Vue normale
Les 13 meilleures applications iPhone pour visiter Nice et la Côte d’Azur
Intel Nova Lake mobile : les premières rumeurs sur la future génération de CPU
Parler de Nova Lake mobile en 2027 alors que Panther Lake n’a toujours pas franchi le cap du lancement officiel, c’est un peu comme planifier ses vacances sur Mars alors qu’on n’a pas encore testé la Lune. Pourtant, selon le leaker Jaykihn sur X, Intel préparerait déjà sa prochaine génération Core Ultra 400 mobile. Des infos intrigantes… mais à manier avec des pincettes XXL.
Une continuité annoncée… sur le papier
Selon ces fuites, Intel conserverait l’architecture hybride introduite avec Panther Lake et Wildcat Lake, avec en prime le retour d’un modèle -HX taillé pour les machines mobiles hautes performances. Un choix qui viserait clairement les gamers et les créateurs exigeants, même si, pour l’instant, tout cela reste purement théorique.
Nova Lake Mobile
— Jaykihn (@jaykihn0) August 9, 2025
2+0+4+2
4+0+4+4
4+8+4+4
4+8+4+12
8+16+4+4
Configurations supposées, de l’ultraportable au mastodonte
Si la feuille de route se confirme (et c’est un gros si), Nova Lake mobile pourrait se décliner en plusieurs profils :
- Très haut de gamme : 4 P-cores + 8 E-cores + 4 LP-cores + GPU 12 Xe
- Entrée de gamme : 2 P-cores + 0 E-core + 4 LP-cores + GPU 2 Xe
- Ultraportables équilibrés : 4 P-cores + 0 E-core + 4 LP-cores + GPU 4 Xe
- Machines performantes : 4 P-cores + 8 E-cores + 4 LP-cores + GPU 4 Xe
Aucune trace en revanche d’un design à double module de calcul, probablement jugé trop énergivore et difficile à refroidir sur portable.

Le suffixe HX, en écho aux desktop -S
Le retour du suffixe -HX coïnciderait avec celui des processeurs -S sur desktop dans la même génération. Intel pourrait ainsi harmoniser ses gammes tout en visant un large spectre d’usages, de l’ultraportable léger aux stations de travail mobiles.
Conclusion
Pour l’instant, Nova Lake reste une silhouette floue sur l’horizon 2027, et Panther Lake n’a même pas encore quitté la planche à dessin pour nos PC. Entre rumeur et projection, ces fuites nourrissent surtout la curiosité… et nous rappellent que dans le hardware, la route du papier au produit final est souvent plus longue qu’annoncé.
Firefox et l'IA qui bouffe votre batterie ? C'est quoi encore cette histoire ?
Bon, vous m’avez demandé que je démêle le vrai du faux dans cette histoire de Firefox qui se transforme en aspirateur à batterie, alors allons-y. Je vous spoile quand même, c’est à la fois pire et moins grave que ce qu’on raconte ^^.
D’abord, parlons de cette solution miracle que personne ne vous donne dans les articles alarmistes. Ouvrez about:config
, cherchez browser.tabs.groups.smart.enabled
et mettez-le à false
. Pareil pour browser.ml.chat.enabled
. Voilà, problème réglé. Il y a même une ribambelle d’autres paramètres liés si vous voulez vraiment tout virer mais attendez avant de tout désactiver, laissez-moi vous expliquer ce qui se passe vraiment.
Alors oui, Firefox 141 s’est vu ajouter des groupes d’onglets assistés par IA qui peuvent automatiquement regrouper vos tabs selon leur contenu. Et oui, plusieurs utilisateurs se sont plaints sur Reddit de voir leur CPU grimper en flèche et leur batterie fondre comme neige au soleil. Apparemment, le coupable serait un processus appelé “Inference” qui gère toute cette magie IA en local.
Mais, non, Mozilla ne vous espionne pas avec cette IA car tout le traitement se fait sur votre machine. Rien, absolument rien n’est envoyé dans le cloud. C’est d’ailleurs pour ça que ça bouffe autant de ressources… C’est votre pauvre ordinateur qui fait tout le boulot tout seul.
Maintenant, le problème technique que personne n’explique vraiment c’est que Mozilla a choisi d’utiliser le format ONNX de Microsoft au lieu du format GGUF. Pour faire simple, GGUF est spécialement optimisé pour faire tourner de l’IA sur CPUavec une meilleure quantization, tandis qu’ONNX est plus généraliste. Donc c’est pas optimal mais plus adapté à un logiciel qui sert à plein de choses comme Firefox.
Firefox essaie ainsi de rattraper Chrome et Edge qui ont déjà leurs propres fonctionnalités IA, mais en y allant avec les pieds dans le plat. L’idée de regrouper automatiquement les onglets n’est pas mauvaise en soi et le système peut même suggérer d’autres onglets à ajouter au groupe basé sur le contenu. C’est super pratique sur le papier, mais c’est la cata en pratique si votre machine n’est pas une bête de course.
Les problèmes de conso batterie de Firefox ne datent pas d’hier et cette controverse IA vient juste s’ajouter à une longue liste de plaintes sur la consommation excessive du navigateur. Certains utilisateurs rapportent même que chaque mise à jour empire la situation mais sans le prouver avec des benchmarks ou des mesures fiables. Tout ceci c’est un peu des retours au feeling et la grande méchante IA, c’est juste la goutte d’eau qui fait déborder le vase.
Mozilla a déjà eu des controverses avec l’IA en début d’année avec des changements de conditions d’utilisation qui avaient fait flipper tout le monde. Ils avaient alors dû clarifier qu’ils n’utilisaient pas les données des utilisateurs pour entraîner des modèles. Mais cette fois, c’est différent, car l’IA tourne bien en local, mais elle bouffe vos ressources au passage.
Donc ce que je peux vous dire c’est que toute cette controverse est à moitié justifiée. OUI, les fonctionnalités IA de Firefox 141 peuvent effectivement faire exploser votre consommation CPU et vider votre batterie mais NON, ce n’est pas une catastrophe universelle. Ça dépend juste de votre config et de votre usage. Si vous avez 50 onglets ouverts sur un laptop de 2018, oui, vous allez souffrir. Si vous avez une machine récente et que vous utilisez Firefox normalement, vous ne remarquerez peut-être même pas la différence.
Le vrai problème en fait, c’est que Mozilla a activé ces nouvelles fonctionnalités par défaut sans vraiment prévenir les utilisateurs ni optimiser correctement le code. Ils auraient pu utiliser GGUF, ils auraient pu rendre ça opt-in, ils auraient pu mieux communiquer. Mais au lieu de ça, ils ont balancé ça dans une mise à jour et maintenant ils se prennent une volée de bois vert.
Alors, que faire ?
Et bien si vous avez des problèmes de performance, désactivez les fonctions IA via about:config. Et si vous voulez tester mais que vous trouvez ça trop gourmand, attendez quelques versions, car Mozilla finira probablement comme d’hab par optimiser tout ça.
Et fuck Chrome et tous ses dérivés ! (Oui c’était gratuit !)
Facebook - Le paradis des neuneus et des escrocs aux images SVG piégées
Ah Facebook… Vous savez quoi ? J’ai arrêté d’y poster mes news il y a un moment déjà parce que les gens qui prennent encore le temps d’y commenter ne sont pas toujours très “fut-fut” comme on dit. Et manifestement, les escrocs l’ont bien compris parce qu’ils s’en donnent à cœur joie avec leurs nouvelles techniques de malware planqués notamment dans des images.
Car la dernière trouvaille des cybercriminels, c’est de cacher du code malveillant dans des fichiers SVG partagés via des posts Facebook à thématique adulte. C’est brillant, non ?
Le SVG, contrairement au JPEG de tata Ginette, c’est du XML qui peut embarquer du HTML et du JavaScript. Du coup, vous cliquez sur l’image de la fausse célébrité à oualpé, et vous voilà avec un petit Trojan.JS.Likejack qui force votre navigateur à liker des pages Facebook sans que vous vous en rendiez compte.
Le plus drôle dans tout ça c’est que les hackers utilisent une technique appelée “hybrid JSFuck” pour masquer leur code. C’est une forme d’obfuscation qui encode le JavaScript en utilisant seulement six caractères : “[ ] ( ) ! +”. Du grand art pour piéger les grands naïfs qui traînent encore sur la plateforme de Zuckerberg.
Mais attendez, ça devient encore mieux puisqu’une étude d’Harvard révèle que les escrocs utilisent l’IA générative pour créer de fausses images… et ça cartonne énormément sur Facebook. Je vous parle quand même de centaines de millions d’engagements. Par exemple, avec une seule image générée par IA, un escroc a récolté 40 millions de vues. QUARANTE MILLIONS SUR UNE FAUSSE IMAGE !!! Et le pire c’est que la plupart des utilisateurs ne se rendent même pas compte que ces images sont bidons.
Les commentaires sous ce genre de posts sont également à mourir de rire. Des gens félicitent des enfants générés par IA pour leurs peintures générées par IA. D’autres envoient leurs infos personnelles à des comptes d’arnaqueurs pour acheter des produits qui n’existent pas. C’est beau la crédulité humaine, vraiment.
Et devinez qui tombe le plus dans le panneau ?
Les utilisateurs plus âgés, évidemment. Ceux qui tapent encore “www” avant chaque URL et qui pensent que le bouton “J’aime” est une forme de cyber-politesse.
D’ailleurs, en parlant d’arnaque sophistiquée, il y a aussi cette campagne de fausses pubs Facebook pour Kling AI qui distribue un RAT (Remote Access Trojan) appelé PureHVNC. Les victimes cliquent sur une pub pour un outil d’IA, et hop, les hackers ont accès complet à leur système et peuvent voler leurs identifiants et leurs cryptos. Et toute cette merde est amplifiée par l’algorithme de Facebook lui-même.
Car oui, la plateforme recommande activement ces contenus bidons parce qu’ils génèrent de l’engagement. L’algorithme voit des clics, des likes, des commentaires de gens crédules, et amplifie automatiquement ce contenu. C’est le cercle vicieux parfait où la stupidité nourrit l’arnaque qui nourrit l’algorithme qui nourrit la stupidité…etc.
Concernant ces images SVG vérolées, les sites malveillants sur lesquels tombent les victimes sont souvent hébergés sur Blogspot / WordPress. Ils promettent ainsi des photos explicites de stars (générées par IA bien sûr) et utilisent ces appâts pour installer leurs saloperies de malware. Et comme Edge sous Windows ouvre automatiquement les fichiers SVG, même si vous avez un autre navigateur par défaut, c’est super pratique pour les hackers… et moins pour les victimes.
Donc, si vous êtes encore sur Facebook en 2025 et que vous cliquez sur des images de célébrités à poil ou des posts d’enfants miraculeux qui peignent des chefs-d’œuvre, vous méritez presque ce qui vous arrive. C’est devenu un repaire d’escrocs qui exploitent la naïveté des derniers utilisateurs encore actifs. Entre les boomers qui partagent des fake news et les arnaqueurs qui déploient des malwares sophistiqués, Facebook c’est vraiment devenu le fond de poubelle d’Internet.
Donc mon conseil c’est que si vous tenez absolument à rester sur cette plateforme moribonde, apprenez au moins à reconnaître une image générée par IA, à travailler votre esprit critique et méfiez-vous des fichiers SVG comme de la peste. Et surtout, arrêtez de cliquer sur tout ce qui brille et de croire tout ce qui y est écrit. Internet, ce n’est pas un sapin de Noël magique.
Black Ops 6 Zombies : guide complet pour débloquer Gorgofex et ses variantes
« Reckoning« , c’est le grand final de la saga Zombies entamée avec Terminus et Liberty Falls. Et au cœur de cette conclusion explosive, une pièce maîtresse : le Gorgofex, une arme spéciale pas comme les autres.
Pas de place pour l’improvisation : pour mettre la main dessus, il faudra enchaîner une série de défis précis… et choisir entre deux versions qui changeront la fin de votre aventure. Voici comment tout débloquer, du modèle de base aux variantes C et N.
Étape 1 : Obtenir le Gorgofex de base
Avant de rêver à ses variantes, il faut déjà décrocher le modèle standard :
- Activer le Pack-a-Punch
Suivez les objectifs principaux jusqu’à remettre la célèbre machine en route. - Direction le Tower 1 Mutant Research Lab
Là, un petit casse-tête façon tableau périodique vous attend. Résolvez-le pour ouvrir les portes du Bioweapons Lab. - Remplir le cyste alien
Dans le labo, vous trouverez une Soul Box… version organique. Commencez par nourrir la créature avec des Vermin, puis terminez avec des zombies classiques. - Charger le cyste au Quantum Computing Core
Placez-le sous trois spores jaunes pour le surcharger. - Dark Entity Containment
Activez quatre terminaux, affaiblissez un Uber Klau, puis immobilisez-le sur des panneaux de contrôle. Résultat : un combat de boss contre The Forsaken. - Récompense
En sortant vainqueur, vous obtenez le Gorgofex de base. Notez qu’il ne peut pas passer au Pack-a-Punch dans cet état.

