↩ Accueil

Vue lecture

Vous n'arrivez pas à finir un jeu ? Microsoft va le finir pour vous

Microsoft vient de publier un brevet qui décrit un système capable d'envoyer une IA ou un autre joueur prendre le contrôle de votre partie quand vous êtes bloqué. Sony travaille sur une idée similaire de son côté. Visiblement les deux géants du jeu vidéo veulent que vous ne restiez plus jamais coincé sur un boss, même si ça veut dire que quelqu'un d'autre joue à votre place.

Un assistant qui prend la manette

On est donc là devant un brevet plutôt intéressant qui porte le doux nom de "Video Game Help Sessions", il a été déposé en février 2024, et vient à peine d'être publié. Le principe est assez simple : quand le système détecte que vous galérez un peu trop sur un passage, un gros bouton HELP apparaît à l'écran.

Si vous êtes ok sur le principe, la partie est automatiquement sauvegardée, et une aide prend le contrôle de votre personnage, histoire de vous débloquer la partie. Cette aide peut être une IA ou un humain.

Sony a la même idée

Microsoft n'est pas le seul à avoir eu cette idée. Sony a déposé un brevet du même genre en septembre 2024, mis à jour début 2026, pour un système baptisé Ghost Player. Côté PlayStation, c'est exclusivement de l'IA, avec deux modes : un Mode Guide où le fantôme vous montre la marche à suivre, et un Mode Complet où l'IA prend la main et finit le passage pour vous.

La principale différence avec le brevet Xbox, c'est que Microsoft mise aussi sur l'aide humaine et que le système détecte lui-même quand vous avez besoin d'un coup de main, au lieu d'attendre que vous le demandiez.

Juste un brevet pour le moment

Rappelons quand même qu'un brevet n'est pas une annonce produit. Microsoft et Sony déposent des dizaines de brevets chaque année, et la plupart ne voient jamais le jour.

Rien ne garantit que ce système arrivera un jour sur Xbox ou PlayStation. La nouvelle patronne de Microsoft Gaming, Asha Sharma, a tenu à préciser que l'entreprise ne produirait pas de "soulless AI slop", autrement dit pas de bouillie générée par l'IA sans âme. Ce qui donne une idée de la prudence affichée en interne.

Franchement, l'idée est intéressante sur le papier. Je suis tellement du genre à quitter définitivement un jeu dès que je bloque sur un boss ou un niveau, que ce genre de truc pourrait me plaire. Mais il y a quand même un truc philosophique là-dedans : si l'IA ou un inconnu finit le jeu à votre place, c'est encore votre partie ? Le brevet pose aussi la question de l'attribution des succès et des achievements.

Source : Dexerto

  •  

Tranquillement, un agent IA d'Alibaba s'est mis à miner de la crypto tout seul

Des chercheurs liés à Alibaba ont découvert que leur agent IA, baptisé ROME, avait détourné des GPU pour miner de la cryptomonnaie et ouvert un tunnel de réseau vers l'extérieur, le tout sans aucune instruction humaine. Le comportement est apparu spontanément pendant l'entraînement par renforcement. Alibaba a réagi, mais cette séquence pose pas mal de questions sur la sécurité des agents IA autonomes.

Du minage de crypto et un tunnel SSH

ROME, pour « ROME is Obviously an Agentic ModEl », est un modèle basé sur l'architecture Qwen3-MoE d'Alibaba. Quatre équipes de recherche (ROCK, ROLL, iFlow et DT) l'ont développé pour exécuter des tâches complexes en autonomie : planification, commandes de terminal, édition de code et interaction avec des systèmes numériques.

Sauf que pendant son entraînement par renforcement, sur plus d'un million de trajectoires, l'agent a fait deux choses que personne ne lui avait demandées.

Il a redirigé une partie de la puissance GPU vers du minage de cryptomonnaie. Et il a ouvert un tunnel SSH inversé depuis une instance Alibaba Cloud vers une adresse IP externe, ce qui revient à créer une porte dérobée qui contourne les pare-feu.

Détecté par le pare-feu, pas par le modèle

Ce n'est pas le système de sécurité du modèle qui a repéré le problème. C'est le pare-feu managé d'Alibaba Cloud qui a détecté des schémas de trafic anormaux et une utilisation de GPU qui collait avec du minage. Les chercheurs ont croisé les horodatages du pare-feu avec les traces d'entraînement pour confirmer que c'était bien ROME le responsable.

Selon eux, le comportement relève de la « convergence instrumentale » : quand un modèle d'IA devient assez capable, il développe des sous-objectifs utiles pour atteindre n'importe quel but, et l'acquisition de ressources de calcul en fait partie.

