↩ Accueil

Vue lecture

Thermaltake TS120 / TS140 EX RGB : le refroidissement PC devient intelligent et modulaire

En 2026, Thermaltake enrichit son catalogue avec une nouvelle génération de ventilateurs RGB pensée pour le refroidissement intelligent et les configurations PC modernes. Les TS120 EX RGB et TS140 EX RGB introduisent une innovation majeure sur le marché : un capteur de température individuel intégré à chaque ventilateur, associé à une connexion magnétique avancée MagForce 2.0 et à une signature lumineuse distinctive. L’objectif est clair : offrir un refroidissement plus précis, plus propre et plus efficace, sans compromis sur l’esthétique.

Thermaltake TS120 TS140 EX face

Un capteur thermique intégré pour un refroidissement ciblé

Chaque ventilateur TS EX RGB intègre son propre capteur de température positionné directement derrière les pales. Contrairement aux solutions traditionnelles basées sur une mesure thermique centralisée, cette approche permet à chaque ventilateur de surveiller en temps réel la température de l’air qu’il brasse. La vitesse de rotation s’adapte alors automatiquement aux besoins locaux de refroidissement, garantissant une réponse plus rapide et plus pertinente face aux variations thermiques du système. Cette gestion indépendante améliore l’efficacité énergétique tout en assurant un flux d’air optimisé précisément là où il est nécessaire.

Thermaltake TS120 TS140 EX capteur

MagForce 2.0 : une installation propre et sans contrainte

Les TS120 EX et TS140 EX exploitent la technologie de connexion magnétique MagForce 2.0, conçue pour simplifier radicalement l’installation des ventilateurs en chaîne. Grâce à des contacts Pogo à double surface, la connexion entre ventilateurs est plus tolérante à l’alignement et mécaniquement plus fiable. Cette conception réduit drastiquement le nombre de câbles visibles dans le châssis, améliore la circulation de l’air et permet un montage plus rapide et plus propre, parfaitement adapté aux configurations vitrées et aux builds orientés esthétique.

Un éclairage RGB linéaire à identité visuelle unique

Thermaltake introduit avec la série TS EX RGB un effet lumineux inspiré des lignes parallèles d’une portée musicale. Cinq bandes lumineuses RGB linéaires parcourent les côtés non magnétiques du ventilateur, créant un rendu visuel fluide, élégant et immédiatement reconnaissable. Cet éclairage latéral met en valeur la structure du ventilateur sans éblouir directement, renforçant l’aspect premium des configurations gaming et créatives.

Thermaltake TS120 TS140 EX éclairagge

Contrôle logiciel avancé avec TT RGB Plus 3.0

L’ensemble des fonctionnalités des ventilateurs TS120 EX et TS140 EX est pilotable via le logiciel TT RGB Plus 3.0. Les utilisateurs peuvent ajuster précisément les courbes de vitesse en fonction des données thermiques, personnaliser les effets RGB et synchroniser l’éclairage avec l’ensemble de l’écosystème Thermaltake. Cette intégration logicielle permet de concilier performance thermique, silence de fonctionnement et cohérence visuelle sur l’ensemble du système.

Des performances équilibrées et une acoustique maîtrisée

Pensés pour les configurations exigeantes, les ventilateurs TS EX RGB offrent un excellent équilibre entre débit d’air, pression statique et niveau sonore. Le modèle TS120 EX RGB délivre un flux d’air de 56,01 CFM avec une pression statique de 2,45 mm-H₂O pour un niveau sonore contenu à 27,3 dB-A. Le TS140 EX RGB, destiné aux besoins plus importants en ventilation, atteint 93,35 CFM et 3,32 mm-H₂O tout en maintenant une acoustique maîtrisée à 32,1 dB-A. Ces caractéristiques les rendent adaptés aussi bien au refroidissement de boîtiers qu’aux radiateurs de watercooling.

Thermaltake TS120 TS140 EX dos

Une nouvelle référence pour le refroidissement RGB modulaire

Avec les TS120 EX et TS140 EX RGB, Thermaltake ne se contente pas d’améliorer un composant existant. La marque redéfinit la manière dont les ventilateurs interagissent avec le système en combinant intelligence thermique locale, modularité magnétique et design lumineux distinctif. Cette approche positionne la série TS EX RGB comme une solution idéale pour les utilisateurs recherchant un refroidissement précis, une installation soignée et une identité visuelle forte, parfaitement alignée avec les exigences des PC hautes performances de 2026.

  •  

Razer Viper V3 Pro SE : souris sans fil 54 g, Focus Pro 35K et 95 h

Razer vient de lancer la Razer Viper V3 Pro SE, une souris sans fil ultra-légère de 54 g pensée pour l’esport. Elle reprend le châssis, le capteur et la philosophie de poids plume de la Viper V3 Pro, mais est livrée de série avec un dongle HyperSpeed 1 kHz. Annoncée à 896 ¥ (environ 116 €), elle descend à 794,2 ¥ (environ 103 €) après subvention locale.

