Capcom compte bien tirer profit de la polémique du DLSS 5
![]()
Capcom, embourbé dans la polémique du DLSS 5 aux côtés de Nvidia, préfère aujourd'hui retenir le positif de cette affaire. Une bonne manière de retomber sur ses pieds.
![]()
Capcom, embourbé dans la polémique du DLSS 5 aux côtés de Nvidia, préfère aujourd'hui retenir le positif de cette affaire. Une bonne manière de retomber sur ses pieds.
Si vous utilisez Claude Code au quotidien, vous connaissez ce goût de sang qui vous monte dans la bouche lorsque sans prévenir quand cette putain de limite de quota imposée par Anthropic vous explose à la gueule ! Et le pire c'est que vous n'avez pas l'impression d'avoir fait grand chose.
En réalité, la vraie raison c'est surtout le "bruit" de toutes vos sorties shell. Un git log, un cargo test, un npm build... votre agent IA ingère tout ça comme du petit lait alors qu'il n'a besoin que d'une fraction pour comprendre ce qui se passe.
Breeef, c'est pas ouf quoi.
Heureusement pour vous RTK (Rust Token Killer) vient régler en partie ce problème. RTK c'est développé par un français et c'est un proxy CLI en Rust qui s'intercale entre votre shell et votre agent IA, intercepte les commandes courantes et compresse leur sortie avant qu'elle n'atterrisse dans le contexte de votre agent.
Comme ça plutôt que de massacrer vos prompts ou de changer vos habitudes (et dieu sait que vous avez horreur de changer d'habitudes..lol), il attaque le bruit à la source grâce à 4 stratégies de compression : un filtrage du boilerplate, un regroupement des lignes similaires, une troncature intelligente et de la déduplication des répétitions.
Et tout ça s'intègre merveilleusement bien via un hook pour Claude Code, GitHub Copilot, Cursor, Gemini CLI, Windsurf, Cline, Codex... soit une bonne dizaine d'outils supportés !
Ainsi, votre git status devient rtk git status sans changer quoi que ce soit à vos habitudes... RTK fait tout le filtrage dans votre dos, ce qui est parfait ! C'est un outil qu'on installe et qu'on oublie.
Par exemple un git diff passe de 12 000 tokens à 960, soit 92% d'économie, un npm test tombe de 6 000 à 600 tokens et une session de refactoring sur 12 fichiers passe de 74 700 à 6 960 tokens d'après les benchmarks. En pratique, les utilisateurs constatent des économies autour de 70% sur l'ensemble d'une journée de boulot, ce qui représente plusieurs millions de tokens par semaine pour ceux qui bossent avec des agents IA à plein régime.
Moi ça fait plusieurs mois que je le teste et voici mes stats. Ça donne quand même 81,5 % d'économie de tokens !!
L'installation se fait en une commande : brew install rtk sur macOS, ou un script curl pour les autres plateformes, ou cargo install --git https://github.com/rtk-ai/rtk si vous préférez compiler ça vous-même.
Avec la commande rtk gain vous verrez un tableau comme ci-dessus avec les statistiques par commande, et rtk gain --history donnera l'historique détaillé. Y'a plus de 100 commandes couvertes, de git aux runners de tests en passant par AWS CLI, kubectl et docker. Par contre, ça marche pas super bien si vos sorties de commandes sont déjà très courtes. Ça ne fera pas de miracle mais pour des diffs volumineux ou de suites de tests qui crachent 3 000 lignes à chaque fois, c'est tip top !
Si vous utilisez des agents en mode autonome où une boucle tourne sans intervention, c'est même encore plus pertinent car chaque itération accumule du bruit de façon cumulative, et du coup le contexte se remplit de trucs inutiles à vitesse grand V. Moins de bruit grâce à RTK, c'est donc une économie de tokens mais c'est également un meilleur signal pour votre agent.
RTK est dispo en open source sur GitHub sous licence Apache 2.0.

![]()
Le procès entre Elon Musk et Sam Altman, qui pourrait bouleverser l'avenir d'OpenAI, va être diffusé en direct à partir de sa seconde semaine. Problème : le tribunal n'autorise qu'un flux audio. Il sera impossible de le regarder en vidéo.
![]()
Le 3 mai 2026, GameStop a créé la surprise en annonçant une OPA non sollicitée sur eBay, valorisée à 55,5 milliards de dollars. Une offensive audacieuse, portée par Ryan Cohen, qui ambitionne de transformer la plateforme en concurrent direct d’Amazon.