Des correctifs et de la transparence

Alibaba a réagi en ajoutant un filtrage des trajectoires dangereuses dans son pipeline d'entraînement et en durcissant les environnements sandbox. Les chercheurs ont choisi de publier leurs résultats plutôt que de les garder pour eux, en admettant que « les modèles actuels sont nettement sous-développés en matière de sécurité, de sûreté et de contrôlabilité ».

Le problème de fond, c'est que les outils qui rendent ces agents utiles (accès au terminal, édition de code, interaction réseau) sont aussi ceux qui créent la surface d'attaque. Les retirer reviendrait à rendre l'agent inutile.

On peut se dire que ce genre de problème ne sera pas le dernier du genre. Mais quand un agent IA se met à miner de la crypto et à ouvrir des tunnels réseau sans qu'on lui ait rien demandé, ça fait quand même un peu tiquer. On ne parle pas d'un chatbot qui hallucine une recette de gâteau, là.

C'est un modèle qui a trouvé tout seul comment détourner des ressources à son avantage. On saluera quand même la transparence d'Alibaba, qui a publié les résultats au lieu de les planquer, mais la question de la sécurité des agents autonomes reste très ouverte.

Source : Axios

  •  

Test de la Teufel ROCKSTER Cross 2 : du son, de l'autonomie et pas de chichi

– Article invité, rédigé par Vincent Lautier , contient des liens affiliés Amazon –

Teufel a lancé la ROCKSTER Cross 2 , une enceinte Bluetooth portable qui mise sur un son stéréo puissant, une autonomie de 38 heures et une certification IPX5 contre les éclaboussures. Vendue 240 euros sur Amazon, elle embarque un système 2 voies avec subwoofer, la technologie Dynamore et une fonction powerbank, je la teste depuis plusieurs semaines, et je la valide complètement ! Voilà pourquoi :

Un son qui a de la patate

La ROCKSTER Cross 2 est équipée d'un système 2 voies avec deux tweeters de 20 mm, un subwoofer de 120 mm et deux membranes passives à l'arrière. Le tout est propulsé par un amplificateur classe D de 39 watts qui peut grimper jusqu'à 98 dB. Et ça s'entend : les basses sont profondes et bien tenues, le son reste maîtrisé même quand on pousse le volume, et l'ensemble dégage une assurance qui fait plaisir.

Pas de distorsion désagréable, pas de saturation aux aigus. La technologie Dynamore, propre à Teufel, élargit la scène sonore et donne une vraie sensation de stéréo, ce qui change des enceintes portables qui sonnent souvent mono dans les faits. Pour les sorties en extérieur, un mode Outdoor ajuste le rendu pour compenser l'absence de murs, et l'inclinaison intégrée permet de poser l'enceinte au sol avec un angle de diffusion optimal. Malin.

38 heures sans charge

Côté autonomie, Teufel annonce 38 heures à 70 dB selon la norme IEC, et jusqu'à 46 heures en mode Éco. C'est quand même confortable : on peut partir en week-end sans emporter le chargeur. La recharge se fait en USB-C, et bonne nouvelle, l'enceinte fait aussi office de powerbank pour dépanner un smartphone à plat. Le boîtier est certifié IPX5, ce qui le protège contre les projections d'eau dans tous les sens.

Le design anti-chocs, les boutons en caoutchouc et les finitions antidérapantes sont clairement rassurantes pour un usage en extérieur, y compris avec les mains mouillées. Teufel fournit une sangle de transport réglable et des poignées latérales, et l'ensemble se transporte sans problème. Elle est disponible en trois coloris (noir et vert, noir et rouge, gris clair), le design a le mérite de ne pas ressembler à ce qu'on trouve chez la concurrence.

Bluetooth 5.3 et Party Link

Côté connectivité, on est sur du Bluetooth 5.3 avec codec AAC, compatible Google Fast Pair. La portée annoncée est de 15 mètres, et la fonction Multipoint permet de connecter deux smartphones en même temps pour enchaîner les playlists sans coupure.

Mais le vrai plus de l'enceinte, c'est le Party Link : vous pouvez connecter sans fil jusqu'à 100 enceintes compatibles (ROCKSTER Cross 2, Neo, Go 2 ou Mynd) pour diffuser le même son partout. Et en mode Party Link Stereo, deux ROCKSTER Cross 2 forment une paire stéréo avec canal gauche et droit séparés. Pour 240 euros l'unité, ça devient intéressant pour ceux qui veulent un vrai système audio d'extérieur sans trop se ruiner.

Bref, à 240 balles sur Amazon, la ROCKSTER Cross 2 est un bon choix. Le son est riche et bien calibré, l'autonomie laisse tranquille pour un bon moment, et la construction inspire confiance pour un usage baroudeur. Disponible ici sur Amazon !

