Vue normale

Reçu avant avant-hier

Du prototype IoT à l’app mobile : la vision d’Openium sur l’écosystème connecté

9 octobre 2025 à 13:53

L’Internet des Objets transforme progressivement notre quotidien, créant des ponts entre le monde physique et numérique. Pourtant, le chemin qui mène d’un prototype connecté prometteur à une application mobile pleinement fonctionnelle reste semé d’embûches techniques et stratégiques. Cette transformation exige une compréhension approfondie des enjeux technologiques, des besoins utilisateurs et des contraintes de production.

L’IoT : bien plus qu’une simple connexion

La définition de l’Internet des Objets (IoT) englobe l’ensemble des dispositifs physiques capables de collecter, transmettre et échanger des données via Internet. Cette définition, apparemment simple, cache une réalité bien plus complexe. Derrière chaque objet connecté se dissimule un écosystème technique sophistiqué composé de capteurs, de protocoles de communication, de plateformes cloud et d’interfaces utilisateurs.

L’enjeu principal ne réside plus dans la capacité à connecter un objet – cette technologie est désormais mature – mais dans la création d’une expérience utilisateur fluide et intuitive. Un thermostat connecté qui nécessite dix manipulations pour ajuster la température ou une montre intelligente dont l’application mobile se déconnecte régulièrement ne répondent pas aux attentes des utilisateurs contemporains, habitués à l’immédiateté et à la simplicité.

Le défi de la transition : du laboratoire au marché

Transformer un prototype IoT fonctionnel en produit commercial représente un défi considérable. En phase de prototypage, les équipes se concentrent légitimement sur la preuve de concept : démontrer que la technologie fonctionne. Cependant, cette phase ne constitue que le premier jalon d’un parcours bien plus long.

La transition vers le produit fini nécessite une industrialisation rigoureuse. Les composants électroniques doivent être sourcés de manière pérenne, les coûts de production optimisés, et la fiabilité garantie sur des milliers d’unités. Parallèlement, l’infrastructure logicielle doit évoluer d’un environnement de développement vers une architecture scalable capable de gérer des centaines de milliers de connexions simultanées.

C’est précisément à ce stade que l’expertise d’Openium, expert en développement d’applications mobiles, devient déterminante. La conception de solutions connectées exige une vision holistique où le hardware, le backend et les applications mobiles sont pensés comme un ensemble cohérent plutôt que comme des composants isolés.

L’architecture technique d’un écosystème connecté robuste

Un écosystème IoT performant repose sur plusieurs piliers technologiques interdépendants. Au niveau matériel, le choix des protocoles de communication constitue une décision stratégique majeure. Bluetooth Low Energy, Wi-Fi, LoRaWAN, Sigfox ou encore les réseaux cellulaires LTE-M présentent chacun des avantages et des limitations en termes de portée, de consommation énergétique et de débit de données.

La couche backend joue un rôle central dans la gestion des flux de données. Elle doit assurer la réception des informations transmises par les objets, leur traitement en temps réel, leur stockage sécurisé et leur mise à disposition via des APIs performantes. Les architectures basées sur des services cloud comme AWS IoT Core, Azure IoT Hub ou Google Cloud IoT offrent la scalabilité nécessaire, mais leur configuration optimale requiert une expertise pointue.

L’application mobile constitue la vitrine de tout l’écosystème. Elle doit offrir une interface intuitive, des temps de réponse rapides et une synchronisation fiable avec les objets connectés. La gestion des états de connexion, la mise en cache intelligente des données et la résilience face aux interruptions réseau représentent autant de défis techniques à surmonter.

Écosystème IoT moderne avec objets connectés, cloud et applications mobiles

La sécurité : un impératif non négociable

La multiplication des objets connectés s’accompagne d’une augmentation exponentielle des surfaces d’attaque potentielles. Chaque dispositif IoT représente un point d’entrée possible pour des acteurs malveillants. Les exemples de caméras de surveillance piratées ou de thermostats utilisés dans des attaques DDoS ne manquent malheureusement pas.

