Il y a quelques semaines, David vous causait de la Legion Go 2, seconde génération de la console portable x86 de chez Lenovo. Initié par le Steam Deck, ce facteur de forme se traduit toutefois chez les concurrents par des performances (et donc un prix) plus haut que la machine de Valve histoire d’év...
Le MSI Raider A18 HX A9W, testé en 2025, combine un Ryzen 9 9955HX3D à 16 cœurs avec une RTX 5090 mobile (175 W). Résultat : des performances proches d’un PC fixe, même en 1440p ou 1600p où le CPU X3D supprime les goulots d’étranglement. Prix dès 5 199 € pour la version RTX 5090.
Le marché des PC portables gaming continue d’évoluer, et MSI frappe un grand coup avec son Raider A18 HX A9W. Derrière son châssis massif de 18 pouces, il abrite le processeur AMD Ryzen 9 9955HX3D, doté de la technologie 3D V-Cache de seconde génération, et une carte graphique NVIDIA GeForce RTX 5090. Un duo qui promet de faire sauter les limites du jeu sur portable.
Le Ryzen 9 9955HX3D aligne 16 cœurs, 32 threads et 128 Mo de cache L3, un atout décisif pour limiter les pertes de FPS aux résolutions inférieures au 4K. Contrairement à d’autres configurations haut de gamme, ce processeur empêche la RTX 5090 d’être sous-exploitée en 1440p/1600p.
Côté GPU, la RTX 5090 mobile (24 Go GDDR7, 175 W) atteint des fréquences proches de 2100 MHz. Les résultats placent le Raider A18 au-dessus de ses concurrents Intel, avec une fluidité impressionnante dans Baldur’s Gate 3, Call of Duty ou Cyberpunk 2077.
Le châssis de 3,6 kg est solide, malgré un dessous en plastique. Le clavier RGB par touche signé SteelSeries reste confortable, même si la zone centrale chauffe en pleine session. Le touchpad, bien centré, est précis mais en plastique, un choix discutable sur un portable à plus de 5000 €.
Le système de refroidissement Cooler Boost permet au CPU de maintenir 3,75 GHz, avec des ventilateurs à moins de 3000 RPM en mode auto. Le bruit reste contenu, sauf en mode turbo.
Connectique et évolutivité
La connectique est généreuse :
2x USB4 / Thunderbolt 4
3x USB-A (dont 10 Gbps)
HDMI 2.1
SD card reader
LAN 2,5 GbE
À l’intérieur, deux slots SO-DIMM acceptent jusqu’à 96 Go de DDR5, et deux emplacements M.2 (PCIe Gen 5 + Gen 4) garantissent une évolutivité rare sur un portable. La carte Wi-Fi 7 est remplaçable, tout comme la batterie 99,99 Wh.
Si les performances sont colossales, l’autonomie est limitée : environ deux heures en lecture vidéo. Le chargeur 400 W de 1,2 kg peut être remplacé par une recharge USB-C (jusqu’à 140 W), pratique en déplacement mais insuffisante pour exploiter la machine à pleine puissance. L’audio signé Dynaudio, avec six haut-parleurs, offre une bonne clarté mais manque de basses.
Selon TechPowerUp, le MSI Raider A18 HX A9W mérite son Innovation Award. Le couple Ryzen 9 9955HX3D + RTX 5090 redéfinit le portable gaming haut de gamme, avec une constance de performance rarement vue. Son prix (5199 € pour la configuration RTX 5090) reste son principal frein, mais il s’adresse clairement aux passionnés qui veulent le meilleur sans compromis.
Merci à vous de suivre le flux Rss de www.sospc.name.
Je viens de recevoir une station de clonage bien sympa, je vous demande donc si un test détaillé vous intéresserait.
Si vous suivez SOSPC depuis quelques années vous savez que j'aime beaucoup utiliser les stations de clonage. 😁
J'en ai plusieurs, mais elles me servent de moins en moins car elles ne peuvent cloner que des disques à plateaux ou SSD en SATA 3.5"/2.5", mais pas les disques NVME.
J'ai donc décidé de me procurer le cloneur que vous voyez en photo au début de cette newsletter.
L'intérêt de ce modèle est de pouvoir effectuer un clonage bidirectionnel, c'est à dire disques SATA 3.5"/2.5" vers NVME et vice versa !
