↩ Accueil

Vue normale

Reçu aujourd’hui — 12 février 2026 7.1.2 🖥️ Sites secondaires

Notepad - L'IA amène le Markdown, le Markdown amène une faille

Par :Korben
11 février 2026 à 20:45

Notepad, c'est je crois LE truc le plus basique de Windows depuis 40 ans (avec winver.exe... lol). C'est un éditeur de texte tellement simple qu'il n'avait même pas de correcteur orthographique jusqu'en 2024. Sauf que Microsoft a décidé d'y coller de l'IA, et avec l'IA est arrivé le support du Markdown... et c'est ce parser Markdown tout neuf qui a ouvert une faille permettant d'exécuter du code à distance.

Mais lol.

Car oui mes amis, dans la foulée des fonctions IA (AI Rewrite, tout ça), le bloc-notes de Windows 11 sait maintenant interpréter le Markdown. Il gère désormais les fichiers .md, affiche les liens cliquables, le formatage...etc... et c'est là que ça coince !

En effet, la faille CVE-2026-20841 exploite une injection de commande via des liens malveillants dans un fichier Markdown. Vous ouvrez le fichier, vous cliquez sur le lien, et hop, exécution de code à distance sur votre bécane. Personne chez M$ n'avait pensé à filtrer les protocoles des URL. Résultat, un lien du type file:///C:/Windows/System32/cmd.exe ou ms-msdt:// s'exécute comme si de rien n'était.

C'est con, c'était si simple de limiter ça à http+s ... Bref, tout ça parce que maintenant ce machin a besoin d'aller sur Internet... Roooh

Cette faille fait partie du Patch Tuesday de février 2026, qui corrige au passage 58 vulnérabilités dont 6 zero-days déjà activement exploités. Microsoft classe celle de Notepad comme "Important" (pas "Critical"), parce qu'il faut quand même que vous cliquiez sur le lien piégé. Tu m'étonne John !

À noter que seul Windows 11 version 24H2 est concerné car sur Windows 10, le Notepad reste cette bonne vieille version offline qu'on connait sans Markdown ni IA... et du coup, pas de faille. Comme quoi, des fois être has been, ça a du bon ^^.

Rassurez-vous, ça n'empêchera pas Microsoft de continuer à injecter de l'IA dans TOUS ses outils Windows. Paint génère des images, Photos supprime les objets, l'Outil Capture retranscrit du texte... Bref, chaque app basique se transforme en usine à gaz connectée, avec la surface d'attaque qui va avec. (Je me demande quand la calculatrice aura besoin d'être connectée au net...)

Pour vous protéger, lancez donc Windows Update et installez le correctif de février. Si vous faites partie de ceux qui bloquent les mises à jour , c'est le moment de faire une exception et si vous êtes plutôt team Notepad++ ... bah désolé pour vous aussi ^^.

Source

Shannon - L'IA qui pentest votre code toute seule

Par :Korben
11 février 2026 à 15:31

Vous connaissez tous Kali Linux , Metasploit et compagnie… Mais est-ce que vous avez déjà vu une IA faire un pentest toute seule ? Genre, VRAIMENT toute seule. Shannon , c'est un framework open source qui lâche un agent IA sur votre code, et qui enchaîne recon, analyse de vulns, et exploitation, tout ça sans intervention humaine.

En gros, vous lui filez une URL cible et l'accès à votre code source (faut que le repo soit accessible, c'est la base), et l'agent se débrouille. Il commence alors par analyser le code en statique… puis lance des attaques dynamiques sur l'app en live. Pour cela, il déploie plusieurs sous-agents spécialisés qui bossent en parallèle via Temporal, un moteur de workflow.

Un agent pour la reconnaissance, un pour chercher les injections SQL, un autre pour les XSS, un pour les SSRF, un pour les problèmes d'authentification… Bref, chacun fait son taf et tout remonte dans un rapport final au format JSON.

Le truc, c'est que Shannon ne se contente pas de scanner bêtement comme un Nessus ou un Burp. L'agent COMPREND votre code. Il lit les routes, les middlewares, les requêtes SQL, et il construit ses attaques en fonction. Du coup, il trouve des trucs que les scanners classiques loupent complètement, genre une injection NoSQL planquée dans un endpoint obscur ou un bypass d'auth via un cookie mal valide. Attention par contre, si votre app utilise un framework un peu exotique ou du code obfusqué, y'a des chances que l'agent passe à côté… comme tout scanner, hein.

Pour ceux qui se demandent combien coute un test d'intrusion classique, ça va de 3 000 € à plusieurs dizaines de milliers d'euros. Shannon, c'est open source et ça tourne sur Docker, par contre, faudra compter environ 50 dollars en tokens API Anthropic par run… c'est pas gratuit mais c'est quand même 60 fois moins cher qu'un audit humain.

Cote installation, c'est Docker + Docker Compose, un fichier .env avec votre cle API Anthropic (la variable ANTHROPIC_API_KEY, classique), et hop, un docker compose up pour lancer le tout. Le workflow complet prend entre 1 h et 1 h 30 selon la taille de votre base de code. Vous pouvez suivre la progression en temps réel via l'interface web Temporal sur localhost:8233. (perso, j'aime bien voir les agents bosser en parallèle, ça a un côté satisfaisant).

Et attention, Shannon exécute de VRAIES attaques. C'est mutatif. Ça veut dire que si l'agent trouve une injection SQL, il va l'exploiter pour de vrai pour prouver que ça marche. Du coup, on le lance sur du code à soi, en local ou sur un environnement de test. Mais jamais en prod. JAMAIS !!!

