Publié le: 16/09/2025 @ 00:13:57: Par Nic007 Dans "Windows"
WindowsLes bugs des pilotes graphiques et des chipsets peuvent être une véritable nuisance, et AMD ne fait pas exception. Malgré ses difficultés, l'entreprise a déployé des efforts considérables pour les atténuer, notamment grâce à des outils basés sur l'intelligence artificielle. Depuis la sortie de Windows 11 24H2, le modèle de pilote WDDM mis à jour prend également en charge ces efforts. Cependant, des problèmes peuvent encore survenir. La société répertorie plusieurs causes possibles de cette erreur lors de la tentative d'installation du package de pilotes AMD sur Windows, notamment un conflit entre les pilotes graphiques et les logiciels, le blocage de l'antivirus, l'absence de mises à jour Windows importantes, des fichiers redistribuables Microsoft Visual C++ corrompus et des clés de registre et/ou des fichiers système corrompus. Pour résoudre l'erreur 1603, AMD recommande quelques étapes :

- Installez toutes les mises à jour critiques et importantes disponibles avant d’installer le package logiciel AMD.
- Téléchargez et utilisez le package complet de pilotes AMD Radeon à partir du site Web d'assistance officiel AMD.
- Assurez-vous que vos programmes antivirus sont à jour, puis exécutez à nouveau le programme d'installation du logiciel AMD ou désactivez vos programmes antivirus jusqu'à ce que l'installation soit terminée.
- Vérifiez que les services Windows, tels que Plug-and-Play, sont disponibles et opérationnels avant d'exécuter le programme d'installation du logiciel AMD. Pour exclure tout conflit logiciel potentiel, désactivez tous les services et éléments démarrés par des programmes non Microsoft en effectuant un démarrage sélectif à l'aide de l'utilitaire de configuration système.

De plus, AMD propose un moyen de réparer les fichiers Windows Installer et Microsoft Standalone Installer (MSI) corrompus. L'entreprise recommande :

- Remplacez les fichiers redistribuables Microsoft® Visual C++ corrompus en les téléchargeant et en les réinstallant.
- Réparez votre registre système et vos fichiers en exécutant DISM et SFC en tant qu'administrateur. Pour exécuter DISM, utilisez le raccourci clavier Windows + X, sélectionnez Invite de commandes (Admin), puis saisissez « DISM /Online /Cleanup-Image /RestoreHealth » et appuyez sur Entrée. Pour exécuter SFC, sélectionnez Invite de commandes (Admin), saisissez « SFC /SCANNOW », puis appuyez sur Entrée.
- Pour résoudre les conflits logiciels, essayez d'utiliser l'utilitaire de nettoyage AMD ou l'utilitaire de résolution des problèmes d'installation et de désinstallation de programmes Microsoft pour supprimer les composants du package logiciel AMD actuellement installé.
Lire la suite (0 Commentaires)
Publié le: 16/09/2025 @ 00:12:10: Par Nic007 Dans "Microsoft"
MicrosoftMicrosoft a commencé à tester un nouveau comportement pour les manettes Xbox sous Windows 11. Désormais, un appui long sur la touche Xbox de la manette ouvrira la vue des tâches, permettant de basculer rapidement entre les applications et les jeux. L'ancienne fonctionnalité qui éteignait la manette en maintenant la touche enfoncée sera également conservée. L'équipe Windows Insider explique que ce changement s'inscrit dans la stratégie de Microsoft pour les PC de jeu portables sous Windows 11. Sur les futurs appareils Xbox Ally, un appui long sur la touche Xbox ouvrira un sélecteur de tâches optimisé pour les appareils portables avec de nouvelles animations. On ne sait pas encore si cette interface sera disponible sur tous les PC de jeu Windows 11, mais ce bouton semble être une solution intéressante.

