Le dossier des Ryzen 7 9800X3D défectueux refait surface en ce début d’année 2026. Depuis plusieurs mois, ce processeur haut de gamme d’AMD est associé à des cas de pannes soudaines, parfois accompagnées de dégâts visibles sur le socket. Mais ce qui inquiète aujourd’hui, c’est l’évolution du profil des incidents : les derniers processeurs morts […]
Montage vidéo, 3D, audio et autres applications lourdes ont certains besoins en stockage et vitesse de transfert. Ces disques externes savent y répondre sans problème !
L'iPhone et l'iPad disposent de l'option Temps d'écran pour limiter le temps passé sur un appareil iOS. Mais il y a encore plus fort pour permettre à une personne de n'utiliser qu'une seule app, un jeu typiquement, pour un enfant. Voici comment faire.
MSI lance le MAG 345CQRF E20, un écran gaming 34 pouces au format 21:9 qui vise le segment performance/prix. Proposé en Chine à 1599 ¥ (environ 207 €), il se place comme une option agressive pour les joueurs à la recherche d’un large champ de vision.
Écran 240 Hz incurvé en 34 pouces UWQHD
Le MAG 345CQRF E20 adopte une dalle VA 3440 x 1440 au ratio 21:9, incurvée 1500R pour renforcer l’immersion. L’écran prend en charge l’Adaptive-Sync afin de limiter latence, saccades et tearing avec les GPU compatibles. La fréquence native atteint 200 Hz, avec un mode overclocking à 240 Hz.
MSI annonce un temps de réponse gris-à-gris de 0,5 ms, une luminance maximale de 300 nits et la prise en charge HDR (entrée de gamme). La couverture colorimétrique est donnée pour 110 % sRGB et 90 % DCI-P3, suffisante pour le multimédia et un usage polyvalent hors jeu.
Connectique et ergonomie complètes
La connectique comprend deux ports HDMI 2.0b, un DisplayPort 1.4a et une sortie audio 3,5 mm, assurant la compatibilité avec PC de bureau, ordinateurs portables et consoles. Le pied ergonomique autorise hauteur, rotation latérale et inclinaison. Un montage VESA est également prévu.
Déjà disponible en Chine à 1599 ¥ (environ 207 €), le MAG 345CQRF E20 se positionne comme une proposition très compétitive pour du 34 pouces UWQHD à 240 Hz. Reste à connaître sa disponibilité internationale et l’éventuel ajustement de prix hors Chine.
La Logitech Pro X2 Superstrike passe enfin en précommande : la souris à retour haptique et clics à distance réglable arrive le 19 janvier, au tarif de 179,99 € selon le taux du jour.
Logitech Pro X2 Superstrike : précommandes et prix
Annoncée en septembre 2025, la Logitech Pro X2 Superstrike s’était distinguée par un duo peu commun : un retour haptique intégré et une course d’activation ajustable grâce à des switches à induction. Logitech avait donné le prix, 179,99 $, mais pas la fenêtre de disponibilité. C’est chose faite pour l’ouverture des précommandes, fixée au 19 janvier, exclusivement sur la boutique en ligne Logitech.
Logitech n’a pas communiqué de date d’expédition. D’après des fuites relayées sur Reddit, il semblerait que le lancement intervienne le 24 février. L’écart d’environ un mois avec l’ouverture des précommandes parait crédible, mais la marque ne l’a pas confirmé. Il est également possible que des revendeurs comme Amazon ou Best Buy ouvrent des précommandes ensuite, bien que rien ne soit annoncé.
Ce que Logitech promet
Présentée comme une première du secteur, la Pro X2 Superstrike apporte un retour haptique inédit sur une souris gaming et une personnalisation de la distance d’activation du clic via induction. Logitech assurait en septembre que la souris était « une première dans l’industrie », en référence à cette combinaison de technologies. Le reste des spécifications détaillées n’a pas été réitéré, mais l’orientation compétitive ne fait guère de doute au vu du positionnement tarifaire.
Je suis complètement passé à côté parce que j'avais la tête dans le guidon mais est ce que vous vous souvenez de PearOS ?
C'était cette distribution Linux qui essayait de copier macOS jusqu'au moindre pixel et qui disparaissait tous les deux ans dès qu'Apple commençait à froncer les sourcils.
Hé bien la poire est de retour et cette fois, elle a mangé du lion !
Le nouveau cru de ce clone de macOS a troqué sa vieille base Debian pour une base Arch Linux toute neuve baptisée NiceC0re. Et là, on est sur de la distribution en rolling release, donc toujours à jour, avec un noyau 6.17 sous le capot. C'est donc une vraie petite machine Linux qui ne demande qu'à ronronner sur vos vieux laptops.
L'interface est quand même le coeur du truc et je la trouve plutôt bien réussi... C'est à base de KDE Plasma 6.5.3 mais ils l'ont tellement bidouillé qu'on jurerait être devant un Mac d'il y a quelques années. Ils appellent ça le "Liquid Gel Design". Bon, le nom fait un peu gel douche pour geek, mais le résultat visuel est juste mortel ! Tout est fluide, les animations glissent toutes seules et les effets de flou sont partout.
Du coup, on retrouve tout ce qui fait le sel de Cupertino, à savoir le Dock en bas, la barre de menus en haut, et même un "PearFinder" pour chercher ses fichiers. Y'a aussi une extension de panneau qui imite le Launchpad et un KRunner boosté qui joue le rôle de Spotlight.