Bon, sauf si vous aimez vivre dangereusement et que votre boss est en vacances… ^^

Les agents d'exploitation (Auth, SSRF, XSS, AuthZ) en parallèle sur la timeline Temporal

Pour en avoir le cœur net, je l'ai lancé sur une app Node.js/Express maison avec 27 endpoints d'API. 2 heures de scan, 287 transitions d'état, 7 agents qui ont bossé en parallèle… et une facture Anthropic qui pique un peu. Parce que oui, chaque agent consomme des tokens Claude à chaque étape d'analyse et d'exploitation, et ça s'additionne vite. Comptez une cinquantaine de dollars pour un run complet. Bref, c'est pas gratuit de se faire hacker par une IA.

Cote résultats par contre, plutôt parlant. Zero injection SQL exploitable, les 23 paramètres utilisateur ont été tracés jusqu'aux requêtes et Shannon a confirmé que tout était paramétré correctement. Bien joué. Par contre, il a détecté 6 failles SSRF liées à des contournements IPv6, des XSS stockées via innerHTML sans aucun échappement dans le frontend, et surtout… ZERO authentification sur les 27 endpoints. Genre, n'importe qui peut purger ma base ou cramer vos crédits API Claude sans se connecter. Bon après, c'est un outil que je me suis dev, qui est un proto local, donc c'est pas exposé sur internet.

Le rapport final est plutôt bien foutu, je trouve. Pour chaque vuln trouvée, vous avez la sévérité CVSS (critique, haute, moyenne), le vecteur d'attaque utilisé, une preuve d'exploitation avec les payloads, et surtout des recommandations de correction. Shannon va jusqu'à vous montrer la ligne de code fautive, expliquer pourquoi le bypass fonctionne, et proposer le fix. Si vous utilisez déjà des outils comme Sploitus pour votre veille secu, Shannon c'est le complément parfait pour passer de la théorie à la pratique sur votre propre code.

Le projet est encore jeune, c'est vrai, mais l'approche est intéressante. Plutôt que d'automatiser bêtement des scans, on a donc un agent qui raisonne sur le code et adapte sa stratégie. Ça change des outils qui balancent des milliers de requêtes à l'aveugle et qui vous noient sous les faux positifs.

Alors après, je vous vois venir, vous allez me dire : est-ce que ça vaut un vrai pentester qui connait votre infra par cœur et qui sait où chercher les trucs tordus ?

Pas vraiment, mais pour un premier audit à moindre coût, ça fait le taf.

Source

Xikipedia - Le TikTok de Wikipedia sans tracking ni IA

Par :Korben
11 février 2026 à 15:01

Les algorithmes de recommandation, vous connaissez bien je pense... YouTube, TikTok, Instagram... ces trucs qui vous gardent scotché à l'écran durant des heures en aspirant toutes vos données au passage. Hé bien un dev de bon goût a décidé de prouver qu'on pouvait faire la même chose sans machine learning et sans collecter la moindre info perso.

Son arme secrète ? Les 270 000 articles de Simple Wikipedia.

Xikipedia , c'est un pseudo réseau social qui vous balance des articles de Simple Wikipedia sous forme de feed, exactement comme votre fil TikTok préféré. Sauf que derrière, y'a pas de ferme de serveurs qui analyse votre comportement mais juste un petit algorithme local en JS qui tourne dans votre navigateur.

En gros, le système fonctionne avec un scoring par catégorie côté client, stocké en localStorage. Vous scrollez un article sans le lire ? Moins 5 points pour cette catégorie. Vous likez ? Plus 50 points, avec un bonus qui augmente si vous n'avez pas liké depuis longtemps (genre un mécanisme anti-binge plutôt malin). Vous cliquez sur l'article complet ? 75 points. Sur une image ? 100 points !!

Et c'est comme ça qu'au bout de quelques minutes de scroll, le feed commence à comprendre vos centres d'intérêt et vous propose des trucs de plus en plus pertinents. J'ai testé en likant 3-4 articles sur l'astronomie... au début je pensais que ça serait du random total, mais au bout de 5 minutes j'avais quasiment que des trucs sur l'espace et la physique. Plutôt efficace pour un algo sans IA.

D'ailleurs, le truc qui est assez cool c'est la répartition des contenus. 40% de sélection pondérée par vos scores, 42% du contenu le mieux noté, et 18% complètement aléatoire. Ce dernier bout de hasard, c'est ce qui évite de s'enfermer dans une bulle de filtre (prends-en de la graine, YouTube !!).

La page d'accueil avec ses catégories - sobre mais efficace

Le tout tourne en PWA, c'est-à-dire que ça s'installe comme une app sur votre téléphone ou votre ordi et ça fonctionne même hors ligne après le premier chargement. Les ~34 Mo de données compressées de Simple Wikipedia sont stockées localement via IndexedDB dans votre navigateur. Vous pouvez créer plusieurs profils (pratique si vous partagez un appareil), consulter vos stats d'engagement perso, et même basculer entre thème clair et sombre.

Et le code est sous licence AGPLv3, dispo sur GitHub .

Petit bémol quand même si vous êtes sur iPhone, y'a des restrictions mémoire imposées par Apple sur Safari qui peuvent poser problème avec les ~34 Mo de données. Attention aussi, le premier chargement prend un moment vu qu'il faut tout télécharger d'un coup... sauf si vous êtes en 4G pourrie, là ça peut carrément planter en plein milieu. Et pas moyen de reprendre, faut tout relancer. Prévoyez donc du Wi-Fi.

Pour ceux qui se demandent à quoi ça sert concrètement... c'est juste un moyen sympa de tomber sur des sujets que vous n'auriez jamais cherchés, le tout sans que personne ne sache que vous avez passé 45 minutes à lire des articles sur les pieuvres géantes du Pacifique.

Voilà, j'aurais pas parié dessus au départ... mais après avoir scrollé une bonne demi-heure, je dois avouer que c'est plutôt malin comme approche.

Amusez-vous bien !

AppControl - Le Task Manager de Windows sous steroides

Par :Korben
11 février 2026 à 11:47

Le gestionnaire de tâches de Windows, c'est un peu le minimum syndical quand il faut comprendre pourquoi votre PC rame. Sauf que pour creuser vraiment, autant essayer de trouver une aiguille dans une botte de DLL.