Une brève pression sur la touche Xbox ouvre toujours la barre de jeux, où sont disponibles widgets, jeux et informations sur les performances. Cette innovation est déjà testée sur le canal Dev du programme Windows Insider, ce qui signifie que tous les utilisateurs de Windows 11 la recevront dans les prochains mois. Ceci est particulièrement important compte tenu du fait que l'entreprise prévoit de cesser prochainement la prise en charge du système d'exploitation Windows 10, offrant ainsi aux nouveaux utilisateurs des fonctionnalités supplémentaires pour les aider à migrer vers la dernière version du système d'exploitation. Espérons que ces fonctionnalités se multiplieront à l'avenir, car pour certains, une manette est encore plus importante qu'un clavier et une souris.
Lire la suite (0 Commentaires)
Publié le: 16/09/2025 @ 00:11:33: Par Nic007 Dans "Apple"
AppleApple a une fois de plus propulsé les utilisateurs vers l'avenir en dépouillant l'iPhone de ses éléments habituels. Après avoir supprimé la prise jack, puis abandonné la technologie Lightning, Apple abandonne progressivement le tiroir pour carte SIM. Avec les nouveaux iPhone 17 Pro et iPhone 17 Pro Max, Apple a trouvé un moyen astucieux d'accélérer la transition vers l'eSIM en proposant aux acheteurs des batteries plus puissantes s'ils choisissent un modèle sans carte SIM physique. La différence est notable : l'iPhone 17 Pro avec tiroir dispose d'une batterie d'environ 3 988 mAh, tandis que la version eSIM en possède 4 252 mAh. L'ancien iPhone 17 Pro Max affiche les mêmes chiffres convaincants : 4 823 mAh contre 5 088 mAh. Ces centaines de mAh supplémentaires se traduisent par environ une heure d'autonomie supplémentaire, que ce soit pour regarder des vidéos, jouer à des jeux ou surfer sur Internet.

Apple aurait pu conserver les batteries, mais a préféré privilégier les versions eSIM, encourageant discrètement les utilisateurs à choisir la « bonne » direction. Pour l'entreprise elle-même, il s'agit d'une décision stratégique, qui encourage également les opérateurs dans les pays où la carte SIM physique reste la norme. Cette politique n'est pas nouvelle pour Apple : en 2022, l'iPhone 14 était sorti aux États-Unis uniquement avec une eSIM, supprimant complètement l'emplacement. Cependant, diffuser cette stratégie à l'échelle mondiale s'est avéré plus difficile : dans certains pays, elle pouvait avoir un impact négatif sur les ventes. C'est pourquoi l'entreprise a désormais opté pour un outil plus souple mais plus efficace : l'autonomie supplémentaire – un argument de poids trop important pour être ignoré.
Lire la suite (0 Commentaires)
Publié le: 16/09/2025 @ 00:11:01: Par Nic007 Dans "Apple"
AppleApple a utilisé la technologie de traitement TSMC la plus avancée, la lithographie 3 nm de troisième génération, pour ses processeurs A19 Pro et A19. Malgré cette base commune, ces puces présentent des différences notables. Lors de la présentation de l'iPhone 17, l'entreprise n'a pas mis l'accent sur les différences afin de ne pas minimiser les capacités des appareils. Cependant, un tableau détaillé, publié ultérieurement sur le net, met en évidence les différences. Les deux processeurs embarquent le même processeur central à 6 cœurs avec des fréquences identiques, ce qui garantit des résultats identiques lors des tests de performances monocœur et multicœur. La taille du cache L2 est toutefois différente : l'A19 Pro dispose de 22 Mo, contre seulement 12 Mo pour l'A19. La différence est encore plus marquée pour le SLC : 32 Mo pour l'A19 Pro contre 12 Mo pour l'A19. C'est ce détail qui détermine en grande partie l'avantage de la version Pro.

