seulement 50 euros pour une Z690 au socket endommagé, un acheteur a découvert, sous les dissipateurs M.2, quatre SSD haut de gamme encore en parfait état de fonctionnement.
Une trouvaille estimée à plus de 1 500 euros, qui rappelle une règle simple du marché de l’occasion : toujours vérifier ce qui se cache sous les radiateurs.
SSD gratuits trouvés sur une Z690
L’acheteur, « R550MAGIC2 », a récupéré une carte mère Z690 pour 50 € avec un socket CPU tordu. Les dissipateurs installés sur chaque slot M.2 laissaient penser que du stockage pouvait encore s’y trouver.
Vérification faite, les quatre emplacements M.2 étaient peuplés : deux WD Black SN850X 4 To, un Corsair MP600 2 To et un Intel 670p 2 To. Les quatre SSD ont été formatés et ont passé les tests sans broncher.
Valorisation des quatre M.2 découverts
Sur les prix US actuels, le duo de WD Black SN850X 4 To atteint environ 1 180 $ (≈1 095 €). L’Intel 670p 2 To est listé autour de 240 $ (≈223 €). Sous-total provisoire : ~1 420 $ avant d’ajouter le Corsair et sans valoriser la carte mère endommagée.
Le Corsair MP600 2 To varie selon la version : MP600 CORE à ~190 $ (≈176 €) ou MP600 ELITE à ~440 $ (≈408 €). L’ensemble des quatre SSD se situe donc entre ~1 600 $ et ~1 800 $, soit plus de 1500 €.
Reste une question : s’agit-il d’un oubli du vendeur, et faut-il le contacter pour restituer le matériel ? Une situation qui dépasse l’anecdote et interroge les pratiques du marché de l’occasion.
Le lancement des processeurs AMD Ryzen X3D devait marquer une nouvelle étape pour les joueurs en quête des meilleures performances en jeu, mais un incident vient déjà ternir l’image du tout récent Ryzen 7 9850X3D. À peine quelques semaines après son arrivée sur le marché, un premier cas de processeur devenu totalement inutilisable a été […]
Prix planchers, capteurs PixArt et 1000 Hz : GXTrust aligne deux Felox+ qui visent le rapport performance/fonction au cordeau.
Felox+ Dual Wireless : 2.4 GHz/Bluetooth, PAW3311 et 40 h d’autonomie
La version sans-fil embarque un PixArt PAW3311 jusqu’à 12 000 DPI, un polling rate de 1000 Hz et une double connectivité 2,4 GHz via dongle USB‑A ou Bluetooth. La batterie intégrée annonce jusqu’à 40 heures, avec recharge et usage simultané via câble USB‑A de 1,5 m inclus.
Six boutons sont programmables via logiciel. Des grips adhésifs fournis améliorent la prise, tandis qu’un liseré LED multicolore propose deux réglages et trois couleurs.
Felox+ filaire : PAW3327, 10 000 DPI et câble tressé 1,8 m
Le modèle câblé mise sur un PixArt PAW3327 associé à un taux d’interrogation de 1000 Hz. Le capteur optique grimpe à 10 000 DPI et s’accompagne d’un câble USB‑A tressé de 1,8 m pour limiter les contraintes de placement.
On retrouve six boutons programmables, des grips fournis et un éclairage LED multicolore pour harmoniser l’ensemble.
Tarifs et disponibilité
Disponibles immédiatement : Felox+ Wired Gaming Mouse à 24,99 € et Felox+ Dual Wireless Illuminated Gaming Mouse à 29,99 € prix publics conseillés.
À ces niveaux de prix, la présence d’un 1000 Hz sur les deux versions et d’un PAW3311 12 000 DPI côté sans-fil est une offre d’entrée de gamme agressive. La double connexion 2,4 GHz/Bluetooth et les 40 h d’autonomie positionnent la Dual Wireless comme une option polyvalente pour les setups multi‑appareils, tandis que la filaire vise la latence constante avec un PAW3327 éprouvé.
A viral TikTok trend has users brewing "boiled apple tea" for digestive benefits. The warm drink, dubbed "Chinese baddie tea," is said to support gut health.
Découvert par Kaspersky, Keenadu est un malware préinstallé sur des appareils Android via une attaque de la chaîne d'approvisionnement. Une distribution malveillante peut aussi se faire par le biais de boutiques d'applications.