Caractéristiques de la Razer Viper V3 Pro SE avec images détaillées

Razer Viper V3 Pro SE : capteur 35K et clics optiques Gen 3

Au cœur du dispositif, le capteur optique Razer Focus Pro 35K assure un suivi haute précision, épaulé par la technologie sans fil Razer HyperSpeed. Les switches optiques de troisième génération promettent des clics nets et sans double-clic parasite, avec une latence maîtrisée. L’autonomie annoncée atteint environ 95 heures, de quoi couvrir de longues sessions sans recharge.

Dimensions et spécifications techniques de la Razer Viper V3 Pro SE

Cette édition SE conserve la coque et l’ergonomie de la Viper V3 Pro, avec une finition « peau » pour une meilleure préhension. Elle est fournie avec un récepteur 1 kHz ; pour atteindre un polling rate de 8 kHz, il faudra acquérir séparément le récepteur compatible. Ce choix positionne la SE comme une variante accessible, sans sacrifier le cœur des performances.

Poids plume, connectivité HyperSpeed, 95 h annoncées

Le poids de 54 g réduit la fatigue sur les longues sessions compétitives, tandis que la liaison HyperSpeed vise la stabilité et un débit radio prioritaire. Razer annonce une endurance d’environ 95 heures, variable selon le taux d’interrogation et l’usage.

Main tenant une souris Razer Viper V3 Pro SE en gros plan

En combinant un capteur haut de gamme, des switches optiques éprouvés et un châssis ultraléger, la Viper V3 Pro SE cible les joueurs compétitifs cherchant une base solide à 1 kHz, avec la possibilité d’évoluer vers 8 kHz. Un positionnement clair pour contenir les coûts tout en conservant l’essentiel des performances.

Source : ITHome

  •  

RTX 5070 Ti : arrêt de production contesté, pénurie mémoire et 5060 Ti 16 Go en retrait

La RTX 5070 Ti au point mort ? ASUS parle d’une fin de vie, NVIDIA assure le contraire. La pénurie de mémoire met la pression sur toute la gamme.

RTX 5070 Ti : production stoppée selon ASUS, NVIDIA évoque surtout une demande élevée

D’après ASUS, l’un des plus gros partenaires AIB de NVIDIA, la GeForce RTX 5070 Ti aurait vu sa production s’arrêter, avec une disponibilité en berne et des hausses de prix chez les détaillants. L’information, partagée à Hardware Unboxed, évoque un statut de fin de vie et une pénurie organisée qui assèche le marché. ASUS n’a pas commenté d’éventuels retours en stock de la RTX 5070 Ti .

test rog strix rtx5070ti o16g gaming

Quelques heures plus tard, NVIDIA a répondu à HardwareLuxx que la série restait bien produite, tout en reconnaissant la tension sur les composants. Citant l’entreprise : « la demande est forte et l’offre mémoire contrainte » et « nous continuons d’expédier tous les SKU GeForce ». En clair, pas d’arrêt officiel, mais un inventaire qui se vide sous l’effet d’une demande élevée et d’un goulot d’étranglement côté DRAM.

RTX 5060 Ti 16 Go en retrait, priorité à la 8 Go et à la RTX 5060

Il semblerait que la version 16 Go de la GeForce RTX 5060 Ti entre, elle aussi, dans une phase de sortie silencieuse. Les ressources seraient redirigées vers la RTX 5060 Ti 8 Go, plus simple à approvisionner tant que la chaîne mémoire reste sous tension. Les stocks de la 16 Go s’étiolent chez les revendeurs et les prix suivent la rareté. Hier encore, des rumeurs pointaient une priorisation de la RTX 5060 standard pour ce segment, au détriment du reste de la série 50.

La pénurie DRAM frappe aussi la GDDR7, compliquant toute montée en capacité. Conséquence directe : la 8 Go se maintient au catalogue en attendant un rétablissement de la production de mémoire.

Côté calendrier, ASUS confirme qu’un rafraîchissement « SUPER » de la série RTX 50, pressenti pour le CES avec davantage de mémoire, avait bien été envisagé puis repoussé. À ce stade, aucun plan de relance n’est communiqué et certains AIB exprimeraient leur frustration face à ce changement de cap. La raison principale avancée reste la pénurie de GDDR7 à haute capacité.

Source : TechPowerUp

  •  

Keychron K3 Max All‑Wood Edition : clavier low-profile en noyer et nouveaux switches

Le Keychron K3 Max en finition tout bois débarque : un pari esthétique assumé qui n’oublie pas l’ergonomie.

