↩ Accueil

Vue normale

Reçu aujourd’hui — 18 septembre 20257.1.2 🖥️ Sites secondaires

Fermetures des projets open-source d'Intel : l'hémoragie va bien au-delà de Clear Linux

Fin juillet, Intel mettait brutalement fin à Clear Linux, sa version de l’OS libre orientée hautes performances, après 10 ans de bons et loyaux services. Si les utilisateurs — principalement professionnels — ont vu rouge, cette décision de réduction de la voilure dans les projets libres d’Intel ne s...

[Proposition] Test d'une Station de clonage pour disques SATA 3.5"/2.5" & SSD M2 NVMe

18 septembre 2025 à 11:09

Merci à vous de suivre le flux Rss de www.sospc.name.

Je viens de recevoir une station de clonage bien sympa, je vous demande donc si un test détaillé vous intéresserait.

Si vous suivez SOSPC depuis quelques années vous savez que j'aime beaucoup utiliser les stations de clonage. 😁

J'en ai plusieurs, mais elles me servent de moins en moins car elles ne peuvent cloner que des disques à plateaux ou SSD en SATA 3.5"/2.5", mais pas les disques NVME.

J'ai donc décidé de me procurer le cloneur que vous voyez en photo au début de cette newsletter.

L'intérêt de ce modèle est de pouvoir effectuer un clonage bidirectionnel, c'est à dire disques SATA 3.5"/2.5" vers NVME et vice versa ! 

Cet article [Proposition] Test d'une Station de clonage pour disques SATA 3.5"/2.5" & SSD M2 NVMe est apparu en premier sur votre site préféré www.sospc.name

AnduinOS, l'OS que j'ai définitivement adopté, par Gwen

Par :Gwen
18 septembre 2025 à 09:03

Merci à vous de suivre le flux Rss de www.sospc.name.

Il y a quelques mois, je vous avais partagé mon passage de Windows 10 à Zorin OS.

Depuis, beaucoup d’eau a coulé sous les ponts.

J’ai fait un bref retour vers Windows qui a duré quelques semaines, jusqu’à ce que je trouve enfin une distribution qui me convenait vraiment.

Car, même si cela peut paraître anodin aux yeux de certains, l’apparence du bureau, les icônes et ce genre de détails sont très importants pour moi. Or, Zorin OS ne me satisfaisait pas totalement.

Finalement, j’ai trouvé la distribution qui me correspond : AnduinOS.

Cet article AnduinOS, l'OS que j'ai définitivement adopté, par Gwen est apparu en premier sur votre site préféré www.sospc.name

Du PQ contre une pub !

Par :Korben
18 septembre 2025 à 09:03

*Trigger warning : On va parler caca, popotin et toilettes… lol *

Imaginez… Vous êtes dans des toilettes publiques en Chine, et vous venez de repeindre le chiotte. Vient alors le moment de s’essuyer les fesses (désolé hein, c’est la nature ^^) et face à vous, un distributeur de papier toilette vous demande de scanner un QR code.

Pas le choix, vous sortez votre smartphone, vous scannez, et boom : une publicité de 30 secondes pour des couches-culottes se lance sur votre écran. Félicitations, vous venez de gagner… six feuilles de papier toilette.

Et si 6 feuilles ne suffisent pas (spoiler : ça ne suffit jamais), vous avez deux options : regarder une autre pub ou payer 0,5 Yuan, soit environ 7 centimes d’euro.

Bon alors, on pourrait se dire que c’est juste une blague, une expérimentation isolée dans un coin perdu de Shenzhen, mais non. D’après Oddity Central , ces distributeurs intelligents se multiplient dans les espaces publics chinois. Les autorités présentent ça comme une mesure anti-gaspillage, parce que oui, apparemment, le vrai problème de la Chine en 2025, c’est les gens qui volent ou utilisent trop de papier toilette dans les chiottes publiques.

D’ailleurs, ils n’en sont pas à leur coup d’essai car en 2017 déjà, le Temple du Ciel à Pékin avait installé des distributeurs avec reconnaissance faciale. Selon CNN , il fallait se faire scanner le visage pour obtenir 60 à 70 centimètres de papier. Et si vous en vouliez plus, il fallait neuf minutes d’attente obligatoires avant de pouvoir retenter votre chance. Du coup, une réduction de 70% de la consommation de papier, passant de 20 rouleaux tous les trois jours à seulement 4.

Efficace, certes, mais à quel prix ?

