Vue normale
AutoHideDesktopIcons 6.66
AutoHideMouseCursor 6.16
AnyViewer 5.5.0
ChatGPT 1.2026.43.0
Shells Unix - 5 redirections que vous copiez sans comprendre
2>&1, >, >>, 2>/dev/null... Si ces symboles dans votre terminal Linux ou macOS vous font autant flipper qu'un regex, respirez un grand coup ! Quand vous aurez lu cet article, vous verrez qu'en fait c'est super simple à comprendre, et en 5 minutes vous saurez enfin ce que vous copiez-collez depuis des années depuis StackOverflow.
En fait, dans les shells Unix (bash, zsh, etc.), y'a 3 canaux de base : stdin (entrée, numéro 0), stdout (sortie normale, numéro 1) et stderr (les erreurs, numéro 2). Tout le reste, de > à 2>/dev/null, découle de ces 3 numéros.
> - Écrire dans un fichier (et tout écraser)
echo "Salut" > fichier.txt
Ça redirige stdout vers fichier.txt. Si le fichier existe déjà... c'est mort, il est écrasé sans sommation. Du coup, faites gaffe avec vos logs, une commande mal placée et ce sont des heures de données qui disparaissent.
D'ailleurs, si vous êtes du genre parano (et oui, vous avez raison !), set -o noclobber dans votre .bashrc empêchera > d'écraser un fichier existant lors d'une commande tapée à la main. Pour y arriver, il faudra utiliser >| pour forcer.
>> - Ajouter à la suite
echo "Ligne 2" >> fichier.txt
Même principe que >, sauf que ça ajoute à la fin au lieu d'écraser. C'est ce que vous voulez 99% du temps pour des logs (sauf si vous voulez repartir de zéro, là > fait le job). Une lettre de différence entre "tout va bien" et "où sont passés mes logs, boudiouuu ???".
2> - Rediriger les erreurs
commande_foireuse 2> erreurs.log
Le 2 c'est stderr, en gros (y'a pas d'espace entre le 2 et le >, sinon bash croit que 2 est un argument). Tout ce qui sort en erreur finit dans erreurs.log au lieu de polluer votre terminal. Perso, je trouve ça super pratique pour garder une trace propre quand vous lancez des scripts via crontab -e.
Et 2>> existe aussi, pour cumuler les erreurs au fil du temps au lieu d'écraser le fichier à chaque exécution.
2>&1 - Fusionner erreurs et sortie normale
commande > output.log 2>&1
Le fameux ! Le &1 dit à bash "le 1 c'est un file descriptor, pas un fichier qui s'appelle littéralement 1". Du coup stderr (2) est redirigé vers le même endroit que stdout (1), ou plutôt vers là où stdout pointe au moment où bash évalue la ligne. Ça va, vous suivez toujours ? ^^
Attention, l'ordre compte ! Bash lit les redirections de gauche à droite. > output.log 2>&1, stdout pointe vers le fichier, puis stderr suit... tout va dans le fichier. 2>&1 > output.log, stderr copie stdout qui pointe ENCORE vers le terminal, puis stdout est redirigé vers le fichier. Résultat, les erreurs restent dans votre terminal. Le piège classique.
Et &> fait la même chose en plus court :
commande &> output.log
&> est super pratique, mais spécifique à bash / zsh donc pour la portabilité, préférez quand même > fichier 2>&1.
2>/dev/null - Le trou noir
find / -name "*.conf" 2>/dev/null
/dev/null, c'est le trou noir d'Unix. Tout ce que vous envoyez là-dedans disparaît. Super pratique avec find qui vous crache 200 "Permission denied" pour un seul résultat utile.
Et si vous voulez TOUT faire disparaître (stdout + stderr) ? Un petit &>/dev/null et c'est réglé. Pratique dans vos scripts /etc/cron.d/ quand vous voulez zéro bruit (bon, j'exagère un chouïa, je sais...).
Si vous aimez les raccourcis bash , j'ai aussi ce qu'il faut.
Bref, voilà ce sont juste 5 opérateurs à retenir, et avec ça vous couvrez à peu près tout. Donc la prochaine fois que vous copierez un 2>&1, au moins vous saurez pourquoi.

sudo-rs - 40 ans de silence cassés par des astérisques
Si vous utilisez Ubuntu 26.04, vous avez peut-être remarqué un truc bizarre dernièrement en tapant votre mot de passe sudo... Ouiiiiii, y'a des petites étoiles qui apparaissent !! Pas de panique, c'est "normal". Enfin, c'est nouveau...
En effet, sudo-rs, la réécriture en Rust de la bonne vieille commande sudo, a décidé d'activer pwfeedback par défaut. En gros, quand vous faites un sudo apt install bidule, au lieu du trou noir habituel, vous voyez maintenant des ***** défiler pendant la saisie du mot de passe. C'est un changement qui casse une convention vieille de 40 ans... et ça, forcément, ça fait du bruit !