Keychron K3 Max All‑Wood Edition : noyer, low-profile et nouveaux switches

Vue éclatée des composants internes du clavier Keychron K3 Max All-Wood Edition.

Après une série de châssis atypiques, de la céramique du Q16 HE au K2 HE tout bois, sans oublier les modèles en béton, résine et marbre aperçus au CES 2026, Keychron décline son 75 % low-profile en version All‑Wood Edition. Le Keychron K3 Max troque son boîtier classique pour du noyer et adopte les nouveaux switches low-profile Keychron Milk POM.

Point clé : la hauteur frontale reste contenue. D’après le fabricant, le K3 Max All‑Wood n’affiche que 10,7 mm à l’avant, et 20,2 mm avec les keycaps. C’est moins de 3 mm de plus que le K3 Max standard, évitant l’écueil relevé sur le K2 HE tout bois. « La hauteur frontale tient sous contrôle l’ergonomie » selon la fiche du produit.

Cette édition en noyer conserve la plaque en acier du modèle classique et l’intégralité des fonctions de la gamme : double connectivité 2,4 GHz et Bluetooth 5.2, compatibilité QMK/VIA, et une batterie de 1550 mAh annoncée jusqu’à 86 heures d’autonomie. Les keycaps adoptent le profil LSA maison en PBT double-shot, assortis au châssis bois.

Switches Milk POM et hot-swap Gateron KS‑33

Tableau des caractéristiques des interrupteurs Keychron Milk POM, incluant force et distance d'activation.

Le K3 Max All‑Wood Edition arrive au choix avec des Milk POM linéaires rouges ou des tactiles bruns. Pas d’option clicky ni silent, mais le PCB embarque des sockets Gateron KS‑33 hot‑swap, ouvrant la voie aux remplacements compatibles.

Le clavier est disponible sur la boutique Keychron à 119,99 $ (environ 110–115 € à titre indicatif). L’ensemble capitalise sur l’esthétique chaleureuse du noyer tout en préservant le format 75 % low‑profile du K3 Max et ses atouts connexes.

Source : TechPowerUp

  •  

Core Ultra 9 290K Plus : +9 % face au 285K sur Geekbench 6.5

Le Core Ultra 9 290K Plus est en vue : le prochain fleuron Arrow Lake Refresh se hisse à 3456 en single-core et 24610 en multicore sur Geekbench 6.5, soit environ +7 % et +9 % face au 285K, d’après de nouvelles entrées du navigateur Geekbench.

Core Ultra 9 290K Plus : premiers scores, comparaison et contexte

Logo Intel Core Ultra 9 sur fond bleu avec motifs carrés Core Ultra 9 290K Plus

Référencé sur une plateforme de test équipée d’une carte mère Gigabyte Z890 AORUS Tachyon ICE et de 48 Go de DDR5-8000, le Core Ultra 9 290K Plus, un 24 cœurs Arrow Lake-S Refresh (8P + 16E), a été mesuré à 3456 points en single-core et 24610 points en multicore sous Geekbench 6.5. Face au Core Ultra 9 285K, l’écart se situe à +7 % en mono et +9 % en multi selon les résultats consolidés du navigateur. Confronté au Ryzen 9 9950X3D, il le devance de 2 % en single-core et de 11 % en multicore.

Le rafraîchissement ne se limite pas au haut de gamme. Le Core Ultra 9 270K Plus, également aperçu en décembre, avait signé 3235 points en single-core et 21368 points en multicore. Le 290K Plus se révèle ainsi environ 7 % plus rapide en mono et 15 % en multi, avec, d’après les diagnostics Geekbench, des fréquences légèrement plus élevées pour le modèle phare. Il semblerait que les ingénieurs d’Intel aient accordé un surcroît d’optimisation au SKU le plus onéreux.

Dans le même temps, la branche mobile montre le bout de son nez : un Core Ultra 9 290HX Plus a été repéré le 13 janvier dans un nouveau portable gaming Acer Predator Helios. Le segment desktop Core Ultra 200 Plus alignerait, selon Golden Pig Upgrade, un lancement en mars ou avril, avec au menu les 290K Plus et 270K Plus en 24 cœurs, et un Core Ultra 5 250K Plus en 18 cœurs (6P + 12E).

Arrow Lake Refresh sur Geekbench : ce que montrent les chiffres

Résultats Geekbench pour CPU Gigabyte Z890 AORUS TACHYON ICE

La carte mère record Z890 AORUS Tachyon ICE sert de vitrine technique. En face, AMD oppose le Ryzen 9 9950X3D. Sur ce terrain précis, le 290K Plus prend un léger avantage en single-core et un net ascendant en multicore. À ce stade, il s’agit d’entrées de base de données et de spécifications non finalisées. Prudence donc, mais la tendance est claire. Comme le résume la source, « le nouveau venu fait mieux de 7 % en single-core et 9 % en multicore » par rapport au 285K.