Une stratégie de sécurité robuste doit être intégrée dès la conception du prototype. L’authentification mutuelle entre l’objet et le serveur, le chiffrement des communications via TLS, la signature des mises à jour firmware et la gestion sécurisée des identifiants constituent le socle minimal. Au niveau applicatif, l’implémentation de mécanismes d’authentification forte, comme l’authentification biométrique ou à deux facteurs, renforce significativement la protection des données utilisateurs.

La conformité au RGPD ajoute une dimension supplémentaire, particulièrement pour les objets collectant des données personnelles sensibles. Le principe de minimisation des données, la transparence sur leur utilisation et la possibilité pour l’utilisateur d’exercer ses droits d’accès et de suppression doivent être intégrés nativement dans l’architecture.

L’expérience utilisateur comme facteur différenciant

Dans un marché IoT de plus en plus saturé, la qualité de l’expérience utilisateur devient un avantage compétitif décisif. Les utilisateurs ne tolèrent plus les interfaces complexes ou les processus d’installation laborieux. L’onboarding – la première prise en main de l’objet et de son application – doit être pensé avec un soin particulier.

Les meilleures applications IoT guident l’utilisateur pas à pas dans le processus de configuration, utilisent la détection automatique des périphériques Bluetooth ou Wi-Fi, et proposent des tutoriels interactifs contextuels. L’objectif consiste à réduire le temps entre le déballage du produit et sa première utilisation effective à quelques minutes.

Au-delà de l’installation initiale, l’interface quotidienne doit privilégier la clarté et l’efficacité. Les tableaux de bord surchargés d’informations laissent place à des visualisations épurées qui mettent en avant les données essentielles. Les notifications push, lorsqu’elles sont utilisées, doivent être pertinentes et contextuelles, au risque d’être désactivées par des utilisateurs saturés.

L’intelligence artificielle au service de l’IoT

L’intégration de l’intelligence artificielle et du machine learning ouvre des perspectives considérables pour les objets connectés. Au-delà de la simple collecte de données, les systèmes deviennent capables d’apprentissage et d’adaptation aux habitudes des utilisateurs.

Un thermostat intelligent moderne n’attend plus que l’utilisateur programme manuellement ses préférences. Il analyse les patterns de présence, les ajustements manuels effectués et les données météorologiques pour anticiper les besoins et optimiser automatiquement la température. Cette intelligence peut être déployée directement sur l’objet (edge computing) pour des réponses ultrarapides, ou dans le cloud pour des analyses plus complexes.

Les assistants vocaux comme Alexa ou Google Assistant s’intègrent naturellement dans cet écosystème, offrant une interface conversationnelle qui simplifie radicalement l’interaction. La commande vocale devient particulièrement pertinente pour les objets domotiques, permettant un contrôle mains libres naturel et intuitif.

La gestion du cycle de vie produit

Un aspect souvent sous-estimé concerne la maintenance et l’évolution post-lancement. Un objet connecté n’est jamais véritablement “terminé”. Les mises à jour firmware permettent de corriger des bugs, d’améliorer les performances et d’ajouter de nouvelles fonctionnalités. L’application mobile évolue parallèlement pour rester compatible avec les dernières versions des systèmes d’exploitation mobiles.

Cette dynamique d’amélioration continue nécessite une infrastructure de déploiement OTA (Over-The-Air) robuste. Les mises à jour doivent être déployées progressivement, avec des mécanismes de rollback en cas de problème. La télémétrie embarquée permet de monitorer la santé du parc d’objets déployés et d’identifier rapidement les dysfonctionnements émergents.

La collecte et l’analyse des données d’usage fournissent des insights précieux pour orienter la roadmap produit. Quelles fonctionnalités sont réellement utilisées ? Où les utilisateurs rencontrent-ils des difficultés ? Ces questions guident l’évolution du produit vers une valeur utilisateur maximale.