Étape 2 : Améliorer le Gorgofex – choix crucial
Une fois le Gorgofex en main, vous devrez choisir : Variante C ou Variante N. Pas de retour en arrière, chaque version mène à une fin différente.
Gorgofex C – La voie canonique contre S.A.M.
Plus puissant, améliorable au Pack-a-Punch, et indispensable pour le véritable ending officiel.

- Parlez à Blanchard pour lancer la quête.
- Désactivez un ascenseur.
- En chute libre, activez trois boutons dans un temps limité.
- Tuez des zombies à aura bleue avec le Gorgofex.
- Terminez en interagissant avec Panos.
Gorgofex N – L’alternative Richtofen
Toujours améliorable au Pack-a-Punch, mais cette fois, cap vers une fin radicalement différente.

- Parlez à Blanchard pour initier la mission.
- Récupérez le Strauss Counter.
- Rassemblez quatre objets spécifiques dispersés sur la carte.
- Fabriquez l’Essence Extractor.
- Utilisez-le pour drainer l’énergie vitale de Blanchard.
- Retournez au Bioweapons Lab pour compléter la transformation.
Conclusion
« Reckoning » ne se contente pas de clore l’histoire, elle vous met face à un choix narratif et stratégique qui influence la conclusion même de la saga.
Que vous optiez pour le Gorgofex C et son ending canon, ou pour la variante N et la voie de Richtofen, l’important reste le même : survivre, viser juste, et profiter de ce dernier chapitre qui joue à fond la carte du fan service.
Découvrez tout sur Zombies Saison 5 : Reckoning, Gorgofex et M. Peeks
-
Pause Hardware
- Mode Zombies de la Saison 5 : Reckoning, Gorgofex et M. Peeks dans Call of Duty Black Ops 6
Mode Zombies de la Saison 5 : Reckoning, Gorgofex et M. Peeks dans Call of Duty Black Ops 6
La Saison 5 de Call of Duty: Black Ops 6 marque un tournant pour le mode Zombies, avec l’arrivée d’une mission majeure baptisée Reckoning, de nouveaux ennemis redoutables et d’événements thématiques. Cette mise à jour enrichit le contenu PvE avec des défis renouvelés et des récompenses exclusives.
Assaut des Janus Towers dans les Appalaches, confrontation entre Richtofen et S.A.M., nouvelle arme miracle Gorgofex, ennemi d’élite Super Klaus, et retour de playlists compétitives en cours de saison.
Résumé Zombies Saison 5
Évitez l’apocalypse alors que l’équipe investit Janus Towers et que l’intrigue Richtofen/S.A.M. atteint un tournant. Gorgofex, un dispositif biomécanique de la taille d’un pistolet, fusionne mycélium et insectoïde pour infliger de lourds dégâts et immobiliser les cibles via une force antigravité.

Côté gameplay, de nouvelles arènes Acharnement débarquent, un mode dirigé arrive à mi-saison, et Enragé par équipe revient. L’amélioration de combat M. Peeks s’invite pour nettoyer les hordes de façon… spectaculaire. L’Arc de combat rejoindra aussi l’arsenal en cours de saison.
Reckoning – L’affrontement final
Au-dessus de Liberty Falls, les Janus Towers — trois édifices du Projet Janus — menacent de s’effondrer. Les systèmes sont gravement endommagés et la stabilisation des réacteurs d’éther devient prioritaire avant de faire face à de menaces plus grandes. C’est le cadre du dernier chapitre de l’histoire Zombies de BO6, disponible dès le lancement.
Objectifs principaux
- Neutraliser les générateurs d’énergie corrompus.
- Escorter un convoi jusqu’à la zone d’extraction.
- Survivre à une horde finale particulièrement dense.