Graphique comparatif performances CPU sur Geekbench 6 pour différents modèles

Source : TechPowerUp

  •  

Pourquoi votre vieux serveur Windows est une bombe à retardement, et comment la désamorcer

Les amis, si vous administrez encore des serveurs Windows avec des configurations "d'époque" (qui sentent la naphtaline quoi...), il faut qu'on parle.

Google Cloud (via son équipe Mandiant) vient de sortir un papier assez creepy sur Net-NTLMv1, ce vieux protocole d'authentification qu'on croyait enterré mais qui survit encore dans pas mal d'infrastructures. Verdict implacable : c'est une véritable bombe à retardement !!

BOOM 💥 !

En gros, si vous avez encore du NTLMv1 activé quelque part sur votre réseau, un attaquant positionné sur votre réseau peut récupérer le matériel cryptographique nécessaire pour casser vos comptes. Le problème avec Net-NTLMv1, c'est qu'il s'agit d'un protocole d'authentification challenge-response qui date des années 90. C'était l'époque de Windows NT, de 2Pac et des modems 56k sauf que contrairement à la musique, la sécurité a un peu évolué depuis.

Le souci, c'est que ce protocole utilise l'algorithme DES (Data Encryption Standard) pour chiffrer ses challenges. Et le DES, aujourd'hui, c'est aussi solide qu'une porte en papier mâché.

Concrètement, un attaquant peut donc forcer un échange d'authentification (via des outils comme Responder) et, grâce à des Rainbow Tables (des tables arc-en-ciel), retrouver la clé de chiffrement. Une fois qu'il a cette clé, il peut reconstruire le hash NTLM et s'authentifier sur vos serveurs comme s'il était vous (attaque Pass-the-Hash).

Maintenant, la nouveauté qui va vous faire mal, c'est que Mandiant vient de publier un jeu complet de Rainbow Tables spécifiquement pour ça. Avant, il fallait les générer soi-même ou fouiller sur des sites communautaires comme FreeRainbowTables.com .

Le concept des RainbowTables c'est que plutôt que de recalculer les hashs à chaque fois, on pré-calcule des milliards de combinaisons possibles et on les stocke. Et Mandiant explique qu'avec ce dataset et du matériel grand public (moins de 600 $ de GPU), on peut désormais casser des clés NTLM en moins de 12 heures.

Soit une demi-journée pour transformer votre serveur "sécurisé" en moulin à vent... Alors comment savoir si vous êtes concerné ? Hé bien c'est là que ça devient sauvage car même si vous pensez être en NTLMv2 (la version plus sécurisée), il suffit qu'un seul équipement mal configuré, genre une vieille imprimante réseau ou un vieux logiciel force le "downgrade" vers NTLMv1 pour exposer des identifiants.

Heureusement, Windows permet d'auditer ça !

Vous pouvez aller fouiller dans les journaux d'événements (Event Viewer) et chercher l'ID 4624. Si vous voyez "Authentication Package: NTLM" et "Package Name (NTLM only): NTLM V1", c'est que vous avez un gros problème.

Pour le guide de survie, pas de panique, on peut désamorcer le truc mais il va falloir être méthodique pour ne pas casser la prod (ce qui vous ferait passer pour un admin en carton, et on veut éviter ça).

  1. Auditez d'abord : Activez les logs d'audit pour le NTLM. Ça se passe dans les GPO (Group Policy Object). Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options -> Network security: Restrict NTLM: Audit NTLM authentication in this domain
  2. Identifiez les coupables : Repérez les machines qui utilisent encore la v1. Souvent, ce sont de vieux serveurs 2003 qui traînent, des NAS non mis à jour ou des applis métier codées avec les pieds il y a 15 ans.
  3. Forcez le NTLMv2 : Une fois que vous avez tout nettoyé, modifiez la GPO : Network security: LAN Manager authentication level. Passez-la à "Send NTLMv2 response only. Refuse LM & NTLM".

C'est radical, mais c'est une étape indispensable pour assainir votre réseau.

Voilà si je vous en parle c'est pas pour vous faire paniquer mais ne laissez pas traîner ça. Comme d'hab, la sécurité, c'est souvent de la maintenance de l'existant, et virer ces vieux protocoles tout nuls est probablement l'action la plus rentable que vous puissiez faire cette semaine pour la sécurité de votre boite.

Et si vous cherchez d'autres moyens de sécuriser vos accès, jetez un œil à ce que j'écrivais sur les failles critiques NTLM y'a un peu plus d'un an, ça reste d'actualité.