L’interopérabilité : vers un écosystème ouvert

L’avenir de l’IoT réside dans l’interopérabilité. Les utilisateurs ne veulent plus gérer dix applications différentes pour leurs dix objets connectés. Les standards émergents comme Matter (anciennement Project CHIP) promettent une compatibilité native entre les dispositifs de différents fabricants.

Cette ouverture représente un défi technique mais aussi une opportunité stratégique. En adhérant aux standards industriels, les fabricants facilitent l’intégration de leurs produits dans des écosystèmes plus larges. Un capteur de qualité d’air compatible Matter peut ainsi être intégré dans des scénarios domotiques complexes orchestrés par n’importe quelle plateforme certifiée.

Les APIs ouvertes et bien documentées permettent également à des développeurs tiers de créer des intégrations innovantes. Cette approche “plateforme” démultiplie la valeur du produit en l’insérant dans un réseau d’interactions plus vaste.

Le modèle économique des solutions connectées

Le développement d’un écosystème IoT complet représente un investissement conséquent. Au-delà des coûts de R&D et de production, l’infrastructure cloud génère des coûts récurrents proportionnels au nombre d’utilisateurs actifs. Cette réalité économique influence profondément les modèles commerciaux.

Certains fabricants optent pour un modèle freemium où les fonctionnalités de base restent gratuites, tandis que des fonctionnalités avancées (analyse historique des données, automatisations complexes, stockage cloud étendu) sont proposées via un abonnement mensuel. D’autres privilégient un modèle d’achat unique, mais doivent alors dimensionner leur infrastructure pour absorber les coûts opérationnels sur la durée de vie du produit.

La monétisation des données, lorsqu’elle est réalisée dans le respect de la vie privée et avec le consentement explicite des utilisateurs, peut constituer une source de revenus complémentaire. Les données agrégées et anonymisées sur la consommation énergétique, par exemple, intéressent les fournisseurs d’énergie pour optimiser leurs réseaux.

La scalabilité : anticiper la croissance

Un prototype validé avec cent utilisateurs beta testeurs doit pouvoir évoluer pour servir cent mille utilisateurs, voire davantage. Cette scalabilité ne s’improvise pas et doit être anticipée dès les phases de conception architecturale.

L’utilisation de conteneurs Docker et d’orchestrateurs comme Kubernetes facilite le déploiement et la gestion d’infrastructures élastiques qui s’adaptent automatiquement à la charge. Les bases de données doivent être choisies en fonction de leurs capacités de scaling horizontal. Les files d’attente de messages (RabbitMQ, Apache Kafka) permettent de gérer les pics de trafic sans perte de données.

Les tests de charge deviennent essentiels avant tout lancement commercial significatif. Ils permettent d’identifier les goulots d’étranglement et de valider que l’infrastructure tiendra sous une charge réelle. L’observabilité – la capacité à comprendre l’état interne du système à partir des données qu’il génère – constitue un prérequis pour opérer efficacement un service à grande échelle.

L’accompagnement utilisateur et le support

Même la solution la plus intuitive génère inévitablement des questions et des demandes de support. La mise en place d’un système d’assistance efficace participe directement à la satisfaction utilisateur et à la réputation du produit.

Une base de connaissances exhaustive, régulièrement mise à jour, permet aux utilisateurs de trouver des réponses aux questions fréquentes de manière autonome. Les tutoriels vidéo complètent utilement la documentation écrite en offrant des démonstrations visuelles des procédures complexes.

Pour les cas plus complexes, un système de ticketing bien organisé avec des temps de réponse garantis rassure les utilisateurs. L’intégration d’un chatbot intelligent en première ligne permet de traiter automatiquement les demandes simples et de qualifier les demandes plus complexes avant de les router vers des agents humains.

