↩ Accueil

Vue normale

Reçu aujourd’hui — 11 février 2026 7.1 📜 Résumé - Tech.

Remake de Rayman : Michel Ancel confirme enfin le retour en HD du premier opus

11 février 2026 à 14:10
Rayman

Michel Ancel, le créateur de Rayman, a confirmé dans une interview au magazine Retro Gamer qu'un remake HD du premier jeu est en préparation. Ubisoft travaillerait sur cette version modernisée, qui inclurait des points de sauvegarde supplémentaires pour adoucir la difficulté d'origine. Une annonce qui relance l'espoir des fans dans un contexte pourtant difficile pour l'éditeur français.

Crimson Desert offert pour l’achat de matériel AMD !

Par :NHU9B
11 février 2026 à 14:02

Crimson Desert est un jeu ambitieux qui doit sortir prochainement, ce 19 mars pour être précis. Ne suivant pas trop l’actualité du jeu vidéo en ce moment, tout ce que l’on peut en dire, c’est qu’AMD vous offrira une clef d’activation pour l’achat de matériel éligible. On parle ici de CPU, de GPU et même de PC […]

L’article Crimson Desert offert pour l’achat de matériel AMD ! est apparu en premier sur Overclocking.com.

Windows 11 : Microsoft corrige six failles zero-day déjà exploitées dans son Patch Tuesday de février

11 février 2026 à 13:44
Le Patch Tuesday de février revient sur plusieurs failles déjà exploitées, dont certaines permettent de désactiver les protections face aux contenus piégés. En parallèle, Microsoft poursuit le déploiement de ses nouveaux certificats Secure Boot et corrige un ensemble plus large de vulnérabilités, parfois critiques.

Papier aluminium sur les poignées de porte : c’est quoi cette astuce devenue virale sur les réseaux sociaux ?

11 février 2026 à 12:22
Poignée Porte

Depuis quelques mois, une drôle d’image circule sur Facebook, TikTok et X : des poignées de porte soigneusement enveloppées de papier aluminium. Intrigués, amusés ou franchement inquiets, des milliers d’internautes relaient cette astuce présentée comme un moyen simple de se protéger contre les cambriolages, les intrusions… voire certaines arnaques.

G.Skill : accord à 2,4 M$ et clarification des vitesses DDR4 et DDR5

Par :Wael.K
11 février 2026 à 13:21

Un chèque de 2,4 M$ et des emballages revus plus explicitement. G.Skill tourne la page d’un litige sur l’affichage des vitesses DDR4/DDR5 et s’aligne sur un marquage « up to » et mention OC concernant les fréquences de ses RAM.

G.Skill ajuste ses étiquettes de vitesse

G.Skill a accepté un règlement collectif de 2,4 millions de dollars (environ 2,2 M€) concernant l’étiquetage des vitesses « notées » de certains kits DDR4 et DDR5 de bureau. L’entreprise conteste toute faute, et le tribunal n’a pas tranché sur la responsabilité.

Dos d'emballage Trident Z5 RGB, texte et logos variés, éclairage terne

Le cœur du dossier porte sur les vitesses supérieures aux valeurs JEDEC par défaut (DDR4-2133, DDR5-4800) et la manière dont elles pouvaient être perçues comme « out of the box ». En pratique, ces profils sont atteints après activation d’Intel XMP ou d’AMD EXPO dans l’UEFI, ou via un réglage manuel.

La période couverte s’étend du 31 janvier 2018 au 7 janvier 2026 pour les acheteurs résidant aux États-Unis, sur des produits non destinés aux laptops. Les réclamations en ligne ou par courrier doivent être soumises ou oblitérées au plus tard le 7 avril 2026, avec une audience d’approbation finale fixée au 5 juin 2026 à 14 h 00 PDT.