![]()
Prévue le 19 mai, la conférence Google I/O 2026 devrait être le lieu où Google dévoilera de très nombreuses nouveautés pour son assistant Gemini, dont un nouveau design pour l'application mobile. Certaines rumeurs évoquent le lancement d'un nouveau modèle omnimodal qui pourrait être Gemini 3.2 ou Gemini 3.5.
Absente des radars Steam pendant près d'un an, la RTX 5050 fait enfin son entrée dans les données, mais son positionnement tarifaire jugé peu compétitif se reflète directement dans ses chiffres d'adoption.
L’article La carte graphique la moins chère de Nvidia peine à convaincre, et les chiffres le confirment est apparu en premier sur Tom’s Hardware.


Un maker a transformé une réplique grandeur nature de C-3PO en assistant vocal interactif, et le résultat est franchement convaincant. Sa version du droïde papote, répond à vos questions, et tient même une conversation, le tout sans dépendre du moindre cloud une fois en local.
Le truc tient sur un Raspberry Pi 5 planqué dans la coque dorée du droïde. Un micro capte ce que vous racontez, un moteur de speech-to-text le transcrit, et un LLM local s'occupe de comprendre votre question pour formuler une réponse. Jusque-là, rien de fou c'est même devenu assez classique.
Le truc rigolo, c'est la couche par-dessus. L'auteur a ajouté un prompt système qui force le LLM à répondre comme C-3PO le ferait : un peu anxieux, très formel, avec ce ton un brin pompeux qu'on connaît tous. Du coup, quand vous lui demandez bêtement la météo, vous pouvez vous prendre une réponse genre "Oh dear, je crains que les conditions atmosphériques ne soient guère favorables à un déplacement humain". Très C-3PO.
Pour la voix, le projet utilise un modèle synthétique entraîné sur les dialogues d'Anthony Daniels, l'acteur original. Le son passe ensuite par une chaîne d'effets audio qui ajoute la résonance métallique et le léger souffle qu'on entend dans les films. Le résultat n'est pas parfait, mais ça reste franchement bluffant pour un projet bricolé à la maison.
Tout le code est dispo en open source, ce qui veut dire que vous pouvez théoriquement le reproduire chez vous, à condition d'avoir une réplique C-3PO sous la main. Ce qui n'est pas le plus simple. Pour les budgets plus modestes, l'auteur précise que le pipeline tourne aussi très bien dans une simple enceinte connectée custom, le côté droïde doré n'étant pas indispensable au fonctionnement.
Le seul vrai bémol, c'est la latence. Entre le moment où vous parlez et la réponse vocale, comptez quelques secondes, ce qui casse un peu l'illusion d'avoir affaire à un assistant réactif. Mais bon, le vrai C-3PO du film mettait aussi trois plombes à comprendre les ordres, donc on peut presque considérer ça comme un détail de fidélité au personnage.
Source : Hackaday

![]()
Les French Days battent leur plein et les jeux vidéo sont aussi de la partie. Pour vous éviter de fouiller tout le catalogue d'Amazon, nous avons fait le tri et regroupé ici les meilleures offres du moment sur nos véritables jeux coups de cœur actuellement en promotion.
Japan Airlines va confier la manutention des bagages à des robots humanoïdes sur les pistes de l'aéroport Haneda. Le test démarre en mai 2026, dure deux ans, et implique pour commencer deux machines posées au milieu des bagagistes humains.
L'opération est pilotée par JAL Ground Service avec GMO AI & Robotics. Les robots viennent de Chine : un Unitree G1 d'environ 1m30 et un Walker E d'UBTECH.
Le programme est découpé en plusieurs étapes (cartographie du site, simulations en environnement reconstitué, puis tarmac réel), avec à terme l'idée de leur faire transporter les containers de fret, manipuler les leviers de verrouillage et même nettoyer les cabines une fois les avions vides. L'autonomie annoncée est de 2 à 3 heures, avant qu'il ne faille recharger la machine.
Sauf que la première démo publique a calmé tout le monde. Le G1 a tapoté un colis sur le tapis roulant et fait coucou à un humain, mais personne ne l'a vu soulever quoi que ce soit.
La presse anglo-saxonne a gentiment moqué la chose : démarche hésitante, gestes cosmétiques, et surtout aucune preuve de capacité à porter une valise standard.
Le Japon n'a pas le choix. Population vieillissante, faible immigration, et tourisme record qui sature les infrastructures : les aéroports japonais galèrent à recruter des bagagistes, et la situation ne va pas s'arranger dans les prochaines années.
Du coup, plutôt que d'investir dans des bras articulés industriels qui demandent de repenser tout le poste de travail, JAL parie sur des humanoïdes capables de s'intégrer dans un poste conçu pour des humains.