La vision d’Openium : une approche intégrée

La réussite d’un projet IoT repose sur une vision intégrée où chaque composant est pensé en fonction des autres. L’objet connecté ne peut être conçu indépendamment de son application mobile, qui elle-même doit s’appuyer sur une infrastructure backend robuste et évolutive.

Cette approche holistique nécessite une équipe pluridisciplinaire réunissant des compétences en hardware, firmware, développement backend, développement mobile, design UX/UI, et devops. La coordination entre ces différentes expertises constitue souvent le facteur limitant dans les projets IoT complexes.

L’agilité méthodologique permet de naviguer dans l’incertitude inhérente à l’innovation. Des cycles itératifs courts, avec des validations régulières auprès d’utilisateurs réels, permettent d’ajuster rapidement le tir et d’éviter les écueils coûteux d’une mauvaise orientation prise trop tardivement.

Vers l’avenir de l’IoT

Les prochaines années verront l’émergence de technologies qui transformeront encore davantage le paysage IoT. Les réseaux 5G apporteront des débits considérablement accrus et une latence réduite, ouvrant la voie à des applications temps réel exigeantes. L’edge computing déplacera une partie croissante du traitement vers les périphériques eux-mêmes, réduisant la dépendance au cloud et améliorant la réactivité.

La convergence entre IoT et blockchain pourrait résoudre certains défis de sécurité et de traçabilité, particulièrement dans les chaînes d’approvisionnement connectées. Les jumeaux numériques – répliques virtuelles d’objets physiques – permettront des simulations et des optimisations sophistiquées avant tout déploiement réel.

L’Internet des Objets continue sa maturation, passant progressivement du statut de technologie émergente à celui d’infrastructure essentielle de notre quotidien. Les acteurs qui sauront maîtriser la complexité de l’écosystème complet – du prototype à l’application mobile en passant par toutes les couches intermédiaires – seront les mieux positionnés pour capitaliser sur cette révolution connectée qui ne fait que commencer.

L’article Du prototype IoT à l’app mobile : la vision d’Openium sur l’écosystème connecté est apparu en premier sur Raspberry Pi France.

Ces petits boîtiers planqués dans des placards envoient des milliards de SMS de phishing

Par :Korben
2 octobre 2025 à 12:00

Vous vous êtes déjà demandé d’où venaient tous ces SMS bidons qui vous disent “Bonjour c’est le coursier…” ou vous demande “Est ce que vous êtes chez vous " ? En gros, ces messages de smishing (phishing par SMS) qui polluent nos téléphones tous les jours ?

Et bien figurez-vous que dans beaucoup de cas, ils viennent de petits routeurs cellulaires industriels planqués dans des placards à balais. Ce sont des trucs conçus à la base pour connecter des feux de circulation ou des compteurs électriques à Internet, qui sont détournés par des escrocs pour balancer des milliards de SMS frauduleux.

Selon Sekoia , la boîte de cybersécurité française qui a mené l’enquête, c’est en analysant des traces réseau suspectes dans leurs honeypots qu’ils sont tombés sur ce système. En creusant un peu, ils ont découvert comme ça plus de 18 000 routeurs cellulaires Milesight accessibles sur Internet, dont au moins 572 d’entre eux qui permettaient à n’importe qui de se connecter à leurs interfaces d’admin sans authentification. Bref, la porte grande ouverte…

Ces routeurs, fabriqués par Milesight IoT , c’est du matériel industriel costaud. Ce sont des boîtiers 3G/4G/5G qui servent normalement à connecter des équipements à distance, genre des capteurs ou des systèmes de contrôle. Ils sont équipés de cartes SIM et peuvent être contrôlés par SMS, scripts Python ou via interfaces web. Du coup, pour un attaquant, c’est le jackpot car une fois qu’il met la main dessus, il peut envoyer des SMS en masse sans se faire choper.