Donc si vous cherchez comment transformer votre PC en Mac sans dépenser un SMIC, vous tenez peut-être la solution...
C'est marrant de voir que malgré les années, l'envie d'avoir un "macOS libre" est toujours aussi forte. On l'a vu avec ce
macOS emprisonné dans Linux
, mais ici l'approche est plus intégrée puisqu'on ne virtualise pas mais on remplace carrément le système. Et avec la stabilité d'Arch, ça pourrait presque devenir une machine de prod pour ceux qui aiment l'ergonomie d'Apple mais détestent leur politique fermée.
Bref, si vous avez une vieille bécane qui traîne au fond d'un tiroir et que vous voulez lui redonner un coup de jeune avec une interface qui claque, jetez un œil à ce système basé sur Arch.
C'est pas encore parfait mais c'est prometteur de ouf.
Merci à vous de suivre le flux Rss de www.sospc.name.
Que diriez-vous d'essayer un logiciel de sauvegarde ?
Oui, je sais, ce type de soft ce n'est pas ce qui manque, mais celui dont je vais vous parler aujourd'hui permet de sauvegarder tous vos disques en même temps.
Personnellement j'ai quatre disques sur ma configuration principale, il m'a proposé d'effectuer une sauvegarde... d'1,39 To !
Donc, si vous souhaitez l'essayer, l'éditeur vous offre actuellement une licence à vie de son logiciel phare.
Je n'ai pas eu le temps de le tester car il n'y a pas de date de fin de l'opération annoncée, j'ai donc préféré vous parler de ce bon plan avant qu'il ne se termine.
Un gamin de 15 ans qui pète les serveurs de la NASA pendant que moi, à son âge, j'en était encore à configurer mon modem 56k pour qu'il arrête de faire du bruit en pleine nuit... Jonathan James, alias c0mrade, est devenu le premier mineur emprisonné pour cybercriminalité aux États-Unis... avant, malheureusement, de se suicider à 24 ans parce qu'il pensait qu'on allait l'accuser d'un crime qu'il n'avait pas commis.
Voici l'histoire la plus dingue et la plus tragique du hacking que vous n'avez jamais entendue.
Jonathan Joseph James naît le 12 décembre 1983 à Pinecrest, un quartier cossu de Miami-Dade County. Son père, Robert James, bosse comme programmeur pour le comté... déjà, on sent que l'informatique, c'est de famille. Sa mère, Joanne Jurysta, tient la maison pendant que les deux frangins, Jonathan et Josh, grandissent dans un environnement de classe moyenne supérieure.
Dès 6 ans, Jonathan passe ses journées sur l'ordinateur paternel. Au début, c'est pour jouer, évidemment. Mais très vite, le gamin comprend qu'il peut faire bien plus que lancer des jeux. Il commence à triturer, à fouiller, à comprendre comment ça marche sous le capot. Ses parents, inquiets de voir leur fils scotché à l'écran, décident alors de lui confisquer l'ordinateur quand il atteint ses 13 ans.
Grosse erreur.
Car Jonathan fait une fugue. Il refuse catégoriquement de rentrer à la maison tant qu'on ne lui rend pas son accès à l'informatique. J’imagine la scène avec ces parents complètement dépassés face à un ado qui préfère dormir dehors plutôt que de vivre sans son ordinateur. Bon, ils finissent par craquer, évidemment.
C'est à cette époque que Jonathan se forge son identité de hacker. Il choisit l'alias c0mrade avec un zéro à la place du 'o', parce que dans les années 90, remplacer des lettres par des chiffres, c'était le summum du cool.
Et surtout, il passe ses nuits sur les BBS et les premiers forums de hacking, à échanger avec une communauté underground qui n'a absolument rien à voir avec les script kiddies d'aujourd'hui. C'est une époque où pirater demandait de vraies compétences techniques, pas juste télécharger un exploit sur GitHub.
L'été 1999. Jonathan a 15 ans, les cheveux longs, et une curiosité maladive pour tout ce qui ressemble à un serveur mal configuré. Entre le 23 août et le 27 octobre 1999, il va commettre une série d'intrusions qui vont faire de lui une légende du hacking... et accessoirement, le faire finir en prison.
Pour son méfait, le gamin scanne les réseaux à la recherche de serveurs Red Hat Linux mal patchés et comme en 1999, la sécurité informatique, c'est encore le Far West, les administrateurs système pensent que mettre leur serveur derrière un firewall basique, c'est suffisant.
Sauf que ça ne l'était pas.
Jonathan exploite des vulnérabilités connues pour installer des backdoors c'est à dire des portes dérobées qui lui permettent de revenir à volonté sur les systèmes compromis. Mais le plus fort, c'est qu'il installe aussi des sniffers réseau, des programmes qui interceptent tout le trafic qui passe par le serveur. Mots de passe, emails, données sensibles... tout y passe.
Sa première cible d'envergure ? BellSouth, le géant des télécoms. Puis le système informatique des écoles de Miami-Dade County. Mais c'est quand il s'attaque aux agences gouvernementales que les choses deviennent vraiment intéressantes.