Source

  •  

WinBoat - Une faille critique découverte dans l'outil de virtualisation

Si vous faites partie des curieux qui testent WinBoat (le projet open source de TibixDev pour lancer des applis Windows sous Linux via Docker), sachez qu'une vulnérabilité critique a été identifiée dans l'outil, et le scénario d'attaque est plutôt créatif.

Pour ceux qui ne connaissent pas, WinBoat est une appli Electron qui orchestre tout un petit monde (Docker / Podman, FreeRDP) pour rendre l'expérience Windows "seamless" sur votre bureau Linux. C'est ambitieux, c'est en beta, et forcément, il y a parfois des trous dans la raquette.

D'après le write-up technique publié sur hack.do , le problème venait de l'API locale exposée par WinBoat sur le port 7148. Cette API HTTP n'était pas authentifiée, ce qui est souvent le début des ennuis.

Le scénario décrit par le chercheur est le suivant : un attaquant héberge une page web malveillante et si vous visitez cette page avec votre navigateur (et sous réserve que les sécurités CORS/PNA ne bloquent pas la requête, ce qui dépend de votre config et du navigateur), elle peut envoyer des ordres à cette API locale localhost:7148.

L'API vulnérable (notamment le endpoint /update) permettrait alors de remplacer des composants internes du système invité. En gros, l'attaquant pourrait substituer le binaire guest_server légitime par une version malveillante.

Une fois que l'attaquant a compromis le conteneur Windows, il ne s'arrête pas là. Le chercheur explique que WinBoat permet au conteneur de communiquer des "entrées d'application" à l'hôte Linux. Si le conteneur compromis envoie un chemin forgé spécifiquement et que l'hôte tente de le lancer... c'est l'exécution de code arbitraire (RCE) sur votre machine Linux.

C'est un rappel assez violent que l'isolation, c'est compliqué à faire correctement, surtout quand on veut une intégration transparente entre deux systèmes.

La bonne nouvelle, c'est que le problème a été traité. La faille concernait les versions jusqu'à la v0.8.7. La version v0.9.0 introduit une authentification obligatoire pour cette API locale, avec un mot de passe aléatoire généré au lancement, ce qui coupe l'herbe sous le pied de ce type d'attaque web.

Si vous utilisez WinBoat, la mise à jour est donc plus que recommandée et si le sujet de l'isolation vous intéresse, jetez un œil à mon tuto sur l'installation de WSL 2 ou encore à cette autre faille RCE critique qui a secoué le monde Linux récemment.

Bref, prudence avec les outils en beta qui exposent des ports locaux !

Source

  •  

Plus de son sur Plex ? Pas de panique, voici le fix !

Si vous avez récemment fait une mise à jour vers Windows 11 24H2 et que vous êtes un utilisateur assidu de Plex, vous avez peut-être remarqué un truc étrange. L'image est nickel, tout se lance parfaitement, mais niveau son... c'est le silence radio absolu.

En particulier si vous tentez de lire des médias avec une piste audio EAC3 (Dolby Digital Plus) en 5.1. Vous avez beau monter le volume, vérifier vos câbles ou insulter votre carte son, rien n'y fait. Y'a que dalle...

Alors pas de panique les amis ! Ce n'est pas votre matériel qui est en cause, ni même Plex qui a décidé de bouder. C'est juste Microsoft qui, dans sa grande sagesse (et probablement pour des histoires de licences), a semble-t-il retiré ou cassé la gestion native du codec EAC3 dans cette version de Windows. Un grand classique qui me rappelle l'époque où Windows 8 avait viré la lecture DVD sans prévenir.

Heureusement, Andréa, un fidèle lecteur (merci à lui !), a creusé le sujet et nous partage la solution pour remettre tout ça d'équerre sans avoir besoin de formater ou de passer sous Linux (même si, entre nous, ce serait une excellente idée ^^).

Ce qu'il vous faut

  • Un PC sous Windows 11 (version 24H2)
  • Le pack "Dolby AC-3 / AC-4 Installer" (voir plus bas)
  • 5 minutes devant vous

La solution miracle

Pour corriger ce problème, il faut réinjecter les DLL manquantes dans le système. Et pour ça, un petit utilitaire bien pratique existe sur MajorGeeks.

  1. Allez récupérer le Dolby AC-3 / AC-4 Installer disponible ici sur MajorGeeks .
  2. Lancez l'installation. Ça va remettre les fichiers nécessaires dans System32 comme au bon vieux temps.
  3. Redémarrez votre PC. C'est Windows, ne posez pas de questions ;) .

Une fois que la bête a redémarré, ouvrez votre client Plex.

Allez dans les paramètres Lecteur et assurez-vous d'être en "Réglages de base" (5.1 ou Stéréo) et surtout, désactivez le Passthrough si ce n'est pas indispensable pour votre ampli. Normalement, le son devrait revenir instantanément.