Mais heureusement, il y a des alternatives !

AppControl est l'une d'entre elles. C'est un gestionnaire de tâches gratuit pour Windows qui va beaucoup plus loin que le truc de base parce qu'il garde un historique de l'utilisation : CPU, RAM, GPU et même de la température de vos composants (jusqu’à 3 jours en arrière). Vous pouvez ainsi remonter dans le temps pour comprendre ce qui a fait chauffer votre machine à 3 h du mat' (cherchez pas, c'est Chrome ^^).

Concrètement, vous avez des graphiques en temps réel pour chaque processus, avec la conso mémoire, le pourcentage CPU, l'utilisation disque… et tout ça reste stocké. C'est une vraie dashcam pour votre PC. Votre machine a ramé hier à 14 h pendant la visio Teams ? Vous remontez la timeline et hop, coupable identifié. En fait, c'est super pratique pour les sessions de debug à rallonge ou quand un process fantôme bouffe vos 16 Go de RAM dans votre dos. Attention par contre, ça ne marche pas sur les processus système protégés par Windows… sauf si vous lancez le bouzin en admin.

Le soft surveille aussi l'accès de vos applications à la webcam, au micro et à la localisation GPS. Comme ça, vous voyez une alerte dès qu'un programme tente d'y accéder sans prévenir. Pratique quand on sait que certaines apps adorent activer la cam en douce. D'ailleurs, vous pouvez carrément bloquer des applications ou les désactiver si elles abusent.

L'interface est plutôt clean, avec un look qui rappelle un dashboard de monitoring serveur. Sauf que c'est pas open source… c'est gratuit mais propriétaire, développé par Jon Hundley qui est membre de l'Intel Partner Alliance. Le setup fait 14 Mo, ça tourne sur Windows 10 et 11, et niveau install c'est l'affaire de 30 secondes. Attention quand même, c'est de la version beta, donc ça casse pas tout, mais ça peut buguer.

Et si vous cherchez des alternatives open source, y a aussi des outils pour visualiser ce qui tourne sur votre machine . Je pense par exemple à System Informer (ex-Process Hacker), à Process Explorer ou encore btop qui fait le job sur Linux et macOS avec une interface terminal qui claque.

Voilà, si votre Task Manager sous Windows vous semble un peu léger, allez jeter un œil à AppControl.

Reçu hier — 11 février 2026 7.1.2 🖥️ Sites secondaires

ChatGPT renforce la recherche approfondie avec viewer plein écran et GPT‑5.2

Par :Wael.K
11 février 2026 à 22:13

OpenAI met à jour l’outil de « recherche approfondie » de ChatGPT avec un nouveau mode de visualisation en plein écran, conçu pour parcourir des rapports générés par l’IA, naviguer par sections et accéder rapidement aux sources citées. L’interface peut s’ouvrir dans une fenêtre dédiée avec un sommaire à gauche et la liste des références à droite.

Introduit l’an dernier, ce module permet à ChatGPT d’agréger des informations issues du web pour produire un document structuré sur un sujet donné. La mise à jour apporte un filtrage par domaines et applications partenaires, afin de borner précisément le périmètre de collecte. Les utilisateurs peuvent suivre l’avancement en temps réel, ajuster le cadrage de la recherche en cours de route ou injecter de nouvelles sources avant la finalisation.

Une fois le rapport prêt, le nouveau viewer autorise l’export en Markdown, Word et PDF. OpenAI indique également que l’outil tourne désormais sur GPT‑5.2, itération qui alimente la génération et l’agrégation des contenus consultés.

La disponibilité commence dès aujourd’hui pour les abonnés Plus et Pro. Le récent abonnement ChatGPT Go, ainsi que la version gratuite, recevront progressivement l’actualisation de l’outil de recherche approfondie dans les prochains jours.

Au‑delà du confort de lecture, l’alignement sur GPT‑5.2 et le contrôle fin des sources jouent directement sur la valeur éditoriale des rapports générés. Entre la traçabilité des références et l’export multi‑format, OpenAI encadre mieux un usage professionnel où la vérifiabilité et le cycle d’itération rapide priment sur la simple génération de texte.

Source : ITHome

Mesa 26.0 arrive avec un gros gain en ray tracing sur Radeon et un socle Vulkan 1.4

Par :Wael.K
11 février 2026 à 21:01

Gros coup d’accélérateur sur le ray tracing Radeon côté Linux. Les changements de pipeline RADV dans Mesa 26.0 débloquent des gains concrets en jeu.

Mesa 26.0 : socle API et périmètre de pilotes élargis

Mesa 26.0.0 est disponible comme nouvelle version majeure du stack graphique open source pour Linux et autres environnements, y compris le Windows Subsystem for Linux. Cette mouture consolide la prise en charge de Vulkan 1.4, OpenGL 4.6, OpenGL ES 3.2 et OpenCL 3.0.

Le calendrier officiel pointe une sortie au 11 février 2026 pour 26.0.0. Mesa 25.3.6 est programmé au 18 février 2026 comme ultime correctif pour la branche 25.3.

I’m happy to announce a new feature release, Mesa 26.0.0!

Mesa is the open source 3D graphics library, which includes implementations of Vulkan 1.4, OpenGL 4.6, OpenGL ES 3.2, OpenCL 3.0, and more APIs.

Since Mesa 25.3, RADV has seen significant raytracing performance improvements.

Its `RADV_DEBUG` environment variable has removed the following deprecated options: invariantgeom, nodynamicbounds, nongg_gs and splitfma. Use the driconf variables radv_invariant_geom, radv_no_dynamic_bounds, radv_disable_ngg_gs, and radv_split_fma instead.

RadeonSI switched to ACO by default for better and faster ISA code generation and better GPU performance and better compile times.