La mission introduit de nouvelles mécaniques, comme les zones de brouillage qui désactivent temporairement l’équipement tactique, forçant les joueurs à improviser.
Communications et personnages
Attendez-vous au soutien de Peck, Ravenov et Strauss, avec Raptor-1 prêt à exfiltrer. En toile de fond, les zones d’ombre autour du Dr Pericles Panos et du chef de la sécurité John Blanchard restent entières… sans oublier S.A.M. et le directeur Richtofen.
Reconnaissance et déplacement
Dès le hall dévasté, les tours dévoilent labos, data centers, bureaux et zones secrètes, accessibles via des moyens de déplacement variés : parachutes, lanceurs personnels antigravité, évents d’éther en faible gravité, ligne d’assemblage de robots et accélérateur d’harmonisation.
Nouvel ennemi d’élite : Super Klaus
Issu des programmes R&D de Janus, Super Klaus est un automate meurtrier enfermé dans un exosquelette renforcé. Le combat consiste à faire sauter son bouclier et éviter ses attaques de mêlée. Une fois l’armure détruite, son noyau s’éjecte : seconde phase plus mobile (bottes à propulsion), lanceurs à énergie montés sur les bras, et bouclier Tesla pour contrer vos tirs.

Autres menaces
Des bataillons de robots Kommando Klaus (précédés d’une brume rouge) interviennent périodiquement, avec fonctions avancées coupées et autodestruction activée. À cela s’ajoutent des membres du personnel de Janus zombifiés, ainsi que des mutants expérimentaux.
Nouvelle arme miracle : Gorgofex
Arme « bioéthérique » mêlant fongique, floral et insectoïde, Gorgofex frappe en mêlée et perturbe la gravité. L’arme pulse comme un organe vivant saturé d’éther noir.

Fonctionnement : Gorgofex tire une balle d’énergie à base d’éther.
- À l’impact : dégâts directs dans une petite AoE, amplifiés si le tir est chargé.
- Après l’impact : l’énergie se dissipe, déclenchant une anomalie gravitationnelle qui capture les ennemis et les fait flotter.
Des variantes supplémentaires seraient en préparation.

Découvrez notre guide complet pour obtenir Gorgofex et ses différentes variantes.
Contenu et mécaniques additionnels
- Quête principale disponible au lancement (7 août, 18 h CEST) : terminez-la pour l’apparence d’opérateur « Sang, sueur et armes » (Grey), un porte-bonheur, des cartes de visite et beaucoup d’EXP. Finir la quête avant le mode dirigé de mi-saison octroie une carte de visite unique.
- Gravité instable : une chambre subit des fluctuations altérant projectiles et mobilité.
- Téléporteurs : transport instantané entre deux points synchronisés.
- Lanceurs personnels antigravité : « sauts » entre belvédères et balcons via un tunnel gravitationnel.
- Tourelle C.A.S.T.E.R. : canon mural à rafales d’énergie éthérique, améliorable (nano-énergie, etc.).
- Lore : enregistrements audio, documents et artefacts disséminés sur la carte.
Playlists et modes (en saison / mi-saison)
- Acharnement : Reckoning (en saison) — 4v4 contre zombies et équipe adverse, une seule équipe victorieuse.

- Mode dirigé : Reckoning (mi-saison) — progression guidée par objectifs pour suivre la quête principale (récompense : variante unique de carte de visite).

- Enragé par équipe (mi-saison) — minuteur commun à l’escouade ; chaque élimination de zombie déclenche un mode Enragé (+capacités, compte à rebours 30 s qui ne se réinitialise que par de nouvelles éliminations). Chaque manche réduit le temps max d’1 s.
- Armes au mur désactivées ; seule la Boîte Mystère alimente l’arsenal, mais l’essence est boostée en Enragé. Tous les joueurs disposent de Machine à figer le temps pour geler le minuteur ; un bonus rare peut aussi prolonger le temps. Quêtes et easter eggs restent actifs.
Série de points de soutien (mi-saison) : Arc de combat
L’Arc de combat tire des flèches explosives qui détonent à l’impact, embrasent la zone et laissent une traînée de feu. Disponible en MJ et Zombies en cours de saison.
Amélioration de combat : M. Peeks (en saison)
Récompense d’événement. Invoquez M. Peeks : ce lapin attire les zombies, matraque toutes les cibles dans son rayon, puis les fait exploser en confettis.

Grandes augmentations
- Soirée dansante : attire les zombies proches, puis pulsation d’éther pour nettoyer la foule.
- Magie des arcanes : ajoute un mod de munitions aléatoire et en augmente les dégâts.
- Chasseur de menaces : priorise la cible la plus dangereuse (ex. Super Klaus), avec dégâts accrus.
Petites augmentations
- Extraverti : rayon d’attraction augmenté.
- Cadeau de Peeks : utilisation gratuite de la Boîte Mystère si à proximité pendant l’activation.
- Fêtard : durée de la danse augmentée.