Pour rappel, Ubuntu a basculé sur sudo-rs (le remplaçant en Rust du bon vieux sudo en C) depuis la version 25.10. Ça fait partie du même mouvement de réécriture des outils système en Rust, comme les coreutils dont je vous avais parlé. Et la 26.04 vient de "cherry-picker" comme on dit, un patch upstream qui active le feedback visuel par défaut.
Un bug report sur Launchpad ( #2142721 ) est bien sûr arrivé direct, en mode vénère genre "*ÇA FAIT DES DÉCENNIES qu'on n'affiche pas la longueur du mot de passe pour empêcher le shoulder surfing ! C'est quoi ce bordel !!?? *"
Et la réponse des devs : Won't Fix. Circulez les relous !
En fait, leur argument c'est que le bénéfice sécurité est "infinitésimal". Parce que bon, votre mot de passe sudo c'est le même que celui de votre session (celui que vous tapez à l'écran de login, devant tout le monde). Et le bruit des touches trahit déjà la longueur de toute façon. Du coup, ils ont préféré régler le problème UX qui paume les débutants depuis le début des années 80.
D'ailleurs,
en 2013 je vous expliquais comment activer ces étoiles manuellement
avec sudo visudo (ça date de fou !!) et maintenant c'est l'inverse, faut expliquer comment les virer ! Linux Mint avait d'ailleurs déjà sauté le pas de son côté depuis un moment.
Perso, le truc qui me gonfle c'est pour les tutos vidéo. Quand vous faites un screencast, les astérisques révèlent la longueur de votre mot de passe à tous vos spectateurs. Du coup faut aller reparamétrer chaque machine avant de filmer ou faire du masquage en post prod. C'est pas la fin du monde, mais bon, la flemme...
Alors pour désactiver ces jolies zétoiles :
sudo visudo
Et ajoutez cette ligne à la fin de /etc/sudoers :
Defaults !pwfeedback
Sauvegardez (Ctrl+X sous nano), et c'est réglé. Attention, ne touchez à rien d'autre dans ce fichier, une erreur de typo et sudo ne marchera plus. Grâce à cette manip, ce sera retour au trou noir ! Youpi !

AirSnitch - L'isolation client WiFi ne vous protège pas
Bon, vous connaissez la théorie du travailleur nomade... vous vous posez dans un café avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que l'isolation client du routeur vous protègera des autres branquignols connectés au même réseau.
Hé ben non ! Car des chercheurs viennent de démontrer que cette protection, c'était du vent... Oui oui, tous les routeurs qu'ils ont testés se sont fait contourner en 2 secondes.
Mais avant, pour ceux qui se demandent ce que c'est, l'isolation client c'est une option que les admins réseau activent sur les bornes WiFi pour empêcher les appareils connectés de communiquer entre eux. En gros, votre laptop ne peut pas voir celui du voisin. Enfin... ça c'est en théorie.
Parce qu'en fait, le truc c'est que cette fonctionnalité n'est même pas définie dans le standard WiFi (IEEE 802.11) ce qui oblige chaque fabricant à faire sa propre tambouille dans son coin, et du coup ça fuit de partout.
L'équipe derrière cette trouvaille, c'est des chercheurs de l'UC Riverside et de KU Leuven, dont Mathy Vanhoef, le même gars qui avait déjà mis le WPA2 à genoux avec KRACK en 2017. Pas un amateur, quoi et leur outil, baptisé AirSnitch, vient d'être présenté à la conférence NDSS 2026 .
Ils ont ainsi trouvé 3 méthodes différentes pour contourner la protection d'isolation. La première abuse de la clé de groupe (GTK), normalement réservée au broadcast, pour envoyer du trafic directement à un appareil ciblé. Le pire, c'est que macOS, iOS et Android acceptent ce trafic sans broncher (merci les gars !).
La seconde fait rebondir les paquets via la passerelle, et la troisième vole carrément l'adresse MAC de la victime sur un autre point d'accès pour intercepter son trafic.
Brrrrrr.... 11 routeurs testés, du Netgear R8000 au Cisco Catalyst 9130 en passant par TP-Link, ASUS, Ubiquiti et même OpenWrt 24.10. Et ils sont TOUS vulnérables, sans exception ! Et que vous soyez en WPA2 ou en WPA3, réseau perso ou entreprise, c'est pareil. Donc autant vous dire que ça pue !
Ils ont même réussi à effectuer un Man-in-the-Middle complet (interception de tout le trafic entre vous et Internet) en 2 secondes chrono. La "victime" qui regardait YouTube n'a même pas remarqué de lag et c'est comme ça qu'ils on pu intercepter tout son trafic, ni vu ni connu.