This release also introduces KosmicKrisp, a Vulkan to Metal layered driver for macOS.

Users can expect the usual flurry of improvements across all drivers and components, including these new extensions & features highlighted by their developers (in no particular order):

  • VK_KHR_relaxed_block_layout on pvr
  • VK_KHR_storage_buffer_storage_class on pvr
  • VK_EXT_external_memory_acquire_unmodified on panvk
  • VK_EXT_discard_rectangles on NVK
  • VK_KHR_present_id, VK_KHR_present_id2 on HoneyKrisp
  • VK_KHR_present_wait, VK_KHR_present_wait2 on HoneyKrisp
  • VK_KHR_maintenance10 on ANV, NVK, RADV
  • VK_EXT_shader_uniform_buffer_unsized_array on ANV, HK, NVK, RADV
  • VK_EXT_device_memory_report on panvk
  • VK_VALVE_video_encode_rgb_conversion on radv
  • VK_EXT_custom_resolve on RADV
  • GL_EXT_shader_pixel_local_storage on Panfrost v6+
  • VK_EXT_image_drm_format_modifier on panvk/v7
  • VK_KHR_sampler_ycbcr_conversion on panvk/v7
  • sparseResidencyImage2D on panvk v10+
  • sparseResidencyStandard2DBlockShape on panvk v10+
  • VK_KHR_surface_maintenance1 promotion everywhere EXT is exposed (anv, hk, lvp, nvk, radv, tu, v3dv, vn)
  • VK_KHR_swapchain_maintenance1 promotion everywhere EXT is exposed (anv, hk, lvp, nvk, radv, tu, v3dv, vn)
  • VK_KHR_dynamic_rendering on PowerVR
  • VK_EXT_multisampled_render_to_single_sampled on panvk
  • VK_KHR_pipeline_binary on HoneyKrisp
  • VK_KHR_incremental_present on pvr
  • VK_KHR_xcb_surface on pvr
  • VK_KHR_xlib_surface on pvr
  • VK_KHR_robustness2 promotion everywhere EXT is exposed (panvk v10+, HoneyKrisp, hasvk, NVK, Turnip, lavapipe, venus)
Eric Engestrom

Ray tracing RADV : compilation repensée, perfs en hausse

Le cycle met l’accent sur le ray tracing Vulkan pour AMD Radeon via RADV. Depuis Mesa 25.3, plusieurs optimisations ont été intégrées, avec des contributions liées aux travaux Linux de Valve. Natalie Vock a détaillé en janvier les changements de compilation RT dans Mesa 26.0 : passage à de vrais appels de fonctions et désinlining d’éléments shader auparavant fusionnés.

Sur son parcours de test, Ghostwire Tokyo affiche des passes RT plus de 2× rapides. L’impact exact varie selon jeux, shaders et GPU, mais la direction est claire pour RADV.

Vulkan 1.4 et mises à jour pilotes multi-vendeurs

Au-delà d’AMD, Mesa 26.0 aligne une longue liste d’ajouts Vulkan sur plusieurs GPU. Des fonctionnalités jusqu’ici optionnelles basculent en standard quand le support était déjà présent. Intel ANV, NVIDIA NVK et AMD RADV reçoivent des mises à jour de maintenance, avec côté RADV une option de custom resolve et, pour NVK, la prise en charge des discard rectangles.

Côté plateformes, « KosmicKrisp » fait son entrée comme couche Vulkan‑to‑Metal pour macOS. Sur mobile, les pilotes Qualcomm Adreno, PowerVR et PanVK évoluent, avec des correctifs liés au HDR.

La publication amont fournit tarball source et signature sur l’archive du projet. La majorité des utilisateurs recevront Mesa 26.0 via les mises à jour classiques des distributions.

Pour le jeu sous Linux, le combo Vulkan 1.4 et les gains RT de RADV devraient surtout profiter aux titres récents et aux moteurs à pipelines RT complexes. Les studios qui ciblent Proton et Steam Deck/PC Linux auront intérêt à réévaluer leurs profils de shaders et les chemins de compilation RT avec cette 26.0.

Source : VideoCardz

Intel Arc B390 : 12x de perf et 8x d’efficacité vs Gen9, bond générationnel mesuré

Par :Wael.K
11 février 2026 à 20:13

Dix ans d’iGPU Intel aboutissent à un saut net : les mesures récentes placent la dernière génération très loin devant les UHD Gen9 de 2016, avec un impact direct sur les usages GPU sans dGPU.

Intel Arc B390 : 12x de performance, 8x par watt

Phoronix a comparé une décennie d’iGPU Intel, du Gen9 « Kaby Lake » (UHD Graphics 620) au récent Arc B390 en Xe3 de « Panther Lake ». Résultat : un gain géométrique de 11,97x en performance et un +8x en performance par watt entre le 14 nm FinFET et TSMC N3E.

Graphique comparatif des performances Intel Xe3 Arc B390 vs Gen9 Skylake

Le panel de tests couvre les modèles haut de gamme Core/Utra : Core i7‑8550U « Kaby Lake », i7‑8565U « Whiskey Lake », i7‑1065G7 « Ice Lake », i7‑1185G7 « Tiger Lake », i7‑1280P « Alder Lake », Core Ultra 7 155H « Meteor Lake », Core Ultra 7 258V « Lunar Lake » et Core Ultra X7 358H « Panther Lake ».

Sur la consommation, « Lunar Lake » reste le plus sobre avec 13,82 W en moyenne (36,97 W max). « Panther Lake » monte à 26,86 W en moyenne (55,59 W max) pour un score quasi doublé, signe d’une meilleure densité et d’un rendement accru par watt malgré une enveloppe plus large.

Graphique de la consommation énergétique des CPU Intel Xe3 Arc B390

L’Arc B390 en Xe3 se détache grâce au passage de nœuds et aux optimisations architecturales récentes. Les mesures agrégées par Phoronix confirment une progression continue, avec une accélération nette sur les deux dernières générations.