Événement de classement : Reckoning (en saison)
Jouez sur Reckoning pour entrer dans le classement. Les éliminations rapportent des points, avec bonus pour spéciaux, élites et boss. Plus votre rang final est élevé, plus les récompenses sont importantes. Des défis d’événement permettent de débloquer des bonus supplémentaires.
Conclusion
Reckoning concentre l’apothéose Zombies de la Saison 5 : enjeux narratifs majeurs aux Janus Towers, Gorgofex qui rebat les cartes du crowd-control, Super Klaus en boss à deux phases, playlists compétitives et l’irrésistible M. Peeks pour dynamiter les vagues. De quoi tenir jusqu’à la mi-saison et son mode dirigé.
À lire aussi : Black Ops 6 Saison 5 : toutes les nouveautés
Brian Krebs - Le journaliste que les cybercriminels adorent détester
Bon cet aprem, je vais vous raconter l’histoire d’un mec qui a littéralement réinventé le journalisme d’investigation en cybersécurité. Car Brian Krebs, c’est un peu le Woodward et Bernstein du cyberespace, sauf qu’au lieu de faire tomber un président, il fait tomber des réseaux entiers de cybercriminels. Et croyez-moi, son parcours est digne de figurer dans ma série de l’été !
Brian Krebs naît en 1972 en Alabama et contrairement à ce qu’on pourrait penser, le gamin n’est absolument pas un geek dans l’âme. En 1994, il décroche son diplôme en relations internationales à l’Université George Mason et l’informatique ? Il s’en fiche complètement ! Il avait bien programmé un peu en BASIC sur un Apple II au lycée, mais sans plus. À l’époque, Brian se destine plutôt à une carrière dans la diplomatie ou les affaires internationales. Personne, absolument personne, n’aurait pu prédire qu’il deviendrait la terreur des cybercriminels mondiaux.
En 1995, le jeune diplômé de 23 ans cherche du boulot et tombe un peu par hasard sur une annonce du Washington Post. Mais attention, pas pour un poste de journaliste star ! Non, il commence tout en bas de l’échelle, au service circulation. Son job c’est de gérer les abonnements et la distribution du journal. Il passe ses journées à traiter les plaintes de clients qui n’ont pas reçu leur journal. Pas vraiment glamour, mais c’est un pied dans la place.
Bref, de là, Brian fait preuve d’une détermination qui va caractériser toute sa carrière. Il obtient un poste d’assistant de rédaction dans la salle de presse du Post. Trier le courrier et prendre en dictée les papiers des reporters sur le terrain devient son quotidien. On est à la fin des années 90, les journalistes appellent depuis des cabines téléphoniques pour dicter leurs articles, et Brian tape frénétiquement sur son clavier pour tout retranscrire. C’est l’école du journalisme à l’ancienne ! Il apprend à écrire vite, à synthétiser, à capter l’essentiel d’une histoire.
Mais Brian ne se contente pas de ce rôle subalterne. Il observe, il apprend, il absorbe tout ce qu’il peut sur le métier de journaliste. En 1999, sa persévérance paie et il décroche un poste de rédacteur pour Newsbytes.com, le service d’actualités technologiques du Post. C’est le début de sa carrière de journaliste tech. Et il couvre tout : les fusions-acquisitions, les nouvelles technologies, la bulle internet qui gonfle… Mais toujours rien sur la sécurité.
L’événement qui va complètement changer sa vie survient en 2001. Brian a alors 29 ans et s’amuse à bidouiller avec Linux sur un vieux PC Hewlett-Packard qu’il a récupéré. Il veut apprendre, comprendre comment ça marche. Il a installé Red Hat Linux 6.2 avec l’idée de transformer cette machine en firewall pour protéger son réseau domestique. Le problème, c’est qu’il ne sait pas vraiment ce qu’il fait et laisse la configuration par défaut, avec tous les services activés et les mots de passe faibles.
Et là, c’est le drame : le Lion Worm, un ver informatique créé par un groupe de hackers chinois appelé la “Honker Union”, infecte sa machine et le verrouille complètement hors de son propre système. Brian est furieux ! Il réinstalle tout, remet Linux, et BAM, il se fait réinfecter. Deux fois de suite ! Cette humiliation va déclencher quelque chose en lui. “J’étais tellement énervé”, raconte-t-il. “Comment c’était possible qu’un truc pareil existe ? Comment ces types pouvaient-ils prendre le contrôle de MON ordinateur ?”
“C’est à ce moment-là que j’ai décidé d’apprendre tout ce que je pouvais sur la sécurité informatique et Internet”, expliquera-t-il plus tard. Il devient alors obsédé. Il lit absolument tout ce qu’il peut trouver sur le sujet : les bulletins du CERT, les forums underground, les analyses de malwares. Il passe ses nuits à comprendre comment fonctionnent les attaques, les vulnérabilités, les exploits. C’est une véritable renaissance intellectuelle.
Et cette nouvelle passion tombe à pic car en 2002, quand le Post vend Newsbytes, Brian utilise ses nouvelles connaissances en cybersécurité pour décrocher un poste de rédacteur à temps plein pour Washingtonpost.com. Il couvre les sujets tech avec un angle de plus en plus orienté sécurité. Il écrit sur les virus, les vers, les premières grandes brèches de données et ses articles deviennent de plus en plus techniques, de plus en plus profonds.
Mais Brian sent qu’il peut faire plus. En mars 2005, il lance alors Security Fix, un blog quotidien centré sur la sécurité informatique, la cybercriminalité et les politiques technologiques. C’est une première pour un grand média américain : un blog entièrement dédié à la cybersécurité, alimenté quotidiennement. Brian y développe un style unique car au lieu de simplement rapporter les faits, il mène de véritables enquêtes et va chercher l’info à la source.
Et c’est là que ça devient vraiment intéressant car Brian commence à infiltrer les forums de cybercriminels. Il apprend le russe, maîtrise l’argot des hackers, comprend leurs codes. Il passe des heures sur des forums comme Shadowcrew.com, Carderplanet, DarkMarket. Il observe, il apprend, il documente. “J’ai réalisé que pour vraiment comprendre la cybercriminalité, il fallait aller là où elle se passait”, dit-il.
Ainsi, là où la plupart des journalistes se contentent de relayer les communiqués de presse des entreprises victimes de piratage, Brian va gratter plus en profondeur. Il se construit un réseau de contacts dans le milieu de la sécurité informatique, mais aussi parmi les cybercriminels eux-mêmes. Et surtout, il gagne leur respect en montrant qu’il comprend vraiment leur monde.
En août 2008, Brian publie une série d’articles qui va faire date. Il révèle les activités illicites d’Intercage (aussi connu sous le nom d’Atrivo), un hébergeur basé en Californie du Nord qui abritait une quantité phénoménale de cybercriminels. Pédopornographie, phishing, malware, spam… Atrivo hébergeait tout. L’impact est immédiat car en septembre 2008, tous les fournisseurs d’accès coupent leurs liens avec Atrivo. L’hébergeur est littéralement débranché d’Internet.
Mais Brian ne s’arrête pas là. Il enquête sur EstDomains, l’un des plus gros clients d’Atrivo, et découvre que le président de la société, Vladimir Tšaštšin, a été condamné en Estonie pour fraude à la carte de crédit, falsification de documents et blanchiment d’argent. Deux mois après la publication de son enquête, l’ICANN révoque alors la licence d’EstDomains. Krebs 2, Cybercriminels 0, joli score, non ?
Pendant toute cette période au Washington Post, Brian publie plus de 1 300 billets de blog pour Security Fix, des centaines d’articles pour washingtonpost.com, huit articles en première page du journal papier, et même un article de couverture pour le Post Magazine sur les opérateurs de botnets. Il devient LA référence en matière de cybersécurité aux États-Unis.
Mais en 2009, comme beaucoup de journalistes de l’époque, Brian est licencié du Post dans le cadre de compressions budgétaires. Le journal perd de l’argent car Internet bouleverse le modèle économique des médias. Au lieu de chercher un autre job dans un média traditionnel, il prend alors une décision audacieuse et lance en décembre 2009, KrebsOnSecurity.com, son propre site d’investigation en cybersécurité.
C’est un pari risqué car à l’époque, peu de journalistes indépendants arrivent à vivre de leur blog. Mais Brian a un avantage : sa réputation et son réseau de sources sont déjà solidement établis. Très vite, KrebsOnSecurity devient LA référence en matière d’enquêtes cybersécurités. Les RSSI, les chercheurs en sécurité, même les cybercriminels lisent religieusement ses articles.
En 2010, Brian marque un grand coup : il est le premier journaliste à rapporter l’existence d’un malware super sophistiqué qui cible les systèmes industriels iraniens. “J’ai reçu un échantillon de ce truc bizarre”, raconte-t-il. “C’était différent de tout ce qu’on avait vu avant.” Ce malware sera plus tard connu sous le nom de Stuxnet, et on découvrira plus tard qu’il s’agit d’une cyberarme développée par les États-Unis et Israël pour saboter le programme nucléaire iranien. Rien que ça !
Mais c’est à partir de 2013 que la vie de Brian bascule vraiment dans quelque chose de complètement dingue. Le 14 mars 2013, à 22h15 précises, il devient l’une des premières victimes de “swatting” parmi les journalistes. Des cybercriminels appellent le 911 en utilisant un service de spoofing pour faire croire que l’appel vient de chez lui. L’appelant, imitant Brian, déclare à la police : “J’ai tiré sur ma femme. Je l’ai peut-être tuée. J’ai une arme. Si quelqu’un entre, je tire.” Résultat : une équipe du SWAT débarque chez lui en plein dîner, armes au poing !
“J’étais en train de manger tranquillement quand j’ai vu des lumières rouges et bleues partout”, se souvient Brian. “J’ai ouvert la porte et il y avait une douzaine de flics avec des fusils d’assaut pointés sur moi. Ils m’ont ordonné de lever les mains et de sortir lentement.” Heureusement, Brian avait prévenu la police locale qu’il était journaliste en cybersécurité et qu’il risquait ce genre d’attaque et les flics ont rapidement compris que c’était un swatting.
L’incident est orchestré par un groupe de hackers opérant le site Exposed.su, incluant Eric “CosmotheGod” Taylor et Mir Islam. Ces types n’apprécient pas que Brian expose leurs activités criminelles et décident de se venger. La veille, Brian avait publié un article révélant comment ils obtenaient les données personnelles de leurs victimes via un site russe appelé SSNDOB. 45 minutes après la publication, ils avaient lancé une attaque DDoS contre son site.
Mir Islam sera plus tard condamné à deux ans de prison pour avoir swatté plus de 50 personnalités publiques, incluant Michelle Obama, le directeur du FBI Robert Mueller, le directeur de la CIA John Brennan, et même Paris Hilton. Le mec était complètement taré !
Mais les cybercriminels ne s’arrêtent pas là et en avril 2013, Brian reçoit par courrier plus d’un gramme d’héroïne pure ! Le plan diabolique étant d’envoyer la drogue chez lui, puis appeler la police pour le faire arrêter pour possession de stupéfiants. Sauf que Brian avait été prévenu du plan par ses sources sur un forum underground et avait alerté le FBI trois jours avant l’arrivée du colis.
Le cerveau derrière cette tentative de coup monté est Sergey “Fly” Vovnenko, un cybercriminel ukrainien de 29 ans qui administrait le forum de fraude “thecc.bz”. Vovnenko avait lancé un “Krebs Fund” sur le forum, demandant des donations en Bitcoin pour acheter de l’héroïne sur Silk Road. “L’idée était simple”, expliquera Vovnenko plus tard. “Faire livrer la drogue chez lui, puis faire appeler la police par un complice en se faisant passer pour un voisin inquiet.”