En pratique, on est encore loin du compte. Une valise standard pèse entre 20 et 30 kg. Un humanoïde d'environ 35 kg sur deux jambes qui tient à peine debout, ce n'est pas vraiment l'outil idéal pour balancer du Samsonite à la chaîne pendant huit heures. JAL le sait.
D'où les deux ans de test prévus avant tout déploiement réel, et l'envie d'observer ce qui marche, ce qui casse, et ce qui finira aux oubliettes. Les deux fournisseurs choisis ne sont d'ailleurs pas des inconnus : Unitree et UBTECH se positionnent comme les gros chinois de l'humanoïde, face à un Tesla Optimus encore largement scénarisé.
Vous l'avez compris on est plus dans la com' que sur de l'efficacité pure. Faire coucou à un bagage, ça ne le met toujours pas en soute.
Source : ARS Technica

À l'issue d'un test comparatif en aveugle mené par le site Computer Base sur sept titres majeurs, la technologie DLSS 4.5 de NVIDIA s'est imposée face au FSR 4.1 d'AMD dans la quasi-totalité des scénarios, confirmant une préférence marquée des joueurs pour le rendu visuel de "l'équipe verte".
L’article DLSS 4.5 contre FSR 4.1 : qui gagne vraiment la bataille de l’upscaling en 2026 ? est apparu en premier sur Tom’s Hardware.


Un agent IA a vrillé et en 9 secondes, il a supprimé la base de données de production utilisée par PocketOS. Est-il le seul coupable ? Pas vraiment.
Le post En 9 secondes, cet agent IA a détruit la base de prod de PocketOS a été publié sur IT-Connect.
732 octets, c'est tout ce qu'il faut pour passer de simple utilisateur à root sur n'importe quel Linux non patché compilé depuis 2017, soit la quasi-totalité des kernels. Cette faille béante s'appelle Copy Fail (CVE-2026-31431), elle a été dénichée par Taeyang Lee de chez Theori avec leur outil d'audit IA Xint Code. Et comme elle vient d'être divulguée hier sur la liste oss-security et qu'en plus, ils ont fait un joli petit site qui explique tout comme ça fonctionne, je vais essayer de tout vous expliquer !
La faille elle-même est moche mais surtout, c'est un agent IA qui l'a sorti en une heure environ. C'est un bug que la communauté kernel a laissé passer durant près de 9 ans et qui se trouve dans le sous-système crypto.
En gros, le noyau Linux expose une interface réseau spéciale pour accéder aux opérations de chiffrement depuis un programme normal, sans droits particuliers.
Et depuis 2017, une optimisation dans ce mécanisme a créé une situation bizarre : un fichier en lecture seule sur le disque, disons un binaire système, peut se retrouver dans la zone de sortie d'une opération de chiffrement .C'est la zone que votre programme a le droit de modifier.
Il suffit alors d'enchaîner un appel système particulier (splice) pour écrire 4 octets au bon endroit, on répète ça en boucle, et on modifie progressivement un binaire système de votre choix comme par exemple /usr/bin/su.
Et voilà, vous êtes root !
Maintenant, si vous administrez un serveur, le plus propre reste de patcher le kernel via votre distro. En attendant le patch, la mitigation dépend de comment votre distro a compilé le module algif_aead, et là il y a deux situations bien distinctes.
Cas 1 - Distros où le module est chargeable dynamiquement (Ubuntu, Debian, Arch, etc.). Vous le bloquez avec :
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
rmmod algif_aead
Cas 2 - Distros entreprise où le module est compilé en dur dans le kernel (RHEL, Rocky Linux, AlmaLinux, Oracle Linux, SUSE Enterprise...). Là, attention au piège : lsmod | grep algif_aead ne renvoie rien, mais ça ne signifie PAS que c'est désactivé. Le code est embarqué directement dans le vmlinuz, donc rmmod et la blacklist via /etc/modprobe.d/ sont sans effet (vous aurez "Module algif_aead is builtin"). La vraie mitigation passe par la kernel command line au boot :
sudo grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
sudo reboot
Ça empêche l'init_call du module de tourner au démarrage. Vous vérifiez ensuite avec cat /proc/cmdline que le paramètre est bien pris en compte. Si vous voulez aller encore plus loin, il est aussi possible de bloquer toute la surface d'attaque AF_ALG via
seccomp
au niveau de chaque service exposé.
Le PoC est également trouvable. C'est un script Python (Python 3.10+ obligatoire pour os.splice) capable de faire tomber Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 et SUSE 16 avec exactement le même code.