Texte explicatif sur un règlement judiciaire concernant la mémoire G.Skill DDR4 et DDR5

Sans justificatifs, le formulaire limite à cinq achats éligibles par foyer ; au-delà, des preuves d’achat sont requises. Côté présentation produit, le règlement prévoit l’emploi d’un « up to » pour les vitesses notées, assorti d’un avertissement clair : « Requires overclocking/BIOS adjustments. Maximum speed and performance depend on system components, including motherboard and CPU. »

XMP/EXPO mis en avant, comme chez Corsair

Les futurs packagings et fiches techniques devront refléter ces mentions, y compris chez les revendeurs, avec une tolérance pour l’écoulement des stocks actuels. L’approche rejoint celle adoptée après le règlement de 5,5 M$ conclu par Corsair Gaming en 2025 sur des allégations similaires d’« out-of-box » pour des kits DDR4/DDR5.

Pour l’utilisateur, le message est désormais explicite : un kit annoncé à 6000 MT/s vise une cible atteignable via OC/XMP/EXPO, sous réserve des capacités CPU et carte mère. Le secteur se standardise vers une sémantique plus nette entre profils JEDEC et profils OC, ce qui devrait réduire les malentendus au moment de l’achat.

Source : VideoCardz

MSI GeForce RTX 5090 filmée en flammes : première mise sous tension, pas de SAV local

Par :Wael.K
11 février 2026 à 12:48

Premier démarrage, premières flammes. Une RTX 5090 importée s’embrase et laisse son propriétaire sans support SAV local.

Vidéo Bilibili et premiers éléments techniques

Un uploader Bilibili a publié une séquence montrant une MSI GeForce RTX 5090 défaillir dès le démarrage. Dans les commentaires, il indique que le problème a été confirmé comme provenant de la carte graphique.

Carte GeForce RTX dans boîtier éclairage violet, fond neutre

Le PC venait de recevoir une nouvelle alimentation de 1300 W, utilisée avec ses câbles d’origine. L’auteur affirme que le faisceau n’a pas brûlé et que la machine fonctionne normalement après retour sur une RTX 5060.

MSI Afterburner 4.6.7 Beta 2 active GPU Safeguard+ et prend en charge les RTX 5090 LIGHTNING

Par :Wael.K
11 février 2026 à 12:40

Un utilitaire d’overclocking qui peut aussi sauver un 16 broches en surchauffe, c’est nouveau. Afterburner 4.6.7 Beta 2 relie enfin la télémétrie PSU à une réponse automatique côté GPU.

MSI Afterburner 4.6.7 Beta 2 : GPU Safeguard+ et actions d’urgence

MSI publie Afterburner 4.6.7 Beta 2 (branche bêta courante datée de février 2026) avec la prise en charge de la série GeForce RTX 5090 LIGHTNING. Le cœur de la mise à jour concerne GPU Safeguard+, une surveillance côté alimentation des connecteurs 12V-2×6 capable de signaler des comportements anormaux.

Interface MSI Afterburner avec avertissement, fond bleu noir moins contrasté

Un nouveau plugin de monitoring, PSU.dll, expose la télémétrie des blocs MSI MEG Ai1x00 et MSI MPG Ai1x00TS : tension, courant, puissance, température, rendement et vitesse des ventilateurs. Les modèles MPG remontent aussi des courants par broche pour les 12VHPWR et 12V-2×6, utile pour détecter surintensités et déséquilibres.

Le fonctionnement est centré sur des alarmes, avec des capteurs simplifiés d’overcurrent et d’imbalance exploitables par les alertes d’Afterburner. La case « Enable GPU Safeguard+ » automatise la réponse : alerte sonore et déclenchement d’un flux d’atténuation d’urgence en cas de dépassement.

Réglages MSI Afterburner avec texte et options, fond bleu noir

Ce flux d’urgence s’appuie sur deux nouvelles options en ligne de commande : chargement d’un profil d’urgence prédéfini à consommation réduite et affichage d’un message OSD personnalisé lors de son application. Par défaut, le profil cible un power limit inférieur sur les GPU NVIDIA afin de couper rapidement la charge pendant la vérification du connecteur 16 broches.

Support RTX 5090 LIGHTNING et éditeur V/F amélioré

Outre la compatibilité avec les RTX 5090 LIGHTNING, Afterburner 4.6.7 Beta 2 améliore l’éditeur de courbe Voltage/Frequency : zoom, panoramique, taille de nœud ajustable et opérations affinées basées sur la sélection. Des ajustements bienvenus pour les profils courbe-tension, en particulier sur les cartes visant des enveloppes de puissance agressives.