Car ce prix c’est qu’on est en train de passer de la reconnaissance faciale pure et dure (le flicage assumé) à quelque chose de plus pervers, à savoir le “choix” entre regarder une pub ou payer. Ça ressemble plus à du chantage qu’à de la liberté selon moi.

Pour la première fois dans l’histoire de l’humanité, on a établi un taux de change direct entre le temps de cerveau disponible et un produit de première nécessité. Les publicitaires doivent être en extase… J’imagine le pitch aux clients : “Ouuiiii, notre audience est littéralement captive, les fesses posées sur la lunette des WC”.

Le plus drôle (enfin, façon de parler), c’est que tout ça s’inscrit dans la “révolution des toilettes” lancée par Xi Jinping en 2015. Le plan c’était d’améliorer 70 000 toilettes publiques pour les mettre aux standards internationaux. Mais ce que personne n’avait précisé c’est que ces standards incluaient la monétisation des besoins naturels.

Mais bon, quand on y pense, c’était prévisible. Ces toilettes publiques sont le laboratoire parfait pour tester l’acceptabilité sociale de nouvelles formes de contrôle… car qui va manifester quand il a envie de faire caca ?

Et puis il y a tous les problèmes pratiques que personne n’a anticipés. Votre téléphone est HS ? Pas de papier pour vous. Vous n’avez pas WeChat ou de smartphone ? Essuyez vous avec vos mains. Un enfant trop petit pour atteindre le scanner facial ? Tant pis pour lui… Et l’hygiène, mamamia, tout le monde touche tous le même écran avec ses doigts sales. Génial !

Et puis est ce que quelqu’un sait comment ça va finir ? D’abord les toilettes publiques, et ensuite quoi ? Les bancs publics qui vous demandent de regarder une pub avant de vous asseoir ? Les fontaines à eau qui exige un abonnement premium ? Les passages piétons qui vous font patienter 30 secondes de pub supplémentaires si vous ne payez pas ? On rigole, mais dans un pays où 42% des caméras de surveillance mondiales sont installées , tout est possible.

La Chine, pays officiellement communiste, est devenu le labo préféré du capitalisme de surveillance le plus poussé au monde. Marx doit se retourner dans sa tombe en voyant que même le prolétariat doit payer pour s’essuyer les fesses. Les besoins les plus basiques sont devenus des opportunités commerciales. C’est moche.

Puis ces machines coûtent environ 720 dollars pièce. Avec ça, on pourrait acheter combien de rouleaux de papier toilette ? Des milliers, non ?? Mais bon, visiblement c’est plus rentable d’investir dans ces merdes que de simplement… fournir du papier toilette.

Voilà, et ça marche en plus… les gens acceptent. Ils scannent, ils regardent leurs pubs, ils paient leurs 7 centimes parce qu’au final, quand vous êtes dans l’urgence, vous n’avez pas vraiment le choix que de vous faire extorquer soit de l’argent, soit de l’attention.

Alors oui, on peut se moquer de la Chine et de ses toilettes dystopiques mais est-ce qu’on n’est pas déjà sur la même pente ? Y’a combien de service “gratuits” nous demandent de visionner des pubs ? Combien d’applications qui nous trackent en permanence ? La seule différence, c’est qu’en Occident, on fait ça avec plus de subtilité. On ne vous force pas à regarder une pub pour avoir du papier toilette. On vous demande juste d’accepter des cookies pour lire un article sur des gens qui doivent regarder des pubs pour avoir du papier toilette. (Ah non, pas ici, y’a pas de cookies ni de pubs… Soutenez moi sur Patreon par contre ^^)

Bref, bienvenu dans le futur où vos fesses sales ont une valeur marchande ! Perso, si un jour je croise l’une de ces machines en France, je vous promets que c’est avec la machine elle-même que je vais m’essuyer les fesses.

Vous vous souvenez de NotPetya ?

Par :Korben
18 septembre 2025 à 08:41

Comment ça NotPetya ???

Mais siiiii, cette saloperie de malware qui a paralysé la planète en 2017 et qui s’est révélée être en fait un programme destructeur déguisé en ransomware. Eh bien, tenez-vous bien : selon les équipes d’ESET , un petit nouveau vient d’arriver sur la scène, et il s’appelle HybridPetya. Et ce petit gars a appris des nouveaux tours que son grand-père NotPetya ne maîtrisait pas à l’époque.