Alors du coup, on fait quoi ? Hé bien si vous gérez un réseau, oubliez l'isolation client toute seule et passez aux VLANs avec un VLAN par client. Oui c'est lourdingue à mettre en place, mais c'est le prix à payer pour avoir une sécurité solide. Certains constructeurs bossent aussi sur des clés de groupe individuelles par client, ce qui règlerait le problème à la source.
Côté utilisateur, la solution est plus simple... VPN !! Attention, ça ne marche que si le VPN est activé AVANT de vous connecter au réseau, pas après. HTTPS vous protège déjà pour le contenu des sites, mais selon Google, 6 à 20% des pages ne sont toujours pas en HTTPS... et même quand elles le sont, l'attaquant voit quand même où vous surfez et peut tenter du DNS spoofing. Donc sur n'importe quel réseau WiFi public , partez du principe que quelqu'un peut voir votre trafic, parce que visiblement c'est le cas.
Le code source d' AirSnitch est dispo sur GitHub si vous voulez tester votre propre config mais notez que ça nécessitera une carte WiFi compatible avec le mode monitor comme les Alfa (lien affilié), donc pas celle de votre laptop de base.
Bref, la prochaine fois que le WiFi de l'hôtel vous demande d'accepter les CGU en échange d'un accès "sécurisé"... ben gardez votre VPN allumé, hein.

PinMe - Le web immuable en une commande
Les 404, c'est la plaie du web... J'en sais quelque chose, je fais la chasse à ça en permanence sur mon propre site. C'est vrai que c'est relou parce que vous bookmarkez un projet cool, vous y retournez trois mois après... et pouf, ça a disparu. Le dev n'a pas renouvelé son nom de domaine, l'hébergeur a fermé boutique, le contenu s'est évaporé ou que sais-je encore... En fait, sur le web, RIEN n'est permanent.
PinMe prend le problème à l'envers en collant vos fichiers directement sur IPFS . En gros, au lieu de dépendre d'un serveur unique qui peut tomber n'importe quand, vos pages sont distribuées sur un réseau décentralisé et identifiées par un hash CID unique. Du coup, tant que le réseau tourne, votre contenu existe. Pas besoin de renouveler quoi que ce soit, pas besoin de payer un hébergeur... ça fonctionne tout seul.
L'installation se fait en une ligne :
npm install -g pinme
Pour déployer votre site statique, c'est hyper simple :
pinme upload dist/
L'outil détecte le dossier de build, ou plutôt il le devine tout seul selon votre framework : dist/ pour Vite et Vue, build/ pour Create React App, out/ pour Next.js en export statique. Ça évite d'avoir à se palucher de la config.
Côté limites, on est sur 200 Mo par fichier et 1 Go au total ce qui est largement suffisant pour une landing page ou une démo ! Et c'est GRATUIT. Pour ceux qui veulent un domaine lisible plutôt qu'un hash cryptique, y'a aussi des domaines ENS (les .eth sur Ethereum) ou des sous-domaines en .pinit.eth.limo. Après pour les domaines custom faudra un compte VIP par contre.
Le truc sympa c'est que vos fichiers restent accessibles via n'importe quelle passerelle IPFS, genre dweb.link ou w3s.link. Ainsi, si votre hébergeur ferme ou que votre domaine expire comme je le disais en intro, on s'en fiche ! Le contenu est toujours là, épinglé quelque part sur le réseau. C'est du stockage immuable, basé sur le contenu lui-même... du coup personne ne peut modifier ou supprimer ce que vous avez publié. (Et en fait vous non plus, faut le savoir.)
Et y'a aussi des commandes pour exporter en fichiers CAR et réimporter ailleurs, ce qui est pratique pour archiver ou migrer entre passerelles.
Voilà c'est gratuit pour 1 Go de stockage, c'est open source (licence MIT) et c'est par là . Merci à Lorenper pour la découverte !

Snitch - Le netstat qui ne pique plus les yeux
Si vous avez déjà tapé [ss -tulnp](https://www.it-connect.fr/lister-les-ports-en-ecoute-sous-linux-avec-lsof-netstat-et-ss/) dans un terminal, vous savez que c'est moche. Genre, VRAIMENT moche. Les colonnes qui se chevauchent, les adresses tronquées, bref c'est un festival du bordel. Mais c'était sans compter sur ce dev qui a pondu
Snitch
, un outil en Go sous licence MIT qui vient concurrencer ss et netstat... sauf que pour une fois, c'est lisible, regardez :
L'interface de Snitch en action, sobre et lisible
En gros, c'est un ss moderne avec une interface TUI interactive. Vous lancez la commande dans votre terminal et tadaaa, vous avez un tableau propre avec toutes vos connexions réseau, les processus associés, les ports, les protocoles... le tout avec des couleurs et une navigation au clavier. Rien à voir donc avec le pavé monochrome habituel !