Propriétés MSI Afterburner avec réglages GPU Safeguard, fond bleu noir

L’intérêt majeur reste toutefois la chaîne télémétrie→action : l’agrégation de données PSU côté 12V-2×6, leur traduction en alarmes exploitables et l’application immédiate d’un profil de réduction. C’est une approche pragmatique pour limiter les risques liés aux connecteurs haute intensité sans intervention manuelle.

Source : VideoCardz

Boîtiers panoramiques GameMax NEX C51/C31 : verre trempé, 360 mm et USB-C 20 Gbps

11 février 2026 à 10:11

Prix d’entrée et vitrine haut de gamme, GameMax pousse le format panoramique avec ses boîtiers GameMax NEX C51 et NEX C31 sans rogner sur la compatibilité ni la connectique.

GameMax NEX C51/C31 : design panoramique et support 360 mm

Les NEX C51 (ATX) et NEX C31 (microATX) adoptent un châssis à parois en verre trempé sans montant, offrant une vue continue sur la configuration. Trois ventilateurs 120 mm ARGB sont fournis d’origine.

Boîtiers panoramiques GameMax NEX C51/C31 : verre trempé, 360 mm et USB-C 20 Gbps

Le GameMax NEX C51 sépare les zones chaudes des compartiments d’alimentation et des câbles pour un flux d’air plus propre et un câblage simplifié. Les deux modèles acceptent un radiateur de 360 mm en partie supérieure et des ventilateurs jusqu’à 9×120 mm, ou 2×140 mm + 6×120 mm selon l’agencement.

La compatibilité GPU monte à 410 mm et les ventirads à 175 mm. En façade, la connectique intègre un USB Type‑C Gen 2×2 à 20 Gbps et deux ports USB 3.0.

Boîtiers panoramiques GameMax NEX C51/C31 : verre trempé, 360 mm et USB-C 20 Gbps

NEX C51 vs NEX C31 : même philosophie, formats distincts

Le NEX C51 vise les configurations ATX imposantes tout en conservant un haut niveau de ventilation. Le NEX C31 transpose l’approche dans un format microATX compact sans renoncer au radiateur 360 mm, aux 410 mm pour le GPU ni aux 175 mm pour le ventirad.

Tarifs et disponibilité

La garantie est limitée à 1 an. Prix publics indicatifs : NEX C51 BK 54,99 $ (~51 €), NEX C51 WH 59,99 $ (~56 €), NEX C31 BK 49,99 $ (~46 €), NEX C31 WH 54,99 $ (~51 €).

À ce niveau de prix, l’ensemble verre trempé sans pilier, 360 mm en top et USB‑C 20 Gbps place GameMax en alternative agressive aux vitrines plus onéreuses, notamment pour des builds ARGB grand format ou compacts sans concessions.

Source : TechPowerUp

Avec près de 350 € de remise, l’iPhone 16 Plus devient enfin plus recommandable

11 février 2026 à 14:00

L’iPhone 16 Plus reste une très bonne référence (notée 8/10 chez nous) grâce à sa finition premium, ses fonctions Pro, son grand écran et sa bonne autonomie. Avec un prix de lancement à 1 119 euros, il est aujourd'hui plus recommandable en tombant à 773,17 euros. 
 [Lire la suite]

Les bons plans n’attendent pas : abonnez-vous à notre canal WhatsApp Frandroid Bons Plans ! (zéro spam, promis).

Tension chez xAI : la majorité des cofondateurs lâchent Elon Musk à la manière d’OpenAI il y a deux ans

11 février 2026 à 14:00
xAI entreprise ia elon musk

Déjà la moitié de l’équipe à l’origine de la création de xAI est partie, à l’aube d’une fusion massive entre l’entreprise d’intelligence artificielle et SpaceX. Des tensions et des déconvenues ressortent de cette vague de départs, d’une société qui n’a pourtant que trois ans.

Duel de bundles entre NVIDIA et AMD : plutôt Crimson Desert ou Resident Evil Requiem ?