Martin Smolár, le chercheur d’ESET qui a découvert cette petite merveille, explique que HybridPetya combine le pire des deux mondes : les capacités destructrices de NotPetya ET la récupération possible des données de Petya. Mais surtout, et c’est là que ça devient technique, ce truc est capable de contourner Secure Boot sur les systèmes UEFI.

Pour ceux qui auraient oublié l’enfer de 2017, je vous fais un petit rappel historique. Petya, c’était le ransomware “gentil” qui chiffrait vos données mais vous permettait théoriquement de les récupérer si vous payiez la rançon. NotPetya, son cousin maléfique, c’était le faux ransomware qui détruisait tout sur son passage. Cette saloperie a causé plus de 10 milliards de dollars de dégâts dans le monde, principalement en Ukraine où elle a été initialement déployée via une mise à jour piégée du logiciel de comptabilité M.E.Doc.

Maintenant, là où HybridPetya innove, c’est qu’il récupère le meilleur (ou le pire, selon le point de vue) des deux. Il peut détruire comme NotPetya, mais aussi permettre la récupération des données comme Petya. Une sorte de ransomware à géométrie variable, quoi.

Sauf que ce n’est pas le plus inquiétant…

Le truc vraiment flippant avec HybridPetya, c’est sa capacité à s’installer directement dans le firmware UEFI de votre machine. Pour les non-initiés, UEFI c’est le système qui s’occupe du démarrage de votre ordinateur, avant même que Windows ne se réveille. En gros, si un malware réussit à s’installer là-dedans, il survit à tout : formatage du disque dur, réinstallation complète du système, et même changement de disque dur. C’est un niveau persistance maximale.

Alors, comment il fait ça, ce HybridPetya ? Eh bien, il utilise deux méthodes d’attaque. La première, c’est l’installation directe de charges utiles malveillantes sur la partition système EFI. Une fois là-dedans, il chiffre la Master File Table (MFT) de votre système NTFS, ce qui rend tous vos fichiers complètement inaccessibles. Et surtout, il sait exploiter la vulnérabilité CVE-2024-7344 pour contourner Secure Boot.

Cette faille, découverte également par les équipes d’ESET, se trouve dans l’application Howyar Reloader UEFI. En gros, cette application, qui est normalement signée par Microsoft et donc considérée comme fiable, contient une vulnérabilité qui permet de charger du code non-signé pendant le processus de démarrage. C’est comme si vous donniez les clés de votre maison à quelqu’un en lui disant “tu peux faire rentrer qui tu veux, je te fais confiance”.

Après pas de panique les amis, car il faut préciser que pour l’instant, HybridPetya n’a été repéré que sur VirusTotal, la plateforme d’analyse de malwares. Aucune autre infection dans la nature n’a été détectée par les télémétries d’ESET. Il s’agit donc probablement d’un proof-of-concept développé par un chercheur en sécurité ou un groupe de hackers pour démontrer que c’était possible. Mais le fait que ça existe, ça veut surtout dire que d’autres peuvent s’en inspirer.

Toutefois, HybridPetya rejoint désormais un club très fermé car il est maintenant le quatrième malware connu capable de contourner UEFI Secure Boot, après BlackLotus (qui exploite CVE-2022-21894 ), Bootkitty (qui cible Linux), et le PoC Hyper-V Backdoor. Comme le souligne Martin Smolár : “Cela montre que les contournements de Secure Boot ne sont pas seulement possibles… ils deviennent plus courants et attractifs pour les chercheurs comme pour les attaquants”.

BlackLotus, pour rappel, c’était déjà du lourd. Découvert en 2023 , ce malware était vendu 5 000 dollars sur le dark web et était capable de tourner sur des systèmes Windows 11 entièrement à jour avec Secure Boot activé. Il pouvait désactiver BitLocker, HVCI, et Windows Defender, et installer des pilotes malveillants au niveau kernel. Du grand art, dans le mauvais sens du terme.

Maintenant concrètement, comment on se protège contre ce genre de menaces ? Parce que bon, c’est bien beau de faire peur aux gens, mais il faut aussi donner les solutions.

Et bien première chose, maintenez vos systèmes à jour. Microsoft a corrigé la vulnérabilité CVE-2024-7344 dans le Patch Tuesday de janvier 2025 donc si vous avez appliqué cette mise à jour ou une version ultérieure, vous êtes protégés contre HybridPetya. C’est la base, mais c’est crucial.

Deuxième chose, activez et configurez correctement UEFI Secure Boot. Même si des contournements existent, Secure Boot reste une barrière importante. Assurez-vous qu’il soit activé et que vos listes de révocation soient à jour. Microsoft révoque régulièrement les certificats compromis, et ces révocations sont normalement appliquées automatiquement sur Windows.