Le truc cool aussi ce sont les filtres. Vous pouvez taper snitch ls proto=tcp state=listen pour ne voir que les sockets TCP en écoute, ou snitch ls proc=nginx pour traquer votre serveur web. Y'a même un filtre contains= pour chercher dans les adresses... genre contains=google pour voir tout ce qui cause avec Mountain View.
D'ailleurs, côté commandes c'est en fait bien fichu. snitch ls pour un tableau statique, snitch json pour du JSON brut si vous voulez scripter, et snitch watch -i 1s pour streamer les connexions en temps réel. Du coup ça s'intègre nickel dans vos pipelines.
La TUI elle-même vaut le détour. Vous naviguez avec j/k (comme dans Vim, forcément), vous basculez TCP/UDP avec t/u, et le plus jouissif... vous pouvez killer un processus directement avec la touche K. Plus besoin de noter le PID et d'ouvrir un autre terminal ! Sauf que attention, sur Linux faut quand même lancer en root pour avoir les infos complètes sur les processus, parce que l'outil va lire dans /proc/net/*. Ça ne marche pas non plus sur Windows, c'est Linux et macOS uniquement.
Pour ceux qui aiment personnaliser leur terminal (oui, je vous connaîs...), y'a une quinzaine de thèmes, Catppuccin, Dracula, Nord, Tokyo Night, Gruvbox... la config se fait dans ~/.config/snitch/snitch.toml et l'outil peut aussi conserver vos préférences de filtres entre les sessions (faut activer remember_state dans la config).
Côté installation, c'est pas la mer à boire. brew install snitch sur macOS, go install github.com/karol-broda/snitch@latest si vous avez Go, yay -S snitch-bin sur Arch, et y'a même des images Docker pour les plus prudents !
Donc si vous êtes du genre à surveiller votre trafic réseau ou à garder un oeil sur vos outils de diagnostic Linux , c'est clairement à tester.
Perso, pour du debug réseau rapide, je trouve que c'est carrément plus agréable que de se taper un ss -tulnp.

RustFS - L'alternative Rust à MinIO
MinIO, tout le monde ou presque connaît car c'est LE truc quand on veut du stockage objet S3-compatible auto-hébergé sous Linux. Sauf que voilà... la licence AGPL, ça pique pour pas mal de boîtes qui ne veulent pas se retrouver à devoir ouvrir leur code.
Du coup, y'a un nouveau projet qui débarque dans le tiek et qui devrait en intéresser plus d'un. C'est RustFS , codé en Rust (comme le nom le laisse deviner mes petits Sherlock) et 100% compatible S3. En gros, vous prenez votre stack MinIO existante, vous remplacez par ce truc, et en fait tout continue de fonctionner pareil... Vos buckets, vos applis, vos scripts Python, boto3... tout pareil !
La licence c'est de l'Apache 2.0 comme ça y'a pas de contrainte virale, vous faites ce que vous voulez avec. Et c'est d'ailleurs sûrement la raison numéro un pour laquelle le projet cartonne.
Côté perfs, les devs annoncent 2,3x plus rapide que MinIO sur des petits objets de 4 Ko (testé sur un modeste 2 coeurs Xeon avec 4 Go de RAM). Bon, c'est un benchmark maison, à prendre avec des pincettes hein... mais finalement Rust pour du I/O intensif, ça se tient comme argument, car y'a pas de garbage collector qui vient foutre le bazar.
Pour l'installer, Docker en une ligne :
docker run -d -p 9000:9000 -p 9001:9001 -v $(pwd)/data:/data -v $(pwd)/logs:/logs rustfs/rustfs:latest
Et voilà, l'API tourne sur le port 9000 et la console web sur le 9001 (identifiants par défaut : rustfsadmin/rustfsadmin, changez-les vite fait hein). Y'a aussi du Kubernetes via Helm, un script d'install one-click, du Nix, ou un bon vieux git clone pour compiler vous-même (attention, sur macOS faut un ulimit à 4096 sinon ça ne marche pas).
Le conteneur Docker tourne en non-root (UID 10001), donc c'est plutôt propre niveau sécu. Pensez juste à faire un petit chown -R 10001:10001 data logs sur vos répertoires avant de lancer, sinon ça casse au démarrage.
Petit bonus appréciable, y'a aussi de la détection de corruption intégrée, et même du versioning de buckets pour les plus méfiants côté intégrité des données. D'ailleurs, côté monitoring, c'est déjà câblé pour envoyer vos métriques dans Grafana, vos traces dans Jaeger et le reste dans Prometheus. Un petit docker compose --profile observability up -d et c'est plié.
Par contre, on est encore en alpha et le mode distribué et le KMS sont en phase de test. Donc c'est PAS le genre de truc que vous mettrez en prod demain matin pour vos données critiques... mais pour du dev, du lab, ou des tâches pas trop sensibles... ça tourne impecc !
Bref, si l'AGPL de MinIO vous gave et que vous cherchez une alternative S3-compatible, en Rust, sous licence + permissive, allez jeter un œil à RustFS.