Pour se venger, Fly publie aussi le dossier de crédit immobilier complet de Brian sur son blog Livejournal, avec des photos de sa maison et même une couronne mortuaire qu’il fait livrer chez lui avec un message menaçant pour sa femme. Vovnenko sera finalement arrêté à Naples en 2014 et condamné à 41 mois de prison en 2017. Dans une interview surréaliste en 2019, il expliquera à Brian lui-même pourquoi il avait tenté de le piéger, s’excusant pour ses actions !
Mais LE coup de maître journalistique de Brian, celui qui va définitivement établir sa réputation, c’est l’affaire Target. Le 18 décembre 2013, Brian publie sur son blog que Target enquête sur une possible brèche de sécurité “impliquant potentiellement des millions de données de cartes de crédit et de débit”. Target n’a encore rien annoncé publiquement. Brian a eu l’info via deux sources indépendantes dans le milieu bancaire qui avaient remarqué une hausse anormale de fraudes sur des cartes ayant toutes été utilisées chez Target.
Le lendemain, Target confirme : 40 millions de comptes ont été compromis entre le 27 novembre (Thanksgiving) et le 15 décembre 2013. Les hackers ont eu accès aux données des bandes magnétiques des cartes utilisées dans les 1 797 magasins Target aux États-Unis pendant la période la plus chargée de l’année. Plus tard, on apprendra que 70 millions de comptes supplémentaires ont été touchés, avec des données personnelles volées.
Et Brian ne s’arrête pas là. En février 2014, il révèle la source de la brèche : Fazio Mechanical, une petite entreprise de chauffage et climatisation de Pennsylvanie qui travaillait pour Target. Les hackers ont d’abord compromis Fazio via un email de phishing en septembre 2013, puis ont utilisé leurs accès au portail fournisseur de Target pour pénétrer le réseau. Une fois dedans, ils ont utilisé une technique appelée “Pass-the-Hash” pour obtenir des privilèges administrateur et installer leur malware sur les caisses.
Le malware contenait la signature “Rescator”, le pseudonyme du cybercriminel qui vendait les cartes volées sur son site rescator.la. Brian découvrira alors que Rescator vendait les cartes par lots géographiques (vous pouviez acheter toutes les cartes volées dans votre ville pour frauder localement sans éveiller les soupçons). Dix ans plus tard, en 2023, Brian publiera de nouveaux indices révélant que Rescator était probablement Mikhail Shefel, un résident de Moscou.
L’année 2014 est aussi marquée par la publication de son livre “Spam Nation: The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door”. Le bouquin devient un best-seller du New York Times et remporte un PROSE Award en 2015. Brian y raconte l’histoire fascinante des spammeurs russes et de l’économie souterraine du cybercrime, basée sur des années d’infiltration des forums criminels.
Mais être le journaliste le plus craint des cybercriminels a un prix et le 20 septembre 2016, KrebsOnSecurity subit la plus massive attaque DDoS jamais vue à l’époque : 620 à 665 gigabits par seconde de trafic malveillant ! Pour vous donner une idée, c’est assez de bande passante pour faire crasher une petite ville entière. Martin McKeay d’Akamai confirme que leur précédent record était de 363 Gbps. L’attaque de Brian fait presque le double !
L’attaque est menée par le botnet Mirai, composé de centaines de milliers d’objets connectés piratés : caméras de surveillance, routeurs, moniteurs pour bébés, même des aquariums connectés ! Tous ces petits appareils IoT avec des mots de passe par défaut comme “admin/admin” ou “root/12345” sont transformés en arme de destruction massive du web. Cette offensive utilise principalement du trafic GRE (Generic Routing Encapsulation), impossible à falsifier, prouvant que les attaquants contrôlent réellement des centaines de milliers de machines.
Le cyber-assault est probablement une vengeance pour le travail récent de Brian sur vDos, un service de DDoS à louer qu’il avait contribué à faire tomber. Deux israéliens de 18 ans qui opéraient le service avaient été arrêtés peu avant l’attaque. Mais le problème, c’est que l’attaque est tellement massive qu’Akamai, qui fournissait une protection DDoS gratuite à Brian depuis 2012, lui demande de partir. “Désolé Brian, mais tu causes des problèmes à nos clients payants”, lui dit-on en substance.
“C’était un moment difficile”, admet Brian. “J’étais littéralement censuré d’Internet par des criminels.” Heureusement, Google’s Project Shield, un service gratuit de protection DDoS pour les journalistes et dissidents, vient à sa rescousse et le site est de nouveau en ligne en quelques heures.
Les créateurs de Mirai, Paras Jha (21 ans, alias “Anna-senpai”), Josiah White (20 ans, alias “Lightspeed”) et Dalton Norman (21 ans, alias “Drake”), seront par la suite identifiés en partie grâce au travail d’investigation de Brian. En janvier 2017, il publie “Who is Anna-Senpai, the Mirai Worm Author?”, un article de 8 000 mots détaillant ses quatre mois d’enquête. Les trois seront condamnés à cinq ans de probation et 2 500 heures de travaux d’intérêt général, évitant la prison en échange de leur coopération avec le FBI.
Selon ses propres données, entre juillet 2012 et septembre 2016, le blog de Brian a subi 269 attaques DDoS ! Les cybercriminels le détestent tellement qu’ils sont prêts à mobiliser des ressources considérables juste pour faire taire son site. Mais Brian ne se laisse pas intimider. “Si ils m’attaquent autant, c’est que je fais bien mon boulot”, dit-il avec un sourire.
Au fil des années, Brian accumule les scoops et les révélations. Il expose les brèches chez Home Depot (56 millions de cartes), Michaels, Neiman Marcus, P.F. Chang’s, Sally Beauty, Goodwill, UPS, Dairy Queen, Jimmy John’s, et des dizaines d’autres. L’affaire Ashley Madison en 2015 ? C’est lui qui révèle les détails techniques du hack. Capital One en 2019 ? Encore lui. À chaque fois, son réseau de sources lui permet d’avoir l’info avant tout le monde. Les entreprises apprennent parfois qu’elles ont été piratées en lisant KrebsOnSecurity !
Ce qui rend Brian unique dans le paysage journalistique, c’est sa méthodologie. Il ne se contente pas de rapporter les faits mais infiltre les forums criminels, analyse le code des malwares, trace les flux financiers, identifie les acteurs. Il parle russe couramment pour pouvoir lire les forums underground. Il comprend le code pour pouvoir analyser les malwares. Il connaît les systèmes bancaires pour pouvoir suivre l’argent. C’est un journaliste-hacker au meilleur sens du terme.
“Pour comprendre les cybercriminels, il faut penser comme eux”, explique Brian. “Il faut comprendre leurs motivations, leurs méthodes, leur culture. C’est pour ça que je passe autant de temps sur les forums underground. C’est là que tout se passe.” Cette immersion totale lui permet de développer des sources uniques, des criminels qui lui font parfois confiance parce qu’ils respectent ses compétences techniques.
Brian a aussi développé une philosophie particulière sur la transparence car contrairement à la majorité des journalistes qui gardent jalousement leurs scoops, il partage souvent ses données brutes avec d’autres chercheurs et journalistes. Il publie les IOCs (Indicators of Compromise) pour que les entreprises puissent se protéger et documente ses méthodes pour que d’autres puissent apprendre. “L’important, c’est de protéger les gens, pas d’avoir l’exclusivité”, dit-il.
Cette approche lui a valu de nombreuses récompenses : le Cisco Systems “Cyber Crime Hero” Award en 2009, le SANS Institute Top Cybersecurity Journalist Award en 2010, le National Press Foundation Chairman’s Citation Award en 2014, l’ISSA President’s Award for Public Service en 2017, et il a été nommé Cybersecurity Person of the Year par CISO MAG. En 2018, il reçoit le Lifetime Achievement Award de la société de renseignement sur les menaces Threatpost.
Mais au-delà des prix, c’est l’impact de Brian sur l’industrie qui est remarquable. Il a forcé les entreprises à être plus transparentes sur les brèches car avant lui, les entreprises cachaient souvent les incidents de sécurité pendant des mois. Maintenant, comme elles savent que Brian finira par le découvrir, alors autant être transparent dès le début.
Il a aussi inspiré toute une génération de journalistes spécialisés en cybersécurité. Des médias comme Ars Technica, Wired, Vice Motherboard ont développé des sections cybersécurité robustes, souvent en embauchant des journalistes formés à “l’école Krebs”. Bref, il a prouvé qu’on pouvait faire du journalisme d’investigation technique sans sacrifier la rigueur ou l’accessibilité.
Ce qui est fascinant avec Brian, c’est qu’il n’a aucune formation technique formelle. Pas de diplôme en informatique, pas de certifications CISSP ou CEH. Tout ce qu’il sait, il l’a appris par lui-même, motivé par la rage d’avoir été piraté en 2001. C’est la preuve vivante que la passion et la détermination peuvent vous mener plus loin que n’importe quel diplôme.
Aujourd’hui, KrebsOnSecurity est lu par des millions de personnes dans le monde entier… PDG de grandes entreprises, responsables de la sécurité, chercheurs, forces de l’ordre, et même cybercriminels lisent religieusement ses articles. Alors quand Brian publie quelque chose, toute l’industrie est à l’écoute. Et il n’y a pas de pubs sur son site mais juste quelques sponsors triés sur le volet et des dons de lecteurs reconnaissants.
Brian continue d’opérer depuis un lieu non divulgué en Virginie du Nord. Sa maison est équipée de caméras de sécurité, d’un système d’alarme sophistiqué, et il maintient des contacts étroits avec les forces de l’ordre locales. “C’est le prix à payer”, dit-il. “Mais je ne laisserai pas la peur dicter ma vie ou mon travail.”
En 2024, KrebsOnSecurity a fêté ses 15 ans et Brian continue aujourd’hui d’y publier presque quotidiennement, exposant les dernières arnaques, les nouvelles techniques des cybercriminels, les failles de sécurité critiques. Il a récemment exposé comment des criminels utilisent l’IA pour créer des deepfakes bancaires, comment ils exploitent les vulnérabilités dans les systèmes de paiement mobile, comment ils blanchissent l’argent via les NFTs.
Voilà, donc si vous cherchez un exemple de reconversion réussie, de détermination face à l’adversité, et de courage journalistique à l’ère numérique, Brian Krebs c’est LE modèle à suivre !
Sources : About the Author – Krebs on Security, Brian Krebs - Wikipedia, Men Who Sent Swat Team, Heroin to My Home Sentenced, Interview With the Guy Who Tried to Frame Me for Heroin Possession, Sources: Target Investigating Data Breach, Ten Years Later, New Clues in the Target Breach, KrebsOnSecurity Hit With Record DDoS, Akamai on the Record KrebsOnSecurity Attack, Mirai IoT Botnet Co-Authors Plead Guilty, Target Hackers Broke in Via HVAC Company, A “Kill Chain” Analysis of the 2013 Target Data Breach - U.S. Senate, Brian Krebs - AAE Speakers Bureau, Brian Krebs is CISO MAG Cybersecurity Person of the Year, Brian Krebs - National Press Foundation, Sophos - Thugs who sent Brian Krebs heroin and a SWAT team sentenced
Toutes les nouvelles armes et accessoires de la Saison 5 de Call of Duty Black Ops 6
La Saison 5 de Call of Duty: Black Ops 6 enrichit l’arsenal du jeu avec de nouvelles armes, des accessoires puissants et du contenu à débloquer au fil des événements et du Passe de combat.
Voici un aperçu complet des armes disponibles dès le lancement et celles prévues en cours de saison, ainsi que leurs principales caractéristiques.
Armes principales de la Saison 5 de BO6
PML 5.56 – Mitrailleuse lourde
Type : Mitrailleuse automatique
Disponibilité : Passe de combat – Page 3 (arme de base gratuite)