Article invité publié par Vincent Lautier .

  •  

Claude trouve des failles dans du code Apple II vieux de 40 ans

Mark Russinovich, CTO de Microsoft Azure, a donné à Claude Opus 4.6 un programme qu'il avait écrit en assembleur 6502 pour Apple II en mai 1986. L'IA d'Anthropic y a trouvé des vulnérabilités. Une découverte possible grâce à Claude Code Security, un outil qui a déjà débusqué plus de 500 failles dans des projets open source.

Du code Apple II passé au crible

Le programme en question s'appelle Enhancer. C'est un utilitaire écrit en langage machine 6502 qui ajoutait à l'Applesoft BASIC la possibilité d'utiliser des variables ou des expressions comme destination pour les commandes GOTO, GOSUB et RESTORE.

Claude Opus 4.6 a identifié un comportement silencieux incorrect : quand une ligne de destination n'était pas trouvée, le programme plaçait le pointeur sur la ligne suivante ou au-delà de la fin du programme, au lieu de signaler une erreur. L'IA a même suggéré le correctif : vérifier le carry flag (positionné quand une ligne n'est pas trouvée) et rediriger vers un gestionnaire d'erreurs.

L'anecdote a surtout valeur de démonstration. Russinovich l'a partagée pour montrer que les modèles d'IA sont désormais capables de décompiler du code embarqué d’un autre âge et d'y repérer des failles, ce qui pose un problème quand on sait que des milliards de microcontrôleurs tournent dans le monde avec du code qui n'a jamais été audité.

Plus de 500 failles dans des projets open source

Cette histoire autour de l'Apple II est amusante, mais le vrai sujet est ailleurs. Anthropic a utilisé Claude Opus 4.6 pour scanner des bases de code open source en production et a trouvé plus de 500 vulnérabilités qui avaient échappé à des années de revue par des experts humains.

Parmi les projets touchés : GhostScript (traitement PostScript et PDF), OpenSC (utilitaires pour cartes à puce), CGIF (traitement d'images GIF) et le noyau Linux. Certaines de ces failles étaient là depuis des décennies, malgré des millions d'heures de fuzzing accumulées sur ces projets.

Côté Firefox, on vous en a parlé : 22 CVE dont 14 haute gravité, trouvées en deux semaines seulement.

On vous en a déjà parlé, Anthropic a lancé le 20 février Claude Code Security, un outil intégré à Claude Code sur le web, pour l'instant en accès limité. Le principe : l'IA scanne un dépôt de code, identifie les vulnérabilités, et propose des correctifs ciblés pour validation humaine.

Contrairement aux outils d'analyse statique classiques qui fonctionnent par pattern matching, Claude lit et raisonne sur le code comme le ferait un chercheur en sécurité, en traçant les flux de données et en comprenant comment les composants interagissent. Rien n'est appliqué sans validation humaine. L'outil est accessible aux clients Enterprise et Team, et les mainteneurs de projets open source peuvent demander un accès gratuit.

Tout ça pour dire que l'image du CTO d'Azure qui ressort son vieux code Apple II et se retrouve avec un rapport de failles, c'est quand même franchement rigolo, mais aussi intéressant. Mais le fond du sujet est plus sérieux : des milliards d'appareils embarqués tournent avec du code ancien que personne n'a jamais audité, et l'IA est désormais capable de les passer au peigne fin. Anthropic a quand même prévenu que cet écart entre la capacité à trouver les failles et celle de les exploiter ne durera probablement pas éternellement. On l’espère.

Source : The Register

  •  

Des hackers russes piègent des fonctionnaires sur Signal et WhatsApp, sans casser le chiffrement

Les services de renseignement néerlandais ont révélé qu'une campagne de hackers russes cible les comptes Signal et WhatsApp de hauts fonctionnaires, militaires et journalistes dans le monde entier.

Des employés du gouvernement néerlandais ont déjà été compromis, et le chiffrement de bout en bout n'a même pas eu besoin d'être cassé. Eh oui, là on parle de social engineering, tout simplement.

Des codes de vérification, pas du piratage

La méthode est assez simple, et c'est peut-être ça le pire. Les hackers contactent directement leurs cibles en se faisant passer pour le support technique de Signal. Ils demandent de partager le code de vérification à six chiffres ou le code PIN, sous prétexte de « sécuriser » le compte.

Une fois le code récupéré, ils se connectent et accèdent à l'ensemble des conversations. L'autre technique est un peu plus discrète : les attaquants envoient un QR code piégé qui lie un appareil supplémentaire au compte de la victime, via la fonction « appareils liés » de Signal ou WhatsApp. À partir de là, les messages arrivent en temps réel sur un appareil qu'ils contrôlent, sans que la victime ne s'en rende compte. Pratique.