En septembre 1999, c0mrade détecte une backdoor sur un serveur situé à Dulles, en Virginie. Au lieu de passer son chemin, il décide d'aller voir de plus près. Il se connecte, installe son sniffer maison, et se rend compte qu'il vient de compromettre un serveur de la DTRA, c'est à dire la Defense Threat Reduction Agency, une division ultra-sensible du Département de la Défense qui s'occupe d'analyser les menaces NBC (nucléaires, biologiques, chimiques) contre les États-Unis.
Pendant plusieurs semaines, Jonathan intercept plus de 3300 emails entre employés de la DTRA. Il récupère aussi des centaines d'identifiants et mots de passe, ce qui lui permet d'accéder à une dizaine d'ordinateurs militaires supplémentaires. Tout ça sans que personne ne s'en aperçoive.
Mais le clou du spectacle, c'est son intrusion chez NASA.
En juin 1999, Jonathan tombe sur un serveur mal configuré à Huntsville, Alabama. Il l'infecte avec son malware habituel et découvre qu'il vient de compromettre le Marshall Space Flight Center de la NASA. Et c'est pas n'importe lequel puisque c'est celui qui développe les moteurs de fusée et les logiciels pour la Station Spatiale Internationale.
En installant sa backdoor, c0mrade réalise qu'il peut accéder à 12 autres ordinateurs du réseau. Et là, jackpot ! Il met la main sur le code source d'un programme qui contrôle des éléments critiques de l'ISS. On parle du système de contrôle de la température et de l'humidité dans les modules habitables de la station spatiale.
Rien que ça...
Jonathan télécharge l'intégralité du logiciel. Valeur estimée par la NASA : 1,7 million de dollars. Mais attention, ce n'est pas un vol dans le sens classique du terme puisque le gamin ne revend rien, ne détruit rien, ne modifie rien. Il copie, point. Sa philosophie de grey hat hacker de l'époque c'est d'explorer sans nuire.
Sauf que quand la NASA découvre l'intrusion, et ça devient vite la panique à bord. L'agence spatiale est obligée de couper ses serveurs pendant 21 jours pour vérifier l'intégrité de ses systèmes et colmater les failles. Coût de l'opération : 41 000 dollars de plus. Pour l'époque, c'est énorme.
Encore une fois, on réalise à quel point la sécurité de nos infrastructures critiques tenait du miracle en 1999.
Nous sommes le 26 janvier 2000. Jonathan vient d'avoir 16 ans depuis quelques semaines. Il est tranquillement dans sa chambre quand des agents fédéraux débarquent chez lui avec un mandat de perquisition. FBI, NASA, Département de la Défense... tout le gratin de la sécurité nationale américaine vient cueillir le gamin de Miami. Comme
l'a rapporté ABC News à l'époque
, l'arrestation fait sensation dans les médias.
Jonathan ne fait même pas semblant de nier. Plus tard, il expliquera aux enquêteurs qu'il aurait pu facilement couvrir ses traces s'il avait voulu. Mais il ne pensait pas faire quelque chose de mal. Dans sa tête d'ado, il "jouait" juste avec des ordinateurs. Il n'avait volé aucune donnée pour s'enrichir, n'avait planté aucun système, n'avait rien détruit.
Le problème c'est que la justice américaine ne voit pas les choses du même œil.
Le 21 septembre 2000, Jonathan James devient alors officiellement le premier mineur condamné à une peine de prison pour cybercriminalité aux États-Unis. À 16 ans, il entre dans l'histoire du droit pénal informatique. Et sa sentence est de 7 mois d'assignation à résidence, probation jusqu'à ses 18 ans, et interdiction d'utiliser un ordinateur à des fins "récréatives".
Mais Jonathan est un ado. Il est positif à un contrôle antidrogues (cannabis) et viole ainsi sa probation. Direction la prison fédérale de l'Alabama pour 6 mois supplémentaires. Le gamin qui piratait la NASA depuis son lit se retrouve derrière les barreaux.
L'ironie, c'est que son cas va complètement révolutionner la législation sur la cybercriminalité juvénile. Avant Jonathan, les juges ne savaient littéralement pas comment traiter un mineur capable de compromettre des systèmes gouvernementaux. Son procès a forcé le Congrès à repenser les lois fédérales sur les crimes informatiques commis par des mineurs.
Jonathan sort de prison en 2001. Il a 17 ans, un casier judiciaire, et une réputation sulfureuse dans le milieu du hacking et il essaie de se tenir à carreau, de mener une vie normale. Mais son passé va le rattraper de la pire des manières.
En 2007, la chaîne de magasins TJX (TJ Maxx, Marshalls, HomeGoods) subit l'une des plus grosses fuites de données de l'histoire : 45,6 millions de numéros de cartes de crédit volés. L'enquête mène à Albert Gonzalez, un hacker de Miami qui dirigeait un réseau international de cybercriminels,
selon le département de la Justice américain
.
Mais le problème c'est qu'Albert Gonzalez et Jonathan James se connaissent. Ils évoluent dans les mêmes cercles, fréquentent les mêmes forums, habitent la même région. Alors quand le FBI épluche les connexions de Gonzalez, le nom de c0mrade ressort forcément.
En janvier 2008, le Secret Service débarque chez Jonathan, chez son frère, chez sa copine. Ils retournent tout, confisquent ses ordinateurs, l'interrogent pendant des heures. Jonathan nie catégoriquement toute implication dans le hack TJX. Il répète qu'il n'a plus fait de hacking depuis sa sortie de prison, qu'il essaie de refaire sa vie.