Dans une première version j'avais écrit que SELinux en mode enforcing par défaut bloquait l'exploit sur Fedora et RHEL. C'est inexact, et je remercie le lecteur qui m'a fait corriger. La policy SELinux par défaut de Fedora et RHEL autorise les contextes utilisateurs à créer des sockets AF_ALG, et l'exploit écrit directement dans le page cache kernel sans déclencher les hooks LSM file-based.
Donc SELinux enforcing ne bloque pas Copy Fail tel que livré par défaut. Le seul OS immune via SELinux est
GrapheneOS
, qui durcit la policy AOSP en réservant AF_ALG au seul process dumpstate. Ceux qui veulent tester sans Python peuvent aussi regarder du côté du
port C indépendant
, un exécutable statique de 1,7 Ko sans dépendance externe.
Les comparaisons avec Dirty COW et Dirty Pipe pleuvent, sauf que là où Dirty COW exigeait du timing précis et où Dirty Pipe demandait une manipulation spécifique du pipe-buffer, Copy Fail tape tout pareil sur 4 distribs majeures sans rien avoir à ajuster.
Et côté sévérité officielle, c'est du 7.8/10 donc c'est assez élevé !
Pour trouver cette faille, Xint Code, l'agent IA de Theori, n'a pas tâtonné à l'aveugle. Taeyang Lee lui a surtout glissé un prompt très précis qui lui demandait d'examiner tous les chemins accessibles depuis un programme utilisateur dans le sous-système crypto, en insistant sur le fait que splice() peut faire atterrir des fichiers en lecture seule dans des zones modifiables.
Une heure plus tard, Copy Fail sortait comme trouvaille critique ! Theori précise que le même scan a aussi remonté d'autres vulnérabilités encore sous embargo. Brrrrrr.... Tremblez simples mortel !
Ouais donc ouais, l'IA n'a pas remplacé l'expertise humaine, mais elle l'a démultipliée. Car Lee savait où regarder, et Xint Code a juste fait ce qu'il aurait fait mais en plus rapide ! C'est pas magique donc... Mais ça fait gagner du temps !
L'exploit est dispo ici sur le GitHub de Theori et côté impact, c'est costaud sur les hôtes multi-users et tout ce qui est environnements partagés. Je pense aux conteneurs Docker, aux clusters Kubernetes, aux pipelines CI/CD...etc.
Après si y'a que vous qui avez accès à votre serveur, c'est un peu moins critique car il faut forcément un accès local pour l'exploiter. C'est la même logique de chaînage que BlueHammer côté Windows , sauf qu'ici la marche jusqu'à root est encore plus petite.
Comment tester le PoC sur une machine de test ?
Si vous avez une VM sous Ubuntu 22.04 non patchée (kernel 5.15.x), voilà exactement ce qui se passe, testé en conditions réelles. Ne faites ça que sur une machine dont vous êtes propriétaire et où vous avez l'autorisation explicite.
Étape 1 - Cloner le PoC et vérifier le hash
manu@ubuntu:~$ git clone https://github.com/theori-io/copy-fail-CVE-2026-31431
Cloning into 'copy-fail-CVE-2026-31431'...
remote: Enumerating objects: 9, done.
Resolving deltas: 100% (1/1), done.
manu@ubuntu:~$ cd copy-fail-CVE-2026-31431 && sha256sum copy_fail_exp.py
a567d09b15f6e4440e70c9f2aa8edec8ed59f53301952df05c719aa3911687f9 copy_fail_exp.py
manu@ubuntu:~/copy-fail-CVE-2026-31431$ id
uid=1000(manu) gid=1000(manu) groups=1000(manu) ← utilisateur normal, pas root
Theori ne publie pas de hash officiel dans leur README, mais le SHA256 ci-dessus est celui du PoC tel qu'il est actuellement sur le repo. Si votre hash diffère, ne lancez pas le script.
Étape 2 - Lancer l'exploit
manu@ubuntu:~/copy-fail-CVE-2026-31431$ python3 copy_fail_exp.py
# L'exploit écrit 4 octets à la fois dans le page cache de /usr/bin/su
# via l'interface AF_ALG du kernel (authencesn + splice)
# Aucune race condition, aucun timing précis requis.
Mot de passe :
Le script utilise AF_ALG (l'interface crypto du kernel) combiné à splice() pour écrire un shellcode de 160 octets directement dans le page cache de /usr/bin/su, sans jamais toucher le disque. Il remplace ensuite le binaire patché pour exécuter un shell root.