Troisième conseil, surveillez votre partition système EFI. Selon les recommandations de CISA , les équipes de sécurité devraient être capables d’auditer, gérer et mettre à jour les composants UEFI, et surveiller les logs d’activité UEFI pour détecter toute modification suspecte. Utilisez des solutions de sécurité capables de détecter les modifications au niveau UEFI… Certains antivirus modernes incluent des fonctionnalités de protection du firmware. Ce n’est pas infaillible, mais ça ajoute une couche de protection. En gros, il faut traiter ce firmware comme n’importe quel autre logiciel avec une surveillance et des mises à jour régulières.

Quatrième point, et c’est important, limitez les privilèges administrateur. Pour déployer HybridPetya, il faut des droits d’administrateur local sur Windows ou root sur Linux pour accéder à la partition système EFI. Moins il y a d’utilisateurs avec ces privilèges, mieux c’est.

Et puis, il y a les bonnes pratiques classiques qui restent valables telles que les sauvegardes régulières (et déconnectées !), la formation des utilisateurs, de la surveillance réseau, et une restriction des droits d’accès. Parce qu’au final, même le malware le plus sophistiqué a besoin d’un vecteur d’infection initial.

Quoiqu’il en soit, ces bootkits UEFI représentent une escalade significative dans la sophistication des malwares car ils opèrent à un niveau si bas qu’ils sont extrêmement difficiles à détecter et à supprimer pour les solutions de sécurité traditionnelles.

C’est intéressant également de noter que HybridPetya ne semble pas avoir les capacités de propagation réseau agressives du NotPetya original. Rappelez-vous, NotPetya utilisait l’exploit EternalBlue (développé initialement par la NSA) pour se propager de machine en machine sur les réseaux et c’est cette capacité de ver informatique qui avait permis à NotPetya de causer autant de dégâts en si peu de temps.

De son côté HybridPetya semble plus axé sur la persistance que sur la propagation massive. C’est probablement un choix tactique car plutôt que de faire du bruit et d’alerter tout le monde, mieux vaut s’installer discrètement et durablement sur les systèmes ciblés.

Depuis quelques années, les groupes APT (Advanced Persistent Threat) privilégient de plus en plus la furtivité et la persistance plutôt que l’impact immédiat visible, car un malware qui survit silencieusement pendant des mois ou des années peut collecter bien plus d’informations sensibles qu’un ransomware qui chiffre tout en quelques heures.

Bref, gardez vos systèmes à jour, surveillez vos logs, et surtout, ne sous-estimez jamais l’ingéniosité des types qui passent leurs journées à trouver des moyens créatifs de péter vos systèmes….

Et si SteamOS débarquait à terme sur la Legion Go 2 ?

Il y a quelques semaines, David vous causait de la Legion Go 2, seconde génération de la console portable x86 de chez Lenovo. Initié par le Steam Deck, ce facteur de forme se traduit toutefois chez les concurrents par des performances (et donc un prix) plus haut que la machine de Valve histoire d’év...

Fuites d’identifiants professionnels : les risques pour les entreprises et les outils de détection

17 septembre 2025 à 13:00

Comprenez les risques liés aux fuites d’identifiants et découvrez des outils pour surveiller et détecter les fuites de données, comme Have I Been Pwned.

The post Fuites d’identifiants professionnels : les risques pour les entreprises et les outils de détection first appeared on IT-Connect.

Test de la carte microSD Express Lexar Play Pro 1 To et du lecteur RW540

Lexar est une marque créée à l'origine par Micron Tech (à l'instar de Crucial) et désormais (depuis 2017 quand même !) propriété du Chinois Longsys. Spécialisée depuis sa naissance dans les technologies mémoire, qu'il s'agisse de RAM comme de SSD, nous avons eu l’occasion de tester à de nombreuses r...

Test MSI Raider A18 HX A9W avec Ryzen 9 9955HX3D et RTX 5090, le PC gamer portable surpuissant

Par :Wael.K
18 septembre 2025 à 09:20

Bref

Le MSI Raider A18 HX A9W, testé en 2025, combine un Ryzen 9 9955HX3D à 16 cœurs avec une RTX 5090 mobile (175 W). Résultat : des performances proches d’un PC fixe, même en 1440p ou 1600p où le CPU X3D supprime les goulots d’étranglement. Prix dès 5 199 € pour la version RTX 5090.