Merci à vous de suivre le flux Rss de www.sospc.name.
Il y a quelques mois, je vous avais partagé mon passage de Windows 10 à Zorin OS.
Depuis, beaucoup d’eau a coulé sous les ponts.
J’ai fait un bref retour vers Windows qui a duré quelques semaines, jusqu’à ce que je trouve enfin une distribution qui me convenait vraiment.
Car, même si cela peut paraître anodin aux yeux de certains, l’apparence du bureau, les icônes et ce genre de détails sont très importants pour moi. Or, Zorin OS ne me satisfaisait pas totalement.
Finalement, j’ai trouvé la distribution qui me correspond : AnduinOS.
*Trigger warning : On va parler caca, popotin et toilettes… lol *
Imaginez… Vous êtes dans des toilettes publiques en Chine, et vous venez de repeindre le chiotte. Vient alors le moment de s’essuyer les fesses (désolé hein, c’est la nature ^^) et face à vous, un distributeur de papier toilette vous demande de scanner un QR code.
Pas le choix, vous sortez votre smartphone, vous scannez, et boom : une publicité de 30 secondes pour des couches-culottes se lance sur votre écran. Félicitations, vous venez de gagner… six feuilles de papier toilette.
Et si 6 feuilles ne suffisent pas (spoiler : ça ne suffit jamais), vous avez deux options : regarder une autre pub ou payer 0,5 Yuan, soit environ 7 centimes d’euro.
Bon alors, on pourrait se dire que c’est juste une blague, une expérimentation isolée dans un coin perdu de Shenzhen, mais non.
D’après Oddity Central
, ces distributeurs intelligents se multiplient dans les espaces publics chinois. Les autorités présentent ça comme une mesure anti-gaspillage, parce que oui, apparemment, le vrai problème de la Chine en 2025, c’est les gens qui volent ou utilisent trop de papier toilette dans les chiottes publiques.
D’ailleurs, ils n’en sont pas à leur coup d’essai car en 2017 déjà, le Temple du Ciel à Pékin avait installé des distributeurs avec reconnaissance faciale.
Selon CNN
, il fallait se faire scanner le visage pour obtenir 60 à 70 centimètres de papier. Et si vous en vouliez plus, il fallait neuf minutes d’attente obligatoires avant de pouvoir retenter votre chance. Du coup, une réduction de 70% de la consommation de papier, passant de 20 rouleaux tous les trois jours à seulement 4.
Efficace, certes, mais à quel prix ?
Car ce prix c’est qu’on est en train de passer de la reconnaissance faciale pure et dure (le flicage assumé) à quelque chose de plus pervers, à savoir le “choix” entre regarder une pub ou payer. Ça ressemble plus à du chantage qu’à de la liberté selon moi.
Pour la première fois dans l’histoire de l’humanité, on a établi un taux de change direct entre le temps de cerveau disponible et un produit de première nécessité. Les publicitaires doivent être en extase… J’imagine le pitch aux clients : “Ouuiiii, notre audience est littéralement captive, les fesses posées sur la lunette des WC”.
Le plus drôle (enfin, façon de parler), c’est que tout ça s’inscrit dans la “révolution des toilettes” lancée par Xi Jinping en 2015. Le plan c’était d’améliorer 70 000 toilettes publiques pour les mettre aux standards internationaux. Mais ce que personne n’avait précisé c’est que ces standards incluaient la monétisation des besoins naturels.
Mais bon, quand on y pense, c’était prévisible. Ces toilettes publiques sont le laboratoire parfait pour tester l’acceptabilité sociale de nouvelles formes de contrôle… car qui va manifester quand il a envie de faire caca ?
Et puis il y a tous les problèmes pratiques que personne n’a anticipés. Votre téléphone est HS ? Pas de papier pour vous. Vous n’avez pas WeChat ou de smartphone ? Essuyez vous avec vos mains. Un enfant trop petit pour atteindre le scanner facial ? Tant pis pour lui… Et l’hygiène, mamamia, tout le monde touche tous le même écran avec ses doigts sales. Génial !