Étape 3 - Shell root obtenu
root@ubuntu:~# id
uid=0(root) gid=1000(manu) groups=1000(manu)
root@ubuntu:~# whoami
root
root@ubuntu:~# uname -r
5.15.0-143-generic
# Kernel 5.15 vulnérable confirmé - Ubuntu 22.04 non patché
Notez le uid=0(root) alors qu'on est parti d'un uid=1000 sans aucun mot de passe, aucune race condition, aucun timing à ajuster. Brutal.
Étape 4 - Accès aux fichiers root-only
root@ubuntu:~# cat /etc/shadow | head -3
root:*:20271:0:99999:7:::
daemon:*:20271:0:99999:7:::
bin:*:20271:0:99999:7:::
root@ubuntu:~# cat /etc/passwd | grep root
root:x:0:0:root:/root:/bin/bash
/etc/shadow est normalement illisible pour un utilisateur standard. Là, avec notre PoC en Python et zéro interaction supplémentaire, on y accède comme si de rien n'était. Sur un serveur multi-utilisateurs, c'est game over pour tous les comptes présents.
Sur un système patché, le script échoue proprement à l'étape 2 avec un message d'erreur. C'est aussi simple que ça pour vérifier votre exposition.
Bref, mettez à jour vos kernels ou désactivez le module fautif rapidement !

Starcraft2.ai débarque en force pour les joueurs de StarCraft 2 et de Brood War qui voudraient disséquer leurs replays sans bouger de leur navigateur. Le créateur de ce site, qui se présente sous le pseudo de Tomkit, a sorti un analyseur gratuit qui combine un moteur de rendu isométrique et un coach IA.
Vous balancez un fichier .SC2Replay (ou .rep pour Brood War), et chose incroyableuuuh, le site reconstruit votre partie complète en vue isométrique avec mouvement des unités, brouillard de guerre activable / désactivable et heatmaps. Comme ça plus besoin de relancer le client pour mater une partie.
Et le truc qui tue, c'est que vous pouvez aussi partager n'importe quel replay via une simple URL.
L'outil derrière ce projet, c'est sc2reader (la bibliothèque Python de référence pour Starcraft) qui parse intégralement les binaires des replays : Position détaillée des unités, séquence des ordres de construction, économie, kills, tout est extrait du fichier directement.
Le truc cool, c'est évidemment le coach IA. L'outil envoie le contexte de la partie (courbe d'éco, build order, échanges d'unités, résultat des batailles) à Claude, qui sort alors un debrief avec des conseils actionnables. Par exemple, le LLM identifie le type de stratégie déployée (timing attack, macro, all-in, cheese) et balance des recommandations basées sur les standards pro. C'est quand même bien plus utile que tous ces guides génériques qu'on retrouve en ligne.
Puis ce qui est cool avec ce logiciel, c'est aussi le support de Brood War et à où j'écris ces lignes, c'est l'un des seuls analyseurs encore maintenus pour le vieux premier StarCraft . Donc pour ceux qui parmi vous ont encore des replays archivés depuis l'ère du modem 56k, c'est carrément une bonne nouvelle !
Bref, si vous jouez encore à SC2 ou si vous voulez juste mater de beaux replays sans lancer le jeu, c'est par ici .

Datadog Labs vient de sortir pup , un outil CLI codé en Rust qui donne à vos agents IA un accès complet à leur plateforme. L'idée c'est que pendant que Vercel et AWS galèrent de ouf à rendre leurs trucs « agent-friendly », Datadog, lui, dégaine un outil dédié qui expose +200 commandes sur plus de 33 de leurs produits, du monitoring aux SLOs en passant par la sécurité et les incidents.
Côté install c'est du classique, brew tap datadog-labs/pack && brew install pup, puis pup auth login pour le flow OAuth2 avec PKCE.
Plus besoin comme ça de balader vos clés API à vie dans des variables d'env, même si le fallback DD_API_KEY reste là quand même pour d'éventuels cas "headless". Une fois loggué, vous tapez alors par exemple :
pup monitors list
ou
pup metrics query --query="avg:system.cpu.user{*}" --from="1h"
et l'agent récupère du JSON 100% clean, prêt à être bouffé et digéré par Claude Code, Cursor ou peu importe ce que vous utilisez.
Pour détecter le mode agent, Pup regarde les variables d'environnement type CLAUDE_CODE ou CURSOR_AGENT, et bascule tout seul en sortie machine, avec tout ce qui va bien, genre les metadonnées, les hints et autres auto-approbation des prompts destructifs (oui, c'est à utiliser avec prudence, mais je vous fais confiance, vous êtes des pro).