Le sous-système graphique est également sensiblement différent. L'iPhone 17 Pro et l'iPhone 17 Pro Max sont équipés d'un GPU A19 Pro à 6 cœurs avec 96 unités d'exécution et 768 ALU. L'iPhone Air est équipé d'une version allégée de l'A19 Pro avec un processeur graphique à 5 cœurs (80 unités et 640 ALU), soit le même nombre que l'A19 standard. La fréquence d'horloge graphique est identique pour tous les modèles : 1 620 MHz. Les différences sont également visibles au niveau de la mémoire : l'ancien A19 Pro utilise 12 Go de LPDDR5X à une fréquence de 9 600 MT/s, ce qui offre une bande passante de 75,8 Go/s. Les A19 Pro et A19 allégés utilisent une mémoire à 8 533 MT/s, ce qui limite la bande passante à 68,26 Go/s, tandis que l'A19 ne dispose que de 8 Go de RAM.
Lire la suite (0 Commentaires)
Publié le: 15/09/2025 @ 17:02:56: Par Nic007 Dans "Matériel"
MatérielLe programmeur électronique Bogdan Ionescu a mené une expérience remarquable : il a transformé une cigarette électronique jetable en serveur Internet fonctionnel. Ce projet démontre à quel point les produits dits « jetables » sont devenus technologiquement avancés. Tout a commencé par une collecte de cigarettes électroniques usagées auprès de ses amis et de sa famille. Au départ, Ionescu n'utilisait que des piles, mais en démontant des modèles plus récents, il a découvert une surprise : au lieu de simples circuits intégrés, il a découvert un puissant microcontrôleur PUYA ARM. Il s'agit d'un ordinateur miniature doté d'un processeur de 24 MHz, de 24 Ko de mémoire et de 3 Ko de RAM. La clé du succès résidait dans une technique appelée « semi-hébergement », un moyen de communication entre le microcontrôleur et l'ordinateur via un débogueur. Le programmeur a également utilisé le protocole SLIP, autrefois utilisé dans les modems commutés, pour transmettre des données Internet via un port série.

Après avoir résolu les problèmes de performances (la page mettait initialement plus de 20 secondes à se charger), le serveur a commencé à fonctionner de manière étonnamment performante. Les pings durent désormais en moyenne 20 millisecondes et la page entière se charge en 160 millisecondes. L'appareil peut héberger non seulement des pages statiques, mais aussi du code côté serveur. Le projet utilise environ 20 % de la mémoire flash disponible et 45 % de la RAM. Malgré ses ressources modestes, la cigarette électronique parvient à héberger l'intégralité de l'article décrivant cette expérience et propose même une API qui renvoie le nombre de pages vues. C'est un exemple fascinant de la façon dont les technologies modernes imprègnent les objets du quotidien et de la façon dont les développeurs créatifs peuvent les exploiter de manière inattendue. V
Lire la suite (0 Commentaires)
Publié le: 15/09/2025 @ 15:56:32: Par Nic007 Dans "Jeux Vidéos"
Jeux VidéosNintendo a annoncé de manière totalement inattendue le retour du Virtual Boy au catalogue classique du Nintendo Switch Online + Pack d'extension . Malgré un échec commercial à sa sortie en 1995, la console reste l'une des plus audacieuses et innovantes de Nintendo grâce à sa tentative pionnière d'offrir une expérience 3D stéréoscopique. Aujourd'hui, plus de trente ans plus tard, ses titres les plus emblématiques sont prêts à être réédités sur les plateformes modernes. À partir du 17 février 2026, les abonnés auront accès à une première sélection de 14 jeux Virtual Boy, dont des classiques comme Mario's Tennis, Galactic Pinball et Teleroboxer. Ces titres seront jouables sur Nintendo Switch et la prochaine Nintendo Switch 2, élargissant ainsi l'offre de contenu rétro du service.