Contexte de test et chiffres clés

La moyenne géométrique des benchmarks agrégés affiche 11,97x de mieux entre Gen9 et Xe3 B390. L’efficacité grimpe de 8x, aidée par TSMC N3E et un meilleur travail par watt. Entre « Lunar Lake » (13,82 W moy.) et « Panther Lake » (26,86 W moy.), le second délivre près du double de performance pour un pic de 55,59 W.

Pour les portables sans dGPU, ce palier place enfin l’iGPU Intel dans une zone crédible pour des charges graphiques soutenues et des workloads GPGPU légers, avec une marge d’efficacité qui dépendra surtout de la gestion des limites de puissance par châssis.

Source : TechPowerUp

Intel Core Ultra 400 : la tuile bLLC atteindrait +36 % de surface face au design standard

Par :Wael.K
11 février 2026 à 20:12

Une tuile compute qui enfle de 36 % et un cache massif en embuscade : Intel semble préparer une riposte frontale aux X3D d’AMD. Les contours de Nova Lake-S se précisent chez les leakers partenaires.

Intel Core Ultra 400 bLLC : vers une alternative aux X3D

Des détails partagés par HXL évoquent une tuile compute bLLC intégrée au die, à rebours de l’empilement 3D d’AMD. L’approche gonfle la surface : d’au moins 110 mm² sur un design standard, elle grimperait à 150 mm² avec bLLC, soit +36 %, pour une configuration 8P + 16E.

L’objectif est clair : attaquer les CPU Ryzen 9000X3D, actuellement très bien placés en jeu grâce à la réduction des goulots CPU via le 3D V-Cache, même avec de la DDR5 grand public. Intel miserait sur une intégration directe de la « Big Last Level Cache » plutôt qu’un empilage, avec un impact silicium assumé.

NVL 8+16 Die TSMC N2 ~110+mm2

NVL 8+16 bLLC Die TSMC N2 ~150+mm2 https://t.co/beHNikpl1O

— HXL (@9550pro) February 11, 2026

Les rumeurs évoquent 144 Mo de bLLC par Compute Tile. Un design à double tuile atteindrait 288 Mo au total. En face, AMD préparerait une hausse du 3D V-Cache de 64 Mo à 96 Mo par CCD, soit 192 Mo sur un double CCD.

Configurations évoquées et cadrage face à AMD

Au-delà du 8P + 16E, Intel explorerait un mode double compute tile portant le total de cœurs à 52 en incluant les LP cores d’autres tuiles. Cela viserait les segments haut de gamme, avec une enveloppe cache pensée pour lisser les performances en gaming et en productivité.

Côté AMD, un CCD Zen 6 passerait de 8 à 12 cœurs, avec des variantes double CCD et un simple CCD potentiellement clé en volume. L’augmentation de densité de cœurs et de cache chez les deux acteurs place la mémoire de dernier niveau au centre du jeu, surtout sur des plateformes DDR5 classiques.

Intel Core Ultra 400 et bLLC : surface, cache et coûts

L’intégration du bLLC dans la tuile compute explique l’augmentation de 110 mm² à 150 mm². Ce choix supprime la complexité d’un empilage 3D mais renchérit mécaniquement le die, avec des implications possibles sur le binning et les tarifs finaux, en échange d’une latence plus maîtrisée que du cache empilé.

Si ces chiffres se confirment, les puces Core Ultra 400 bLLC pourraient effacer les écarts en jeu observés face aux Ryzen 9000X3D, et préparer le terrain face aux futurs Ryzen 10000X3D en dual CCD à 192 Mo de 3D V-Cache. Le positionnement commercial dépendra alors autant des fréquences et de l’IO que de la seule taille de cache.

Source : HXL@9550pro

Starship Troopers: Ultimate Bug War! sort le 16 mars 2026, démo jouable dès maintenant

Par :Wael.K
11 février 2026 à 20:11

Déploiement officiel le 16 mars 2026, démarrage immédiat via une démo jouable. Les plages de Zegema Beach servent de terrain d’essai grandeur nature.

Démo disponible et campagne sur Zegema Beach

Starship Troopers: Ultimate Bug War! propose une première prise en main dès maintenant, avec un extrait jouable validé par l’équipe FedDev. Le segment couvre l’opération Razorwire et place le joueur dans la peau du Major Samantha « Sammy » Dietz pendant la Première Guerre des Bugs.

Mitrailleuse en action contre un insecte géant explosant dans un désert rocheux.

Objectif : libérer les rivages de Zegema Beach, avec un angle rétro FPS assumé et une mise en scène directement issue du champ de bataille. Une vidéo officielle accompagne la démo et illustre les combats contre l’Arachnide.

Arsenal, soutien et options tactiques

L’équipement de base inclut le fusil Morita MK1, avec des armes additionnelles à récupérer sur zone. Le soutien Mobile Infantry est au cœur du loop : escouades alliées, blindés et biped M7 Razorback épaulent les percées.

Scène de jeu, viseur sur une ville en ruines avec ciel vert orageux.

Les objectifs demeurent ouverts : la progression et l’ordre d’exécution sont laissés à l’initiative du joueur. Un appui de la flotte permet d’appeler des frappes aériennes pour nettoyer des masses d’insectes sans s’enliser au sol.

Combat nocturne contre des insectes géants dans un décor montagneux.

Starship Troopers: Ultimate Bug War! et promesse de réalisme

Le studio annonce « la représentation la plus réaliste de la guerre » pour la licence, en cohérence avec l’arsenal, l’échelle des affrontements et l’intégration du soutien orbital. La démo sert de banc d’essai immédiat pour jauger rythme, densité d’ennemis et efficacité du kit Morita MK1.

Environnement de jeu post-apocalyptique avec deux insectes à proximité.
Bannière promotionnelle pour la démo Steam de Starship Troopers: Ultimate Bug War.

