Vue normale
Apple contraint d’avouer : l’iPhone 17 Pro Max et Air ont un souci de caméra
iPhone 17 : les premiers tests révèlent une autonomie bluffante
L’App Store a changé cette semaine. Elon Musk va détester ce qu’il s’est passé
Ce Mac que Steve Jobs redoutait pourrait sortir en 2026
[Proposition] Test d'une Station de clonage pour disques SATA 3.5"/2.5" & SSD M2 NVMe
Merci à vous de suivre le flux Rss de www.sospc.name.
Je viens de recevoir une station de clonage bien sympa, je vous demande donc si un test détaillé vous intéresserait.
Si vous suivez SOSPC depuis quelques années vous savez que j'aime beaucoup utiliser les stations de clonage. 😁
J'en ai plusieurs, mais elles me servent de moins en moins car elles ne peuvent cloner que des disques à plateaux ou SSD en SATA 3.5"/2.5", mais pas les disques NVME.
J'ai donc décidé de me procurer le cloneur que vous voyez en photo au début de cette newsletter.
L'intérêt de ce modèle est de pouvoir effectuer un clonage bidirectionnel, c'est à dire disques SATA 3.5"/2.5" vers NVME et vice versa !
Cet article [Proposition] Test d'une Station de clonage pour disques SATA 3.5"/2.5" & SSD M2 NVMe est apparu en premier sur votre site préféré www.sospc.name
AnduinOS, l'OS que j'ai définitivement adopté, par Gwen
Merci à vous de suivre le flux Rss de www.sospc.name.
Il y a quelques mois, je vous avais partagé mon passage de Windows 10 à Zorin OS.
Depuis, beaucoup d’eau a coulé sous les ponts.
J’ai fait un bref retour vers Windows qui a duré quelques semaines, jusqu’à ce que je trouve enfin une distribution qui me convenait vraiment.
Car, même si cela peut paraître anodin aux yeux de certains, l’apparence du bureau, les icônes et ce genre de détails sont très importants pour moi. Or, Zorin OS ne me satisfaisait pas totalement.
Finalement, j’ai trouvé la distribution qui me correspond : AnduinOS.
Cet article AnduinOS, l'OS que j'ai définitivement adopté, par Gwen est apparu en premier sur votre site préféré www.sospc.name
Du PQ contre une pub !
*Trigger warning : On va parler caca, popotin et toilettes… lol *
Imaginez… Vous êtes dans des toilettes publiques en Chine, et vous venez de repeindre le chiotte. Vient alors le moment de s’essuyer les fesses (désolé hein, c’est la nature ^^) et face à vous, un distributeur de papier toilette vous demande de scanner un QR code.
Pas le choix, vous sortez votre smartphone, vous scannez, et boom : une publicité de 30 secondes pour des couches-culottes se lance sur votre écran. Félicitations, vous venez de gagner… six feuilles de papier toilette.
Et si 6 feuilles ne suffisent pas (spoiler : ça ne suffit jamais), vous avez deux options : regarder une autre pub ou payer 0,5 Yuan, soit environ 7 centimes d’euro.
Bon alors, on pourrait se dire que c’est juste une blague, une expérimentation isolée dans un coin perdu de Shenzhen, mais non. D’après Oddity Central , ces distributeurs intelligents se multiplient dans les espaces publics chinois. Les autorités présentent ça comme une mesure anti-gaspillage, parce que oui, apparemment, le vrai problème de la Chine en 2025, c’est les gens qui volent ou utilisent trop de papier toilette dans les chiottes publiques.
D’ailleurs, ils n’en sont pas à leur coup d’essai car en 2017 déjà, le Temple du Ciel à Pékin avait installé des distributeurs avec reconnaissance faciale. Selon CNN , il fallait se faire scanner le visage pour obtenir 60 à 70 centimètres de papier. Et si vous en vouliez plus, il fallait neuf minutes d’attente obligatoires avant de pouvoir retenter votre chance. Du coup, une réduction de 70% de la consommation de papier, passant de 20 rouleaux tous les trois jours à seulement 4.