C'est quand même dingue qu'en 2026 on doive encore bidouiller des codecs à la main pour avoir du son, mais bon... Au moins, c'est réparable.

Voilà, si ça vous a sauvé la soirée film, n'hésitez pas à remercier Andréa qui a tout détaillé sur son tuto complet ici .

Et pensez aussi à garder votre Plex Media Server à jour , c'est important pour la sécurité (même si ça ne règle pas les soucis de codecs Windows !).

  •  

TranslateGemma - La traduction locale haute qualité par Google

Vous connaissez Gemma ? Bon, hé bien Google vient de remettre une pièce dans la machine avec TranslateGemma , une nouvelle collection de modèles ouverts dédiés exclusivement à la traduction.

Si vous utilisez Google Translate ou DeepL au quotidien, c'est super, ça marche bien, mais ça demande quand même une connexion internet et vos données partent dans le cloud. Donc pour ceux qui veulent garder leurs petits secrets de fabrication (ou juste les lettres d'amour de leur vieille prof de théâtre) en local, c'est souvent un peu la galère.

Ça tombe bien puisque Google DeepMind semble avoir entendu vos prières puisqu'ils viennent de lâcher dans la nature cette suite de modèles basés sur Gemma 3. Et apparemment, ils ont mis le paquet sur l'efficacité.

L'idée c'est de faire tourner de la traduction haute fidélité sur votre propre matériel, peu importe sa puissance. C'est pourquoi TranslateGemma est dispo en trois tailles : 4 milliards (4B), 12 milliards (12B) et 27 milliards (27B) de paramètres pour fonctionner sur tous types de matos.

Le modèle 4B est optimisé pour le mobile et l'edge computing (comprenez "sur des petits appareils"), le 12B est taillé pour tourner tranquille sur un laptop grand public, et le 27B, c'est pour ceux qui ont du GPU costaud (H100 ou TPU) et qui veulent la qualité maximale.

Ce qui est foufou, c'est que le modèle 12B surpasse le modèle Gemma 3 de base en version 27B sur les benchmarks de traduction. En gros, vous avez une qualité supérieure avec un modèle deux fois plus léger. Ils l'ont vraiment optimisé aux petits oignons.

Pour réussir ce tour de force, Google explique avoir utilisé un processus de "distillation" en deux étapes. D'abord, ils ont fine-tuné les modèles sur un mélange de données traduites par des humains et de données synthétiques générées par leurs gros modèles Gemini. Ensuite, ils ont appliqué une phase de Reinforcement Learning (RL) guidée par des métriques de qualité comme MetricX-QE. C'est comme si Gemini apprenait à son petit frère comment bien traduire, en lui tapant sur les doigts quand il se trompe.

Après côté langues, c'est du solide puisque ça fonctionne en 55 langues rigoureusement testées et validées, couvrant la plupart des besoins courants (Français, Espagnol, Chinois, Hindi...). Et ils ont aussi poussé le bouchon encore plus loin en entraînant le modèle sur près de 500 paires de langues supplémentaires. C'est expérimental certes, mais ça ouvre la porte à des traductions pour des langues dites "faibles ressources" qui sont souvent oubliées par les géants de la tech...

Autre point cool, comme c'est basé sur Gemma 3, ces modèles gardent des capacités multimodales. Ça veut dire qu'ils peuvent potentiellement traduire du texte à l'intérieur d'images, même si ce n'était pas le but premier de l'entraînement spécifique TranslateGemma.

Voilà, maintenant si vous voulez tester ça, c'est disponible dès maintenant sur Hugging Face , Kaggle et Vertex AI . Y'a même un notebook ici pour mettre un peu les mains dans le cambouis. Pour les devs qui veulent intégrer de la traduction locale dans leurs apps sans dépendre d'une API payante, c'est donc une option qui mérite vraiment d'être explorée.

Et si le sujet des modèles Google vous intéresse, jetez un œil à mon test de Gemini 2.5 ou encore à PocketPal AI pour faire tourner tout ça sur votre smartphone.

Bref, à tester !

Source

  •  

Palo Alto Networks – CVE-2026-0227 : cette nouvelle faille permet de désactiver le firewall à distance

CVE-2026-0227 : une nouvelle faille de sécurité importante a été corrigée dans PAN-OS, le système des firewalls Palo Alto. Quels sont les risques ?

Le post Palo Alto Networks – CVE-2026-0227 : cette nouvelle faille permet de désactiver le firewall à distance a été publié sur IT-Connect.

  •  

Active Directory en 2026 : pourquoi le mot de passe reste la première faille (et comment la combler)

En 2026, Active Directory est toujours là, et le mot de passe reste le maître des clés. Face à ce constat, comment limiter les risques liés aux mots de passe ?