Si le modèle tient ses promesses en charge ennemie et variétés d’outils, l’approche FPS rétro avec liberté tactique pourrait séduire au-delà du fan service, notamment chez les joueurs en quête d’IA agressive et d’options de suppression par l’artillerie orbitale.

Source : TechPowerUp

BenQ MA Series : écrans MA270S 5K et MA320UG 4K 120 Hz optimisés Mac, nano gloss et TB4

Par :Wael.K
11 février 2026 à 20:08

Deux nouveaux moniteurs haut de gamme ciblent directement les utilisateurs Mac exigeants. BenQ aligne une 5K à 218 ppp et une 4K 120 Hz avec un calibrage couleur pensé pour macOS.

BenQ MA Series : spécifications clés et ciblage Mac

Le MA270SP3 à 99 % et un contraste de 2000:1. Le positionnement vise les designers et monteurs qui ont besoin d’une 5K nette et d’une cohérence colorimétrique alignée sur le rendu Mac.

Écran BenQ affichant un rapport de performance connecté à un Mac Mini et une tablette

Le MA320UG120 Hz pour la vidéo et le motion design, avec P3 à 98 % et un contraste de 2000:1. Les deux modèles adoptent des panneaux Nano Gloss pour un contraste élevé et des reflets maîtrisés, et un pied réglable sur 150 mm.

Connectique, ergonomie et intégration logicielle

La connectique Thunderbolt 4 est au centre du dispositif, avec alimentation 96 W + 15 W et chaînage possible. Le Smart KVM permet de basculer entre deux systèmes avec un seul clavier/souris, pertinent pour panacher MacBook Pro, Mac mini ou Mac Studio.

Ports HDMI et USB-C sur un moniteur BenQ

Le calibrage intègre des courbes de luminosité et un tuning couleur « Mac-tuned » pour coller au comportement natif des MacBook. Le logiciel Display Pilot 2 gère la synchro couleur automatique, l’organisation d’espace de travail et le contrôle multi-systèmes.

Gamme élargie et variantes

BenQ complète la série avec MA270U / MA320U en panneaux Nano Matte et MA270UP / MA320UP en Nano Gloss. Le design minimaliste reste aligné avec l’esthétique Apple, tandis que la science des couleurs maison vise la continuité d’expérience entre Mac et écran externe.

Pour les flux de création sur Mac, l’association 5K 27 pouces/P3 à 99 % et 4K 120 Hz/P3 à 98 % répond à deux usages distincts : netteté extrême pour le print et la retouche d’un côté, fluidité et précision du mouvement pour la vidéo de l’autre. L’intégration TB4 et Smart KVM réduit les frictions en poste hybride multi-machines.

Source : TechPowerUp

LPDDR6 en tête : SK hynix à 14,4 Gbps, Samsung à 12,8 Gbps pour l’ISSCC 2026

Par :Wael.K
11 février 2026 à 20:05

14,4 Gbps par pin en LPDDR6 tombe chez SK hynix, juste avant l’ISSCC 2026. Samsung suit à 12,8 Gbps avec un gain énergétique annoncé de 21 % face à la LPDDR5X.

LPDDR6 : vitesses, nœuds et état de l’art

SK hynix présentera des modules LPDDR6 de 16 Gb cadencés à 14,4 Gbps par pin, gravés en nœud 1c (1γ), soit la 6e génération 10 nm DRAM du fondeur. Ces puces opèrent aux plus hauts paliers JEDEC pour la LPDDR6. Des variantes LPDDR6X overclockées sont évoquées en perspective.

Samsung mettra à jour sa LPDDR6 16 Gb à 12,8 Gbps, en hausse nette par rapport aux 10,7 Gbps montrés au CES 2026. La fabrication se ferait en 12 nm, un nœud plus large que le 10 nm de SK hynix, mais avec une efficacité énergétique revendiquée en hausse de 21 % par rapport à la LPDDR5X.

Sécurité, ECC et efficacité : les nouveautés clés

La LPDDR6 introduit un suivi intégré du nombre d’activations de rangées directement dans la DRAM, une première pour un standard mémoire. Objectif : contrer les attaques row hammer via un comptage conjoint contrôleur-puce, au-delà des seules stratégies de rafraîchissement des générations précédentes.

La norme embarque des métadonnées directement dans les paquets de données, éliminant des broches dédiées et permettant une correction d’erreurs bout-en-bout : correction 1 bit et détection multi-bits en on-die et sur le lien. Côté signalisation, Samsung mise sur du NRZ avec sous-canal 12DQ, un schéma que SK hynix devrait également suivre.

Sur l’énergie, la LPDDR6 prend en charge un DVFS étendu sur trois rails, contre deux en LPDDR5, et des modes d’efficacité capables de doubler la densité tout en abaissant la consommation I/O. Les deux industriels présenteront ces avancées à l’ISSCC 2026 à San Francisco, du 15 au 19 février.

Si SK hynix tutoie déjà les limites JEDEC avec 14,4 Gbps en 1γ, l’écart de nœud et la marge d’optimisation chez Samsung laissent entrevoir une montée en régime rapide. La combinaison anti-row hammer native et ECC de lien change la donne pour les mobiles haut de gamme et l’IA embarquée, où la qualité de service mémoire devient critique.

Source : TechPowerUp

Romeo is a Dead Man : Suda51 détaille un hack’n’slash musclé et une impro maîtrisée

Par :Wael.K
11 février 2026 à 20:00

Ouverture à fond, combats au cordeau : Grasshopper Manufacture pousse son hack’n’slash en assumant une méthode d’itération improvisée mais cadrée par le duo Suda51/Yamazaki.

Romeo is a Dead Man, un action-game qui mise sur la mêlée et le rythme

Le studio revendique un « strong-style » hack’n’slash où l’équilibrage oppose tir à distance et risque en mêlée. Le finisher Bloody Summer ne se charge qu’avec les armes de corps à corps, forçant des engagements rapprochés malgré la sécurité du tir.

