Quand surveiller les fuites frôle le conflit avec la presse

AMD et Cohere élargissent leur partenariat pour déployer l'IA d'entreprise et « souveraine » sur des infrastructures avec GPUs Instinct

La relation entre les fabricants de matériel et les médias spécialisés n’a jamais été simple, mais cette semaine, AMD s’est trouvée au cœur d’une polémique peu courante. VideoCardz a affirmé avoir détecté 26 600 requêtes invalides en 24 heures provenant du réseau AMD, visant des chemins inexistants sur leur site internet et accompagnées d’un identifiant d’agent utilisateur nommé “war-room-dashboard”. Le média interprète cette pattern comme une forme de surveillance automatisée visant à détecter d’éventuelles fuites avant leur publication.

Il est crucial de distinguer ce qui est documenté de ce qui reste une interprétation. Selon VideoCardz, il est vérifiable qu’un volume anormal de trafic provenait d’adresses liées à AMD, que ce ne étaient pas des visites normales et que les requêtes pointaient vers des contenus non publiés ou directement introuvables. Cela correspond à un système automatisé de sonde ou de scraping d’URL, mais ne constitue pas en soi une preuve de hacking ni une admission officielle d’AMD quant à l’objectif précis de ces requêtes. L’article a d’ailleurs été mis à jour pour préciser que le bot avait cessé de visiter leur site.

Ce cas suscite l’attention car VideoCardz n’est pas un média ordinaire dans l’écosystème matériel. Depuis des années, il publie des fuites concernant GPU, CPU et futurs lancements, souvent avant que les fabricants ne fassent une annonce officielle. Dans ce contexte, il n’est pas surprenant qu’une entreprise souhaite surveiller de près le matériel susceptible d’être publié. Ce qui est particulier, si la version de la source est exacte, c’est la méthode employée : sonder des chemins invisibles ou inexistants plutôt que simplement suivre un flux RSS public ou des publications déjà accessibles.

Aucune preuve d’espionnage, mais un trafic suspect notable

Il est utile d’atténuer la tonalité de certaines lectures qui peuvent paraître sensationnalistes. Parler d’“espionnage” peut sembler excessif avec les données publiques disponibles. Pour l’instant, il s’agit simplement d’une dénonciation publique d’un média qui a observé un pattern de requêtes automatisées provenant d’un réseau associé à AMD, qu’il considère comme inapproprié. Aucun communiqué officiel de la société n’a été publié pour expliquer si ces requêtes représentaient une surveillance des mentions, un crawler interne mal configuré ou un mécanisme pour détecter spécifiquement des fuites. Sans cette version, toute conclusion définitive serait prématurée.

Cependant, cette situation offre une image révélatrice de l’intensification des relations entre fabricants et le circuit des fuites. La propre publication de VideoCardz mentionne que les requêtes présentaient un user agent lié à un projet open source nommé “war room dashboard”, ce qui renforce l’idée d’une surveillance systématique plutôt que de simples visites humaines. Même si cela ne permet pas de connaître l’objectif précis, cela suggère une opération automatisée.

Le contexte n’est pas favorable à AMD

Ce débat arrive à une période particulièrement sensible pour AMD dans ses relations avec une partie de la presse spécialisée. Le lancement du Ryzen 9 9950X3D2 Dual Edition, annoncé officiellement le 22 avril, a été marqué par des critiques de plusieurs médias et créateurs de contenu concernant l’accès très limité aux échantillons de test. VideoCardz évoquait un accès “très restreint”, tandis que des médias tels que TweakTown ou Notebookcheck ont relayé la déception de Gamers Nexus et autres reviewers, qui n’ont pas reçu d’unités ou de briefing préalable. Cependant, certains acteurs du secteur nuancent en indiquant qu’il ne s’agit pas nécessairement d’une liste noire ciblée contre un média précis, mais d’une distribution très sélective et limitée d’échantillons.

Ce détail est important. Il n’existe pas de preuve publique concluante que AMD ait “interdit” officiellement un groupe de médias à cause de leurs publications. Ce qui paraît clair, c’est que le lancement a été orchestré avec un embargo strict et une disponibilité d’échantillons très restreinte, ce qui avait déjà créé un bruit avant l’affaire VideoCardz. Dans ce contexte, toute surveillance intrusive sur un site connu pour ses fuites apparaît d’autant plus sensible.

Pourquoi AMD surveillerait-elle de près un média comme VideoCardz ?

La réponse la plus simple ne nécessite pas de théories complexes : AMD a devant elle des annonces importantes, avec un calendrier chargé concernant ses plateformes d’IA et ses serveurs. La société a confirmé qu’elle organisera Advancing AI 2026 à San Francisco, les 22 et 23 juillet. Lors de cet événement, elle souhaite probablement mettre en avant ses innovations en intelligence artificielle et ses feuilles de route en infrastructure. Parallèlement, le marché suit depuis des mois les rumeurs autour de futurs produits comme EPYC Venice basé sur Zen 6, ainsi que d’autres familles encore non annoncées officiellement. Une fuite significative sur les dates, partenaires, configurations ou performances pourrait bouleverser les stratégies de communication, enveloppes de confidentialité et parts de marché.

Ce qui ne justifie pas toutes méthodes, mais peut expliquer pourquoi une entreprise pourrait être motivée à surveiller minutieusement des médias qui publient régulièrement des fuites. La question cruciale ne porte pas uniquement sur le fait que AMD pourrait détester les fuites, ce qui semble évident pour tous les fabricants, mais plutôt sur la ligne de démarcation entre la veille légitime de l’information publique et des pratiques de surveillance perçues comme intrusives ou inappropriées par les médias.

Une problématique pour l’industrie

Au-delà du cas précis, cet épisode illustre une tendance claire : la lutte pour contrôler la narration autour des lancements, des tests et des fuites ne se limite plus aux embargos et briefings, mais s’étend aussi aux outils de suivi automatisés, de surveillance et de collecte de données. Lorsqu’elle devient visible, cette tension tend à rendre la relation entre fabricants et médias plus conflictuelle.

AMD pourrait encore aplanir cette polémique si elle fournissait une explication claire et vérifiable concernant ce trafic. Mais jusqu’à présent, l’image qui en ressort est celle d’un grand fabricant cherchant à anticiper d’éventuelles fuites en menant des sondages automatiques sur l’un des médias les plus populaires du secteur. Ce n’est pas une preuve de conspiration ou de sabotage, mais cela témoigne de l’intensification de la guerre pour contrôler l’information, qui devient plus agressive qu’auparavant.

Questions fréquentes

AMD a-t-elle officiellement confirmé qu’elle “scrapait” VideoCardz ?
Non. Jusqu’à présent, il s’agit de la dénonciation publique par VideoCardz d’un trafic automatisé provenant du réseau d’AMD. Aucun communiqué officiel de la société n’a été publié pour clarifier le but de ces requêtes.

Peut-on dire qu’AMD a tenté d’accéder à un contenu privé du média ?
Pas avec certitude. Ce que décrit VideoCardz, ce sont des requêtes vers des URLs inexistantes ou non publiées, ce qui est compatible avec un système automatisé de surveillance ou de scraping, mais cela ne prouve pas en soi un accès non autorisé à du contenu privé.

Pourquoi cette polémique fait-elle autant de bruit ?
Parce qu’elle arrive juste après un autre épisode polémique : le lancement du Ryzen 9 9950X3D2, avec un accès très limité aux échantillons pour la presse, ce qui avait déjà tendu les relations entre AMD et certains médias spécialisés.

le dernier