Afin de vous aiguiller vers l’un de leurs produits plutôt que celui de la concurrence, NVIDIA et AMD ont toutes deux dégainé un nouveau bundle hier. Nous ne savons pas dans quelle mesure ces offres sont réellement incitatives, mais chacun des jeux proposés par les deux sociétés est assurément attendu de souris ou de joystick fermes par pas mal de joueurs... [Tout lire]

Vente de SFR : restructuration de la dette, offre de 17 milliards… tout savoir sur la situation de l’opérateur

11 février 2026 à 13:45

La potentielle vente de SFR commence à être un véritable feuilleton. Si le processus n'est pas officiel, plusieurs informations coïncident en ce sens. Nous faisons le point sur la situation de l'opérateur au carré rouge.
 [Lire la suite]

Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !

[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !

11 février 2026 à 13:37
Notoriété vs crédibilité
[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !

Les tuyaux d’Internet ne sont pas tous blindés, certains sont percés, des données personnelles sont volées par des pirates ou « fuitent » et sont ensuite échangées sur des forums. Entre les pirates qui affirment tout et n’importe quoi, tandis que d’autres relayent leur communication, pas facile de faire la part des choses. Cela arrange les sites et services qui laissent filer des données qui se retrouvent ainsi noyées dans le flot des messages.

Il y a deux ans, nous publiions un édito sur les fuites massives de données de l’époque, en concluant qu’Internet était « un annuaire des Français à ciel ouvert ». Le reste de l’année 2024, 2025 et les premières semaines de 2026 ne sont pas à l’apaisement, loin de là.

Revendications, fuites, cyberattaques, prestataires… vous avez les bases ?

Presque à se demander s’il reste encore des informations personnelles à siphonner. La réponse est oui : il ne faut pas baisser les bras. Un exemple du danger de croiser certaines informations : d’après le parquet de Paris, plusieurs cambriolages réalisés à l’adresse d’adhérents la Fédération française de tir (FFTir) découlent directement du vol de données dont elle a été victime.

Les fuites sont toujours aussi nombreuses, dans tous les domaines d’activités, des associations aux entreprises commerciales en passant par des institutions. Il ne se passe pas une semaine sans la revendication d’au moins un vol de données. Vous avez noté le glissement sémantique ? Nous avons utilisé le mot revendication, pas fuite ou cyberattaque. La distinction est très importante.

Revendication : des pirates affirment avoir des données, il faut les croire sur parole, ou réussir à valider l’authenticité de l’éventuel échantillon proposé. Fuite : des données ont été récupérées, mais cela peut venir d’un système défaillant, d’un email avec 10 000 adresses emails, etc. Cyberattaque : des pirates ont forcé les protections pour accéder aux données. Il y a aussi le cas des défauts de sécurisation : comment classer le fait de récupérer des mots de passe de précédentes fuites pour s’identifier sur d‘autres systèmes ? (Rappel : un mot de passe unique par service, c’est une règle importante).

Il faut également distinguer le cas des prestataires : quand un prestataire se fait trouer, le pirate peut récupérer des données pour l’ensemble de ses clients, impliquant alors des enseignes, associations et entités en cascade. C’est ce qui s’est passé en France pour des boutiques en ligne et des associations.

Quand des « influenceurs » deviennent les agents des « pirates »

Le grand jeu des pirates est de faire parler d’eux le plus possible et, s’ils arrivent en plus à faire passer des vessies pour des lanternes, c’est le jackpot. Les vessies sont souvent de vieilles données déjà disponibles sur Internet (via des précédentes fuites, du scraping…), tandis que les lanternes sont des informations « fraîches ».

Pour celui qui veut se lancer comme « commercial » des pirates en relayant leur com’, il y a une source inépuisable : BreachForums. Tout le monde peut y poster tout et n’importe quoi. Les messages y sont rapidement relayés par certains en quête de notoriété, sans vérification particulière. S’il tombe juste, c‘est parfait, l’« influenceur » en herbe passe en mode « je vous l’avais bien dit, je suis trop fort ». S’il tombe à côté : pas grave, il suffit de laisser couler et de passer à la prochaine « fuite ». Des messages, il y en a tous les jours sur BreachForums.