Les chercheurs de Sekoia ont alors envoyé des requêtes aux API non protégées de ces routeurs et ont récupéré le contenu des boîtes de réception et d’envoi de SMS. Et là, surprise, ils ont trouvé des campagnes de smishing qui dataient d’octobre 2023. Les messages visaient principalement des numéros en Suède, en Belgique et en Italie. Les textos envoyés demandaient aux gens de se connecter à des services gouvernementaux bidon pour “vérifier leur identité”, avec des liens qui menaient vers des sites frauduleux récupérant les identifiants.

Rien qu’en analysant les SMS, on dénombre de 42 044 numéros suédois uniques et 31 353 numéros italiens ciblés dans des campagnes de masse lancées simultanément. La Belgique serait même le pays le plus touché, avec plusieurs campagnes observées entre novembre 2022 et juillet 2025.

Alors comment ces routeurs se sont-ils retrouvés compromis ?

Et bien c’est pas encore totalement clair. Une première piste, c’est la CVE-2023-43261 , une vulnérabilité corrigée en 2023 avec la version 35.3.0.7 du firmware. En gros, il s’agit d’une mauvaise config qui rendait les fichiers de stockage du routeur publiquement accessibles via l’interface web. Pire encore, certains de ces fichiers contenaient les mots de passe chiffrés des comptes admin, mais aussi la clé de chiffrement et le vecteur d’initialisation pour les déchiffrer. Donc autant dire que c’était cadeau pour les cybercriminels.

Selon le chercheur Bipin Jitiya , qui a découvert cette faille, un attaquant pouvait récupérer le mot de passe en clair et prendre le contrôle total du routeur. À noter que la majorité des 572 routeurs identifiés comme non sécurisés tournaient avec des versions de firmware 32 ou antérieures, donc ultra-vulnérables.

Mais attention, l’histoire se complique. Les chercheurs de Sekoia ont trouvé des incohérences avec cette théorie. Par exemple, un cookie d’authentification trouvé sur un routeur piraté ne pouvait pas être déchiffré avec la clé et le vecteur d’initialisation décrits dans l’article de Jitiya. Et puis, certains routeurs utilisés abusivement dans les campagnes de smishing tournaient avec des versions de firmware qui n’étaient pas sensibles à la CVE-2023-43261.

Du coup, il y a probablement d’autres méthodes d’exploitation en jeu.

Les sites de phishing eux-mêmes étaient assez bien foutus. Ils utilisaient du JavaScript pour ne délivrer du contenu malveillant que si vous accédiez au site depuis un téléphone mobile. Un autre site désactivait carrément le clic droit et les outils de débogage du navigateur. Bref, des techniques pour compliquer l’analyse et le reverse engineering.

Certains de ces sites loggaient aussi les interactions des visiteurs via un bot Telegram appelé “GroozaBot”. Ce bot serait opéré par un acteur nommé “Gro_oza”, qui semble parler arabe et français. De plus, les artefacts JavaScript trouvés font référence à “Grooza”, ce qui suggère une continuité entre l’infrastructure, les outils et l’identité de l’opérateur.

Mais surtout, ce qui est dingue avec cette histoire, c’est que c’est un vecteur d’attaque relativement simple mais très efficace. Ces routeurs permettent en effet une distribution décentralisée de SMS dans plein de pays différents, ce qui complique énormément la détection et la suppression des campagnes. Les chercheurs estiment qu’il est d’ailleurs très probable que d’autres équipements similaires soient déjà exploités dans des campagnes en cours ou à venir.

Bref, on n’est pas vraiment plus avancé, mais voilà, la prochaine fois que vous recevrez un SMS chelou qui vous demande de confirmer vos infos, pensez à ces petits boîtiers oubliés dans des placards techniques, qui bossent tranquillement pour arnaquer des milliers de personnes chaque jour.