Les agents trouvent une arme à feu légalement détenue et des notes suggérant que Jonathan a déjà pensé au suicide. Mais aucune preuve de sa participation au hack TJX.
Pourtant, l'étau se resserre. La presse s'empare de l'affaire, ressort son passé de "hacker de la NASA". Jonathan devient paranoïaque, convaincu que le gouvernement veut faire de lui un bouc émissaire. Il sait qu'avec son casier, aucun jury ne croira en son innocence.
Alors le 18 mai 2008, Pinecrest, Floride, Jonathan James, 24 ans, se tire une balle dans la tête sous la douche de sa salle de bain.
Il laisse une note déchirante : "Je n'ai honnêtement, honnêtement rien à voir avec TJX. Je n'ai aucune foi dans le système de 'justice'. Peut-être que mes actions d'aujourd'hui, et cette lettre, enverront un message plus fort au public. De toute façon, j'ai perdu le contrôle de cette situation, et c'est ma seule façon de le reprendre."
La suite lui donnera raison : Albert Gonzalez sera condamné à 20 ans de prison, mais aucune preuve ne sera jamais trouvée contre Jonathan James concernant l'affaire TJX.
Ce gamin était un génie pur. Pas le genre de génie qu'on voit dans les films, mais un vrai génie technique, capable de comprendre et d'exploiter des systèmes complexes à un âge où la plupart d'entre nous découvraient à peine Internet.
Le problème, c'est que personne n'a su canaliser ce talent. Ses parents ont essayé de le brider en lui confisquant son ordinateur. Le système judiciaire l'a traité comme un criminel ordinaire. Et la communauté du hacking de l'époque n'avait pas vraiment de garde-fous éthiques.
Et aujourd'hui, combien de c0mrade potentiels traînent-ils sur nos serveurs Discord, nos repos GitHub, nos communautés de makers ?
Maintenant on a des programmes de bug bounty, des certifications en cybersécurité, des bootcamps éthiques. Des voies légales pour exprimer ce genre de talent. Alors que Jonathan n'a jamais eu ces options.
Son héritage, comme celui de
Kevin Mitnick
, c'est donc d'avoir forcé le monde à prendre la cybersécurité au sérieux. Après ses exploits, la NASA a complètement revu ses protocoles de sécurité, le Pentagone a investi des milliards dans la protection de ses systèmes et le Congrès a voté de nouvelles lois sur la cybercriminalité juvénile.
Je pense que Jonathan James aurait mérité mieux que cette fin tragique. Il aurait pu devenir un expert en cybersécurité, un consultant, un formateur. Il aurait pu utiliser ses compétences pour protéger les systèmes qu'il avait appris à compromettre... C'est triste.
A nous de faire en sorte que les prochains génies du code ne suivent pas le même chemin.
J'espère que vous passez une bonne semaine et que votre connexion internet ne vous fait pas trop la misère en ce moment...
Car aujourd'hui, on va parler d'un truc qui devrait intéresser tous ceux qui utilisent un VPN (ou qui pensent en utiliser un, un jour) pour leurs activités un peu... gourmandes en bande passante. Vous le savez, je le sais, BitTorrent c'est génial, mais c'est aussi un moyen facile de se retrouver avec son adresse IP exposée aux trackers et aux pairs du swarm. Et même avec un tunnel sécurisé, on peut toujours être victime d'une fuite en cas de mauvaise configuration ou de rupture du VPN.
Et là, y'a toujours Hadopi (enfin, ce qu'il en reste) qui pour justifier leur budget annuel vous enverra un petit message de menace automatique. Pas de communication non violente ici ^^.
C'est précisemment là qu'intervient Torrent Peek, un petit outil qui est gratuit et sans inscription et qui va vous permettre de vérifier si votre protection est efficace ou si elle laisse filtrer votre IP. Pour cela, le site génère un lien magnet unique que vous ouvrez dans la plupart des clients torrent (uTorrent, Transmission, Deluge, etc.).
Une fois le lien ajouté, votre client va tenter de se connecter aux trackers du site, et hop ! Torrent Peek affichera alors l'adresse IP qu'il voit passer. Si c'est celle de votre VPN, c'est un bon signe. Si c'est votre vraie IP... eh bien vous êtes dans la mierda ^^.
Car même avec un VPN actif, une défaillance du "kill switch" ou un trafic qui sort du tunnel peut exposer votre identité réelle. Notez d'ailleurs que l'exposition peut aussi se faire via DHT ou PEX, ce que ce test ne couvre pas forcément, mais c'est déjà une excellente première vérification côté trackers.
Le truc cool avec cet outil, c'est qu'il propose aussi une API JSON pour ceux qui aiment bien automatiser leurs tests ou surveiller leur connexion via un petit script maison. Il suffit de faire un petit curl sur l'URL fournie pour obtenir le statut de votre connexion à l'instant T.
D'ailleurs, si vous voulez aller plus loin dans la bidouille torrentielle, je vous recommande de jeter un œil à cet article pour
ouvrir des liens magnet directement avec VLC
(moyennant un petit plugin), car c'est super pratique.