Cadence de tir élevée, dégâts massifs et chargeur de 100 cartouches, compensés par une faible mobilité et un recul vertical marqué. Idéale pour le contrôle de zone et les combats prolongés.
ABR A1 – Fusil d’assaut à rafales
Type : Fusil d’assaut
Disponibilité : Passe de combat – Page 6 (arme de base gratuite)

Retour d’une arme emblématique de Black Ops, tirant des rafales de 3 coups avec bonne précision et puissance. Peut être configurée en automatique via un mod de tir. Parfaite pour les affrontements à moyenne portée.
Armes secondaires et corps à corps de la Saison 5 de BO6
Gravemark .357 – Revolver
Type : Pistolet à simple action
Disponibilité : Mi-saison (récompense d’événement)

Grande puissance et portée, mais munitions limitées (8 coups) et rechargement segmenté. Un choix de précision pour les duels.
Gants de boxe
Type : Arme de mêlée
Disponibilité : En saison (récompense d’événement)

Vitesse d’attaque rapide et portée surprenante pour une arme de corps à corps. Idéals pour éliminer rapidement à courte distance, surtout en modes frénétiques.

Saison 5 de BO6 : Accessoires exclusifs
Broyeur de crâne 9 mm PM
Type : Canon spécial pour pistolet 9 mm PM
Disponibilité : Passe de combat – Page 7

Augmente fortement les dégâts, surtout pour les tirs à la tête, mais réduit la cadence. À combiner avec un chargeur grande capacité pour un maximum d’efficacité.
Chargeur hélicoïdal PPSH-41
Type : Accessoire pour mitraillette PPSH-41
Disponibilité : En saison (récompense d’événement)

Capacité massive pour arroser les ennemis à courte et moyenne portée. Idéal pour le jeu agressif et le contrôle d’objectifs.
Conseils pour débloquer rapidement les nouvelles armes
- PML 5.56 et ABR A1 : progressez dans le Passe de combat en participant aux événements et en utilisant les boosts d’EXP.
- Gravemark .357 et Gants de boxe : surveillez les défis d’événement et participez activement aux modes temporaires pour les obtenir dès leur disponibilité.
- Accessoires spéciaux : priorisez les défis associés dans le Passe de combat pour accélérer leur déblocage.
Conclusion
La Saison 5 diversifie l’arsenal de Black Ops 6 avec des armes pensées pour tous les styles de jeu, du tir de suppression massif au combat rapproché. En combinant ces nouveautés avec les bons accessoires, chaque joueur peut adapter son équipement aux cartes et modes de la saison.
À lire aussi :
Votre coffre-fort a une porte dérobée et les hackers ont trouvé la clé
Vous connaissez le gag du cambrioleur qui entre par la porte parce que vous avez laissé la clé sous le paillasson ? Bah là c’est pareil, sauf que c’est pas une blague et que ça concerne des millions de coffres-forts supposés être ultra-sécurisés. C’est une histoire de dingue qui mélange hackers ultra déterminés, une entreprise chinoise, un sénateur américain et même le FBI. Accrochez-vous !
Tout commence avec deux chercheurs en sécurité, Omo et Rowley, qui décident de fouiller les entrailles des serrures électroniques Securam ProLogic. Ces trucs équipent les coffres de marques prestigieuses comme Liberty Safe, Fort Knox, FireKing et plein d’autres. Ce sont des coffres utilisés par CVS pour stocker des narcotiques ou par des chaînes de restaurants pour planquer leur cash. Pas exactement le genre de truc qu’on veut voir ouvert par n’importe qui.
Les chercheurs ont présenté leurs découvertes à la conférence Defcon le 8 août dernier, et croyez-moi, ça a fait l’effet d’une bombe car ils ont trouvé non pas une, mais deux méthodes pour ouvrir ces coffres en quelques secondes. La première exploite l’interface Bluetooth du coffre pour injecter des commandes directement dans le firmware. Oui, y’a des ingénieurs qui ont mis du BT sur des coffres forts… C’est pas bien débile ça quand même ? Et la seconde utilise une backdoor cachée qui permet de bypasser complètement le code utilisateur sans déclencher la moindre alarme.
Et cette histoire de backdoor, c’est pas nouveau puisque le sénateur Ron Wyden avait déjà tiré la sonnette d’alarme en mars 2024, avertissant que Securam, l’entreprise chinoise, était légalement obligée de coopérer avec les demandes de surveillance du gouvernement chinois. En gros, Pékin pourrait théoriquement avoir accès aux codes de tous les coffres Securam vendus dans le monde. Sympa pour stocker vos secrets industriels et vos lingots d’or.
D’ailleurs, l’histoire rappelle étrangement le scandale Liberty Safe d’août 2023, quand l’entreprise avait fourni au FBI le code d’accès du coffre d’un client sur simple présentation d’un mandat. Les utilisateurs avaient hurlé à la trahison, déclenchant un mouvement de boycott massif. Liberty Safe avait alors dû faire marche arrière en promettant de supprimer les codes sur demande des clients.
Mais revenons à nos moutons. Le système de reset de Securam fonctionne avec un code de récupération (par défaut “999999”, super sécurisé), qui génère un code affiché à l’écran. Un serrurier autorisé appelle ensuite Securam, leur lit ce code, et en retour obtient le sésame pour réinitialiser la serrure. Sauf que Omo et Rowley ont réussi à reverse-engineer l’algorithme secret. Du coup, ils peuvent générer le code de reset sans appeler personne.
On dirait vous quand vous activiez des licences Windows et Office par téléphone sans appeler Microsoft ^^.
Et la réponse de Securam a été pathétique puisque Jeremy Brookes, le directeur des ventes, a confirmé qu’ils ne comptaient pas patcher les serrures déjà installées. Donc si vous voulez être en sécurité, vous allez devoir en acheter une nouvelle. Il accuse même les chercheurs de vouloir “discréditer” l’entreprise. Omo leur a alors répondu qu’ils essayent juste d’alerter le public sur les vulnérabilités d’une des serrures les plus populaires du marché.
Ce qui est fou dans cette affaire, c’est que le département de la Défense américain a confirmé que les produits Securam ne sont pas approuvés pour un usage gouvernemental, justement à cause de ces backdoors. Mais pour le commun des mortels, bah circulez, y’a rien à voir. Vos documents sensibles, vos armes, votre cash, tout ça reste vulnérable.
Securam promettait dans leur communiqué de presse des “produits de nouvelle génération” pour fin 2025 et assure que “la sécurité des clients est notre priorité”….
Mais lol, permettez-moi d’en douter quand on refuse de patcher une vulnérabilité critique qui permet d’ouvrir un coffre en quelques secondes.
Encore une fois, les backdoors, qu’elles soient dans les coffres-forts ou dans les logiciels de chiffrement, sont systématiquement une idée catastrophique car on ne peut pas créer une porte dérobée juste pour les gentils. Une fois qu’elle existe, n’importe qui avec les bonnes connaissances peut l’utiliser.
Voilà, donc pour ceux qui possèdent un coffre avec une serrure Securam ProLogic, je n’ai qu’un conseil : considérez que celui-ci n’est plus sûr. Soit vous changez la serrure (et pas par un autre modèle Securam), soit vous stockez vos objets de valeur ailleurs. Et optez pour une solution purement mécanique car au moins, elle n’aura pas de backdoor Bluetooth.
iPhone 17 Air : que disent les rumeurs à propos du “smartphone de l’année” ?
Un iPhone passe 15 heures au fond d’un lac et ressort dans un état étonnant
iOS 26 : l’astuce pour ne plus oublier de rappeler après un appel manqué
Les PC DELL équipés d'une puce de sécurité ont un gros problème, par Charly
Merci à vous de suivre le flux Rss de www.sospc.name.
Récemment une faille de sécurité (ReVault) a été découverte sur les PC de marque DELL.
Ce qui n'est pas rassurant c'est que cette faille touche environ une centaine de modèles de la marque (portable).
La faute encore à une puce de sécurité qui est censée nous protéger.
Ces vulnérabilités permettent aux attaquants de contourner les protections et bien sûr d'accéder aux données sensibles.
Cette révélation a été faite par des chercheurs de Cisco Talos.
DELL se doit de réagir sous peine de voir des millions de PC corrompus. https://blog.talosintelligence.com/revault-when-your-soc-turns-against-you/
Encore une fois la faute à un truc censé nous mettre à l'abri : la puce ControlVault3 fabriquée par le fondeur Broadcom est censée jouer un rôle protecteur, une sorte de coffre-fort.
Cet article Les PC DELL équipés d'une puce de sécurité ont un gros problème, par Charly est apparu en premier sur votre site préféré www.sospc.name
Toutes les cartes multijoueur de la Saison 5 de Call of Duty Black Ops 6
La Saison 5 de Call of Duty: Black Ops 6 apporte quatre cartes multijoueur, mêlant créations inédites et retours retravaillés. Trois sont disponibles dès le lancement – Runway, Exchange et World Motor Dynasty (W.M.D.) – tandis que Jackpot arrivera à la mi-saison.
Voici un aperçu détaillé de chaque champ de bataille, avec leurs points forts et leur style de jeu.
Runway – L’aéroport en flammes
Type : Standard 6v6 – Taille moyenne – Disponible au lancement