Faire du sensationnalisme, c’est facile puisque BreachForums prémâche même le travail avec un « index non officiel » des fuites de données en France. Ce « topic » revendique 279 746 410 (près de 280 millions) « d’enregistrements issus des 131 bases de données ». Entre hier et aujourd’hui, quelques centaines de milliers de données ont été ajoutées à partir de deux nouvelles bases.

Pour y entrer, il faut que la fuite concerne (ou affirme concerner) au moins 25 000 utilisateurs (sans doublon). L’auteur du message explique aussi que « l’authenticité de la fuite doit être vérifiée » avec, comme exemple, « un article de presse confirmant l’authenticité de votre fuite ». Le serpent ne serait-il pas en train de se mordre la queue ?

Sur Next, ce n’est pas notre manière de traiter l’information et encore moins celle sur les fuites de données. Il y a quelques semaines, nous expliquions comment nous avions vérifié l’email annonçant une fuite de données ColisPrivé. Cela prend du temps, mais c’est un temps nécessaire pour ne pas faire le jeu des pirates.

Le choc de l’info, le poids des mots

Attention, il n’est pas question de minimiser les fuites : elles sont clairement nombreuses, inquiétantes et toutes importantes ! Par contre, il faut faire attention à ne pas faire le jeu des pirates, à accorder du crédit à ce qui ne le mérite pas, à jouer sur la peur, etc.

Next pourrait, comme certains, relayer une bonne partie des publications de BreachForums avec du conditionnel (cela n’excuse pas tout, loin de là), mais nous avons décidé de faire autrement. Nous avons relayé les nombreuses fuites dans des briefs ou des actus selon les cas (et l’importance), mais cette manière de faire ne nous donne pas entièrement satisfaction, tout en prenant un temps non négligeable.

Si des « gentils pirates » et autres vendeurs de peur multiplient les messages anxiogènes, de l’autre côté les entreprises touchées peuvent avoir tendance à jouer la montre et à essayer de passer sous le tapis des fuites pour « épargner » leur image. C’est aussi pour cela qu’il faut en parler, la sécurité est l’affaire de tous.

Vincent Strubel, patron de l’ANSSI, remettait à sa manière l’église au centre du village : « les vrais méchants, ce sont les attaquants, pas les victimes ». Il reconnait volontiers que « 100 % des victimes auraient pu faire quelque chose pour éviter la cyberattaque », mais ajoute qu’elles restent « des victimes ». Comme les utilisateurs dont les données ont été dérobées, ce sont eux-aussi des victimes.

Ces derniers temps, on voit aussi arriver les vendeurs de VPN sur ce secteur (spoiler : ce n’est pas une bonne nouvelle). Surfshark par exemple affirme que « l’hémorragie continue avec 40,3 millions de comptes compromis en 2025 ». Bien évidemment, un VPN ne changerait rien, mais l’entreprise en profite pour vendre sa soupe « d’outils complets pour une navigation sécurisée et anonyme ». Nous n’allons pas refaire l’histoire des VPN et de leur (in)utilité pour le grand public, nous avons déjà longuement exposé notre point de vue dans un édito, qui reste encore valable quasiment deux ans plus tard.

Quelques heures plus tard, c’était au tour de Kaspersky de cibler les associations sportives, dont plusieurs ont été victimes de fuites : « Sport et fuites de données : les risques cachés liés aux trackers d’activité connecté ». Évidemment l’entreprise en profite pour glisser sa solution maison : « installer un logiciel de sécurité de confiance capable de détecter et de bloquer toute activité malveillante », avec un lien vers ses produits. La peur fait vendre.

No Doubt : Don’t speak ? Non, c’est le contraire !

Les signalements sont obligatoires en cas de violation de données à caractère personnel, mais à la CNIL seulement (article 33 du RGPD). L’article 34 stipule néanmoins que « lorsqu’une violation de données à caractère personnel est susceptible d’engendrer un risque élevé pour les droits et libertés d’une personne physique, le responsable du traitement communique la violation de données à caractère personnel à la personne concernée dans les meilleurs délais ».