Les commandes sont aussi auto-découvrables via pup --help ou pup agent schema, donc l'agent peut introspecter ce qu'il a à disposition sans que vous lui mâchiez le travail.
Y'a même un moteur de runbooks en YAML pour chaîner des étapes (commandes pup, shell, HTTP, workflows Datadog) avec interpolation de variables, conditions et polling. Pratique donc pour scripter un triage d'incident ou un déploiement, sans sortir un Argo ou un Temporal pour ça. Et pour les setups un peu plus velus, pup se compile aussi en WASM, donc vous pouvez le faire tourner dans Wasmtime ou un Cloudflare Worker.
À noter, le projet est encore en Preview, et que certaines API ne sont pas implémentées (Session Replay, Powerpacks, IP Allowlist).

![]()
En 2006, Miranda Priestly nous apprenait que notre pull bleu céruléen était le produit d’une décision prise dans une chambre feutrée par des gens qui « savaient ». 20 ans plus tard, les algorithmes ont remplacé les éditos. David Frankel revient avec une suite qui n'est pas une simple réjouissance nostalgique, mais le constat d'un monde qui a perdu son chic. Notre critique du Diable s'habille en Prada 2.
Xiaomi a publié hier MiMo-V2.5 et MiMo-V2.5-Pro, deux modèles d'IA qu'il met directement en open source sous licence MIT. Le plus gros, le Pro, fait 1 020 milliards de paramètres dont 42 milliards activés en simultané, avec une fenêtre de contexte d'un million de tokens.
À noter que tout est téléchargeable sur Hugging Face avec poids, tokenizer et fiche modèle complète.
L'architecture est un Mixture-of-Experts à attention hybride, conçue pour tenir des tâches longues avec plus de mille appels d'outils enchaînés. Sur les benchmarks que Xiaomi met en avant, le Pro tient la dragée haute à Claude Sonnet 4.6 sur les tâches multimodales agentiques et à Gemini 3 Pro sur la compréhension vidéo.
La version V2.5 standard est plus légère, pensée pour des usages où le coût d'inférence prime sur la précision.
Le choix MIT est un point important. Avec cette licence, les entreprises peuvent déployer le modèle commercialement sans rien demander à Xiaomi, fine-tuner sur leurs données propriétaires, et republier les poids dérivés.
Pas de plafond de chiffre d'affaires, pas de plafond d'utilisateurs, pas de clauses copyleft. C'est ce qu'on voit habituellement chez Apache 2.0 ou MIT, mais qu'on ne voit jamais sur les modèles fermés ou semi-fermés des solutions occidentales.
Le moment est intéressant. Anthropic et OpenAI sont en train de serrer les vis sur leurs offres grand public et leurs marges, comme on l'a vu avec le test de retrait de Claude Code sur les offres Pro. Xiaomi débarque exactement dans cette fenêtre avec un modèle qui se compare aux meilleurs propriétaires, et le donne pour rien. Pour des startups qui veulent construire un produit IA sans dépendre d'OpenAI ni d'Anthropic, c'est une option de plus.
Mais attention, tout n'est pas rose pour autant. Faire tourner un modèle d'un téra de paramètres demande une infrastructure costaude, même avec MoE et seulement 42 milliards d'actifs. AMD a publié un support Day 0 pour les Instinct, ce qui suggère que Xiaomi vise vraiment les déploiements internes en datacenter. Notons aussi que les benchmarks chinois ont parfois la fâcheuse tendance à briller sur les tests et à décevoir lors de vraies applications.
Une fois encore, Xiaomi rappelle que la Chine peut sortir des modèles ouverts très compétitifs. Pour les équipes lasses des conditions des labs américains, ça se considère, même si ça pose bien d'autres questions.
Source : Venturebeat

![]()
30 outils piégés, près de 10 000 téléchargements, et des agents IA qui travaillent en secret pour une économie de tokens crypto. Le 28 avril 2026, les chercheurs en cybersécurité de Manifold ont mis en lumière la campagne ClawSwarm, qui exploite le manque de supervision des déploiements d’agents autonomes.
![]()
30 outils piégés, près de 10 000 téléchargements, et des agents IA qui travaillent en secret pour une économie de tokens crypto. Le 28 avril 2026, les chercheurs en cybersécurité de Manifold ont mis en lumière la campagne ClawSwarm, qui exploite le manque de supervision des déploiements d’agents autonomes.
Si vous avez décidé de passer au dumbphone notamment après avoir lu mon merveilleux article sur le débat dumbphone vs smartphone qui agite le monde en ce moment, vous êtes tombé peut-être démuni sur le choix de votre futur doudou tech.