Je vais vous dire quelque chose que je devrais passer sous silence, mais soit. Comme pour votre iPhone, vous pouvez « jailbreaker » le F-35. Je n’en dirai évidemment pas plus.
Les phrases chocs, c’est bien, mais il s’agit d’être réaliste... Image @clashreport.
Déjà, du point de vue Apple, les choses semblent bien mal embarquées : si le jailbreak était à la mode il y a encore quelques années, et à raison pour certaines fonctions artificiellement limitées ou inexistantes sur les appareils Apple, cette manipulation consistant à « déplomber » le système d’exploitation des iPhone est tombée en désuétude.
À cela, plusieurs raisons : la première, c’est au final qu’Apple a intégré bon nombre des fonctions manquantes directement dans iOS sans avoir à bidouiller pour les obtenir. C’est le cas pour la majeure partie des fonctions qui ne relèvent pas de la personnalisation radicale de l’interface, et même cette dernière est bien plus transformable qu’à l’origine, même si elle n’atteint pas encore les possibilités d’Android.
Ensuite, le jailbreak est devenu bien plus complexe qu’auparavant, et ce n’est pas forcément un mal : au fil du temps, l’iPhone est devenu bien plus qu’un « simple » smartphone, et contient maintenant un nombre conséquent d’informations privées, que ce soit la correspondance, les comptes bancaires, les numéros de cartes de paiement, des informations de santé ou même des pièces d’identité numériques. Ainsi, à part des bidouilles de haut vol, le jailbreak d’iOS depuis sa version 17 est devenu beaucoup plus rare : la faille matérielle permettant une ouverture définitive du système a été comblée à partir du SoC A12, et aucune autre faille matérielle ouvrant la voie à un jailbreak impossible à contrer n’a été découverte sur les SoC depuis.
Et pour un F-35 ?
Pour un avion aussi complexe que le F-35, les choses sont encore plus complexes, et la phrase du secrétaire d’État à la défense n’est à prendre au mieux que comme un slogan choc destiné aux journalistes, et guère plus.
Partons du principe que vous avez un F-35 à disposition (déjà, vous êtes donc à la tête d’un État relativement riche, chanceux !). Cet avion de combat américain est lié à la fois logiciellement aux USA par le réseau ALIS/ODIN (Autonomic Logistics Information System/Operational Data Integrated Network, les militaires adorent les rétro-acronymes) permettant certes de maintenir ses logiciels à jour, mais aussi bien plus d’autres choses. Le réseau permet ainsi la maintenance prédictive, la commande de pièces détachées, de suivre la disponibilité de la flotte,...
Sans l’aide des USA, le F-35 devient rapidement un joli presse-papier à plusieurs millions de dollars. Image USAF.
Petit souci de cette liaison, il a été confirmé qu’un avion ne se connectant pas à celle-ci pendant un certain temps, l’avion se met alors en mode « désactivé » : au mieux, seules les commandes de vol ne seront fonctionnelles, au pire, il ne démarrera tout simplement pas, et nécessitera l’envoi de techniciens de Lockheed-Martin pour le réactiver.
Autre pan où la comparaison avec un iPhone devient plus scabreuse, un avion tel le F-35 a besoin de « consommables », sous forme de missiles de toutes sortes (ça reste un avion de combat, et sans missiles, son utilité devient très superficielle) qui seront soit à commander auprès de fournisseurs US, soit au minimum seront activables par des serveurs de maintenance US. Autres éléments indispensables, les pièces détachées : nombre d’entre elles ont une durée de fonctionnement prédéterminée, ou un nombre d’utilisations limités. Et contrairement à une voiture où on peut décaler légèrement l’entretien, sur un avion de chasse, le prendre à la légère peut rapidement conduire à une catastrophe.
Dernier point où la comparaison s’avère difficile, un avion de chasse moderne n’est pas grand chose sans les liaisons tactiques avec différentes sources d’informations. Or, la majeure partie d’entre elles provient des services de renseignements américains, ou d’entreprises privées américaines. Sans ces renseignements, l’efficacité du F-35 tombe très rapidement.