Et puis est ce que quelqu’un sait comment ça va finir ? D’abord les toilettes publiques, et ensuite quoi ? Les bancs publics qui vous demandent de regarder une pub avant de vous asseoir ? Les fontaines à eau qui exige un abonnement premium ? Les passages piétons qui vous font patienter 30 secondes de pub supplémentaires si vous ne payez pas ? On rigole, mais dans un pays où
42% des caméras de surveillance mondiales sont installées
, tout est possible.
La Chine, pays officiellement communiste, est devenu le labo préféré du capitalisme de surveillance le plus poussé au monde. Marx doit se retourner dans sa tombe en voyant que même le prolétariat doit payer pour s’essuyer les fesses. Les besoins les plus basiques sont devenus des opportunités commerciales. C’est moche.
Puis ces machines coûtent environ 720 dollars pièce. Avec ça, on pourrait acheter combien de rouleaux de papier toilette ? Des milliers, non ?? Mais bon, visiblement c’est plus rentable d’investir dans ces merdes que de simplement… fournir du papier toilette.
Voilà, et ça marche en plus… les gens acceptent. Ils scannent, ils regardent leurs pubs, ils paient leurs 7 centimes parce qu’au final, quand vous êtes dans l’urgence, vous n’avez pas vraiment le choix que de vous faire extorquer soit de l’argent, soit de l’attention.
Alors oui, on peut se moquer de la Chine et de ses toilettes dystopiques mais est-ce qu’on n’est pas déjà sur la même pente ? Y’a combien de service “gratuits” nous demandent de visionner des pubs ? Combien d’applications qui nous trackent en permanence ? La seule différence, c’est qu’en Occident, on fait ça avec plus de subtilité. On ne vous force pas à regarder une pub pour avoir du papier toilette. On vous demande juste d’accepter des cookies pour lire un article sur des gens qui doivent regarder des pubs pour avoir du papier toilette. (Ah non, pas ici, y’a pas de cookies ni de pubs… Soutenez moi
sur Patreon
par contre ^^)
Bref, bienvenu dans le futur où vos fesses sales ont une valeur marchande ! Perso, si un jour je croise l’une de ces machines en France, je vous promets que c’est avec la machine elle-même que je vais m’essuyer les fesses.
Mais siiiii, cette saloperie de malware qui a paralysé la planète en 2017 et qui s’est révélée être en fait un programme destructeur déguisé en ransomware. Eh bien, tenez-vous bien :
selon les équipes d’ESET
, un petit nouveau vient d’arriver sur la scène, et il s’appelle HybridPetya. Et ce petit gars a appris des nouveaux tours que son grand-père NotPetya ne maîtrisait pas à l’époque.
Martin Smolár, le chercheur d’ESET qui a découvert cette petite merveille, explique que HybridPetya combine le pire des deux mondes : les capacités destructrices de NotPetya ET la récupération possible des données de Petya. Mais surtout, et c’est là que ça devient technique, ce truc est capable de contourner Secure Boot sur les systèmes UEFI.
Pour ceux qui auraient oublié l’enfer de 2017, je vous fais un petit rappel historique. Petya, c’était le ransomware “gentil” qui chiffrait vos données mais vous permettait théoriquement de les récupérer si vous payiez la rançon. NotPetya, son cousin maléfique, c’était le faux ransomware qui détruisait tout sur son passage. Cette saloperie a causé plus de 10 milliards de dollars de dégâts dans le monde, principalement en Ukraine où elle a été initialement déployée via une mise à jour piégée du logiciel de comptabilité M.E.Doc.
Maintenant, là où HybridPetya innove, c’est qu’il récupère le meilleur (ou le pire, selon le point de vue) des deux. Il peut détruire comme NotPetya, mais aussi permettre la récupération des données comme Petya. Une sorte de ransomware à géométrie variable, quoi.
Sauf que ce n’est pas le plus inquiétant…
Le truc vraiment flippant avec HybridPetya, c’est sa capacité à s’installer directement dans le firmware UEFI de votre machine. Pour les non-initiés, UEFI c’est le système qui s’occupe du démarrage de votre ordinateur, avant même que Windows ne se réveille. En gros, si un malware réussit à s’installer là-dedans, il survit à tout : formatage du disque dur, réinstallation complète du système, et même changement de disque dur. C’est un niveau persistance maximale.