Située dans l’aéroport provincial d’Arzak, Runway met en scène la fuite d’une taupe du Panthéon sous un chaos total : tarmac jonché de débris, tour de contrôle fumante, flammes dans le terminal.
Les affrontements se concentrent autour :
- du fuselage détruit d’un avion,
- des zones d’expédition et de réception,
- et de la récupération des bagages, où le tapis roulant devient un point chaud.
Style de jeu recommandé : combats à moyenne portée avec fusils d’assaut ou mitrailleuses, et vigilance accrue sur les flancs.

Exchange – Le marché animé d’Avalon
Type : Strike 6v6 / 2v2 – Petite taille – Disponible au lancement

Cette carte compacte à trois voies se déroule dans un marché couvert d’Avalon. Points clés :
- Épicerie fine centrale avec statue en marbre d’un dieu marin.
- Chemin sud passant par marché aux poissons et boucherie.
- Terrasse nord offrant une vue plongeante sur le centre.
Style de jeu recommandé : armes à cadence rapide (SMG, fusils à pompe), mobilité et contrôle des couloirs.

World Motor Dynasty (W.M.D.) – Retour en version luxe
Type : Standard 6v6 – Taille moyenne – Disponible au lancement

Carte emblématique du premier Black Ops, W.M.D. revient sous la forme d’une concession automobile italienne. Les bâtiments d’origine (atelier, administration, showroom, silos) sont préservés mais modernisés.
Les lignes de vue longues autour des silos en font un terrain idéal pour :
- les fusils de précision,
- les fusils tactiques,
- et le jeu d’équipe structuré.

Jackpot – Le casino d’Avalon
Type : Standard 6v6 – Taille moyenne – Arrive à la mi-saison

Inspirée de la carte « Casino » de Black Ops 4, Jackpot a été entièrement repensée. Points d’intérêt :
- Bar central avec vue sur scène.
- Terrasse extérieure sur l’eau.
- Multiples zones couvertes pour le jeu à courte portée.
Style de jeu recommandé : mélange entre combats rapprochés à l’intérieur et prises de position sur les extérieurs pour couper les rotations adverses.

Conclusion
Les cartes multijoueur de la Saison 5 offrent un mélange équilibré entre nouveautés et nostalgie, avec des environnements variés qui encouragent différents styles de jeu. Que vous soyez adepte des fusils à pompe ou du snipe, cette sélection saura tester vos réflexes et votre stratégie.
À lire aussi :
-
Pause Hardware
- Call of Duty Black Ops 6 Saison 5 : toutes les nouveautés multijoueur, Zombies et Warzone en détail
Call of Duty Black Ops 6 Saison 5 : toutes les nouveautés multijoueur, Zombies et Warzone en détail
La Saison 5 de Call of Duty: Black Ops 6 a débuté le 7 août, apportant une vague massive de contenu pour les joueurs sur toutes les plateformes. Entre nouvelles cartes multijoueur, modes inédits, conclusion de l’arc Zombies et mises à jour majeures sur Warzone, cette saison marque un tournant avant la mise à jour Rechargée de mi-saison. Voici un tour d’horizon complet des nouveautés.
Multijoueur : nouvelles cartes et modes
Quatre cartes rejoignent le multijoueur :
- Runway – affrontements sur un aéroport en ruines.
- Exchange – combat rapproché dans un marché animé.
- World Motor Dynasty (W.M.D.) – remasterisée en concession automobile.
- Jackpot – casino luxueux attendu à la mi-saison.
Pour en savoir davantage sur ces cartes, nous vous invitons à consulter notre article détaillé.
Côté modes, la saison apporte Viser haut et plusieurs retours comme Fusils de précision uniquement ou Moshpit Enragé. La mi-saison introduira Démolition Enragé, Saccage et Escarmouche Plans.

Zombies : Reckoning et nouvelles menaces
Le mode Zombies conclut son récit avec Reckoning, dans les Janus Towers des Appalaches. Les joueurs y affrontent :

- Super Klaus, nouvel ennemi d’élite.
- L’arme miracle Gorgofex.
- L’amélioration de combat M. Peeks.
Des modes comme Acharnement et Enragé par équipe enrichiront l’expérience en cours de saison.
Découvrez tout sur Zombies Saison 5 : Reckoning, Gorgofex et M. Peeks
Warzone : Verdansk Stadium au centre de l’action
Warzone se met à l’heure de la Saison 5 avec :
- Contrat Détournement de satellite (semaine 1).
- Résurgence Stadium (36 joueurs, action rapide).
- Échéance (mode par élimination progressive).
Les parties classées en Battle Royale et Résurgence apportent de nouvelles récompenses saisonnières.
Nouvelles armes et accessoires
La saison 5 introduit plusieurs nouvelles armes, que nous avons détaillées dans un article dédié, à savoir :