Merci à Lorenper pour le partage !

Cryptomator 1.18.1
CCleaner 7.5.1241.0
-
7.1.2 🖥️ Sites secondaires
- Qualcomm renonce à la GDC 2026 pour ses puces gaming sous Windows et se tourne désormais vers le Computex
Qualcomm renonce à la GDC 2026 pour ses puces gaming sous Windows et se tourne désormais vers le Computex
GDC ne sera pas le tremplin attendu pour les portables Windows sur Arm. L’absence de Qualcomm rebat le calendrier du segment, à un mois de l’échéance.
Qualcomm Windows gaming évite la GDC 2026
Qualcomm a confirmé à The Verge qu’aucune annonce liée à des machines Windows gaming ne sera faite à la GDC 2026, prévue du 9 au 13 mars à San Francisco. Le fournisseur ne proposera pas non plus de mises à jour Snapdragon X Series pour essais ou benchmarks sur place.

Ce retrait réduit fortement la probabilité de voir apparaître dès mars de nouveaux handhelds Windows sur Arm équipés de Snapdragon. La société n’a pas donné de raison officielle. Le rapport évoque toutefois la pénurie de mémoire, rappelant des propos tenus lors de l’appel aux résultats de février sur la disponibilité limitée des modules affectant les cadences d’assemblage.
Intel temporise aussi côté handheld
Deuxième frein conjoncturel, la fenêtre Intel se décale également. Des informations récentes situent les plans Panther Lake orientés handheld avec GPU Arc « G3 » en glissement vers le T2 2026, hors du créneau de mars.

Avec Qualcomm hors GDC et un timing Intel repoussé, la prochaine fenêtre industrielle crédible se rapproche de Computex 2026, début juin. C’est le moment où les OEM réajustent classiquement les feuilles de route laptop et handheld après les glissements de fin de T1 et début de T2.
Calendrier produit et réalignement OEM
Pour les constructeurs, l’absence de démonstrations Snapdragon X Series et de samples benchmarkables à la GDC retarde la validation des designs Windows on Arm. Couplé à la tension mémoire, cela limite les lancements en short-cycle et pousse les annonces coordonnables vers un cadre salon, plus propice aux mises à jour de gammes.
Ce décalage aligne paradoxalement les planètes pour des présentations plus mûres à Computex : maturité firmware, disponibilité DRAM/LPDDR, et positionnement face aux options x86 avec Arc G3 à l’horizon du T2 2026. Pour les joueurs, l’effet le plus tangible sera un premier semestre calme côté handhelds Windows, avant une reprise potentielle en juin si l’offre mémoire se normalise et si les plateformes Snapdragon et Intel arrivent à l’heure.
Source : VideoCardz
UFS 5.0 : 10,8 Go/s, intégrité signal renforcée et compatibilité UFS 4.x
Deux chiffres résument l’annonce : 10,8 Go/s et HS-G6. Conséquence immédiate, le stockage embarqué grimpe d’un cran sans casser la compatibilité UFS 4.x.
UFS 5.0 et UFSHCI 5.0 : bande passante et efficacité au service des charges IA
JEDEC publie JESD220H (UFS 5.0) et JESD223G (UFSHCI 5.0) pour smartphones, automobile et systèmes informatiques basse consommation. Le standard vise un accès plus rapide aux données tout en restant compatible avec le matériel UFS 4.x.
UFS 5.0 pousse les lectures/écritures séquentielles jusqu’à 10,8 Go/s et intègre une égalisation de liaison pour fiabiliser les débits élevés. Un rail d’alimentation distinct isole bruit PHY et sous-système mémoire, ce qui simplifie l’intégration et améliore l’intégrité de puissance.
L’inline hashing ajoute des contrôles d’intégrité directement dans le chemin de données, accélérant la détection de corruption ou de manipulation. L’ensemble cible les usages IA embarqués, l’automobile, l’edge et les consoles.
MIPI M-PHY 6.0, UniPro 3.0 et HS-G6 à la manœuvre
Le lien d’interconnexion UFS 5.0 s’appuie sur MIPI M-PHY 6.0 et UniPro 3.0. Le nouveau mode HS-G6 double le plafond d’HS-G5 et fournit 46,6 Gb/s par voie et par direction. Sur 2 voies M-PHY, UFS 5.0 atteint ~10,8 Go/s effectifs en lecture/écriture.
Les industriels s’alignent : KIOXIA met en avant l’interface à 10,8 Go/s pour accélérer l’adoption mobile axée IA. MediaTek prévoit un support rapide sur ses plateformes hautes performances et sobres. Samsung annonce jusqu’à deux fois les performances d’UFS 4.1, des boîtiers plus compacts, une meilleure intégrité signal/puissance, un boot plus rapide et une gestion SLC buffer optimisée.