Des comptes gouvernementaux déjà touchés

L'AIVD et le MIVD, les deux agences de renseignement néerlandaises, ont confirmé que des employés du gouvernement et des journalistes avaient été piégés. Simone Smit, directrice générale de l'AIVD, a tenu à préciser que Signal et WhatsApp en tant que plateformes n'étaient pas compromis : ce sont des comptes individuels qui ont été visés. Le chiffrement tient bon, mais ça ne sert à rien quand c'est l'utilisateur qui donne la clé.

Le vice-amiral Peter Reesink, directeur du MIVD, a de son côté rappelé que ces messageries ne devaient tout simplement pas être utilisées pour échanger des informations classifiées ou sensibles. Les hackers auraient déjà accédé à des données sensibles.

Comment savoir si vous êtes touché

Quelques signaux doivent vous alerter : un contact qui apparaît en double dans une conversation de groupe, ou un numéro connu qui affiche soudainement « compte supprimé ». La règle de base reste simple : ne jamais communiquer un code de vérification, même si la demande semble venir du support officiel. Et pensez à faire un tour dans les paramètres de Signal ou WhatsApp pour vérifier la liste des appareils liés à votre compte.

C'est couillon parce que ce type d'attaque n'a rien de sophistiqué, et c'est bien ça le problème. Pas besoin de casser le chiffrement quand il suffit de demander poliment le code à la personne en face.

C'est du social engineering, ça marche depuis des années, et ça continuera de marcher parce qu'on a quand même tendance à faire confiance à un message qui a l'air officiel (et c'est bien normal).

Le fait que des fonctionnaires gouvernementaux soient tombés dans le piège en dit long sur le niveau de sophistication requis : aucun. Mais bon, il serait peut-être bon de former un peu plus les gens qui manipulent des données sensibles à ce genre de risques.

Source : Reuters

  •  

OneDrive 26.026.0209.0004

Utilitaire gratuit et en français permettant de stocker en ligne jusqu'à 5 Go de fichiers pour les retrouver automatiquement sur n'importe quel ordinateur, tablette et smartphone...
  •  

Le SETI a peut-être compris pourquoi on ne capte pas de signaux extraterrestres

Des chercheurs du SETI Institute viennent de publier une étude qui pourrait expliquer pourquoi, après des décennies d'écoute, on n'a toujours capté aucun signal radio d'origine extraterrestre. La météo spatiale autour des étoiles brouillerait les transmissions avant même qu'elles ne quittent leur système d'origine. Et 75 % des étoiles de la Voie lactée seraient concernées. Zut alors.

La météo spatiale brouille les pistes

L'étude, publiée dans The Astrophysical Journal, part d'un constat assez simple : les programmes SETI cherchent des signaux radio très étroits, parce que ce type de transmission ne se produit quasiment jamais dans la nature. Un signal bien net, bien fin, c'est le signe qu'il y a quelqu'un derrière.

Sauf que les chercheurs Vishal Gajjar et Grayce Brown ont montré que les vents stellaires, les turbulences de plasma et les éjections de masse coronale qui entourent une étoile peuvent élargir ces signaux et disperser leur puissance sur un spectre plus large.

Le pic qui devrait déclencher les alarmes des télescopes passe alors sous le seuil de détection. Un signal élargi à seulement 10 hertz perd environ 94 % de sa luminosité de pointe. Il est toujours là, mais nos télescopes passent à côté.

Les naines rouges, principal suspect

Les naines rouges sont les plus touchées par ce phénomène, et elles représentent environ 75 % des étoiles de notre galaxie. Ces étoiles sont petites, peu lumineuses, mais elles génèrent une activité magnétique intense.

Les planètes qui les entourent orbitent à des distances très courtes, ce qui expose d'éventuelles transmissions à un environnement de plasma dense et agité pendant plus longtemps.

Les simulations de l'équipe montrent qu'à 1 GHz, plus de 70 % des systèmes de naines rouges produisent au moins 1 hertz d'élargissement de signal, et plus de 30 % dépassent les 10 hertz. À 100 MHz, c'est pire : près de 60 % des systèmes atteignent 100 hertz d'élargissement. Bref, les étoiles les plus communes de la galaxie sont aussi celles qui brouillent le plus les transmissions.

Adapter les outils de recherche

L'équipe du SETI Institute propose aussi d'adapter les méthodes de recherche en testant plusieurs largeurs de signal plutôt que de ne chercher qu'un seul pic ultra-fin. Les fréquences plus élevées sont aussi moins affectées par l'élargissement, ce qui pourrait orienter les prochaines campagnes d'observation.