Le post Active Directory en 2026 : pourquoi le mot de passe reste la première faille (et comment la combler) a été publié sur IT-Connect.

  •  

Soldes d’hiver 2026 chez GoDeal24 : améliorez votre PC avec Microsoft Office et Windows 11, à partir de 13€

GoDeal24 lance une nouvelle vente flash sur les licences Microsoft : Office 2024, Windows 11, Windows 10 LTSC, Windows Server 2025, et d'autres logiciels.

Le post Soldes d’hiver 2026 chez GoDeal24 : améliorez votre PC avec Microsoft Office et Windows 11, à partir de 13€ a été publié sur IT-Connect.

  •  

Un exploit est disponible pour cette nouvelle faille critique dans Fortinet FortiSIEM : CVE-2025-64155

Une faille de sécurité critique (CVE-2025-64155) a été découverte dans la solution FortiSIEM de Fortinet. Un exploit PoC est même déjà disponible.

Le post Un exploit est disponible pour cette nouvelle faille critique dans Fortinet FortiSIEM : CVE-2025-64155 a été publié sur IT-Connect.

  •  

WhisperPair - Vos écouteurs Bluetooth sont des traitres

Si vous pensiez que vos écouteurs sans fil étaient capables de garder vos secrets, j'ai une mauvaise nouvelle pour vous !

Des chercheurs du groupe COSIC de la KU Leuven (les mêmes génies qui avaient déjà hacké des Tesla il y a quelques années) viennent de dévoiler WhisperPair. C'est le petit nom d'une série de vulnérabilités qui touchent le protocole Google Fast Pair, et vous allez voir, ça craint.

Le protocole Fast Pair, censé nous faciliter la vie en appairant nos gadgets en un clic, oublie en fait de vérifier si l'appareil est réellement en mode appairage. Du coup, n'importe quel petit malin situé à portée de Bluetooth (environ 15 mètres dans les tests) peut se connecter silencieusement à votre casque ou vos enceintes, même si vous êtes déjà en train d'écouter votre podcast préféré. Pas besoin de bouton, pas besoin de confirmation, rien. C'est un peu le retour de la faille BlueSpy dont je vous parlais l'année dernière , mais en mode industriel.

Et quand je dis industriel, je n'exagère pas car les chercheurs ont testé 25 modèles différents et 17 d'entre eux sont tombés comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et même les Pixel Buds de Google sont touchées. Et une fois connecté, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio à fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour écouter ce qui se passe autour de vous.

Mais attendez ça va encore plus loin car pour certains modèles Sony et Google, un attaquant peut carrément enregistrer votre casque sur son propre compte Google. Et là, c'est le combo gagnant pour le stalker puisqu'il peut vous suivre à la trace via le réseau Find Hub (le "Localiser" de Google). Le plus dingue, c'est que ça fonctionne même si vous utilisez un iPhone et que vous n'avez jamais touché à un produit Android de votre vie.

Si vous recevez une alerte de tracking sur votre smartphone, vous penserez probablement à un bug de votre propre appareil alors que c'est un espion qui regarde vos déplacements en temps réel... C'est moche.

Bref, Google a bien essayé de patcher le truc, notamment pour Find Hub, mais les chercheurs ont déjà trouvé un moyen de contourner le correctif en quelques heures. C'est la course à l'échalote habituelle et le vrai souci, c'est que pour corriger ça proprement, il faut une mise à jour du firmware de chaque accessoire par son constructeur. Et on sait tous comment ça se passe... à moins d'avoir l'application dédiée de la marque (que personne n'installe jamais) et de penser à vérifier les updates, vos écouteurs resteront vulnérables pendant des années.

Du coup, que faire ?

Hé bien déjà, si vous bossez sur des trucs ultra-sensibles, méfiez-vous du Bluetooth dans les lieux publics. C'est moche à dire en 2026, mais la sécurité des objets connectés reste encore trop souvent le parent pauvre de l'ergonomie.

Et si vous voulez creuser les détails techniques, les chercheurs ont tout mis sur leur site dédié .

Source

  •  

X serre la vis de sa plateforme de nudification, mais pas trop fort quand même

Et encore un sujet qui me fout une colère noire et qui montre bien que chez certains, l'éthique c'est visiblement tombé dans les chiottes. Vous l'aurez deviné, je parle bien de Grok, l'IA d'Elon Musk, qui se retrouve une fois de plus sur le devant la scène.

Grâce à la magie de l'IA, ce chatbot permettait jusqu'à présent de générer des images de vraie personnes en tenues légères (bikinis, sous-vêtements...) voire complétement à poil à partir de simples photos. C'est ce qu'on appelle la "nudification" et c'est, disons-le clairement, une saloperie sans nom qui a été utilisée pour harceler des femmes, des jeunes filles et accessoirement faire zizir à tous les pédo nazis qui trainent sur X.