Efficace, certes, mais à quel prix ?
Car ce prix c’est qu’on est en train de passer de la reconnaissance faciale pure et dure (le flicage assumé) à quelque chose de plus pervers, à savoir le “choix” entre regarder une pub ou payer. Ça ressemble plus à du chantage qu’à de la liberté selon moi.
Pour la première fois dans l’histoire de l’humanité, on a établi un taux de change direct entre le temps de cerveau disponible et un produit de première nécessité. Les publicitaires doivent être en extase… J’imagine le pitch aux clients : “Ouuiiii, notre audience est littéralement captive, les fesses posées sur la lunette des WC”.
Le plus drôle (enfin, façon de parler), c’est que tout ça s’inscrit dans la “révolution des toilettes” lancée par Xi Jinping en 2015. Le plan c’était d’améliorer 70 000 toilettes publiques pour les mettre aux standards internationaux. Mais ce que personne n’avait précisé c’est que ces standards incluaient la monétisation des besoins naturels.
Mais bon, quand on y pense, c’était prévisible. Ces toilettes publiques sont le laboratoire parfait pour tester l’acceptabilité sociale de nouvelles formes de contrôle… car qui va manifester quand il a envie de faire caca ?
Et puis il y a tous les problèmes pratiques que personne n’a anticipés. Votre téléphone est HS ? Pas de papier pour vous. Vous n’avez pas WeChat ou de smartphone ? Essuyez vous avec vos mains. Un enfant trop petit pour atteindre le scanner facial ? Tant pis pour lui… Et l’hygiène, mamamia, tout le monde touche tous le même écran avec ses doigts sales. Génial !
Et puis est ce que quelqu’un sait comment ça va finir ? D’abord les toilettes publiques, et ensuite quoi ? Les bancs publics qui vous demandent de regarder une pub avant de vous asseoir ? Les fontaines à eau qui exige un abonnement premium ? Les passages piétons qui vous font patienter 30 secondes de pub supplémentaires si vous ne payez pas ? On rigole, mais dans un pays où 42% des caméras de surveillance mondiales sont installées , tout est possible.
La Chine, pays officiellement communiste, est devenu le labo préféré du capitalisme de surveillance le plus poussé au monde. Marx doit se retourner dans sa tombe en voyant que même le prolétariat doit payer pour s’essuyer les fesses. Les besoins les plus basiques sont devenus des opportunités commerciales. C’est moche.
Puis ces machines coûtent environ 720 dollars pièce. Avec ça, on pourrait acheter combien de rouleaux de papier toilette ? Des milliers, non ?? Mais bon, visiblement c’est plus rentable d’investir dans ces merdes que de simplement… fournir du papier toilette.
Voilà, et ça marche en plus… les gens acceptent. Ils scannent, ils regardent leurs pubs, ils paient leurs 7 centimes parce qu’au final, quand vous êtes dans l’urgence, vous n’avez pas vraiment le choix que de vous faire extorquer soit de l’argent, soit de l’attention.
Alors oui, on peut se moquer de la Chine et de ses toilettes dystopiques mais est-ce qu’on n’est pas déjà sur la même pente ? Y’a combien de service “gratuits” nous demandent de visionner des pubs ? Combien d’applications qui nous trackent en permanence ? La seule différence, c’est qu’en Occident, on fait ça avec plus de subtilité. On ne vous force pas à regarder une pub pour avoir du papier toilette. On vous demande juste d’accepter des cookies pour lire un article sur des gens qui doivent regarder des pubs pour avoir du papier toilette. (Ah non, pas ici, y’a pas de cookies ni de pubs… Soutenez moi sur Patreon par contre ^^)
Bref, bienvenu dans le futur où vos fesses sales ont une valeur marchande ! Perso, si un jour je croise l’une de ces machines en France, je vous promets que c’est avec la machine elle-même que je vais m’essuyer les fesses.