Alors, comment il fait ça, ce HybridPetya ? Eh bien, il utilise deux méthodes d’attaque. La première, c’est l’installation directe de charges utiles malveillantes sur la partition système EFI. Une fois là-dedans, il chiffre la Master File Table (MFT) de votre système NTFS, ce qui rend tous vos fichiers complètement inaccessibles. Et surtout, il sait exploiter
la vulnérabilité CVE-2024-7344
pour contourner Secure Boot.
Cette faille, découverte également par les équipes d’ESET, se trouve dans l’application Howyar Reloader UEFI. En gros, cette application, qui est normalement signée par Microsoft et donc considérée comme fiable, contient une vulnérabilité qui permet de charger du code non-signé pendant le processus de démarrage. C’est comme si vous donniez les clés de votre maison à quelqu’un en lui disant “tu peux faire rentrer qui tu veux, je te fais confiance”.
Après pas de panique les amis, car il faut préciser que pour l’instant, HybridPetya n’a été repéré que sur VirusTotal, la plateforme d’analyse de malwares. Aucune autre infection dans la nature n’a été détectée par les télémétries d’ESET. Il s’agit donc probablement d’un proof-of-concept développé par un chercheur en sécurité ou un groupe de hackers pour démontrer que c’était possible. Mais le fait que ça existe, ça veut surtout dire que d’autres peuvent s’en inspirer.
Toutefois, HybridPetya rejoint désormais un club très fermé car il est maintenant le quatrième malware connu capable de contourner UEFI Secure Boot, après BlackLotus (qui exploite
CVE-2022-21894
),
Bootkitty
(qui cible Linux), et le PoC Hyper-V Backdoor. Comme le souligne Martin Smolár : “Cela montre que les contournements de Secure Boot ne sont pas seulement possibles… ils deviennent plus courants et attractifs pour les chercheurs comme pour les attaquants”.
BlackLotus, pour rappel, c’était déjà du lourd.
Découvert en 2023
, ce malware était vendu 5 000 dollars sur le dark web et était capable de tourner sur des systèmes Windows 11 entièrement à jour avec Secure Boot activé. Il pouvait désactiver BitLocker, HVCI, et Windows Defender, et installer des pilotes malveillants au niveau kernel. Du grand art, dans le mauvais sens du terme.
Maintenant concrètement, comment on se protège contre ce genre de menaces ? Parce que bon, c’est bien beau de faire peur aux gens, mais il faut aussi donner les solutions.
Et bien première chose, maintenez vos systèmes à jour. Microsoft a corrigé la vulnérabilité CVE-2024-7344 dans le Patch Tuesday de janvier 2025 donc si vous avez appliqué cette mise à jour ou une version ultérieure, vous êtes protégés contre HybridPetya. C’est la base, mais c’est crucial.
Deuxième chose, activez et configurez correctement UEFI Secure Boot. Même si des contournements existent, Secure Boot reste une barrière importante. Assurez-vous qu’il soit activé et que vos listes de révocation soient à jour. Microsoft révoque régulièrement les certificats compromis, et ces révocations sont normalement appliquées automatiquement sur Windows.
Troisième conseil, surveillez votre partition système EFI.
Selon les recommandations de CISA
, les équipes de sécurité devraient être capables d’auditer, gérer et mettre à jour les composants UEFI, et surveiller les logs d’activité UEFI pour détecter toute modification suspecte. Utilisez des solutions de sécurité capables de détecter les modifications au niveau UEFI… Certains antivirus modernes incluent des fonctionnalités de protection du firmware. Ce n’est pas infaillible, mais ça ajoute une couche de protection. En gros, il faut traiter ce firmware comme n’importe quel autre logiciel avec une surveillance et des mises à jour régulières.
Quatrième point, et c’est important, limitez les privilèges administrateur. Pour déployer HybridPetya, il faut des droits d’administrateur local sur Windows ou root sur Linux pour accéder à la partition système EFI. Moins il y a d’utilisateurs avec ces privilèges, mieux c’est.
Et puis, il y a les bonnes pratiques classiques qui restent valables telles que les sauvegardes régulières (et déconnectées !), la formation des utilisateurs, de la surveillance réseau, et une restriction des droits d’accès. Parce qu’au final, même le malware le plus sophistiqué a besoin d’un vecteur d’infection initial.