Voilà, ça vous permettra de vérifier que vous ne faites pas n'importe quoi quand vous téléchargez des ISO Linux toute la nuit 😅...
Depuis la fin de l’année dernière, la flambée des prix de la mémoire bouleverse l’ensemble de l’écosystème PC. La RAM, composant historiquement voué à devenir moins cher avec le temps, a vu ses tarifs exploser en quelques semaines. Cette tension a rapidement contaminé d’autres composants, laissant craindre une envolée généralisée des prix, notamment du côté […]
Quand ASRock, MSI et ASUS, trois fabricants qui n’ont jamais connu ce type d’incident avec d’autres processeurs, voient le même CPU griller leurs cartes mères, il est temps d’arrêter de tourner autour du pot. Le Ryzen 7 9800X3D accumule les victimes, et AMD reste étrangement silencieux face à une série noire qui touche désormais ASUS après ASRock.
Cinq nouveaux cas en deux semaines
Au moins cinq témoignages publiés sur Reddit décrivent des Ryzen 7 9800X3D qui refusent de booter sur cartes ASUS AM5. Les modèles concernés couvrent les B850 et plusieurs X870E, sans lien avec un SKU précis. Symptômes identiques à chaque fois : écran noir après redémarrage ou sortie de veille, carte bloquée sur Q-Code 00, voyant DRAM parfois allumé.
Le scénario est toujours le même. Tout fonctionne normalement, puis d’un coup, plus rien. Clear CMOS, permutations de barrettes RAM, changement d’alimentation, reflash BIOS via USB : aucune procédure de dépannage ne résout le problème. La carte reste morte, bloquée sur 00.
Le délai avant panne varie de manière inquiétante. Deux jours pour un PC fraîchement monté, plus d’un an pour d’autres configurations pourtant stables. Certains utilisateurs n’avaient activé que l’EXPO, sans overclock CPU manuel. La panne arrive sans prévenir, en usage bureautique ou gaming.
ASUS muette, ASRock réagit (un peu)
ASUS n’a rien communiqué publiquement. Zéro statement, zéro reconnaissance du problème, zéro guidance technique pour les revendeurs ou les clients. Le silence total.
À l’inverse, ASRock avait fini par admettre que « leur BIOS applique des réglages incorrects » après la première vague de pannes touchant le 9800X3D. Le constructeur a publié des mises à jour firmware et remplace les unités cramées. Le megathread Reddit recense désormais 157 cas impliquant le seul 9800X3D, toutes marques confondues.
Pourtant, aucun rappel officiel de cartes mères. ASRock continue même de lancer de nouveaux modèles AM5, les derniers datant de cette semaine. Business as usual, pendant que les configs meurent une par une.
Trois fabricants, un seul coupable ?
Quand MSI, ASRock et maintenant ASUS, des marques qui ont géré des millions de configurations AM4 et AM5 sans incident comparable voient leurs cartes griller avec le même CPU, la question n’est plus de savoir SI AMD porte une responsabilité, mais QUELLE responsabilité.
Tensions hors spécifications transmises via SVI3 ? Limites thermiques mal documentées pour la V-Cache 3D ? Protections insuffisantes côté die face aux pics de courant ? Le dénominateur commun reste le 9800X3D. Les implémentations BIOS diffèrent d’un fabricant à l’autre, certes. Mais quand le problème traverse les marques, de l’entrée de gamme au haut de gamme, ignorer la puce elle-même relève du déni.
AMD n’a toujours rien dit publiquement. Pas de bulletin technique envoyé aux partenaires, pas de guidelines révisées sur les paramètres VCore ou SOC, pas de reconnaissance du problème. Juste un silence gênant pendant que les utilisateurs se retrouvent avec des processeurs à 500€ et des cartes mères mortes.
Les fabricants de cartes mères peuvent avoir des bugs BIOS. Ça arrive. Mais trois acteurs majeurs qui rencontrent le même symptôme fatal sur le même CPU, sans antécédent sur Zen 4 ou les générations précédentes, ça ne s’explique pas uniquement par de mauvais paramètres firmware.
Symptômes et périmètre du problème
Les points communs des dossiers recensés :
Q-Code 00 systématique au boot
Voyant DRAM parfois allumé (mais RAM fonctionnelle testée ailleurs)
Pas de modèle isolé, problème transversal sur la gamme 800-series
Délai d’apparition imprévisible (2 jours à 1+ an)
Le Q-Code 00 correspond normalement à une erreur d’initialisation critique au niveau du CPU ou de la carte mère. Dans ces cas précis, le remplacement du processeur ou de la carte ne résout pas toujours le problème, car les deux composants peuvent être endommagés simultanément.
Et maintenant ?
Les utilisateurs concernés se retrouvent face à un mur. SAV qui renvoie vers le fabricant de la carte mère, qui renvoie vers AMD, qui ne communique pas. Certains ont obtenu des remplacements après insistance, d’autres attendent toujours une réponse claire.
La communauté s’organise via le megathread Reddit pour documenter chaque cas, compiler les numéros de série, identifier les lots potentiellement problématiques. Une démarche nécessaire face au silence des constructeurs.
Pour les possesseurs de 9800X3D, la recommandation reste prudente : BIOS à jour, surveillance des températures, désactivation des options d’overclocking automatique type PBO ou Precision Boost. Mais même ces précautions ne garantissent rien si le problème vient d’une fragilité intrinsèque au processeur.