Vous vous souvenez de NotPetya ?
Comment ça NotPetya ???
Mais siiiii, cette saloperie de malware qui a paralysé la planète en 2017 et qui s’est révélée être en fait un programme destructeur déguisé en ransomware. Eh bien, tenez-vous bien : selon les équipes d’ESET , un petit nouveau vient d’arriver sur la scène, et il s’appelle HybridPetya. Et ce petit gars a appris des nouveaux tours que son grand-père NotPetya ne maîtrisait pas à l’époque.
Martin Smolár, le chercheur d’ESET qui a découvert cette petite merveille, explique que HybridPetya combine le pire des deux mondes : les capacités destructrices de NotPetya ET la récupération possible des données de Petya. Mais surtout, et c’est là que ça devient technique, ce truc est capable de contourner Secure Boot sur les systèmes UEFI.
Pour ceux qui auraient oublié l’enfer de 2017, je vous fais un petit rappel historique. Petya, c’était le ransomware “gentil” qui chiffrait vos données mais vous permettait théoriquement de les récupérer si vous payiez la rançon. NotPetya, son cousin maléfique, c’était le faux ransomware qui détruisait tout sur son passage. Cette saloperie a causé plus de 10 milliards de dollars de dégâts dans le monde, principalement en Ukraine où elle a été initialement déployée via une mise à jour piégée du logiciel de comptabilité M.E.Doc.
Maintenant, là où HybridPetya innove, c’est qu’il récupère le meilleur (ou le pire, selon le point de vue) des deux. Il peut détruire comme NotPetya, mais aussi permettre la récupération des données comme Petya. Une sorte de ransomware à géométrie variable, quoi.
Sauf que ce n’est pas le plus inquiétant…
Le truc vraiment flippant avec HybridPetya, c’est sa capacité à s’installer directement dans le firmware UEFI de votre machine. Pour les non-initiés, UEFI c’est le système qui s’occupe du démarrage de votre ordinateur, avant même que Windows ne se réveille. En gros, si un malware réussit à s’installer là-dedans, il survit à tout : formatage du disque dur, réinstallation complète du système, et même changement de disque dur. C’est un niveau persistance maximale.
Alors, comment il fait ça, ce HybridPetya ? Eh bien, il utilise deux méthodes d’attaque. La première, c’est l’installation directe de charges utiles malveillantes sur la partition système EFI. Une fois là-dedans, il chiffre la Master File Table (MFT) de votre système NTFS, ce qui rend tous vos fichiers complètement inaccessibles. Et surtout, il sait exploiter la vulnérabilité CVE-2024-7344 pour contourner Secure Boot.
Cette faille, découverte également par les équipes d’ESET, se trouve dans l’application Howyar Reloader UEFI. En gros, cette application, qui est normalement signée par Microsoft et donc considérée comme fiable, contient une vulnérabilité qui permet de charger du code non-signé pendant le processus de démarrage. C’est comme si vous donniez les clés de votre maison à quelqu’un en lui disant “tu peux faire rentrer qui tu veux, je te fais confiance”.
Après pas de panique les amis, car il faut préciser que pour l’instant, HybridPetya n’a été repéré que sur VirusTotal, la plateforme d’analyse de malwares. Aucune autre infection dans la nature n’a été détectée par les télémétries d’ESET. Il s’agit donc probablement d’un proof-of-concept développé par un chercheur en sécurité ou un groupe de hackers pour démontrer que c’était possible. Mais le fait que ça existe, ça veut surtout dire que d’autres peuvent s’en inspirer.
Toutefois, HybridPetya rejoint désormais un club très fermé car il est maintenant le quatrième malware connu capable de contourner UEFI Secure Boot, après BlackLotus (qui exploite CVE-2022-21894 ), Bootkitty (qui cible Linux), et le PoC Hyper-V Backdoor. Comme le souligne Martin Smolár : “Cela montre que les contournements de Secure Boot ne sont pas seulement possibles… ils deviennent plus courants et attractifs pour les chercheurs comme pour les attaquants”.