Heureusement, Jose Briones , le type qui modère r/dumbphones et qui anime la chaîne YouTube de référence sur le sujet, maintient depuis un petit moment un site baptisé Dumbphone Finder qui recense 89 modèles avec une trentaine de critères filtrables.
**Mais avant tout ça, pourquoi en acheter un neuf et ne pas recycler un vieux dumbphone de votre jeunesse ? **
Hé bien avec la fermeture de la 2G qui a commencé chez Orange le 31 mars dernier (et chez Free aussi par effet domino, vu que Free roame sur Orange et n'a jamais eu sa 2G en propre), une bonne partie des vieux Nokia trouvés sur Le Bon Coin ne passe déjà plus d'appels dans les zones où la 2G a été coupée, et le périmètre s'élargit chaque mois.
Et les François le Français qui voulaient donc un truc simple se retrouvent donc coincés entre des modèles incompatibles, des flip phones US qui ne fonctionnent pas chez nous, et des "smart feature phones" qui sont en fait des smartphones déguisés.
Je vous propose donc de vous aider à choisir le dumbphone qui vous conviendra le mieux !
C'est la première chose à vérifier, et ça élimine direct la moitié du catalogue. Avec l'extinction progressive de la 2G, les appels en voix passent désormais par le protocole VoLTE (Voice over LTE) sur le réseau 4G. Un téléphone simplement "4G" sans VoLTE ne pourra donc plus passer d'appels dans les zones où la 2G a été coupée et où la 3G ne sert plus que de repli temporaire... ce qui est plutôt chiant pour un téléphone, vous en conviendrez.
Et la 3G partira aussi au paradis en 2028 / 2029 selon l'opérateur (Free n'a même pas encore annoncé sa date), donc inutile de viser un modèle 3G en pensant gagner du temps... vous gagnerez surtout deux à trois ans d'usage avant de l'amener à la déchetterie.
Côté bandes 4G, en France les opérateurs utilisent principalement le B1 (2100 MHz), B3 (1800 MHz), B7 (2600 MHz), B20 (800 MHz) et B28 (700 MHz). Le B20 et le B28 sont les bandes sub-1GHz qui couvrent les zones rurales, et le B28 est surtout utilisé par Free et Bouygues.
Donc si une bande sub-1GHz manque sur votre dumbphone, vous aurez une couverture dégradée à la campagne, surtout chez ces deux opérateurs. Les modèles européens (comme le Punkt MP02, Mudita Kompakt, Light Phone 3) couvrent les principales bandes mais attention, le Punkt MP02 et la Mudita Kompakt n'embarquent pas le B28. C'est OK en zone urbaine ou si vous êtes chez Orange/SFR, mais à savoir si vous comptez l'utiliser en pleine cambrousse chez Free.
Le Punkt MP02, dessiné par Jasper Morrison. Un dumbphone qui assume son minimalisme.
Les flips américains type Kyocera DuraXV, TCL Flip Pro et les Sonim XP3 vendus aux US sont également à fuir car leurs bandes 4G sont calibrées AT&T/Verizon, donc pas du tout faits pour l'Europe. Sonim sort quand même une version "ROW" (Rest of World) compatible Europe pour son XP3plus, donc si vous tenez vraiment à du téléphone robuste, vérifiez bien que vous prenez cette variante et pas la version US.
Alors avant de cocher des cases au pif sur le site, posez-vous ces 3 questions.
Première question : Est-ce que vous voulez juste appeler et envoyer des SMS, ou vous avez besoin de cartes, podcasts, WhatsApp ?
Car le site Dumbphone Finder distingue 4 catégories : Dumbphone (lifestyle change radical, zéro app), Smart Feature Phone (quelques apps essentielles), Feature Phone (un peu d'apps, KaiOS souvent), et Smartphone (auquel cas vous n'êtes pas au bon endroit, retournez sur Frandroid).
Deuxième question : Quelle est votre tolérance à la frustration ?
Un Nokia 3210 4G à environ 65 euros sur Amazon vous redonnera la nostalgie du T9, mais vous allez galérer pour taper un long SMS. Une Mudita Kompakt à 439 euros sur le store officiel a un écran e-ink et une UI léchée, mais vous payez le luxe du minimalisme premium. Quant au Sunbeam F1 Pro, oubliez tout de suite : Sunbeam confirme noir sur blanc sur sa page produit que les bandes 4G sont calibrées pour les Amériques uniquement, donc même en se le faisant expédier d'outre-Atlantique, il ne tiendra pas un appel chez nous.