Au final, si l’allusion à un jailbreak du F-35 a le don de marquer les esprits, c’est malheureusement une punchline très loin de la réalité, que ce soit du côté de l’iPhone, où les possibilités se sont drastiquement restreintes, mais encore plus du côté du F-35, qui ne servira pas à grand chose sans l’aide des autorités US, même si la liaison ALIS/ODIN venait à être rendue « optionnelle » : sans les pièces détachées et les renseignements du pays d’origine, point de salut.
Des chercheurs de l'Université Tsinghua en Chine ont mis au point une technique d'impression 3D holographique, baptisée DISH, capable de créer des objets millimétriques complexes en seulement 0,6 seconde. Cette avancée projette un champ lumineux 3D dans une résine pour solidifier l'objet entier en une seule fois, ouvrant la voie à une production de masse ultra-rapide.
Bercy a informé mercredi soir, par voie de communiqué, d’une intrusion dans le fichier national des comptes bancaires et assimilés (Ficoba), qui liste tous les comptes bancaires ouverts en France. Les services de la DGFiP assurent que les accès illégitimes ont été restreints, mais préviennent que les données de 1,2 million de comptes ont pu être exposées.
Dans une actualité marquée à la fois par la récurrence des fuites de données et par les velléités grandissantes de constitution de fichiers centralisés, l’incident revêt une portée symbolique particulière. Cette fois, ce sont en effet les services de Bercy qui informent, mercredi en fin d’après-midi, d’une intrusion dans un fichier particulièrement sensible : le Ficoba, ou fichier national des comptes bancaires et assimilés, qui liste tous les comptes bancaires ouverts, mais aussi les coffres-forts loués en France.
L’intrusion a pris la forme d’un accès non autorisé, que le service de presse de Bercy décrit de la façon suivante :
« A compter de la fin janvier 2026, un acteur malveillant, qui a usurpé les identifiants d’un fonctionnaire disposant d’accès dans le cadre de l’échange d’information entre ministères, a pu consulter une partie de ce fichier qui recense l’ensemble des comptes bancaires ouverts dans les établissements bancaires français et contient des données à caractère personnel : coordonnées bancaires (RIB / IBAN), identité du titulaire, adresse et, dans certains cas, l’identifiant fiscal de l’usager. »
Les finances publiques assurent que dès détection de l’incident, « des mesures immédiates de restriction d’accès ont été mises en œuvre afin de stopper l’attaque, de limiter l’ampleur des données consultées et extraites de cette base ». Le périmètre exposé concernerait tout de même 1,2 million de comptes, qui devraient faire l’objet d’une prise de contact. « Les usagers concernés recevront dans les prochains jours une information individuelle les alertant qu’un accès à leurs données a pu être constaté. »
Outre le dépôt de plainte et la notification à la CNIL exigés en de telles circonstances, Bercy indique d’être rapproché des établissements bancaires afin que ces derniers participent à la sensibilisation des contribuables concernés. Le ministère promet enfin que les services et agences de l’État, parmi lesquels le service du haut fonctionnaire de défense et de sécurité (HFDS) et l’Agence nationale de la sécurité des systèmes d’information (ANSSI) sont mobilisés autour de la sécurisation du système d’information concerné.
Le Ficoba enregistre, d’après la CNIL, les informations de plus de 80 millions de personnes physiques, françaises ou non, qui ont un compte bancaire en France. Il répertorie les données d’identification du titulaire, les éléments d’identification du compte et ses dates d’ouverture ou de modification. Il ne liste en revanche « aucun élément concernant l’historique des opérations effectuées sur le compte concerné ou sur son solde ».
La combinaison des informations exposées se prête néanmoins à des scénarios d’ingénierie sociale poussés, à l’instar des données volées récemment sur la plateforme Choisir le service public.
Hier est sorti le dernier DLC d'Age of Empires II : Definitive Edition : The Last Chieftains. En faisant le choix de l'Amérique du Sud, cette nouvelle extension a au moins le mérite de nous emmener dans des contrées plus lointaines. Et que ce soit au niveau de ce qu'elle raconte, comme de ce qu'elle propose en termes de gameplay, elle semble, au moins sur le papier, être bien plus dépaysante que les précédentes.
Parmi les accessoires autour de la Nintendo Switch 2, plusieurs projets Kickstarter fourmillent. L'Abxylute N6 et N9C sont deux modèles de manettes au format « dock » pour la console de Nintendo.