Deux personnes devant le mur du studio Yabukiri

Les épées ont fait l’objet d’un polissage fin, jusqu’au timing d’impact. Le placement et le volume d’ennemis ont été retouchés en continu pour garder une progression fluide mais tendue, y compris lors d’un premier run.

Bastards : invocations, craft et loadouts modulaires

Évolution des « gimmick skills » de Travis Strikes Again/NMH3, les Bastards lient compétences et crafting. Certains finissent plus puissants que l’arsenal standard, avec des réactions sur gâchettes adaptatives côté PlayStation lors de la récolte. Exemples cités : Mictlantecuhtli, FrostBolt (gel), SuicideAttack (auto-destruction scalable).

Illustration style bande dessinée

Narration sous masque, ouverture chaotique, et méthode « ad-lib »

Le protagoniste, Romeo Stargazer, est pensé pour marquer au-delà du moveset, son identité « DeadMan » ayant cristallisé la direction. La relation avec Juliet s’est imposée en écriture, loin d’un pastiche tragédie. Duo référencé « vieux/jeune » avec le grand-père Ben.

L’ouverture est volontairement expéditive et confuse, pour propulser immédiatement dans l’action. En interne, près de la moitié des effectifs étaient nouveaux ; la vision globale ne s’est figée qu’au debug, reflet d’un processus fait d’idées brassées en réunion puis intégrées par intérêt ludique.

Deux personnes assises devant des étagères de figurines et livres

Suda51 assume une densité d’idées parfois coupées puis réinjectées, l’intention étant de concentrer dès le départ les séquences fortes. Le studio revendique un parti pris non orthodoxe face aux productions « parfaites » du marché, avec un assaisonnement qui parlera surtout aux amateurs de leur signature.

Groupe de personnes devant l'entrée du studio Yabukiri avec logo en arrière-plan

Sorties calées : 10 février sur PC, 11 février sur consoles. Combats évolutifs selon l’ennemi, les armes, et la montée en puissance de Romeo, de son équipement et de ses Bastards via mini-jeux.

Pour les joueurs d’action, le couple risque/récompense imposé par Bloody Summer et la couche buildcraft des Bastards laissent entrevoir une méta portée par le corps à corps agressif, avec un plafond de skill relevé et des variations de loadouts propices à l’optimisation.

Source : TechPowerUp

Windows 11 26H1 réservé aux nouveaux SoC Arm, les PC x86 restent sur 25H2

Par :Wael.K
11 février 2026 à 19:58

Branche séparée, cible unique : Microsoft consacre 26H1 aux nouveaux SoC Arm, tandis que le parc x86-64 reste cantonné à 25H2. D’ailleurs aucune mention des PC Arm NVIDIA évoqués par ailleurs !.

Windows 11 26H1 : priorité aux plateformes Arm récentes

Microsoft oriente 26H1 vers le support des Snapdragon X2 Elite/Plus et des SoC NVIDIA N1/N1x. Les machines x86-64 et Arm plus anciennes continueront sur Windows 11 25H2 pour les évolutions fonctionnelles.

Windows 11 26H1 réservé aux nouveaux SoC Arm, les PC x86 restent sur 25H2

Le Windows IT Pro Blog précise que « Windows 11, version 26H1 n’est pas une mise à jour de fonctionnalités pour la version 25H2 ». Autrement dit, la prochaine feature update pour la majorité des PC ne sera pas 26H1.

Optimisations ciblées et branche de service distincte

26H1 concentre des profils d’alimentation spécifiques et des optimisations matérielles destinées à extraire les performances maximales des nouveaux Windows on Arm. La séparation de la branche facilite le servicing sans impacter les CPU non‑Arm.

Contrairement à 25H2, activé via un enablement package (eKB), 26H1 pourrait ne pas partager la même base de code. Microsoft n’a pas confirmé l’usage d’un eKB pour 26H1, ni détaillé le cycle de vie exact et la fenêtre de support de cette branche.

Cette scission clarifie la feuille de route : accélérer la montée en puissance de Windows on Arm sans pénaliser la stabilité des builds x86. Pour les OEM, c’est l’assurance de profils énergie/performance mieux adaptés aux Snapdragon X2 et futurs N1/N1x ( un jour) ; pour les utilisateurs classiques, le canal 25H2 demeure la référence à court terme.

Source : TechPowerUp

NVIDIA App 11.0.6.386 : hotfix pour MUX Advanced Optimus grisé et app bloquée

Par :Wael.K
11 février 2026 à 19:48

Des contrôles MUX grisés au pire moment et une app qui refuse de se lancer. NVIDIA publie un hotfix ciblé pour remettre de l’ordre dans la version 11.0.6.

Hotfix NVIDIA App 11.0.6.386 : ciblage des pannes critiques

NVIDIA met en ligne un installateur hotfix pour NVIDIA App 11.0.6.386. Deux problèmes sont visés : l’impossibilité d’ouvrir la NVIDIA App 11.0.6 après mise à jour via l’application, et la désactivation aléatoire des options de MUX Advanced Optimus, affichées grisées lors de « random mux switch scenarios ».

NVIDIA App Hotfix v11.0.6.386 is now available. Click below to learn more and download the update:https://t.co/BsqHsvKaiC pic.twitter.com/tzkJGbpf0c

— NVIDIA Customer Care (@nvidiacc) February 10, 2026

Sur les portables compatibles, Advanced Optimus pilote le basculement iGPU/dGPU via MUX. Quand l’UI est grisée, l’utilisateur peut rester coincé dans un mode non désiré ou perdre l’accès au basculement d’affichage jusqu’à réinitialisation de l’état. Le hotfix doit restaurer ces contrôles.