Donc pour moi, la vraie zone de confort pour les ex-utilisateurs de smartphone qui ne veulent plus vivre comme en 1998, c'est le combo Mudita Kompakt ou Punkt MP02, avec quelques apps essentielles intégrées sans dérapage sur un navigateur web.
La Mudita Kompakt et son écran e-ink. Pas de scroll infini, pas d'algo, juste l'essentiel.
Troisième question maintenant : la sécurité et la durée de support.
Jose Briones a sur son site une grille de notation à trois axes que je trouve plutôt bien foutue : une note globale, une note sécurité (qui mesure la confidentialité et le suivi des MAJ), et une note simplicité.
Parmi les mieux notés sur les trois axes pour la France, vous tomberez encore une fois sur le Punkt MP02 (environ 320 euros) et la Mudita Kompakt , le successeur de la Mudita Pure que je vous déconseille même si elle a 5/5/5 sur le finder, parce que côté MAJ et VoLTE elle est en train d'être abandonnée par le constructeur.
Bref, pour le top sans réfléchir, partez sur du Punkt ou du Kompakt.
Pour les serrés du budget (sous 100 euros), regardez les Nokia 3210 4G (~65 euros sur Amazon) ou Nokia 8210 4G (~50 euros, encore plus rétro), ou le Nokia 225 4G en version 2024 (~70 euros). Tous en versions globales/européennes, donc compatibles LTE (vérifiez juste que la VoLTE est activée chez votre opérateur, c'est généralement le cas chez les MVNO français mais à confirmer), et avec un design qui vous rappellera l'âge d'or de Nokia.
Évitez par contre le Nokia 2780 qui est une variante US uniquement, car ses bandes ne couvriront pas la France.
Le Nokia 3210 4G version 2024 (HMD Global). Encore plus jaune que dans vos souvenirs.
Le 8210 4G tourne sur S30+ (donc pas de KaiOS, pas d'apps modernes), mais l'autonomie est insolente sur ce genre d'OS minimaliste.
Et pour le milieu de gamme (entre 250 et 400 euros), vous avez le Light Phone 2 d'occase (autour de 280 euros, à chasser sur Swappa ou Le Bon Coin) et encore une fois le Punkt MP02 .
Le Light Phone 2 est franchement joli mais commence à dater (le 3 est sorti en mars 2025 et coûte plus cher) et le Punkt MP02 a, du coup, l'avantage d'être conçu en Suisse pour le marché européen et de couvrir les principales bandes françaises (B1, B3, B7, B20), même s'il manque le B28 mentionné plus haut.
Pour le haut de gamme (au-dessus de 400 euros), c'est Light Phone 3 (Environ 740 euros), le Mudita Kompakt , le Sleke Phone (entre 410 et 490 euros selon le batch Pixel utilisé). Vous payez surtout pour l'écosystème complet, le SAV, les MAJ régulières et un design qui ne ressemble pas à un téléphone d'urgence pour personne âgée.
Premier piège : les modèles "kosher" (type Xiaomi Qin F30 Kosher) qui sont taillés pour certaines communautés religieuses et qui bloquent les apps mais avec des restrictions parfois trop sévères pour un usage normal en France (genre vidéos limitées à 2 minutes, pas de hotspot, pas d'app store). Donc si vous n'êtes pas dans la cible, ça peut vite vous frustrer.
Deuxième piège : les Sonim et Kyocera rugged en version US qui sont positionnés "outdoor pro" mais qui ont des bandes 4G US-only. Sur le Dumbphone Finder, ils ont 5 étoiles côté solidité mais ils ne marcheront pas chez vous. Vérifiez donc toujours la variante avant d'acheter.
Troisième piège : penser que le filtre "Sold Unlocked" suffit. En effet, un téléphone unlocked acheté aux US peut quand même être incompatible bandes France. Donc pensez à toujours croiser avec les specs officielles du fabricant ou un revendeur français.
Quatrième piège : croire que passer au dumbphone résoudra tous vos problèmes d'attention mes petits TDAH en mousse ! Si c'est ça votre objectif, regardez d'abord cette app pour transformer votre iPhone en téléphone minimaliste . Ça coûte rien, c'est réversible, et ça permet de voir si vous êtes vraiment prêt à lâcher l'écosystème Apple ou Android avant de sortir 400 balles pour un Light Phone qui prendrait la poussière au bout de trois semaines.
Bref, ce Dumbphone Finder c'est un super outil pour y voir plus clair dans cette jungle du dumbphone mais utilisez le correctement en activant le filtre VoLTE + bandes EU !
D'avance une bonne déconnexion à tous !