C’est souvent par ce biais que les fuites sont confirmées : les utilisateurs sont informés, ils font suivre le message et nous vérifions alors son authenticité. Pour rappel, il est très facile d’envoyer un email en se faisant passer pour quelqu’un d’autre en changeant l’expéditeur.

Depuis un certain temps, nous réfléchissons d’ailleurs à la manière d’aborder le sujet… comme en témoigne le cas de ManoMano. Vous avez été très nombreux à nous signaler l’email envoyé par la boutique en ligne, merci mille fois déjà à vous ! Nous n’en avons pas encore parlé, pourtant cela l’aurait mérité.

D’autant que, quelques jours après le début des envois d’e-mails, une publication est arrivée sur BreachForums avec la revendication de 37,8 millions de « lignes d’utilisateurs » pour plusieurs déclinaisons géographiques de ManoMano. Que dire de plus ? Rien. Le chiffre n’est pas confirmé, la ventilation entre les pays non plus. Y a-t-il des doublons ? D’anciennes données ajoutées en douce pour gonfler la note ? Seul ManoMano pourrait confirmer, mais les entreprises ne le font que trop rarement, ce qui est aussi un problème. Pourtant cela n’empêche pas certains de reprendre ces gros chiffres quasiment comme argent comptant.

Ces derniers jours, vous nous avez aussi signalé des messages provenant de Batteriedeportable, de la Fédération de la montagne et d’escalade, de la CNAM, d’Easysystème (application utilisée par les auto-écoles), de Chronopost (encore…), etc. Nous n’avons pas tout vérifié, notamment car nous cherchons encore le meilleur moyen d’en parler.

Parler des fuites de données est générateur de trafic, que ce soit pour les sites d’actualités ou sur les réseaux sociaux ; pour cela que vous pouvez voir des reprises basées sur des promesses de pirates dont le « métier » est de voler et/ou mentir. Puisque les seuls revenus de Next sont les abonnements, nous n’avons pas besoin de faire la course à l’audience. Le nombre de pages vues n’entre pas en compte dans notre équation.

Entendons-nous bien, ce n’est pas une raison pour ne pas parler des fuites ; et redisons-le encore une fois : elles sont une réalité et représentent des dangers potentiels pour les utilisateurs, aggravés lorsqu’il s’agit de l’adresse physique, d’informations sur nos habitudes, de données bancaires…

Les pirates n’hésitent pas à recouper les données, à monter de toutes pièces des sites dédiés au phishing et à envoyer des courriers dans les boîtes aux lettres des logements de leurs cibles, comme en témoigne le cas Ledger.

Quoi qu’il en soit, la hausse des attaques, fuites et signalements est confirmée aussi bien par l’ANSSI que la CNIL sur leur périmètre respectif.

Fuuuuuuuuuuuuuuud !

Mais une chose est sûre : nous ne voulons pas tomber dans le « FUD » pour Fear, Uncertainty and Doubt (ou littéralement peur, incertitude et doute), mais nous devons vous tenir informés, ne serait-ce que pour savoir si nous avons eu ou non confirmation d’une fuite.

Il existe déjà des sites comme Bonjourlafuite lancé par Aeris et Fuite Infos de Christophe Boutry, mais dans les deux cas il s’agit de référencer un maximum de fuites, qu’elles soient « confirmée », « revendiquée (crédible) » ou « revendiquée (peu fiable) » pour reprendre la présentation de Bonjourlafuite. Ce n’est pas l’approche que nous voulons car elle met, à notre sens, trop en avant la parole des pirates.

Une approche serait d’avoir une actualité référence sur le sujet, à la manière de ce que nous avons expérimenté sur les deepfakes de Grok : un suivi chronologique de l’actualité sous la forme d’un grand récap. Nous l’avons déjà fait pour les risques associés aux fuites, que ce soit avec des données personnelles ou bancaires.

Cela n’empêchera évidemment pas de traiter de manière plus approfondie certaines failles qui le méritent par leur ampleur, leur sophistication, le type de données dérobées, etc. Nous l’avons déjà fait et nous le referons, c’est une certitude.

Qu’en pensez-vous ?

❌