Le marché des PC portables gaming continue d’évoluer, et MSI frappe un grand coup avec son Raider A18 HX A9W. Derrière son châssis massif de 18 pouces, il abrite le processeur AMD Ryzen 9 9955HX3D, doté de la technologie 3D V-Cache de seconde génération, et une carte graphique NVIDIA GeForce RTX 5090. Un duo qui promet de faire sauter les limites du jeu sur portable.

Performances CPU et GPU

MSI Raider A18 HX A9W Review RTX 5090 ryzen 9 9955HX3D 05
Source : Notebookcheck

Le Ryzen 9 9955HX3D aligne 16 cœurs, 32 threads et 128 Mo de cache L3, un atout décisif pour limiter les pertes de FPS aux résolutions inférieures au 4K. Contrairement à d’autres configurations haut de gamme, ce processeur empêche la RTX 5090 d’être sous-exploitée en 1440p/1600p.

MSI Raider A18 HX A9W Review RTX 5090 ryzen 9 9955HX3D cinebench 2024
Source : TechPowerUp

Côté GPU, la RTX 5090 mobile (24 Go GDDR7, 175 W) atteint des fréquences proches de 2100 MHz. Les résultats placent le Raider A18 au-dessus de ses concurrents Intel, avec une fluidité impressionnante dans Baldur’s Gate 3, Call of Duty ou Cyberpunk 2077.

MSI Raider A18 HX A9W Review RTX 5090 ryzen 9 9955HX3D gaming
Source : TechPowerUp

Écran et affichage

MSI propose cinq dalles différentes pour le Raider A18 HX :

MSI Raider A18 HX A9W Review RTX 5090 ryzen 9 9955HX3D 01
Source : Notebookcheck
  • IPS 1200p 144 Hz ou 165 Hz pour l’e-sport compétitif
  • IPS 1600p 240 Hz, compromis idéal entre budget et finesse
  • IPS 2400p 240 Hz
  • Mini LED 2400p 120 Hz HDR1000, la plus premium avec 1000 nits et 98 % sRGB

La version Mini LED impressionne par sa luminosité et son contraste, idéale autant pour le jeu que pour la création.

Conception et refroidissement

MSI Raider A18 HX A9W Review RTX 5090 ryzen 9 9955HX3D 03
Source : Notebookcheck

Le châssis de 3,6 kg est solide, malgré un dessous en plastique. Le clavier RGB par touche signé SteelSeries reste confortable, même si la zone centrale chauffe en pleine session. Le touchpad, bien centré, est précis mais en plastique, un choix discutable sur un portable à plus de 5000 €.

MSI Raider A18 HX A9W Review RTX 5090 ryzen 9 9955HX3D 04
Source : Notebookcheck

Le système de refroidissement Cooler Boost permet au CPU de maintenir 3,75 GHz, avec des ventilateurs à moins de 3000 RPM en mode auto. Le bruit reste contenu, sauf en mode turbo.

Connectique et évolutivité

La connectique est généreuse :

  • 2x USB4 / Thunderbolt 4
  • 3x USB-A (dont 10 Gbps)
  • HDMI 2.1
  • SD card reader
  • LAN 2,5 GbE

À l’intérieur, deux slots SO-DIMM acceptent jusqu’à 96 Go de DDR5, et deux emplacements M.2 (PCIe Gen 5 + Gen 4) garantissent une évolutivité rare sur un portable. La carte Wi-Fi 7 est remplaçable, tout comme la batterie 99,99 Wh.

MSI Raider A18 HX A9W Review RTX 5090 ryzen 9 9955HX3D 05
Source : Notebookcheck

Autonomie et audio

Si les performances sont colossales, l’autonomie est limitée : environ deux heures en lecture vidéo. Le chargeur 400 W de 1,2 kg peut être remplacé par une recharge USB-C (jusqu’à 140 W), pratique en déplacement mais insuffisante pour exploiter la machine à pleine puissance.
L’audio signé Dynaudio, avec six haut-parleurs, offre une bonne clarté mais manque de basses.

Verdict TechPowerUp

Selon TechPowerUp, le MSI Raider A18 HX A9W mérite son Innovation Award. Le couple Ryzen 9 9955HX3D + RTX 5090 redéfinit le portable gaming haut de gamme, avec une constance de performance rarement vue. Son prix (5199 € pour la configuration RTX 5090) reste son principal frein, mais il s’adresse clairement aux passionnés qui veulent le meilleur sans compromis.

❌