Quoiqu’il en soit, ces bootkits UEFI représentent une escalade significative dans la sophistication des malwares car ils opèrent à un niveau si bas qu’ils sont extrêmement difficiles à détecter et à supprimer pour les solutions de sécurité traditionnelles.
C’est intéressant également de noter que HybridPetya ne semble pas avoir les capacités de propagation réseau agressives du NotPetya original. Rappelez-vous, NotPetya utilisait l’exploit EternalBlue (développé initialement par la NSA) pour se propager de machine en machine sur les réseaux et c’est cette capacité de ver informatique qui avait permis à NotPetya de causer autant de dégâts en si peu de temps.
De son côté HybridPetya semble plus axé sur la persistance que sur la propagation massive. C’est probablement un choix tactique car plutôt que de faire du bruit et d’alerter tout le monde, mieux vaut s’installer discrètement et durablement sur les systèmes ciblés.
Depuis quelques années, les groupes APT (Advanced Persistent Threat) privilégient de plus en plus la furtivité et la persistance plutôt que l’impact immédiat visible, car un malware qui survit silencieusement pendant des mois ou des années peut collecter bien plus d’informations sensibles qu’un ransomware qui chiffre tout en quelques heures.
Bref, gardez vos systèmes à jour, surveillez vos logs, et surtout, ne sous-estimez jamais l’ingéniosité des types qui passent leurs journées à trouver des moyens créatifs de péter vos systèmes….
Lexar est une marque créée à l'origine par Micron Tech (à l'instar de Crucial) et désormais (depuis 2017 quand même !) propriété du Chinois Longsys. Spécialisée depuis sa naissance dans les technologies mémoire, qu'il s'agisse de RAM comme de SSD, nous avons eu l’occasion de tester à de nombreuses r...
Comprenez les risques liés aux fuites d’identifiants et découvrez des outils pour surveiller et détecter les fuites de données, comme Have I Been Pwned.
Redécouvrez Arcarne à travers Ambessa Choisie par le Loup !
Si vous ne le saviez pas, un roman sur l’univers de Arcane/League of Legends est sorti chez les éditions Mana Books. Il s’agit de Ambessa Choisie par le loup, disponible depuis le 4 septembre dernier.
Résumé
Le trône lui revient. Rien ne l’empêchera de s’en emparer.
Ambessa Medarda : guerrière, générale, matriarche. Elle inspire la crainte, et les Medarda ne tolèrent aucune rivalité dans leur quête de gloire. Forte de ses conquêtes et de ses sacrifices, elle a pénétré le royaume des morts et entrevu son destin : siéger sur le trône du vaste empire de Noxus.
Mais avant d’y parvenir, elle doit d’abord devenir la cheffe de son propre clan.
Son cousin et ancien confident, Ta’Fik, conteste sa légitimité à assumer un tel rôle. Il connaît les actes sanguinaires qui jalonnent le passé d’Ambessa et sait qu’il doit empêcher son ascension.
Leur affrontement décidera de l’âme des Medarda.
Toutefois, cette guerre ne se jouera pas uniquement sur le champ de bataille. Mel, la fille d’Ambessa, possède un talent inégalé pour gagner les cœurs. Même si sa mère ne voit en elle qu’une enfant dépourvue de l’instinct des guerriers, la jeune femme est convaincue qu’elle peut devenir une vraie meneuse, si on lui en laisse le temps.
Trahie par les siens, assaillie de toutes parts, menacée par des forces occultes, chaque jour durant lequel Ambessa doit survivre est plus dangereux que le précédent. Mais la générale ne pliera pas.
Si le monde doit brûler pour qu’elle obtienne ce qui lui revient, alors qu’il brûle.
Disponible en librairie !
Le roman est d’ores et déjà disponible en librairie pour le prix de 13 euros. Il contient quand même 505 pages, donc il y a de quoi faire pour les fans de l’univers !
Les premiers tests de la MSI B850 MPOWER révèlent une approche rafraîchissante dans un marché obsédé par la surenchère technique. Vendue 1599 yuans en Chine (environ 185€), cette carte micro-ATX bouscule les codes d’un segment dominé par des modèles à 500-700€.
MSI dévoile la B850 MPOWER, officiellement nommée B850MPOWER par le constructeur, une carte mère compacte sur socket AM5 qui fait son retour sous la bannière dédiée à l’overclocking.