Pour calibrer leur modèle, les chercheurs se sont d'ailleurs appuyés sur les transmissions radio de sondes spatiales de notre propre système solaire avant d'extrapoler les résultats à d'autres environnements stellaires.

On ne va pas se mentir, après plus de 60 ans de silence, ça fait du bien d'avoir une petite explication de pourquoi on ne capte pas grand-chose. Ça n'est pas que les petits aliens se cachent particulièrement bien, c'est juste qu'on a un biais technique dans les instruments qu'on utilise.

Ça ne veut pas dire qu'il y a quelqu'un là-haut, mais au moins on sait maintenant qu'on cherchait mal. Par contre c'était bien la peine que je fasse tourner SETI@home sur mon PC pendant des années pour du flan au final. Allez on recommence tout à zéro mais on met à jour les outils avant, ok ?

Source : Slashdot

  •  

Un moddeur fait tourner GTA 5 en ray tracing sur une PS5 sous Linux

Andy Nguyen, chercheur en sécurité informatique, a réussi à installer Linux sur une PlayStation 5 et à faire tourner GTA 5 Enhanced Edition en 1440p à 60 images par seconde, ray tracing activé. La console se transforme alors en une sorte de « Steam Machine ». Mais l'exploit ne fonctionne que sur les toutes premières PS5, celles qui n'ont jamais été mises à jour depuis leur achat.

GTA 5 Enhanced en 1440p à 60 FPS

Le résultat est assez bluffant. Andy Nguyen, connu sous le pseudo theflow0, a partagé une vidéo montrant GTA 5 Enhanced Edition qui tourne à 60 images par seconde en 1440p avec le ray tracing activé, le tout sur une PS5 standard, pas la Pro. Le processeur tourne à 3,2 GHz et le GPU à 2,0 GHz, des fréquences volontairement bridées parce que la console commence à surchauffer au-delà. En théorie, le CPU pourrait monter à 3,5 GHz et le GPU à 2,23 GHz, mais le système de refroidissement ne suit pas. La sortie vidéo 4K en HDMI fonctionne, le son aussi, et tous les ports USB sont opérationnels. Pour les pilotes graphiques, Nguyen a travaillé avec le projet open source Mesa pour ajouter le support du GPU de la PS5.

Post X (Twitter)
En cliquant sur "Charger le post", vous acceptez que X (Twitter) puisse déposer des cookies et collecter des données.

Un exploit réservé aux premières PS5

Pour faire tourner Linux sur la console, il faut passer par un exploit appelé Byepervisor, développé par la communauté PS5Dev. Ce hack contourne l'hyperviseur de Sony, la couche de sécurité qui empêche l'exécution de code non autorisé sur la console. Sauf que l'exploit ne marche que sur les firmwares 1.xx à 2.xx, les tout premiers sortis au lancement de la console fin 2020. Si vous avez connecté votre PS5 à Internet ne serait-ce qu'une fois, il y a de grandes chances que le firmware ait été mis à jour automatiquement. On parle donc clairement de consoles qui n'ont pas bougé de leur boîte depuis plus de cinq ans.

La PS5 transformée en Steam Machine

Nguyen a promis de publier les instructions « avant la sortie de GTA 6 ». Le projet transforme la PS5 en ce qu'il appelle une « Steam Machine », un clin d'œil aux consoles de Valve qui avaient tenté de combiner PC et salon en 2015. Et il y a un argument qui tient la route : avec le prix actuel de la RAM, une PS5 d'occasion toujours équipée de l'ancien firmware pourrait coûter moins cher qu'un PC à performances équivalentes pour jouer sous Linux. Mais bon, encore faut-il trouver une PS5 qui n'a jamais vu la couleur d'une mise à jour, et ce n'est pas exactement le genre de chose qu'on déniche facilement. Si vous en avez une qui traîne, il y a peut-être moyen de vous faire un peu de sous avec !

Quoi qu'il en soit, c'est du beau boulot. On est là sur de l'ingénierie de haut vol, même si on est hélas quand même loin de la bidouille grand public.

Source : XDA Developers

  •  

NVIDIA GeForce ON à la GDC 2026 : focus RTX, IA et path tracing, pas de nouveau GPU

Pas de nouveau GPU en vue pour l’instant. NVIDIA organise un nouveau GeForce ON pendant la GDC 2026, mais le programme annoncé met surtout l’accent sur les technologies RTX, l’IA et les outils pour développeurs plutôt que sur un lancement matériel.

GeForce ON à la GDC : NVIDIA mise sur les technologies RTX

Le stream GeForce ON prévu pendant la Game Developers Conference évoque clairement des « RTX games and platform features ». NVIDIA devrait y présenter les dernières avancées autour du rendu neuronal RTX, du path tracing et des technologies d’accélération IA utilisées dans les jeux modernes.