BlackLotus, pour rappel, c’était déjà du lourd. Découvert en 2023 , ce malware était vendu 5 000 dollars sur le dark web et était capable de tourner sur des systèmes Windows 11 entièrement à jour avec Secure Boot activé. Il pouvait désactiver BitLocker, HVCI, et Windows Defender, et installer des pilotes malveillants au niveau kernel. Du grand art, dans le mauvais sens du terme.

Maintenant concrètement, comment on se protège contre ce genre de menaces ? Parce que bon, c’est bien beau de faire peur aux gens, mais il faut aussi donner les solutions.
Et bien première chose, maintenez vos systèmes à jour. Microsoft a corrigé la vulnérabilité CVE-2024-7344 dans le Patch Tuesday de janvier 2025 donc si vous avez appliqué cette mise à jour ou une version ultérieure, vous êtes protégés contre HybridPetya. C’est la base, mais c’est crucial.
Deuxième chose, activez et configurez correctement UEFI Secure Boot. Même si des contournements existent, Secure Boot reste une barrière importante. Assurez-vous qu’il soit activé et que vos listes de révocation soient à jour. Microsoft révoque régulièrement les certificats compromis, et ces révocations sont normalement appliquées automatiquement sur Windows.
Troisième conseil, surveillez votre partition système EFI. Selon les recommandations de CISA , les équipes de sécurité devraient être capables d’auditer, gérer et mettre à jour les composants UEFI, et surveiller les logs d’activité UEFI pour détecter toute modification suspecte. Utilisez des solutions de sécurité capables de détecter les modifications au niveau UEFI… Certains antivirus modernes incluent des fonctionnalités de protection du firmware. Ce n’est pas infaillible, mais ça ajoute une couche de protection. En gros, il faut traiter ce firmware comme n’importe quel autre logiciel avec une surveillance et des mises à jour régulières.
Quatrième point, et c’est important, limitez les privilèges administrateur. Pour déployer HybridPetya, il faut des droits d’administrateur local sur Windows ou root sur Linux pour accéder à la partition système EFI. Moins il y a d’utilisateurs avec ces privilèges, mieux c’est.
Et puis, il y a les bonnes pratiques classiques qui restent valables telles que les sauvegardes régulières (et déconnectées !), la formation des utilisateurs, de la surveillance réseau, et une restriction des droits d’accès. Parce qu’au final, même le malware le plus sophistiqué a besoin d’un vecteur d’infection initial.
Quoiqu’il en soit, ces bootkits UEFI représentent une escalade significative dans la sophistication des malwares car ils opèrent à un niveau si bas qu’ils sont extrêmement difficiles à détecter et à supprimer pour les solutions de sécurité traditionnelles.
C’est intéressant également de noter que HybridPetya ne semble pas avoir les capacités de propagation réseau agressives du NotPetya original. Rappelez-vous, NotPetya utilisait l’exploit EternalBlue (développé initialement par la NSA) pour se propager de machine en machine sur les réseaux et c’est cette capacité de ver informatique qui avait permis à NotPetya de causer autant de dégâts en si peu de temps.
De son côté HybridPetya semble plus axé sur la persistance que sur la propagation massive. C’est probablement un choix tactique car plutôt que de faire du bruit et d’alerter tout le monde, mieux vaut s’installer discrètement et durablement sur les systèmes ciblés.
Depuis quelques années, les groupes APT (Advanced Persistent Threat) privilégient de plus en plus la furtivité et la persistance plutôt que l’impact immédiat visible, car un malware qui survit silencieusement pendant des mois ou des années peut collecter bien plus d’informations sensibles qu’un ransomware qui chiffre tout en quelques heures.
Bref, gardez vos systèmes à jour, surveillez vos logs, et surtout, ne sous-estimez jamais l’ingéniosité des types qui passent leurs journées à trouver des moyens créatifs de péter vos systèmes….