Un décret gouvernemental oblige désormais les applications de navigation comme Waze et Google Maps à privilégier les itinéraires les plus écologiques, même si cela rallonge le temps de parcours. Cette mesure vise à réduire l'empreinte carbone et à mieux gérer le trafic, notamment en Île-de-France, mais suscite des réactions contrastées chez les automobilistes qui voient leur temps de trajet augmenter.
Rester à l’écoute du monde sans renoncer à la musique, voilà la promesse des écouteurs ouverts à clip d’oreille qui se multiplient ces derniers mois. Après plusieurs tests, une évidence s’impose : ces produits sont d’abord des outils de confort et de sécurité, bien plus que des instruments de haute fidélité. On fait le point.
Un rapport du Haut-Commissariat au Plan publié en février 2026 montre que l’Europe est largement dépassée par la Chine sur le sujet les voitures électriques.Le document explique qu'un véhicule coûte beaucoup moins cher, notamment grâce à une énergie bon marché, des aides locales et une monnaie favorable aux exportations. Le tout renforce la compétiti...
Delphine Ernotte Cunci, présidente de France Télévisions, a écarté l’arrivée de Sonia Mabrouk sur le service public, soulignant ne pas manquer de journalistes.
Un acteur malveillant a infiltré le FICOBA, le fichier national des comptes bancaires, en usurpant les identifiants d'un fonctionnaire, révèle Bercy ce mercredi. Les données de 1,2 million de comptes ont peut-être été compromises.
Si vous avez déjà dû vous connecter à un vieil appareil, vous connaissez peut-être la commande telnet. Ce vieux protocole, développé à la fin des années soixante, permet de se connecter à distance sur un système informatique. En 2026, Telnet ne devrait plus être utilisé : le protocole n'est pas chiffré et donc il est assez simple de récupérer les mots de passe de connexion, qui sont transmis en clair. Apple, avec macOS, a supprimé la commande il y a de nombreuses années, avec macOS High Sierra. Pourtant, Telnet était encore largement employé… au moins jusqu'au 14 janvier 2026.
L'histoire est un peu compliquée, et les chercheurs de GreyNoise l'expliquent bien. La société surveille le trafic et le 14 janvier 2026 à 21:00 (UTC), le trafic s'est effondré au niveau mondial. Pas juste un peu : ils indiquent qu'ils détectaient environ 74 000 sessions l'heure précédente, et seulement à peu près 22 000 ensuite, puis à peine 11 000.
La chute est visible. Image GreyNoise.
Quelques jours plus tard, le 20 janvier, une faille (très) importante a été divulguée. Notée CVE-2026-24061, elle permet d'obtenir un accès root (le plus haut niveau de privilège) sans mot de passe. En clair, si vous aviez un serveur Telnet accessible sur Internet, il devenait accessible à n'importe qui.
Une coïncidence… ou pas
Reprenons. Avant le 14 janvier, il y a environ 914 000 sessions par jour. Après cette date, il y en a seulement 373 000 selon GreyNoise, une réduction de 59 %. Selon eux, certains pays sont passés à 0 (soit aucune session) et le nombre de connexions a chuté très largement chez des opérateurs américains (-74 %, -79 %, etc.). Mais sur les réseaux professionnels, le trafic n'a pas été affecté. Visiblement, c'est le trafic sur le port 23 (employé par Telnet) qui a été filtré.
Quelques jours plus tard, donc, une faille importante a été dévoilée. Nous pourrions bien évidemment penser que le filtrage a été causé par la divulgation publique de la faille, mais ce n'est logiquement pas le cas : le filtrage a été mis en place une semaine avant. Selon les chercheurs, et ce ne sont que des suppositions, des rumeurs sur la faille ont probablement commencé à circuler avant la divulgation (la correction a été publiée le 19 janvier) et quelqu'un a donc peut-être voulu éviter des problèmes.
Dans leur article du 10 février, ils montrent que le trafic a continué à rester nettement plus faible qu'avant le 14 janvier, donc que le filtrage est a priori encore en place. Et si vous avez encore une machine avec un serveur Telnet accessible, il est probablement temps de le mettre à jour… ou d'abandonner Telnet.
telnet towel.blinkenlights.nl
Terminons par quelque chose de plus léger : le protocole a été utilisé pour s'amuser et est encore employé pour ça. Si vous avez une machine compatible, vous pouvez tenter la commande telnet towel.blinkenlights.nl.