Côté stabilité, les erreurs « l’app ne s’ouvre pas » ou « there was a problem with NVIDIA App » ont touché des installations récentes 11.0.6. Des contournements circulent (arrêt de services NVIDIA, purge de dossiers de profils), mais NVIDIA recommande l’installateur hotfix officiel lorsque la mise à jour in-app échoue.

Advanced Optimus et mises à jour : quoi faire selon votre cas

Si vous êtes affecté par les contrôles MUX grisés ou par une app 11.0.6 qui ne se lance pas, utilisez le hotfix 11.0.6.386. Sans symptôme, mieux vaut patienter pour la prochaine stable.

Source : VideoCardz

Fortnite généralise Secure Boot, TPM et IOMMU pour tous les tournois PC dès février 2026

Par :Wael.K
11 février 2026 à 19:39

Tournoi PC et triche matérielle ne feront plus bon ménage. Epic verrouille la chaîne de confiance et étend ses prérequis sécurité à l’ensemble des compétitions.

en effet, à partir du 19 février 2026, Fortnite durcit brutalement les règles sur PC : sans Secure Boot, TPM et IOMMU activés, l’accès aux tournois devient tout simplement impossible.

Fortnite : nouvelles exigences anti‑cheat pour le PC

À compter du 19 février 2026, tous les tournois Fortnite sur PC exigeront Secure Boot, TPM et désormais IOMMU activés. Epic aligne son anti‑cheat sur la baseline sécurité Windows afin de limiter les accès mémoire non autorisés et les manipulations bas niveau.

Secure Boot protège la séquence de démarrage contre les altérations, le TPM atteste l’état de confiance de la machine, et l’IOMMU encadre matériellement l’accès des périphériques PCIe à la RAM via le DMA. Epic précise que l’IOMMU complique l’accès à la mémoire du jeu par du matériel de triche.

L’éditeur indique que l’impact restera limité : environ 95 % des joueurs PC Fortnite utilisent un système compatible Windows 11 et remplissent déjà ces critères, ou peuvent les activer sans achat matériel. Les exigences TPM et Secure Boot étaient imposées aux tournois de haut niveau depuis le 27 février 2025 ; l’extension 2026 généralise la règle et ajoute explicitement l’IOMMU.

IOMMU, VT-d et AMD-Vi : ce qui change côté plateforme

L’IOMMU (Input Output Memory Management Unit) permet au système d’exploitation de restreindre chaque périphérique aux plages mémoire qui lui sont allouées. Sur Intel, la fonctionnalité est exposée comme VT-d ; côté AMD, AMD-Vi ou IOMMU dans l’UEFI. Une fois activée, Windows réduit le risque d’attaques DMA et durcit l’accès à la mémoire protégée du jeu par des cartes d’extension ou dispositifs externes compromis.

Epic complète ce durcissement par un rappel répressif. L’entreprise dit avoir récemment engagé des poursuites contre un joueur accusé de triche et de DDoS, assorties d’un bannissement à vie sur ses jeux et services. Bilan 2025 : jugement à 175 000 $ (environ 162 000 €) dans un dossier, autres actions contre développeurs/vendeurs de cheats et contre le vol de comptes.

La généralisation de l’IOMMU dans le circuit compétitif PC pousse de fait les participants à activer des briques de sécurité déjà répandues dans l’écosystème Windows 11. Côté organisateurs et anticheat, c’est un moyen concret de fermer la porte aux vecteurs DMA encore exploités par du hardware de triche, sans pénaliser la grande majorité des configurations actuelles.

Source : epicgames

DDR5 Biostar 16 Go UDIMM en 4800/5600 MT : PMIC JEDEC, 1,1 V et compatibilité large

Par :Wael.K
11 février 2026 à 19:35

Modules sobres, timings annoncés, PMIC intégré à 1,1 V et ECC on-die : Biostar cible les builds sérieux qui cherchent de la stabilité sans fioritures.

DDR5 Biostar 16 Go UDIMM : deux vitesses, même promesse de stabilité

Biostar ajoute des barrettes DDR5 16 Go UDIMM en 4800 MT et 5600 MT, orientées postes de travail légers, HTPC, NAS, intégration système et gaming milieu de gamme. Le design non-ECC unbuffered 288 broches s’aligne sur le standard desktop actuel, avec une architecture 32 banques et une organisation améliorée des bank groups pour un meilleur parallélisme.

Emballage de la mémoire DDR5 Biostar 16 Go 4800 MHz en plastique transparent

La gestion d’alimentation passe par un PMIC certifié JEDEC directement sur le module, tension nominale 1,1 V. Objectif affiché : régulation plus précise, efficacité énergétique et tenue en charge prolongée, notamment pour des systèmes compacts ou à fonctionnement continu.

L’ECC on-die renforce l’intégrité des données côté puce, utile pour des usages longs et intensifs, sans basculer vers des DIMM ECC enregistrés. La compatibilité annoncée couvre les plateformes Intel et AMD, de quoi simplifier les mises à niveau sur PC tour et SFF.

Timings et profils

Les versions 4800 MT sont données en CL40-40-40-77. Les 5600 MT montent à CL46-45-45-90, un positionnement cohérent pour des UDIMM JEDEC visant la fiabilité plutôt que l’overclock.

Barrettes de RAM DDR5 Biostar 16 Go, recto et verso, sans emballage

Sur des charges réelles mixtes (bureautique avancée, création de contenu légère, multitâche), l’architecture 32 banques et la granularité des bank groups aident à maintenir la réactivité, sans dépendre d’XMP/EXPO agressifs. Les intégrateurs y verront une base stable pour des configurations à faible maintenance.

Face aux kits hautement clockés avec dissipateurs massifs, ces UDIMM misent sur la conformité JEDEC, la simplicité et la consommation maîtrisée. Dans un contexte de builds compacts et de parcs nécessitant une endurance 24/7, l’équation efficacité/compatibilité peut peser plus lourd que le gain marginal en latence.

Source : TechPowerUp

❌