- PML 5.56 – mitrailleuse lourde à cadence rapide.
- ABR A1 – fusil d’assaut à rafales.
- Gravemark .357 – revolver puissant.
- Gants de boxe – arme de mêlée.
- Accessoires comme le Broyeur de crâne 9 mm PM et le chargeur hélicoïdal PPSH-41.
Événements et Passe de combat
Le Passe de combat propose plus de 100 récompenses, dont de nouvelles armes et des apparences d’opérateur. L’offre Black Cell met en avant Solace et du contenu exclusif.
Des événements comme Héros d’action des années 90 et Fête de quartier atomique rythmeront la saison.
Conclusion
Avec ses nouvelles cartes, la conclusion de l’arc Zombies, des affrontements intenses à Verdansk et un arsenal enrichi, la Saison 5 de Black Ops 6 propose un contenu massif pour les joueurs, en attendant le pic de la mi-saison avec la mise à jour Rechargée.
300 Go en 5G à 13,99 € par mois ? Merci RED by SFR !
iPhone 17 : Apple ressuscite un accessoire oublié
3 applications open source pour enregistrer du son comme un(e) pro
Un article signé GOODTECH.info
Pour une voix off, un podcast ou une bande-son, un bon enregistrement repose sur deux éléments : le choix du logiciel et quelques bonnes pratiques techniques. L’open source offre d’excellentes alternatives gratuites, compatibles avec la plupart des systèmes d’exploitation, et […]
L’article 3 applications open source pour enregistrer du son comme un(e) pro est apparu en premier sur Goodtech.
[Bon plan] GIGABYTE GeForce RTX 5070 Ti WINDFORCE OC à 759,99€ livrée
Cela faisait si longtemps que nous guettions l'occasion de vous proposer un Bon plan concernant une NVIDIA GeForce RTX 5070 Ti sur H&Co. En fait, depuis le lancement de la carte le 19 février 2025 tout simplement... Sur le papier, elle est en effet un choix très pertinent pour qui veut une RTX 5...
L’anti-cheat Javelin de Battlefield 6 stoppe 330 000 tricheurs en bêta
La bêta ouverte de Battlefield 6 vient à peine de démarrer que le bouclier anti-cheat Javelin a déjà sorti l’artillerie lourde. Selon un rapport de l’équipe SPEAR, plus de 330 000 tentatives de triche ou de bidouillage des protections ont été neutralisées en quelques jours seulement.
Et la communauté ne reste pas les bras croisés. Dès le premier jour, 44 000 signalements de joueurs suspects ont été envoyés, suivis par 60 000 autres le lendemain. Ces informations alimentent en continu le travail des équipes Gameplay Integrity et Positive Play, qui vérifient, confirment et expulsent les tricheurs identifiés.
Des images qui font grincer des dents et défient Javelin
Malgré ces chiffres impressionnants, les réseaux sociaux n’ont pas tardé à voir fleurir des vidéos montrant des tricheurs en action. Des séquences qui rappellent que la lutte est permanente, même au beau milieu d’une bêta saluée pour sa fluidité et sa stabilité technique.
Les développeurs insistent : la chasse aux tricheurs ne s’arrête jamais, même pendant les phases de test. Cela confirme d’ailleurs les retours négatifs recensés depuis le lancement de la bêta le 7 août.
— ItsHapa (@ItsHapa) August 7, 2025
CONFIRMED: Cheats are already working in Battlefield 6.
This footage proves CHEATS are FULLY FUNCTIONAL on Day 1 of Early Access Beta. pic.twitter.com/j9WSyWPEI1
Un problème qui dépasse Battlefield
Le cas de Battlefield 6 n’est pas isolé. D’autres géants du multijoueur, comme Escape from Tarkov, doivent eux aussi gérer des vagues régulières de bannissements massifs. Une preuve supplémentaire que la triche reste l’un des défis les plus coriaces pour l’industrie du jeu vidéo.
Cap sur le lancement officiel
La sortie de Battlefield 6 est prévue pour le 10 octobre. Reste à voir si Javelin saura garder le même niveau d’efficacité une fois le jeu entre les mains de millions de joueurs.
Intel LGA 1954 : la riposte à AMD avec un socket prévu pour 4 générations
Depuis des années, AMD mise sur la longévité de ses sockets AM4 puis AM5 pour séduire les utilisateurs et leur éviter de changer de carte mère à chaque nouvelle génération. Intel, souvent critiqué pour l’inverse, semble prêt à changer la donne avec LGA 1954, un socket qui, selon MLID, accueillera quatre générations de CPU
- 2026 : Nova Lake
- 2027 : Razer Lake
- 2028 : Titan Lake
- 2029 : Hammer Lake
Mieux encore, la DDR5 restera au programme au moins jusqu’à Razer Lake, ce qui promet une belle longévité de plateforme. Un clin d’œil à l’ambition initiale du LGA 1851, qui devait accueillir jusqu’à quatre générations avant que Meteor Lake Desktop et Panther Lake Desktop ne passent à la trappe.
Voir aussi : Socket LGA 1954 : Nova Lake-S tourne la page du LGA 1851
Nova Lake en tête d’affiche : LGA 1954 abvec jusqu’à 52 cœurs et 288 Mo de L3
D’après MLID, Nova Lake adopterait une architecture multi-chiplet CPU. La rumeur évoque un Nova Lake-S combinant des cœurs Coyote Cove (P-Core) et Arctic Wolf (E-Core), accompagnés de 4 LPE Cores dédiés aux tâches légères. Et pour la configuration la plus extrême ?
- 16 P-Cores + 32 E-Cores + 4 LPE-Cores = 52 cœurs / 52 threads
- 288 Mo de cache L3 (bLLC) grâce à deux blocs de 144 Mo
- Gravure TSMC N2P pour les modèles haut et milieu de gamme
- Entrée de gamme gravée en Intel 18A (seulement pour le plus petit SKU, ce qui alimente les doutes sur les rendements réels)
Ces caractéristiques, si elles se confirment, marqueraient un bond significatif par rapport à Arrow Lake et renforceraient l’intérêt d’un socket durable.
Cinq puces dans un seul processeur
La rumeur évoque un design Nova Lake basé sur une architecture chiplet intégrant cinq dés distincts :

- Deux dies de calcul (8P + 16E chacun, 144 Mo de cache par bloc)
- Un die Hub (contrôleur mémoire, NPU, moteur multimédia, 4 LPE-Cores)
- Un PCD (contrôleur plateforme, PCIe, Thunderbolt, sécurité)
- Un die iGPU (32 EU sur desktop, jusqu’à 192 EU sur mobile et APU NVL-AX)
À noter : le cache eLLC n’arriverait qu’avec Titan Lake.
Lire : Rumeurs : 52 cœurs sur Nova Lake-S et architecture hybride inédite

Pourquoi Nova Lake est une réponse à AMD et à AM5
AMD a bâti sa réputation récente sur trois piliers :
- Durée de vie du socket : AM4 a duré plus de 7 ans, AM5 suit la même voie avec Zen 4, Zen 5 et le futur Zen 6
- Architecture CPU en chiplets modulaires : CCDs reliés à un IO die central.
- Gros caches pour le gaming : notamment avec le 3D V-Cache.

Avec LGA 1954, Intel aligne désormais une stratégie similaire :
- Compatibilité sur 4 générations : Nova Lake (2026), Razer Lake (2027), Titan Lake (2028), Hammer Lake (2029).
- Multi-chiplets CPU : deux dies de calcul reliés à un Hub, comme les CCDs AMD.
- Cache massif : jusqu’à 288 Mo de bLLC, pensé pour les performances en jeu.
Voir aussi : Intel prépare Nova Lake avec gros cache : un rival des Ryzen X3D en approche ?
Performances : gros gains attendus, surtout en jeu
Les premiers chiffres évoquent :
- +16 % en single-core et +12 % en multi-core pour un modèle sans bLLC (8+16 vs 8+16 Arrow Lake)
- +20 % en single-core et +23 % en multi-core pour un modèle avec bLLC
- +80 % en multi-core pour le 52 cœurs face au 24 cœurs Arrow Lake
- En jeu : +30 à +45 % avec bLLC, contre +10 à +15 % sans bLLC
Et comme si ça ne suffisait pas, Intel planche sur APO+, un outil censé booster encore les perfs gaming de 15 à 25 %, histoire d’aller titiller le futur Zen 6 d’AMD sur certains titres.
Un mot sur les versions mobiles et APU
- NVL-S Desktop : DDR5 uniquement, TDP annoncé entre 150 et 250 W (PL2 ou PL3 ? mystère)
- NVL-U/H/HX Mobile : DDR5 et LPDDR5X (avec CAMM)
- NVL-AX (2027) : APU haut de gamme face aux AMD Halo, jusqu’à 512 EU GPU, LPDDR5X soudée
Notre avis
Que cette rumeur soit exacte ou non, elle illustre un mouvement possible d’Intel vers plus de stabilité de plateforme. Pour les joueurs et créateurs, un socket durable signifie moins de changements de carte mère… et plus de budget pour d’autres composants.
-
Hardware & Co
- TSMC trahi par des ingénieurs : plusieurs arrestations pour vol de secrets sur le 2nm de la firme
TSMC trahi par des ingénieurs : plusieurs arrestations pour vol de secrets sur le 2nm de la firme
Vous aimez les sitcoms de l'été ? Malgré lui, TSMC est en train d'en vivre un dont la société se serait sans doute bien passé puisque la firme s'est rendu compte tout simplement que certains de ses ingénieurs ont dérobé des informations secrètes et les auraient communiqué à un concurrent japonais :...
Thermalright ARGBise son refroidisseur HR10 2280 Pro
Il y a quelques années, Thermalright commercialisait un refroidisseur actif pour SSD, le HR10 2280 PRO. Pour rappel, cet engin surmontait votre SSD d'un radiateur avec un ventilateur dessus, et remplaçait toute forme de cooling y compris celui de votre carte mère. Si d'aventure vous ne savez pas ce...