Pour garantir une expérience fidèle à l'original, Nintendo a conçu un accessoire dédié permettant de recréer l'expérience de jeu typique du Virtual Boy. Deux modèles seront disponibles : l'un en plastique, plus robuste et durable, et l'autre en carton, conçu comme une alternative plus économique et probablement plus proche de l'approche Nintendo Labo. Les deux versions s'adapteront à la console, reproduisant ainsi la configuration unique du casque des années 90. Les précommandes de l'accessoire ouvriront le jour même de l'annonce, tandis que les jeux seront disponibles le 17 février. Avec cette initiative, Nintendo non seulement améliore la valeur de son abonnement en ligne, mais met également en lumière une partie fascinante et controversée de son histoire, offrant aux nouvelles générations la chance de découvrir une console aussi décriée qu'innovante.
Lire la suite (0 Commentaires)
Publié le: 15/09/2025 @ 15:29:37: Par Nic007 Dans "Jeux Vidéos"
Jeux VidéosDéveloppé sur Unreal Engine 5 par Konami Digital Entertainment en collaboration avec les studios Virtuos, Metal Gear Solid Delta : Snake n'est pas seulement une remasterisation visuelle, mais une reconstruction complète qui s'efforce de préserver l'esprit original du jeu Metal Gear Solid 3 : Snake Eater tout en le modernisant. L'histoire commence en 1964, dans le contexte des tensions persistantes de la Guerre froide entre les États-Unis et l'Union soviétique. Vous incarnez Naked Snake, un agent de la FOX chargé de sauver le scientifique soviétique Sokolov. Au début de l'histoire, alors que Snake est en mission, il découvre que son mentor, le Boss, l'a trahi et s'est rangé du côté de l'ennemi. Snake est vaincu par le Boss et ne parvient pas à sauver Sokolov, ce qui entraîne sa capture par le colonel Volgin, l'excentrique et impitoyable chef du GRU. Une semaine plus tard, Snake retourne en territoire soviétique pour une nouvelle mission : l'opération « Snake Eater ». Son objectif n'est pas seulement de sauver Sokolov, mais aussi de tuer le Boss, une figure qu'il considère à la fois comme une mère spirituelle et un symbole d'idéalisme militaire. À partir de là, vous commencerez à vivre une histoire pleine d'intrigues dramatiques. Votre récit abordera des thèmes importants : la loyauté, la trahison et l'identité. Snake devra affronter l'unité d'élite Cobra, chacun doté de pouvoirs et de philosophies uniques, et forger une relation complexe avec EVA, un mystérieux agent double. Vers le milieu du jeu, Snake commencera à douter de ses principes et de ses choix de vie. Tuer The Boss était-il un acte patriotique ou une trahison des valeurs qu'il lui avait apprises ?
Lire la suite (0 Commentaires)
Publié le: 15/09/2025 @ 15:27:21: Par Nic007 Dans "Android"
AndroidGoogle prépare un changement majeur dans sa gestion des mises à jour de sécurité Android . Au lieu des traditionnels bulletins mensuels avec correctifs cumulatifs, le système adoptera une approche « basée sur les risques » , calibrée en fonction du niveau de risque de chaque vulnérabilité. L'objectif est de minimiser l'exposition aux attaques les plus dangereuses en corrigeant immédiatement les vulnérabilités critiques et en reportant les vulnérabilités moins urgentes à des cycles ultérieurs. Cette innovation vise à améliorer la protection des utilisateurs et à simplifier la gestion des mises à jour pour les fabricants de smartphones. Google publie actuellement un bulletin de sécurité mensuel (un rapport, en quelque sorte) qui recense des dizaines de correctifs pour les vulnérabilités découvertes dans le système Android. Ces correctifs sont divisés en deux niveaux – un niveau basique et un niveau plus complet – et distribués aux fabricants de smartphones, qui les intègrent ensuite à leurs propres mises à jour système. Le modèle mensuel présente cependant deux limites évidentes : d'une part, il crée une fenêtre d'exposition qui peut durer des semaines entre la découverte d'une faille et sa correction, et d'autre part, il se heurte à la fragmentation de l'écosystème Android , ce qui ralentit la diffusion des correctifs sur les appareils existants.