Memtest86 11.5 Build 1000
Google Earth Pro 7.3.6.10441
Directory List and Print 4.35
ASAP Utilities 9.1
Boom Audio Player 1.1
Google Chrome 140.0.7339.186 Fr
Test de la carte microSD Express Lexar Play Pro 1 To et du lecteur RW540
Lexar est une marque créée à l'origine par Micron Tech (à l'instar de Crucial) et désormais (depuis 2017 quand même !) propriété du Chinois Longsys. Spécialisée depuis sa naissance dans les technologies mémoire, qu'il s'agisse de RAM comme de SSD, nous avons eu l’occasion de tester à de nombreuses r...
-
IT-Connect
- Incident chez SonicWall : des pirates ont pu récupérer des sauvegardes Cloud de firewalls !
Incident chez SonicWall : des pirates ont pu récupérer des sauvegardes Cloud de firewalls !
Des pirates sont parvenus à accéder aux données de comptes MySonicWall, et ainsi mettre la main sur des configurations de firewalls SonicWall.
The post Incident chez SonicWall : des pirates ont pu récupérer des sauvegardes Cloud de firewalls ! first appeared on IT-Connect.
Free Mobile innove en intégrant un VPN gratuit directement dans ses forfaits
Free Mobile a décidé d'intégrer un service de VPN gratuit à ses forfaits mobiles : Free mVPN s'active sans application et s'appuie sur DNS4EU.
The post Free Mobile innove en intégrant un VPN gratuit directement dans ses forfaits first appeared on IT-Connect.
-
IT-Connect
- Fuites d’identifiants professionnels : les risques pour les entreprises et les outils de détection
Fuites d’identifiants professionnels : les risques pour les entreprises et les outils de détection
Comprenez les risques liés aux fuites d’identifiants et découvrez des outils pour surveiller et détecter les fuites de données, comme Have I Been Pwned.
The post Fuites d’identifiants professionnels : les risques pour les entreprises et les outils de détection first appeared on IT-Connect.
Scan réseau avec Nmap : 3 erreurs fréquentes à éviter
Découvrez les 3 erreurs courantes à éviter avec Nmap pour scanner un réseau avec la bonne méthode et utiliser cet outil de cybersécurité efficacement.
The post Scan réseau avec Nmap : 3 erreurs fréquentes à éviter first appeared on IT-Connect.
Redécouvrez Arcarne à travers Ambessa Choisie par le loup !
Redécouvrez Arcarne à travers Ambessa Choisie par le Loup !
Si vous ne le saviez pas, un roman sur l’univers de Arcane/League of Legends est sorti chez les éditions Mana Books. Il s’agit de Ambessa Choisie par le loup, disponible depuis le 4 septembre dernier.
Résumé
Le trône lui revient. Rien ne l’empêchera de s’en emparer.
Ambessa Medarda : guerrière, générale, matriarche. Elle inspire la crainte, et les Medarda ne tolèrent aucune rivalité dans leur quête de gloire. Forte de ses conquêtes et de ses sacrifices, elle a pénétré le royaume des morts et entrevu son destin : siéger sur le trône du vaste empire de Noxus.
Mais avant d’y parvenir, elle doit d’abord devenir la cheffe de son propre clan.
Son cousin et ancien confident, Ta’Fik, conteste sa légitimité à assumer un tel rôle. Il connaît les actes sanguinaires qui jalonnent le passé d’Ambessa et sait qu’il doit empêcher son ascension.
Leur affrontement décidera de l’âme des Medarda.
Toutefois, cette guerre ne se jouera pas uniquement sur le champ de bataille. Mel, la fille d’Ambessa, possède un talent inégalé pour gagner les cœurs. Même si sa mère ne voit en elle qu’une enfant dépourvue de l’instinct des guerriers, la jeune femme est convaincue qu’elle peut devenir une vraie meneuse, si on lui en laisse le temps.