Sandisk parle d’un saut de performance pour l’edge intelligent, avec des solutions plus rapides, fiables et efficientes. SK hynix met en avant 10,8 Go/s en lecture pour réduire les temps de chargement LLM, l’intégration officielle Zoned LU pour des performances soutenues sur charges IA lourdes, et le Pre-Erase pour optimiser la vitesse d’écriture côté smartphone.
Implications techniques immédiates
Le couple UFS 5.0/UFSHCI 5.0 consolide le pipeline de données des SoC mobile/auto en multipliant la bande passante, tout en renforçant la fiabilité via l’égalisation et l’isolation d’alimentation. En pratique, le chargement de modèles IA et les traitements soutenus devraient gagner en latence et en régularité, sans pénaliser l’enveloppe énergétique.
Source : TechPowerUp
-
7.1.2 🖥️ Sites secondaires
- Sony PC ports : vers un retrait des titres solo phares au profit du live-service
Sony PC ports : vers un retrait des titres solo phares au profit du live-service
Des blockbusters PS5 ont atterri sur PC avec des années de retard, mais ce rythme pourrait s’arrêter. La priorité basculerait vers les jeux live-service, avec des exclus solo maintenues sur console.
Sony PC ports et recentrage stratégique
Jason Schreier indique, dans le podcast Triple Click, que Sony s’éloigne des portages PC de ses exclusivités solo « traditionnelles ». Le curseur se déplacerait vers les titres live-service, perçus comme plus alignés avec les objectifs de monétisation continue.
Interrogé sur Wolverine, prévu le 15 septembre, il estime qu’il ne serait pas surpris qu’il ne sorte jamais sur PC. Et s’il y arrive, l’idée reste claire : il faut une PlayStation pour y jouer « pour un futur indéfini ».
Schreier remet aussi en question la performance commerciale de plusieurs ports PC déjà sortis. En dehors de quelques hits majeurs, la demande chute après un décalage d’un an ou plus, une dynamique qui fragilise l’intérêt économique du portage tardif.
Signaux contradictoires et cadre concurrentiel
Cette orientation intervient malgré des ex-dirigeants Sony estimant que le portage PC « imprime » de l’argent, et malgré le projet de fonctionnalité Cross-Buy censée unifier bibliothèques PS5 et PC. Contrairement à Microsoft, Sony n’a jamais promis de sorties multiplateformes simultanées.
Schreier précise sur ResetEra que ses propos ne relèvent pas de la spéculation et qu’un article plus complet suivra. Dans l’intervalle, l’axe live-service sur PC, avec rétention des gros solos sur PS5, semble devenir la matrice stratégique.
Si cette ligne se confirme, Sony maximise l’attractivité hardware de la PS5 sur les titres premium narratifs, tout en allant chercher l’audience PC là où la LTV est la plus haute. Pour les joueurs PC, l’accès aux exclus solo pourrait se raréfier voire disparaître, sauf revirement porté par des résultats financiers probants.
Source: Triple Click podcast
-
7.1.2 🖥️ Sites secondaires
- Shader Model 6.9 débarque avec DirectX 12 Agility 1.619, SER et OMM sortent du preview
Shader Model 6.9 débarque avec DirectX 12 Agility 1.619, SER et OMM sortent du preview
Nouvelle itération côté DirectX 12, et conséquence immédiate pour les moteurs : le Shader Model 6.9 passe en release avec des exigences relevées et une HLSL élargie.
DirectX 12 Agility 1.619 : ce qui change pour les shaders et DXR
Microsoft publie l’Agility SDK 1.619 (retail) et un 1.719-preview séparé. Objectif habituel : livrer des features DirectX 12 sans attendre une mise à jour Windows, les jeux pouvant embarquer le runtime lorsque le pilote et le GPU suivent.
Shader Model 6.9 étend HLSL avec les « Long Vectors » jusqu’à 1024 éléments, évitant les packs 4x peu pratiques. Le modèle élève aussi le plancher matériel : opérations natives 16-bit, wave operations et entiers 64-bit deviennent des exigences pour le matériel déclaré SM 6.9.
Côté DXR 1.2, deux points sortent du statut preview : Opacity Micromaps (meilleure gestion des alpha tests type grillages/feuillages) et Shader Execution Reordering (regroupement de travaux de ray tracing pour améliorer la cohérence). Les applications peuvent désormais interroger si le GPU réordonne réellement, au-delà de la simple exposition API.
Agility 1.719-preview : synchro fine et pipeline vidéo
Le runtime 1.719-preview ajoute Fence Barriers (extension des Enhanced Barriers pour signal/wait de fences dans le command stream), VPblit 3DLUT (tonemapping/LUT via le pipeline vidéo dédié) et D3D12 Extensions (mécanisme officiel pour livrer des features expérimentales côté IHV).