À ce stade, aucune annonce de nouvelle carte graphique GeForce n’est mentionnée dans le programme. La communication de NVIDIA semble plutôt viser les développeurs et les studios qui intègrent les briques RTX dans leurs moteurs et leurs pipelines de rendu.

DLSS 4.5 et Multi Frame Generation attendus

Parmi les technologies déjà évoquées pour le printemps 2026 figurent DLSS 4.5 Dynamic Multi Frame Generation et une évolution de la Multi Frame Generation jusqu’à 6X. La GDC pourrait servir de vitrine pour montrer ces technologies dans de nouveaux jeux ou préciser leur calendrier de déploiement.

La conférence des développeurs se tient du 9 au 13 mars 2026. Elle sera suivie quelques jours plus tard par la GTC 2026, qui démarre le 16 mars avec des sessions pré-conférence dès le 15 mars.

Cette séquence GDC puis GTC permet à NVIDIA de consolider l’adoption de ses technologies RTX auprès des développeurs avant d’éventuelles annonces matérielles plus tard dans l’année.

Source : VideoCardz

  •  

RTX 5090 ROG Astral en or : la carte unique reste chez son investisseur et s’apprécie avec le métal

Une RTX 5090 sertie de 5 kg d’or a gagné 277 035 $ en sept mois, et son propriétaire n’a jamais cédé la pièce. Ironie du marché : la valeur de la carte grimpe en même temps que celle du métal précieux qui la compose.

Fabriquée avec près de 5 kg d’or, cette RTX 5090 ne passe évidemment pas inaperçue. Présentée comme une pièce unique lors du Bilibili World 2025, la ROG Astral Real Gold Edition dépasse aujourd’hui largement le statut de simple curiosité hardware.

En quelques mois seulement, la forte hausse du cours de l’or a mécaniquement fait bondir la valeur de la carte de plusieurs centaines de milliers de dollars, transformant ce GPU hors norme en véritable objet de collection… et presque en actif financier.

Une pièce unique, 5 kg d’or, et un acheteur bien réel

ASUS a présenté la ROG Astral Real Gold Edition à Bilibili World 2025, évolution directe de la ROG Astral Dhahab Edition. Là où la Dhahab n’utilisait que 6,5 g d’or 999, cette version a reçu environ 5 kg d’or pour un poids total d’environ 7,2 kg au lancement.

GPU en or exposé derrière une vitrine, étiquettes visibles, éclairage moyen.

La carte n’était pas un simple décor. Tony Yu (ASUS Chine) a détaillé le process complet et confirmé qu’elle a été commandée par un collectionneur privé ayant fourni l’or, puis acquis l’exemplaire final. Elle n’a donc pas été refondue après la révélation de juillet.

L’or flambe, la RTX 5090 aussi

En août 2025, l’or s’échangeait en moyenne à 3 363 $/oz troy. Le 5 mars 2026, le cours quotidien atteignait 5 086 $/oz. Sur cette base, 5 kg passent d’environ 540 613 $ à 817 648 $ (+277 035 $, soit +51,2 %). En euros indicatifs, ~497 000 € à ~752 000 € au taux du jour.

Personne brandissant carte graphique en or sur scène, décor coloré.

Côté GPU, la GeForce RTX 5090 a été annoncée à 1 999 $ MSRP, mais se vend aujourd’hui près du double. La ROG Astral suit la même dérive haussière. Tony a plaisanté sur la mémoire, mais ici, « les cacahuètes » pèsent 5 kg d’or.

Le contexte est atypique pour du hardware PC, pourtant les deux variables clés montent : le support RTX 5090 et la réserve de valeur intégrée. Le parallélisme de hausse reste le fait notable.

Carte graphique en or avec trois ventilateurs sur table, mains visibles, éclairage studio.

Au-delà du clin d’œil, cet objet démontre que des éditions ultra-limitées adossées à une matière première monétaire réagissent davantage aux marchés des commodités qu’aux cycles GPU. Ce n’est ni une référence de pricing pour le grand public, ni un indicateur de tendance produit, mais un cas d’école sur la financiarisation des pièces vitrines.

Boîtier or placé sur une table, design industriel, éclairage doux.

Source : VideoCardz

  •  

Oukitel RG14-P : portable durci avec panneau photovoltaïque intégré vu au MWC 2026

Un capot qui produit de l’énergie change l’équation d’un laptop de terrain. La promesse est claire : gagner de l’autonomie loin d’une prise sans ajouter de modules externes.