Et si vous gérez ce genre de matériel dans votre job, pensez à mettre à jour le firmware et à sécuriser les interfaces, parce que là, visiblement c’est vraiment trop facile pour les pirates…

Source

Patriot lance deux nouveaux SSD M.2. NVMe PCIe 5.0 : Viper PV563 et PA523

22 septembre 2025 à 14:35

Le fabricant Patriot éttofe sa gamme de SSD en lançant deux nouvelles références : le Viper PV563 et le PA523. Ce sont tous les deux des SSD M.2. PCI Express 5.0 4x.

The post Patriot lance deux nouveaux SSD M.2. NVMe PCIe 5.0 : Viper PV563 et PA523 first appeared on Bhmag.

Samsung invente le frigo publicitaire

Par :Korben
20 septembre 2025 à 13:23

J’adresse aujourd’hui mes félicitations à Samsung qui vient de disrupter le concept du “payer pour se faire emmerder” car selon Android Authority , l’entreprise coréenne lance un programme pilote pour afficher des publicités sur ses frigos connectés Family Hub. Oui, ces machins qui coûtent entre 1800 et 3500 dollars pour des options inutiles. Car oui, visiblement, dépenser le prix d’une bagnole d’occasion pour ranger ses légumes dans le bac à bière, c’est pas assez rentable pour les gens de Samsung.

Bref, vous venez de claquer 3000 balles dans un frigo qui a plus d’options qu’une Tesla, vous vous rendez en slip dans la cuisine à 3h du mat’ pour boire un verre d’eau et là, BOUM BADABOUM, une grosse publicité pour des somnifères ou de la camomille sur l’écran de votre frigo. Parce que oui, Samsung sait que si vous êtes debout à cette heure-là, c’est que vous dormez mal…

Samsung justifie cette merveille technologique en expliquant que, je cite, ça “renforce la valeur” pour les clients. Renforcer la valeur. Genre tu paies 3000€ et on te rajoute des pubs gratos pour que tu en aies plus pour ton argent. C’est comme si Ferrari te disait “on va mettre des stickers Carrefour sur ta voiture pour améliorer ton expérience de conduite”.

Le plus drôle, c’est qu’en avril dernier, The Verge rapporte que Jeong Seung Moon, le responsable R&D des appareils numériques chez Samsung, avait affirmé qu’ils n’avaient “aucun plan” pour mettre des pubs. Et nous voilà 5 mois plus tard avec Ô surprise, les pubs aqui rrivent. C’est ce qu’on appelle du marketing agile. Ou du foutage de gueule, selon votre religion.

Les pubs s’affichent uniquement quand l’écran est inactif (pour le moment) par contre, si vous mettez le mode Art ou vos photos de famille, y’aura pas de pub. Bien sûr, vous pouvez les fermer, mais vous ne pouvez pas les désactiver complètement. Snif…

Bref, aujourd’hui j’ai une petite pensée pour tous les pimpims qui ont acheté ces frigos en pensant impressionner leurs invités. “Regardez très cher, mon réfrigérateur new génération dispose d’un écran tactile de bonne facture !” “Cool, ça sert à quoi ?” “Hé bien, voyez-vous, c’est pour afficher de la réclame pour du dentifrice pendant que je cherche le beurre salé

Ouais c’est la classe internationale, j’avoue.

Perso, je suis pas contre la pub sur le réfrigérateur mais seulement si la bouffe qui se trouve dedans est offerte en échange par Samsung. Là je serais OK. Mais si j’ai payé le matos, je vois pas pourquoi je me taperais ça. Après peut-être que Samsung a remarqué que Microsoft faisait la même sur Windows et que personne ne se plaignait. Allez savoir…

Bref, cette innovation Samsung, personne n’en voulait mais vous l’aurez quand même… et attendez un peu qu’il verrouille la porte vous obligeant à mater 3 pubs avant de vous donner l’accès au reste du rosbeef… Tout est possible…

Voilà, alors pour le moment, c’est un programme pilote qui durera plusieurs mois et si ça marche, ils étendront le système à toute la gamme… Donc brûlez votre frigo les gens, vous êtes notre dernier rempart !