Une stratégie à contre-courant du marché
La B850 MPOWER arrive dans un segment occupé par des modèles prestigieux comme la ROG X870E APEX d’ASUS, la X870 Tachyon de Gigabyte ou encore la X870E OCF d’ASRock. Ces cartes se distinguent par des étages d’alimentation massifs, dépassant parfois les vingt phases de 110 A, mais elles s’affichent aussi à des prix trois à quatre fois plus élevés que celui annoncé par MSI.
La stratégie est différente : plutôt que de surdimensionner le VRM pour l’overclocking extrême, MSI mise sur l’optimisation de la mémoire, là où AMD offre le plus de marge aujourd’hui. Une approche qui révèle une compréhension fine des réalités techniques actuelles.
EZ Dashboard (Power, Reset, CMOS, Debug LED), OC Engine (générateur d’horloge), BIOS 64 Mo
EZ Dashboard – MSI B850 MPOWER – Source : EXPreview
L’overclocking sur AM5 : miser sur ce qui marche
Le socket AM5 se prête encore mal à l’overclocking manuel des processeurs à température ambiante. Le Precision Boost Overdrive (PBO) reste la méthode la plus fiable et la plus efficace pour tirer parti d’un Ryzen 9000.
Les tests effectués par EXPreview le confirment : +9,7% en PBO automatique, +10,8% en manuel optimisé, mais les gains restent modestes comparés aux possibilités mémoire.
C’est pourquoi la B850 MPOWER se concentre sur un design mémoire à deux DIMM, pensé pour repousser la DDR5 à des fréquences de 8400 MT/s et plus. Le repositionnement du socket CPU vers le haut pour aligner parfaitement les traces mémoire n’est pas cosmétique : il traduit une volonté d’optimiser là où les gains sont réels.
Des performances qui relativisent la course aux phases
Avec 12+2+1 phases et des MOSFETs de 60 A, la B850MPOWER encaisse sans broncher les 239 W d’un Ryzen 9 9950X en PBO. Les tests de stress montrent une température VRM plafonnant à 65,7°C, preuve que le refroidissement est maîtrisé et que multiplier les phases n’est pas une fin en soi.
Le double connecteur EPS 8 broches assure une alimentation stable même en pleine charge, tandis que la présence d’un générateur d’horloge dédié ouvre des possibilités de réglages fins pour les overclockeurs exigeants.
Sur la mémoire, les résultats parlent d’eux-mêmes : DDR5-6000 à 58,9ns de latence avec les bons réglages, DDR5-6400 stable, et un support annoncé jusqu’à 8400 MT/s sur Ryzen 9000.
L’initiative Alliance MPOWER D5 illustre cette approche pragmatique. En s’associant à 12 fabricants de mémoire, MSI garantit des profils optimisés spécifiquement pour sa carte. Résultat : des kits DDR5-6000 qui débloquent automatiquement des timings CL26 au lieu de CL28, sans bidouillage.
Cette démarche contraste avec la course aux records des cartes haut de gamme, souvent inutilisables pour le commun des overclockeurs. Ici, MSI vise l’efficacité accessible plutôt que l’exploit médiatique.
Après des mois de rumeurs et quelques clichés publiés par des overclockeurs bien connus comme Seby, la MSI B850MPOWER se dévoile enfin à l’occasion du Computex 2025. Avec son format micro-ATX, son BIOS jaune emblématique et surtout son design à deux emplacements mémoire pensé pour repousser les limites de la DDR5, elle marque le retour d’une série culte de MSI.
Un positionnement malin face à la concurrence
À 185€, la B850 MPOWER ne joue pas dans la même cour que les APEX ou Tachyon, et c’est tout l’intérêt. Elle propose une carte mère qui n’essaie pas de rivaliser sur le terrain de la démesure, mais qui se concentre sur ce qui compte vraiment : un overclocking mémoire performant, une alimentation fiable et un tarif accessible.
Face aux Core Ultra 200S qui peinent à convaincre en gaming, AMD consolide sa position sur AM5. MSI l’a bien compris : inutile de proposer du 30 phases à 800€ quand 12 phases suffisent et que la vraie valeur ajoutée se situe ailleurs.
La B850MPOWER pourrait bien redéfinir les attentes sur ce segment. Reste à espérer une disponibilité européenne rapide pour confirmer cette intuition.