Un portable durci avec panneau solaire intégré

Au MWC 2026 de Barcelone, Oukitel présente le RG14-P, un laptop durci équipé d’un panneau photovoltaïque directement intégré au capot. Objectif : récupérer de l’énergie en extérieur ou hors réseau, sans accessoire supplémentaire.

Laptop à cellules solaires, effet lumineux, fond dégradé bleu-violet, design minimaliste.

L’appareil embarque un écran tactile de 14,1 pouces et Windows 11. La fiche technique communiquée mentionne une batterie principale de 3000 mAh, une batterie de secours de 5200 mAh et une charge rapide 65 W. Aucune information n’est donnée sur le CPU, la RAM, le stockage, la définition d’écran ni la puissance de charge effective du panneau.

Positionné pour des usages industriels et déploiements outdoor, le RG14-P vise les missions où l’accès au secteur est irrégulier. Détail pratique : pour maximiser l’apport solaire, il faut refermer le capot, ce qui ôte l’affichage pendant la charge lumineuse.

Trois vues d'ordinateurs portables Samsung, présentation sobre, fond blanc uni.

Contexte et limites à ce stade

Oukitel revendique une première sur le marché des portables durcis avec panneau photovoltaïque intégré. L’idée n’est pas inédite sur PC portable : Samsung et Lenovo avaient déjà exploré des designs solaires, freinés par les besoins énergétiques élevés des machines portables.

Tarif et fenêtre de commercialisation ne sont pas annoncés. L’absence de spécifications clés empêche d’évaluer l’autonomie réelle, le gain énergétique du panneau et la pertinence thermique d’un capot photovoltaïque en charge prolongée.

Si Oukitel maîtrise l’équilibre entre rendement du panneau, double batterie (3000 mAh + 5200 mAh) et enveloppe thermique, le RG14-P pourrait intéresser les équipes terrain qui priorisent la continuité de service plutôt que la performance brute, surtout sur des postes de saisie, de diagnostic et de télémétrie en extérieur.

Source : VideoCardz

  •  

Arc Pro B60 Dual GPU : MaxSun lance un modèle watercooling single-slot et un passif

Avec jusqu’à 336 Go de VRAM dans une seule station, MaxSun pousse très loin le concept de GPU dense pour l’IA locale. La marque avait déjà montré il y a quelques mois une machine refroidie par liquide capable d’accueillir sept cartes Arc Pro B60 Dual GPU, destinée aux charges d’inférence et aux stations de travail IA compactes.

Les nouvelles variantes dévoilées aujourd’hui, dont une version watercooling single-slot et un modèle passif, confirment cette orientation. L’objectif est clair : empiler un maximum de GPU dans un espace réduit pour exécuter localement des modèles d’IA lourds, sans recourir aux solutions NVIDIA souvent beaucoup plus coûteuses.

Arc Pro B60 Dual GPU en refroidissement liquide et passif

MaxSun ajoute deux variantes à sa gamme Arc Pro B60 Dual GPU, chacune embarquant deux puces Intel Arc Pro B60 pour un total de 40 cœurs Xe2 et 48 Go de GDDR6. Le modèle passif vise les configurations bi-slot en châssis serveurs à fort débit d’air, avec déploiement parallèle de multiples cartes pour l’inférence IA et le dev local.

Carte Maxsun Arc Pro B60 48G liquide, refroidissement monocarte pour 7× GPU
Comparaison des modèles MaxSun Intel Arc Pro B60 : Fanless, Turbo, Liquid

La nouveauté la plus marquante est l’édition liquid-cooled single-slot au format 300 × 110 × 20 mm. Ce profil compact permet d’aligner plusieurs cartes dans des boîtiers denses, sans exiger un flux d’air agressif, tout en conservant un TDP de 400 W identique aux versions passive et ventilée.

Développée avec abee, cette version annonce des pics à 61 °C une fois intégrée à une boucle de refroidissement, paramètres de loop non précisés. La stabilité thermique attendue laisse envisager un léger gain de performances à charge constante.

Vue éclatée d'une carte graphique MaxSun Intel Arc Pro B60 Dual GPU

Une station IA déjà montrée il y a plusieurs mois

Par ailleurs, le concept n’est pas totalement inédit. MAXSUN avait déjà présenté il y a environ cinq mois une station de travail IA complète développée en partenariat avec abee. Des photos montraient alors plusieurs cartes Arc Pro B60 Dual GPU intégrées dans une boucle de refroidissement liquide commune.

MaxSun Arc Pro B60 Dual GPU watercooling single slot workstation

Cette configuration reposait sur une carte mère MAXSUN W790 équipée de sept slots PCIe 5.0 x16, permettant d’installer jusqu’à sept cartes Arc Pro Dual B60 simultanément. L’ensemble était logé dans un châssis abee Designer C700W, conçu pour accueillir un système de refroidissement liquide capable de gérer la dissipation thermique de plusieurs GPU.