Bon, moi je retourne à mon vieux frigo qui fait du bruit mais qui a l’immense avantage de ne pas essayer de me lobotomiser pour des trucs inutiles. Il garde mes bières au frais et ferme sa gueule, c’est tout ce que je lui demande !

Moriarty the Patriot : un retour attendu pourrait être annoncé au Jump Festa 2026

16 septembre 2025 à 20:00

Quatre ans après la diffusion de son dernier épisode, l’anime Moriarty the Patriot pourrait bien revenir sur le devant de la scène. Selon les dernières rumeurs, le Jump Festa 2026, l’un des plus grands événements dédiés à l’univers du manga et de l’animation japonaise, serait le théâtre d’une annonce majeure concernant la suite de la ... Lire plus

L'article Moriarty the Patriot : un retour attendu pourrait être annoncé au Jump Festa 2026 est apparu en premier sur Fredzone.

Data Act : nouvelles règles européennes dès le 12 septembre 2025

9 septembre 2025 à 12:53
Le Data Act s’applique dès septembre 2025. Accès, portabilité et contrats : un tournant européen majeur aux forts enjeux cyber et économiques.

Fraude WhatsApp : comment un écran partagé peut vous dérober vos données

18 août 2025 à 11:19
Un appel WhatsApp trompeur, une image partagée et voilà vos mots de passe et OTP livrés aux escrocs : une intrigue cyber‑criminelle qui soulève la question de la confiance numérique.

La sécurité des objets connectés : sommes-nous vraiment protégés ?

Par :Maxence
11 août 2025 à 10:07
La sécurité des objets connectés est devenue un enjeu majeur face à la multiplication des appareils intelligents. Entre risques de cyberattaques, protection des données personnelles et nécessité de normes strictes, fabricants, gouvernements et utilisateurs doivent collaborer pour garantir un écosystème IoT plus sûr.

Patriot lance la EP DDR200 : une carte mémoire micro SDXC performante

31 juillet 2025 à 12:19

Patriot propose une nouvelle carte mémoire micro SDXC : la EP DDR200. C'est une carte micro SDXC rapide qui devrait intéresser les créateurs, les photogrpahes.

The post Patriot lance la EP DDR200 : une carte mémoire micro SDXC performante first appeared on Bhmag.

Le fabricant Patriot propose, lui aussi, des micro SD Express pour la Nintendo Switch 2

30 juillet 2025 à 12:22

Aujourd'hui c'est au tour du fabricant Patriot de se lancer sur ce marché. La firme profite de l'engouement suscité par la Switch 2 pour commercialiser sa propre gamme de cartes micro SD Express.

The post Le fabricant Patriot propose, lui aussi, des micro SD Express pour la Nintendo Switch 2 first appeared on Bhmag.

Un nouveau SSD M.2. PCIe 5.0 débarque chez Patriot : le Viper PV593

29 juillet 2025 à 12:55

Le Viper PV593 est le nouveau bébé du fabricant Patriot. Il s'agit d'un SSD M.2. NVMe de dernière génération qui exploite une interface PCI Express 5.0 4x et un contrôleur Silicon Motion SM2508.

The post Un nouveau SSD M.2. PCIe 5.0 débarque chez Patriot : le Viper PV593 first appeared on Bhmag.

Le développement d'Ori Mushi se poursuit

8 juillet 2025 à 05:46

Photo de la table de jeu de rôle

Le week-end dernier, nouvelle partie d'Ori Mushi, le jeu de rôle que je développe cette année !

Je n'ai pas trop le temps de partager de nouveautés aujourd'hui, donc je vais me contenter de quelques photos de croquis réalisés par les joueurs :

Croquis d'Olivier représentant le bûcher funéraire

Croquis d'Aurélien représentant une carte


Permalink
❌