Vous avez été victime d’une panne similaire sur 9800X3D ? Partagez votre configuration et vos symptômes en commentaire. Plus les témoignages seront documentés, plus AMD sera obligé de sortir du silence.
ASRock vient de lancer une nouvelle gamme de cartes mères Baptisée Rock, avec quatre références : B850 Rock WiFi 7, B860 Rock WiFi 7 (format ATX) et B850M Rock WiFi, B860M Rock WiFi (format mATX). Cette famille vise les derniers processeurs des plateformes Intel et AMD, avec un positionnement technique homogène et des fonctionnalités réseau et stockage à jour.
De série, chaque carte intègre un module sans‑fil Wi‑Fi 7 et un port Ethernet 2,5 GbE. Le support du standard PCIe 5.0 assure la compatibilité avec les SSD et cartes graphiques de prochaine génération sur les emplacements concernés, selon la plateforme. Un I/O shield pré‑monté est fourni pour simplifier l’assemblage et éviter la recherche de l’équerre arrière séparée.
La déclinaison B850 Rock destinée à l’AM5 se distingue par une mémoire BIOS de 64 MB, dimensionnée pour accueillir les futurs microcodes et améliorer la pérennité de la plateforme. Le PCB adopte un coloris noir intégral, tandis que les dissipateurs en métal utilisent un traitement anodisé à effet brossé pour une esthétique sobre et uniforme.
Formats ATX et mATX, design prêt pour le DIY
Les modèles B850/B860 en ATX et B850M/B860M en mATX couvrent la majorité des besoins, du PC compact au boîtier tour. La conception vise une intégration propre, avec un habillage homogène qui se marie facilement avec divers systèmes de refroidissement, cartes graphiques et ventilateurs RGB ou sobres.
Sans préciser les étages d’alimentation ou le nombre exact d’emplacements M.2 par modèle, ASRock met l’accent sur la connectivité réseau moderne, la prise en charge PCIe 5.0 et la facilité de montage. Les tarifs et dates de disponibilité ne sont pas encore communiqués.
Phanteks lance le T30-140, un ventilateur 140 mm de 30 mm d’épaisseur orienté pression statique, annoncé à 5,41 mmH2O à 2500 tr/min. Positionnement industriel, usage boîtier, ventirad et watercooling. Affiché à 249 ¥ (environ 32 €) l’unité et 599 ¥ (environ 77 €) le pack de trois en Chine.
Ventilateur 140 mm : pression statique, motorisation et modes
Épaisseur de 30 mm et pales à fort angle pour maximiser la pression statique. À 2500 tr/min, le T30-140 atteint 5,41 mmH2O, avec des pales à équilibre aéro dynamique annoncées pour améliorer le flux à travers les restrictions des boîtiers et radiateurs.
Le moteur magnétique adopte une architecture 6 pôles / 3 phases à faible intensité. Phanteks annonce un MTBF de 150 000 heures. Le palier « Dual Vapo » met en œuvre une chambre scellée avec recirculation huile/vapeur pour limiter la poussière, le bruit et l’usure.
Un commutateur matériel gère plusieurs modes de rotation, avec une plage de 0 à 2500 tr/min en PWM. Huit pads antivibrations aux coins réduisent la résonance châssis. Câblerie PWM en chaîne via connecteurs mâle/femelle.
Disponibilité et positionnement tarifaire
Le T30-140 est en vente en Chine (JD.com) à 249 ¥ (environ 32 €) l’unité et 599 ¥ (environ 77 €) le pack de trois. Pas d’information officielle pour l’Europe à ce stade.
Avec 30 mm d’épaisseur et un pic à 5,41 mmH2O, Phanteks cible clairement les radiateurs denses et les configurations à forte restriction. Si le tarif export s’aligne, ce T30-140 pourrait bousculer le segment 140 mm « high pressure » face aux références épaisses concurrentes, sous réserve de courbes PWM exploitées et de nuisances sonores contenues à mi-régime.
La production mondiale de DRAM vient de recevoir un jalon chiffré pour 2026 : les trois fondeurs majeurs devraient totaliser autour de 18 millions de tranches (wafers) sur l’année, soit une hausse d’environ 5 % par rapport à 2025. Dans un marché tiré par les serveurs IA, les PC et la mobilité, cette progression modérée pose la question de l’équilibre entre demande et capacités.
DRAM 2026 : capacités en hausse mesurée
Le trio Samsung Electronics, SK hynix et Micron devrait atteindre près de 18 millions de tranches en 2026. L’augmentation ne proviendra pas de nouvelles usines déjà opérationnelles, mais d’une utilisation plus efficiente des lignes existantes, du démarrage complet du site M15X de SK hynix à Cheongju, et d’optimisations procédés.
La montée en gamme vers des nœuds 1c et 1γ reste un facteur clé. Ces transitions technologiques améliorent la densité mais peuvent perturber temporairement les rendements, influençant le volume effectif de bits livrables. Les apports capacitaires plus substantiels des nouvelles vagues d’investissements sont attendus à l’horizon 2027-2028.
Process, rendements et calendrier industriel
Construire et qualifier une fab DRAM prend des années. En 2026, la hausse s’appuie donc surtout sur l’optimisation des équipements, la montée en cadence de M15X et l’affinage des procédés 1c/1γ. À court terme, l’équation se joue entre gains de densité, maîtrise des rendements et discipline d’offre, dans un contexte de demande volatile portée par l’IA et le renouvellement PC.