Trahie par les siens, assaillie de toutes parts, menacée par des forces occultes, chaque jour durant lequel Ambessa doit survivre est plus dangereux que le précédent. Mais la générale ne pliera pas.
Si le monde doit brûler pour qu’elle obtienne ce qui lui revient, alors qu’il brûle.


Disponible en librairie !
Le roman est d’ores et déjà disponible en librairie pour le prix de 13 euros. Il contient quand même 505 pages, donc il y a de quoi faire pour les fans de l’univers !
Redécouvrez Arcarne à travers Ambessa Choisie par le loup ! a lire sur Vonguru.
Test MSI B850 MPOWER : quand l’intelligence prime sur la démesure
Bref
Les premiers tests de la MSI B850 MPOWER révèlent une approche rafraîchissante dans un marché obsédé par la surenchère technique. Vendue 1599 yuans en Chine (environ 185€), cette carte micro-ATX bouscule les codes d’un segment dominé par des modèles à 500-700€.
MSI dévoile la B850 MPOWER, officiellement nommée B850MPOWER par le constructeur, une carte mère compacte sur socket AM5 qui fait son retour sous la bannière dédiée à l’overclocking.
Une stratégie à contre-courant du marché
La B850 MPOWER arrive dans un segment occupé par des modèles prestigieux comme la ROG X870E APEX d’ASUS, la X870 Tachyon de Gigabyte ou encore la X870E OCF d’ASRock. Ces cartes se distinguent par des étages d’alimentation massifs, dépassant parfois les vingt phases de 110 A, mais elles s’affichent aussi à des prix trois à quatre fois plus élevés que celui annoncé par MSI.

La stratégie est différente : plutôt que de surdimensionner le VRM pour l’overclocking extrême, MSI mise sur l’optimisation de la mémoire, là où AMD offre le plus de marge aujourd’hui. Une approche qui révèle une compréhension fine des réalités techniques actuelles.
Spécifications MSI B850 MPOWER
Socket CPU | AMD AM5, support Ryzen 7000 / 8000 / 9000 |
Chipset | AMD B850 |
Format | Micro-ATX (244 × 244 mm) |
Mémoire | 2× DDR5 DIMM, Dual Channel, jusqu’à 8400+ MT/s (OC) |
Alimentation | 12+2+1 phases, MOSFETs 60 A, double connecteur EPS 8 broches |
Slots PCIe | 1× PCIe 5.0 x16, 1× PCIe 4.0 x4 |
Stockage | 2× M.2 Gen5 x4, 1× M.2 Gen4 x4, 1× M.2 Gen4 x2, 2× SATA 6 Gb/s |
Affichage | HDMI 2.1 (8K@60 Hz, via iGPU CPU) |
USB | 1× USB-C 20 Gb/s, 5× USB 10 Gb/s (3× Type-A + 2× Type-C), 6× USB 5 Gb/s, 4× USB 2.0 |
Réseau | Ethernet Realtek 5 GbE + Wi-Fi 7 + Bluetooth 5.4 |
Audio | Audio Boost 5, codec 8 canaux (7.1), sortie optique S/PDIF |
Fonctions | EZ Dashboard (Power, Reset, CMOS, Debug LED), OC Engine (générateur d’horloge), BIOS 64 Mo |

EZ Dashboard – Source : EXPreview
L’overclocking sur AM5 : miser sur ce qui marche
Le socket AM5 se prête encore mal à l’overclocking manuel des processeurs à température ambiante. Le Precision Boost Overdrive (PBO) reste la méthode la plus fiable et la plus efficace pour tirer parti d’un Ryzen 9000.

Les tests effectués par EXPreview le confirment : +9,7% en PBO automatique, +10,8% en manuel optimisé, mais les gains restent modestes comparés aux possibilités mémoire.