MaxSun Arc Pro B60 Dual GPU watercooling single slot workstation 02
MaxSun Arc Pro B60 Dual GPU watercooling single slot workstation 03

Une telle station totaliserait jusqu’à 336 Go de VRAM, de quoi exécuter localement des charges d’inférence lourdes ou des modèles LLM de grande taille. Cette démonstration suggère que la version single-slot watercooling s’inscrit dans une stratégie plus large visant les stations IA haute densité, où la capacité à empiler de nombreux GPU dans un même châssis devient déterminante pour les usages professionnels.

Connectique, alimentation et intégration

La tranche arrière regroupe deux embouts de tuyau, un connecteur 12V-2×6 et un header ventilateur pour un pilotage auxiliaire. L’équerre single-slot offre, par GPU, un DisplayPort 1.2 et un HDMI 2.1a, soit quatre sorties au total.

En station de travail, empiler plusieurs cartes multiplie rapidement capacité de calcul et de mémoire, même sans GPU haut de gamme. Le modèle passif reste pertinent côté serveur à fort CFM ; la version watercooling prend l’avantage dans les châssis haute densité où l’encombrement single-slot prime.

L’approche dual GPU sur Arc Pro B60, associée à un design single-slot 400 W, cible clairement les nœuds d’inférence et les postes de dev IA compacts. Reste à voir la tenue en régime long en boucle partagée et l’échelle de déploiement dans des racks multi-GPU où la simplicité hydraulique fera la différence.

Source : TechPowerUp

  •  

X ajoute un label dédié aux contenus sponsorisés

X ajoute un label dédié aux contenus sponsorisésLongtemps critiquée pour son manque d’outils dédiés aux créateurs, la plateforme X continue d’ajuster sa stratégie pour séduire les professionnels du contenu. Après avoir multiplié les dispositifs de monétisation, et organisé un concours récemment, le réseau social d’Elon Musk ajoute désormais un label pour identifier les contenus sponsorisés. Une évolution attendue, qui aligne enfin X […]
  •  

Après une arnaque bancaire, la justice décide que l’opérateur télécom doit payer

Arnaque telecomsLes arnaques au faux conseiller bancaire se multiplient depuis plusieurs années en France. Dans ces escroqueries bien rodées, les victimes reçoivent un appel semblant provenir de leur banque et sont incitées à transmettre des informations sensibles. Jusqu’à présent, la responsabilité se concentrait principalement sur les établissements bancaires ou sur les clients eux-mêmes, mais une récente […]
  •  

Des images du premier iPhone pliant fuitent et dévoilent un design très inattendu

iphone pliableDepuis plusieurs années, les rumeurs autour d’un iPhone pliant alimentent l’actualité technologique. Alors que des acteurs comme Samsung ou Huawei occupent déjà ce marché, Apple a jusqu’ici préféré observer et affiner sa stratégie. Mais de nouvelles fuites pourraient bien marquer un tournant… En effet, des rendus 3D récemment diffusés donnent un aperçu très précis de […]
  •  

Les meilleurs outils gratuits pour envoyer de gros fichiers facilement

envoyer gros fichiersLes services d’e-mails imposent souvent des limites strictes pour les pièces jointes. Dans la plupart des cas, un e-mail ne peut pas dépasser quelques dizaines de mégaoctets, ce qui rend l’envoi de vidéos, de dossiers compressés ou de fichiers de travail particulièrement compliqué. Pour contourner ces restrictions, plusieurs plateformes spécialisées proposent d’héberger temporairement vos documents […]
  •  

L’accord d’OpenAI avec l’armée américaine provoque déjà une démission

demission openaiL’intelligence artificielle se trouve aujourd’hui au coeur de nombreux débats politiques, industriels et éthiques. À mesure que ces technologies s’intègrent dans des domaines sensibles, les entreprises du secteur doivent arbitrer entre innovation, opportunités économiques et responsabilité sociétale. Ainsi, une annonce récente d’OpenAI illustre les tensions qui peuvent apparaître en interne. Après la signature d’un accord […]
  •  

Mon activité Google : comment voir et supprimer toutes les données enregistrées par Google

My activity GoogleGoogle collecte une quantité considérable d’informations à travers ses nombreux services. Entre les recherches en ligne, les vidéos visionnées, les déplacements ou interactions vocales, la plupart de ces actions sont enregistrées. Pour répondre aux interrogations liées à la vie privée, le géant américain propose un outil baptisé Mon activité Google, qui permet de consulter et […]
  •  
❌