Si la trajectoire se confirme, 2027-2028 devraient voir entrer en production la nouvelle vague de capacités plus structurantes. D’ici là, la gestion fine des mix produits (DDR5, LPDDR5(X), HBM), des conversions de lignes et des calendriers de qualification restera déterminante pour l’équilibre du marché.
Pour les gamers, le verdict est clair : +5 % de production face à une demande IA galopante ne suffira pas à faire baisser les prix DDR5 en 2026. Les kits 32 Go restent au-delà de 500 €, et les nouvelles capacités structurantes n’arriveront qu’en 2027-2028.
AMD vient de recentrer son allocation RDNA 4 sur la Radeon RX 9070 XT, sous la pression persistante de la hausse des coûts DRAM qui bouscule l’équilibre prix/volume des cartes graphiques.
Selon ProHardVer cité par ITHome, la RX 9070 reste au catalogue mais perd en priorité industrielle au profit de la RX 9070 XT. Objectif implicite : maximiser la marge unitaire sur un segment moins sensible aux fluctuations de la mémoire, alors que la 9070 non XT a déjà glissé sous son MSRP dans plusieurs marchés.
RX 9070 XT : amortisseur naturel de la hausse DRAM
Positionnée en haut de la pile RDNA 4, la RX 9070 XT s’est d’abord réajustée autour de son MSRP avant de repartir à la hausse avec l’aggravation des tensions sur la mémoire. En pratique, son ticket d’entrée, souvent situé entre 600€ et 750 € selon les régions, laisse à AMD et aux AIB une latitude supérieure pour absorber les surcoûts DRAM.
À l’inverse, la RX 9070 non XT, déjà passée sous son prix public conseillé, exige des corrections tarifaires fréquentes et devient mécaniquement plus exposée aux hausses de BOM. Réduire son poids dans le mix produit limite ces ajustements en chaîne.
NVIDIA ajuste aussi son mix, AMD verrouille ses segments
Le marché anticipe côté NVIDIA un recentrage sur des modèles 8 Go dans la série RTX 50, tout en conservant 16 Go sur le haut de gamme pour contenir les coûts. AMD suit une logique comparable : pousser la RX 9070 XT sur le segment premium et préserver des références à forte spécificité comme la Radeon RX 9060 XT 16 Go, décrite comme difficilement substituable dans la gamme actuelle.
AMD affirme viser une stabilité tarifaire, mais l’expérience montre que lorsque la marge le permet, l’industrie privilégie les références plus rentables. Le basculement de capacités vers la RX 9070 XT s’inscrit pleinement dans cette réalité.
RandomGamingInHD vient de publier une config « rétro » en DDR3 capable de tenir des AAA actuels : un Core i7-4790K (Haswell Refresh), 32 Go de DDR3 1866 MHz et une carte mère Z97, épaulés par une GeForce RTX 2060 Super. L’objectif : vérifier jusqu’où la DDR3 et un quad-core 8 threads de 2014 peuvent aller sur des titres modernes comme « Cyberpunk 2077 ».
Particularité notable, le kit 32 Go de DDR3 a été acquis pour environ 37 € (environ 40 $), soit l’ordre de grandeur d’une barrette DDR5 8 Go 4800 MT/s d’entrée de gamme. Le pari est simple : miser sur de la mémoire bon marché et un CPU ancien pour canaliser un GPU nettement plus récent.
DDR3 gaming : jouable, mais le CPU sature vite
Dans la vidéo, « Cyberpunk 2077 » atteint 60 ips avec des compromis visuels, mais les 1% low restent le point faible. Le i7-4790K limite fréquemment la RTX 2060 Super, empêchant le GPU d’exprimer son plein potentiel. La stabilité chute dans les scènes lourdes en NPC et en streaming d’assets, obligeant à baisser encore quelques réglages pour lisser l’expérience.
Le profil de performance est cohérent avec un quad-core Haswell : le framerate moyen reste correct, mais la latence frame-to-frame grimpe dès que la charge CPU s’accroît. La DDR3 1866 ne change pas la hiérarchie : c’est le processeur qui fait goulot, bien plus que la bande passante mémoire.
Ce que dit vraiment ce test
Pour un budget minimal, la plateforme Z97 + DDR3 reste exploitable si l’on accepte des presets plus bas et des 1% low irréguliers. En face, une carte graphique milieu de gamme Turing garde de la marge, mais le couplage « bas CPU, haut GPU » plafonne en open world modernes. Conclusion implicite : la DDR3 n’est pas l’ennemi, la limite vient surtout du nombre de cœurs et de l’IPC de Haswell.
Ce tutoriel explique 3 méthodes différentes pour cacher un fichier ou un dossier sur Windows : l'interface graphique, la commande attrib et PowerShell.
Devinette du soir : Qu’est-ce qui est pire qu'un secret que vous avez oublié de cacher ?
Réponse : Des dizaines, des millions de secrets qui traînent sur GitHub parce que quelqu'un a eu la flemme de configurer un vrai gestionnaire de variables d'environnement !