C’est pourquoi la B850 MPOWER se concentre sur un design mémoire à deux DIMM, pensé pour repousser la DDR5 à des fréquences de 8400 MT/s et plus. Le repositionnement du socket CPU vers le haut pour aligner parfaitement les traces mémoire n’est pas cosmétique : il traduit une volonté d’optimiser là où les gains sont réels.
Des performances qui relativisent la course aux phases
Avec 12+2+1 phases et des MOSFETs de 60 A, la B850MPOWER encaisse sans broncher les 239 W d’un Ryzen 9 9950X en PBO. Les tests de stress montrent une température VRM plafonnant à 65,7°C, preuve que le refroidissement est maîtrisé et que multiplier les phases n’est pas une fin en soi.

Le double connecteur EPS 8 broches assure une alimentation stable même en pleine charge, tandis que la présence d’un générateur d’horloge dédié ouvre des possibilités de réglages fins pour les overclockeurs exigeants.

Sur la mémoire, les résultats parlent d’eux-mêmes : DDR5-6000 à 58,9ns de latence avec les bons réglages, DDR5-6400 stable, et un support annoncé jusqu’à 8400 MT/s sur Ryzen 9000.

L’alliance MPOWER D5 : du pragmatisme
L’initiative Alliance MPOWER D5 illustre cette approche pragmatique. En s’associant à 12 fabricants de mémoire, MSI garantit des profils optimisés spécifiquement pour sa carte. Résultat : des kits DDR5-6000 qui débloquent automatiquement des timings CL26 au lieu de CL28, sans bidouillage.

Cette démarche contraste avec la course aux records des cartes haut de gamme, souvent inutilisables pour le commun des overclockeurs. Ici, MSI vise l’efficacité accessible plutôt que l’exploit médiatique.
Après des mois de rumeurs et quelques clichés publiés par des overclockeurs bien connus comme Seby, la MSI B850MPOWER se dévoile enfin à l’occasion du Computex 2025. Avec son format micro-ATX, son BIOS jaune emblématique et surtout son design à deux emplacements mémoire pensé pour repousser les limites de la DDR5, elle marque le retour d’une série culte de MSI.
Un positionnement malin face à la concurrence
À 185€, la B850 MPOWER ne joue pas dans la même cour que les APEX ou Tachyon, et c’est tout l’intérêt. Elle propose une carte mère qui n’essaie pas de rivaliser sur le terrain de la démesure, mais qui se concentre sur ce qui compte vraiment : un overclocking mémoire performant, une alimentation fiable et un tarif accessible.
Face aux Core Ultra 200S qui peinent à convaincre en gaming, AMD consolide sa position sur AM5. MSI l’a bien compris : inutile de proposer du 30 phases à 800€ quand 12 phases suffisent et que la vraie valeur ajoutée se situe ailleurs.
La B850MPOWER pourrait bien redéfinir les attentes sur ce segment. Reste à espérer une disponibilité européenne rapide pour confirmer cette intuition.
-
GoodTech
- Effort.jl : un outil open source qui cartographie l’univers depuis un simple ordinateur portable
Effort.jl : un outil open source qui cartographie l’univers depuis un simple ordinateur portable
Un article signé GOODTECH.info
Et si comprendre la structure de l’univers n’était plus réservé aux supercalculateurs ? Des chercheurs italiens et canadiens ont publié Effort.jl, un émulateur open source capable de modéliser la toile cosmique sur un ordinateur portable classique. Une avancée qui démocratise […]
L’article Effort.jl : un outil open source qui cartographie l’univers depuis un simple ordinateur portable est apparu en premier sur Goodtech.
Il est là : le SHIFTphone 8, modulaire et sans Google sous /e/OS
Un article signé GOODTECH.info
La rentrée high-tech a été marquée par le retour de Murena à l’IFA de Berlin début septembre. L’éditeur de /e/OS, le système d’exploitation open source et sans Google, y a présenté son prochain modèle : le SHIFTphone 8 à 729 […]
L’article Il est là : le SHIFTphone 8, modulaire et sans Google sous /e/OS est apparu en premier sur Goodtech.