Avec cette nouvelle approche, Google passera d'un système de correctifs cumulatifs et rythmés à un système dynamique , où la gravité de la vulnérabilité est le facteur déterminant . Les vulnérabilités les plus critiques bénéficieront d'un correctif immédiat, sans attendre le cycle mensuel, tandis que celles à faible risque pourront être incluses dans les mises à jour ultérieures. Cela réduira considérablement les temps d'exposition aux attaques les plus dangereuses. Parallèlement, les fournisseurs bénéficieront d'une charge de travail plus équilibrée, car ils ne seront pas contraints de déployer de gros packages de correctifs dans une solution unique, mais pourront gérer la distribution des correctifs de manière plus modulaire. La décision de Google répond à la nécessité d' accroître la réactivité face aux menaces les plus dangereuses et de simplifier la distribution des mises à jour dans un écosystème complexe comme Android. Les bulletins mensuels se sont avérés trop lents à traiter les failles critiques, qui peuvent être exploitées immédiatement après leur découverte.

Pour les utilisateurs, ce modèle devrait se traduire par des mises à jour de sécurité plus rapides et plus fréquentes , avec un risque réduit d'exposition à des vulnérabilités graves. Pour les fabricants, cela signifie pouvoir intégrer des correctifs ciblés au lieu de gérer des packages volumineux à chaque fois, avec des avantages potentiels en termes de rapidité de déploiement sur les smartphones.
Lire la suite (0 Commentaires)
Publié le: 15/09/2025 @ 15:25:46: Par Nic007 Dans "Musique"
MusiqueCes derniers jours, Spotify a franchi une étape décisive contre le monde du « modding », si tant est qu'il s'agisse de cela. Le service de streaming musical a envoyé une notification DMCA à l' équipe de ReVanced , connue pour ses correctifs permettant de débloquer des fonctionnalités normalement réservées aux utilisateurs premium. Au cœur du litige se trouve le patch dit Unlock Premium (qui sait ce qu'il fera ! - NDLR), qui permet aux utilisateurs d'utiliser certaines fonctionnalités payantes sans débourser un centime . Selon l'avis DMCA , Spotify accuse ReVanced d'avoir créé un correctif constituant une œuvre dérivée et contournant les systèmes de protection de la plateforme . L'entreprise cite notamment les technologies de chiffrement et les protocoles de transfert de clés , ainsi que les limitations visant à distinguer les utilisateurs gratuits des utilisateurs payants. Dans la refonte de Spotify, le patch Unlock Premium permet aux utilisateurs d'accéder à des fonctionnalités exclusives , telles que le saut de chansons illimité, sans abonnement. Il ne s’agirait donc pas d’une simple modification esthétique, mais d’un véritable contournement des barrières technologiques , interdit par l’article 1201 du DMCA américain.

D'autre part, l'équipe de ReVanced affirme que le correctif ne copie pas de code propriétaire et ne permet pas de télécharger ou d'écouter du contenu non disponible dans la version gratuite. Les fonctionnalités déverrouillées visent principalement à simplifier l'utilisation , sans ouvrir la voie à des formes directes de piratage musical. Cependant, certains précédents juridiques aux États-Unis (tels que 321 Studios c. MGM et MDY c. Blizzard ) démontrent que même les modifications de « fonctionnalité » peuvent être considérées comme un contournement illégal. La réponse de ReVanced a été rapide, avec un appel public à des experts juridiques pour évaluer l'ampleur du problème. La situation actuelle rappelle immédiatement d'autres cas qui ont marqué l'histoire du modding Android. ReVanced est né des cendres de Vanced , l'application alternative à YouTube, fermée en 2022 suite à des pressions juridiques de Google. On savait déjà à l'époque combien l'équilibre entre la communauté des développeurs indépendants et les géants du web était fragile. Mais apparemment, cela n'a servi à rien.