Hé oui, les amis ! On a tous fait cette boulette au moins une fois (ou alors vous mentez, ou vous êtes un robot). On crée un petit fichier .env, on oublie de le rajouter au .gitignore, et paf, vos clés AWS se retrouvent à poil. Selon GitHub, c'est plus de 39 millions de secrets qui ont été détectés en fuite sur leurs dépôts en 2024. C'est du délire !
Envmap - Le gestionnaire de variables d'environnement qui tue les fichiers .env (
Source
)
Du coup, au lieu de continuer à se farcir du bricolage avec des fichiers qui traînent en clair sur le disque, je vous propose de jeter un œil à Envmap.
C'est un outil écrit en Go dont l'objectif est de réduire au maximum l'écriture de vos secrets sur le disque dur. En mode normal, il va les pomper directement chez les grands manitous du stockage sécurisé comme AWS Secrets Manager, HashiCorp Vault, 1Password ou encore Doppler (même si pour l'instant, certains de ces providers sont encore en cours d'intégration).
Comme ça, au lieu de faire un vieux source .env qui laisse traîner un fichier sensible, vous lancez votre application avec envmap run -- node app.js. L'outil récupère les variables en RAM et les injecte dans le process. C'est propre, c'est net, et ça évite surtout de pousser par erreur votre config sur un repo public.
Pour ceux qui se demandent s'il faut quand même envoyer ses fichiers .env sur GitHub (spoiler : non, jamais !), Envmap propose une commande import pour ingérer vos vieux secrets. Et pour ceux qui ont besoin d'un stockage local, sachez qu'Envmap peut aussi chiffrer vos variables en AES-256-GCM, ce qui est quand même plus sérieux qu'un fichier texte lisible par n'importe qui. Notez aussi qu'il existe une commande sync si vous avez vraiment besoin de générer un fichier .env temporaire.
Perso, ce que je trouve vraiment cool, c'est l'intégration avec direnv. On rajoute une ligne dans son .envrc, et hop, les secrets sont chargés automatiquement quand on entre dans le dossier du projet. C'est magique et ça évite les crises cardiaques au moment du push.
D'ailleurs, si vous voulez aller plus loin dans la sécurisation de vos outils, je vous recommande de lire mon article sur
SOPS
ou encore ma réflexion sur
l'usage de GitLab
pour vos projets sensibles.
Bref, c'est open source (sous licence Apache 2.0), et avec ça, vous dormirez sur vos deux oreilles !
Les gars de chez LLNL (Lawrence Livermore National Laboratory) sont des bons ! De vrais spécialistes en sécurité informatique qui ont pondu un outil à essayer si vous passez vos journées dans les entrailles des binaires.
Ça s'appelle OGhidra, et c'est une extension qui fait le pont entre le célèbre framework de reverse engineering Ghidra et la puissance des modèles de langage (LLM).
Comme ça, plutôt que de vous péter les yeux sur des milliers de lignes de code décompilé, vous pouvez simplement "discuter" avec les fonctions ou les strings extraites. Grâce à une intégration avec Ollama, OGhidra permet d'interroger les représentations du binaire en langage naturel pour identifier des vulnérabilités, renommer intelligemment des fonctions ou expliquer des algorithmes complexes. Attention toutefois, comme avec tout LLM, les résultats doivent être validés manuellement (les hallucinations, ça arrive même aux meilleurs !).
Le gros avantage ici, vous l'aurez compris, c'est la privacy car tout tourne en local sur votre ordi. L'extension utilise des techniques comme le RAG (Retrieval-Augmented Generation) pour garder le contexte de vos sessions et le CAG (Cache-Augmented Generation) pour optimiser les performances. Prévoyez quand même une machine solide car pour faire tourner des modèles comme gemma3 confortablement, 32 Go de RAM (et une bonne dose de VRAM) ne seront pas de trop.
Pour que ça envahisse vos machines de reverse engineer, il vous faudra Ghidra 11.3 minimum et JDK 17. L'installation se fait ensuite en deux temps : d'abord le plugin GhidraMCP à ajouter dans Ghidra, puis le composant Python à récupérer sur GitHub :
git clone https://github.com/LLNL/OGhidra.git
cd OGhidra
pip install -r requirements.txt
Une fois Ollama lancé avec vos modèles préférés, vous allez pouvoir automatiser les tâches les plus reloues. Par exemple grâce aux boutons "Smart Tool" dans l'interface de Ghidra vous allez pouvoir renommer toutes les fonctions d'un coup ou générer un rapport de sécurité (à prendre comme une base de travail, pas comme une vérité absolue, hein ^^).
C'est beau mais ça fait mal quand on pense au temps qu'on a perdu par le passé ! Et si vous kiffez ce genre d'approches, jetez aussi un œil à
Cutter
qui propose une intégration optionnelle du décompileur de Ghidra, ou encore à
DecompAI
.
Voilà, j'ai trouvé ça intéressant pour booster Ghidra avec une petite dose d'intelligence locale.
Depuis plusieurs années, une idée revient avec insistance dans les débats technologiques : le PC gaming traditionnel serait voué à se transformer radicalement. Non pas parce que les joueurs s’en détournent, mais parce que le modèle économique et industriel qui soutient l’informatique hautes performances arrive à un point de bascule. Hausse constante des prix du […]
Régulièrement, depuis la création de l'App Store en 2008, nous publions une petite sélection des applications gratuites sur iPhone et iPad accompagnée de promos.