Compatibilités GPU et limites par constructeur
Sur Shader Model 6.9 et HLSL (Long Vectors, helpers 16-bit float) : support côté AMD Radeon RX 9000, Intel Arc B-Series et l’ensemble des NVIDIA RTX. Les fonctionnalités ray tracing restent plus segmentées.
Opacity Micromaps : limitées à NVIDIA RTX, avec accélération matérielle sur RTX 40 Series et plus récentes, et émulation logicielle sur les RTX antérieures. Shader Execution Reordering : exposé sur AMD RX 9000 sans réordonnancement effectif, activé avec réordonnancement réel sur Intel Arc B-Series et NVIDIA RTX 40 Series et plus récentes.
Pour les « customer requested features » de Agility 1.619 : AMD RX 7000/RX 9000, Intel Arc B-Series et tout le parc RTX sont listés, avec réserves selon pilotes. Dans le 1.719-preview, Fence Barriers sont indiqués pour AMD RX 7000/RX 9000 et Intel Arc B-Series, NVIDIA renvoyant à un accès éditeur. VPblit 3DLUT : support Intel Core Ultra Lunar Lake et Panther Lake avec pilote 32.0.101.8530 ou plus récent, et côté AMD sur Radeon RX 7000 plus Ryzen AI 300/400 iGPU à partir du Developer Preview de février 2026 (25.30). NVIDIA demande là aussi de suivre les directives constructeur.
Pour les studios, l’intérêt est double : SM 6.9 simplifie des patterns HLSL lourds et uniformise un socle de perfs mini côté 16-bit/wave/64-bit int, tandis que SER et OMM en statut final permettent d’optimiser le ray tracing sans chemins de contournement spécifiques. La fragmentation persiste toutefois selon les GPU et générations, imposant un profilage par vendor plus fin qu’auparavant.
Source : VideoCardz
-
7.1.2 🖥️ Sites secondaires
- NVIDIA DGX Spark Founders Edition passe à 4 800 € : hausse officielle du MSRP
NVIDIA DGX Spark Founders Edition passe à 4 800 € : hausse officielle du MSRP
Nouvelle hausse sur une machine de dev IA très suivie, avec un impact immédiat sur le panier. La configuration ne bouge pas, seule la ligne prix grimpe.
NVIDIA DGX Spark : nouveau tarif public
NVIDIA relève le MSRP du DGX Spark (Founders Edition) de 4 099 € à 4 800 €. Le changement est effectif cette semaine et s’applique à l’échelle mondiale pour les unités vendues via NVIDIA.com.
La société invoque des contraintes d’approvisionnement mémoire. La configuration matérielle du système reste inchangée. Les commandes déjà validées conservent le prix affiché au checkout.

NVIDIA précise que cette mise à jour concerne uniquement la Founders Edition vendue en direct. Les autres canaux peuvent mettre plus de temps à refléter le nouveau MSRP.
Distribution, OEM et cadence de mise à jour
Pour les systèmes OEM basés sur GB10, NVIDIA oriente les questions tarifaires vers chaque constructeur, signe que ces grilles sont gérées séparément. En pratique, les prix OEM finissent souvent par suivre le coût des composants lorsque les mêmes contraintes mémoire s’appliquent.

DGX Spark exploite le GB10, lié au branding silicium N1 confirmé par NVIDIA. Des rapports évoquent des déclinaisons N1 et N1X pour laptop en 2026, sans lien confirmé avec cette hausse. L’écart de cibles mémoire reste notable : DGX Spark met en avant un large pool unifié quand le laptop grand public reste fréquemment à 16–32 Go.
Contexte technique et impact immédiat
La montée à 4 800 € resserre l’accès au ticket d’entrée pour les équipes qui s’équipaient via NVIDIA.com, tout en laissant une marge de manœuvre aux OEM sur le calendrier d’ajustement. Dans l’écosystème dev IA, ce type de re-pricing reflète surtout la tension mémoire plutôt qu’un repositionnement produit.
Source : VideoCardz
-
7.1.2 🖥️ Sites secondaires
- Micron GDDR7 apparait sur une GeForce RTX 5060 GALAX, troisième fournisseur confirmé
Micron GDDR7 apparait sur une GeForce RTX 5060 GALAX, troisième fournisseur confirmé
Une RTX 5060 signée GALAX circule avec de la GDDR7 estampillée Micron. De quoi élargir immédiatement le pool d’approvisionnement mémoire sur la série RTX 50.
Micron GDDR7 identifiée sur une RTX 5060
Des photos publiées par Quasar Zone montrent des boîtiers GDDR7 Micron sur une carte GeForce RTX 50, précisément un modèle GALAX RTX 5060. Le marquage correspond à la famille MT68A512M32DF utilisée pour la GDDR7 chez Micron.

Le catalogue Micron référence le MT68A512M32DF-28:A comme un dispositif GDDR7 de 16 Gb (2 Go par puce) cadencé à 28 GT/s. C’est la première apparition publique et directe de puces GDDR7 Micron sur une carte RTX 50 en circulation.