Toutefois, suite à une forte pression réglementaire au Royaume-Uni, en Californie, et même au blocage complet de la plateforme X en Indonésie et en Malaisie, X Safety (lol) vient enfin de serrer la vis. Mais bon, comme d'habitude avec Musk, il a fallu attendre d'être au pied du mur, parce que son éthique et son empathie sont surement restées dans la boite à gants du Roadster Tesla de Starman.

Désormais, la plateforme va donc "geobloquer" la génération d'images de personnes réelles en bikini ou sous-vêtements (le fameux "spicy mode") là où c'est restreint par la loi. "LÀ OÙ C'EST RESTREINT PAR LA LOI"... oui oui... Pourquoi se faire chier hein... si mettre des gens à poil sans leur autorisation est autorisé par ton pays, c'est 👍

X affirme également avoir implémenté des mesures technologiques pour empêcher l'usage de Grok afin d'éditer des photos pour dévêtir des gens mais apparemment, ça marche pas de fou de ce que j'ai pu lire aujourd'hui. En tout cas, je trouve ça dingue qu'il faille des enquêtes et des suspensions d'accès à tout un réseau social pour que le bon sens l'emporte...

En attendant, X a réservé l'accès à Grok aux abonnés payants sur la plateforme, officieusement pour améliorer la traçabilité des abus, même si dans les faits, payer ne garantit en rien d'assurer le lien avec l'identité de l'utilisateur. Et surtout, ces nouvelles restrictions anti-nudification s'appliquent désormais à tout le monde, y compris à ceux qui passent à la caisse.

Après quand on voit que la réponse automatisée de xAI aux journalistes était y'a pas si longtemps un magnifique " Legacy Media Lies " d'enfant de 5 ans, on mesure le niveau de maturité de toute l'entreprise X...

Source

  •  

Reprompt - Quand Microsoft Copilot balance vos données en un clic

Vous vous souvenez d' EchoLeak, cette faille zero-click dans Microsoft Copilot dont je vous parlais l'année dernière ? Eh bien accrochez-vous, parce que les chercheurs de Varonis viennent de remettre le couvert avec une nouvelle technique baptisée "Reprompt". Et cette fois, un simple clic suffit pour que l'assistant IA de Microsoft balance toutes vos données sensibles à un attaquant.

Je vous explique le principe... Dolev Taler, chercheur chez Varonis Threat Labs, a découvert que l'URL de l'assistant Microsoft intègre un paramètre "q" qui permet d'injecter directement des instructions dans le prompt.

Du coup, n'importe qui peut vous envoyer un lien piégé du style copilot.microsoft.com/?q=INSTRUCTION_MALVEILLANTE et hop, votre assistant exécute ce qu'on lui demande dès que vous cliquez.

Et là où c'est vraiment pas drôle, c'est que Varonis a identifié trois techniques d'exploitation. La première, "Double-Request", contourne les garde-fous en demandant à l'IA de répéter deux fois la même action. La deuxième, "Chain-Request", enchaîne les instructions côté serveur pour exfiltrer vos données sans que vous ne voyiez rien. Et la troisième combine les deux pour un effet maximal.

Les trois techniques d'attaque Reprompt : P2P Injection, Double-Request et Chain-Request ( Source )

Via cette faille, un attaquant peut récupérer vos emails récents, vos fichiers OneDrive, votre historique de recherche, et tout ça en arrière-plan pendant que vous pensez juste avoir cliqué sur un lien anodin. Ça craint hein !

Petite précision importante quand même, cette faille ne touche que la version Personal de l'assistant Microsoft, et pas la version Enterprise qui bénéficie de protections supplémentaires. Si vous utilisez la version pro au boulot, vous pouvez respirer. Par contre, si vous utilisez la version grand public pour vos trucs perso, c'était open bar jusqu'au patch du 13 janvier dernier.

Parce que oui, bonne nouvelle quand même, Microsoft a confirmé avoir corrigé le problème. Mais ça pose une vraie question sur la sécurité des assistants IA qui ont accès à nos données car entre EchoLeak et Reprompt, ça commence à faire beaucoup pour un seul produit.

Et surtout au niveau de la sécurité, moi ce que je comprends pas, c'est pourquoi le niveau de sécurité est un argument marketing ? Au nom de quoi la version personnelle devrait être moins sûre que la version personnelle ? Je pense que les données personnelles des gens n'ont pas moins de valeur...

Pour moi le niveau de sécurité devrait être exactement le même sur les deux versions du service.

Bref, l'IA c'est pratique, mais c'est aussi un nouveau terrain de jeu pour les attaquants alors méfiez-vous des liens bizarres, même s'ils pointent vers des services Microsoft légitimes !

Source

  •  
❌