D'ailleurs, ce n'est pas le premier conflit pour ReVanced. Ces dernières années, le projet a déjà fait l'objet de retraits DMCA , entraînant la suppression de correctifs et de dépôts spécifiques. Spotify avait déjà commencé à renforcer les contrôles contre les versions modifiées de son application, en introduisant des systèmes de détection et de blocage des APK altérés. Désormais, suite à une contestation formelle, ReVanced risque de devoir supprimer toute prise en charge de Spotify dans ses correctifs, impactant directement l'une des fonctionnalités les plus demandées par les utilisateurs (qui sait pourquoi, encore une fois ! – NDLR). La communauté suit de près l'évolution de l'affaire, car son issue pourrait créer un précédent significatif non seulement pour ReVanced, mais aussi pour l'ensemble de l'écosystème de projets qui évoluent à la frontière ténue entre personnalisation et violation du droit d'auteur.
Lire la suite (0 Commentaires)
Publié le: 15/09/2025 @ 15:13:32: Par Nic007 Dans "Mobile"
MobileSamsung met en garde les utilisateurs de Galaxy contre une attaque grave exploitant une vulnérabilité dans sa bibliothèque d'analyse d'images. L'entreprise a publié un correctif en septembre, qui corrige la vulnérabilité, désignée CVE-2025-21043. Ce problème affecte les appareils fonctionnant sous Android 13 et versions ultérieures, et le fabricant affirme que la vulnérabilité a déjà été exploitée lors d'attaques réelles. Une vulnérabilité précédemment découverte réside dans une bibliothèque propriétaire de Quramsoft utilisée par des applications de traitement d'images. L'attaque consiste à envoyer un fichier image spécialement conçu sur le téléphone de la victime. Lorsque le système tente de traiter le fichier, il écrit au-delà de la mémoire allouée. Les données écrasées peuvent contenir des fragments de code que le système exécute sous certaines conditions, donnant ainsi à l'attaquant un contrôle total sur l'appareil. Les experts décrivent le mécanisme de cette faille comme une écriture mémoire hors limites. Ce type de bug est considéré comme grave car il permet l'exécution de code à distance sans interaction de l'utilisateur. Les attaques « zéro clic » de ce type sont particulièrement dangereuses : elles ne nécessitent aucune action de la victime et ne génèrent donc aucun signal d'avertissement.

La vulnérabilité a été jugée « critique ». Le rapport provient de l'équipe de sécurité de WhatsApp. On ignore si le problème se limite à cette application ou s'il affecte également d'autres applications utilisant la même bibliothèque. Avec environ trois milliards d'utilisateurs actifs de WhatsApp, l'impact potentiel de l'attaque pourrait être considérable. En pratique, les attaques « zéro clic » sont rarement utilisées et de manière sélective. Elles sont souvent menées par des groupes bien financés au sein des services de renseignement d'État, qui mènent des campagnes ciblant des personnalités publiques, des journalistes d'investigation, des diplomates et des fonctionnaires des ministères de la Défense. En raison du coût élevé de développement d'un tel outil et de son utilité à court terme, les attaquants choisissent des cibles présentant une valeur stratégique en matière de renseignement.

Samsung a identifié la vulnérabilité et mis en œuvre un correctif, mais l'incident met également en évidence les interdépendances au sein de la chaîne d'approvisionnement des logiciels mobiles. Le problème résidait dans une bibliothèque tierce utilisée par des applications populaires. Cela rappelle que même la politique de sécurité rigoureuse d'un fabricant d'appareils n'élimine pas le risque associé aux composants tiers. Les développeurs d'applications et les fournisseurs de bibliothèques doivent effectuer des tests réguliers et réagir rapidement aux bugs découverts.
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2025 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?