Troisième source mémoire pour la série RTX 50
Jusqu’ici, les cartes RTX 50 observées s’appuyaient surtout sur des puces GDDR7 Samsung et SK hynix, d’après les clichés de PCB et les démontages. L’arrivée de Micron comme troisième fournisseur peut lisser les disponibilités par lots, même à grade de vitesse inchangé.
Des indications antérieures faisaient état d’options GDDR7 Micron à 28 Gbps et 32 Gbps destinées au pipeline RTX 50, sans précision sur les modèles concernés en premier. La carte GALAX photographiée confirme au minimum une configuration 28 GT/s déjà présente dans le channel.
Périmètre et variantes encore à préciser
Les clichés ne déterminent pas si les puces Micron seront réservées à certaines régions, révisions de PCB ou séries limitées. Ils attestent seulement qu’au moins une RTX 50 embarque aujourd’hui de la GDDR7 Micron MT68A512M32DF.
Pour les partenaires, un troisième fournisseur réduit le risque de goulets d’étranglement sur les prochaines vagues de production, avec des configurations 16 Gb à 28 GT/s déjà validées sur RTX 5060. Reste à voir si des bins 32 Gbps suivront rapidement sur d’autres références.
Source: Uniko’s Hardware, QuasarZone
-
7.1.2 🖥️ Sites secondaires
- iOS 26 : l’iPhone désormais certifié par l’OTAN pour traiter les données classifiées !
iOS 26 : l’iPhone désormais certifié par l’OTAN pour traiter les données classifiées !
Les iPhone et iPad fonctionnant sous iOS 26 et iPadOS 26 viennent d'être homologués par le BSI allemand pour traiter des informations classifiées de l’OTAN.
Le post iOS 26 : l’iPhone désormais certifié par l’OTAN pour traiter les données classifiées ! a été publié sur IT-Connect.
ManoMano : 38 millions de clients impactés par une fuite de données
La plateforme de bricolage ManoMano a été victime d'une fuite de données affectant près de 38 millions d'utilisateurs. L'intrusion est liée à un sous-traitant.
Le post ManoMano : 38 millions de clients impactés par une fuite de données a été publié sur IT-Connect.
-
7.1.2 🖥️ Sites secondaires
- WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle
WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle
WELOCK propose une serrure connectée qui se démarque : la Smart Lock U81. Sa particularité ? Elle conserve l'accès par clé physique après installation, vous laissant ainsi le choix de la méthode d'ouverture : traditionnelle ou moderne, c'est à vous de décider. Depuis plusieurs années, WELOCK propose des Smart Lock sur le marché mondial, avec plusieurs modèles, y compris certains où le déverrouillage de la porte peut être effectué via le lecteur d'empreintes biométriques. Ces dernières années, les serrures connectées ont fait leur entrée dans les foyers français. La Smart Lock U81 est d'ailleurs pensée pour équiper tout type de logement, qu'il s'agisse d'une maison, d'un appartement, de bureaux ou d'un hôtel. Plusieurs méthodes d'accès pour un contrôle total Le modèle lancé par WELOCK, associé à la référence Smart Lock U81, présente la particularité de combiner plusieurs méthodes pour le verrouillage et le déverrouillage de votre porte : Même si vos batteries sont déchargées ou que vous perdez votre téléphone, vous
Le post WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle a été publié sur IT-Connect.
-
7.1.2 🖥️ Sites secondaires
- Fall, le thriller de survie sorti en 2022, cartonne sur Netflix et s’offre deux suites
Fall, le thriller de survie sorti en 2022, cartonne sur Netflix et s’offre deux suites
Quatre ans après sa sortie en salles, un film de survie psychologique réussit là où beaucoup échouent : trouver une seconde vie sur une plateforme de streaming. Fall, sorti en 2022, figure actuellement parmi les titres les plus regardés de Netflix à l’échelle mondiale, se hissant à la sixième place dès sa première semaine avec ... Lire plus
L'article Fall, le thriller de survie sorti en 2022, cartonne sur Netflix et s’offre deux suites est apparu en premier sur Fredzone.-
7.1.2 🖥️ Sites secondaires
- Ce film Marvel moqué par le public trouve une seconde vie en streaming gratuit
Ce film Marvel moqué par le public trouve une seconde vie en streaming gratuit
L’univers cinématographique Marvel a souvent prouvé sa capacité à séduire le grand public, mais tous les projets liés aux super-héros n’ont pas connu le même destin. En marge du MCU, Sony a tenté de bâtir son propre univers centré sur Spider-Man, avec des résultats très inégaux. Si certains films ont réussi à tirer leur épingle ... Lire plus
L'article Ce film Marvel moqué par le public trouve une seconde vie en streaming gratuit est apparu en premier sur Fredzone.