Quelques semaines seulement après son lancement le 23 juillet, le modèle de codage Qwen3-Coder d’Alibaba s’est déjà imposé comme un acteur majeur. Selon les données d’OpenRouter, il a capturé plus de 20 % de parts d’utilisation, se hissant directement à […]
Lorsque Corsair a lancé le ONE i600 en mai dernier, la machine se présentait comme la vitrine technologique du constructeur. Compact, raffiné, refroidi par un double système liquide et équipé d’un Intel Core Ultra 9, il se voulait l’incarnation d’un PC premium pour joueurs et créateurs.
Pourtant, malgré la puissance affichée, le nom « Core Ultra » ne parlait pas aux utilisateurs. L’image manquait d’impact et le produit peinait à séduire, surtout dans un contexte où AMD prenait une place grandissante sur le marché. Trois mois plus tard, Corsair revient avec le ONE a600, et le changement de cap saute aux yeux. Exit Intel, place au Ryzen 9000X3D. Et ce choix n’a rien d’un hasard.
La dynamique du marché en faveur d’AMD
Le marché des processeurs a profondément évolué ces derniers mois. AMD a capitalisé sur le succès de son 3D V-Cache 2e Gen, qui offre des performances spectaculaires en jeu et une efficacité impressionnante en création et en intelligence artificielle. Les utilisateurs ont retenu cette image, celle de processeurs capables de dominer les benchmarks en 4K et de rivaliser avec les solutions les plus haut de gamme.
Sur Steam, la progression est nette : près de 40 % des joueurs utilisent désormais un processeur AMD, contre une majorité encore solide pour Intel, mais en recul constant. Dans ce contexte, proposer une machine à plus de 5000 Euros équipée d’un Core Ultra n’était pas un pari gagnant.
Des améliorations techniques réelles
Le ONE a600 ne se contente pas de changer de processeur. Corsair a profité de cette évolution pour revoir plusieurs points techniques. Les deux emplacements SSD bénéficient désormais de dissipateurs thermiques, ce qui améliore la stabilité et la fiabilité des disques lors d’usages intensifs.
Les courbes de ventilation ont été retravaillées afin de trouver un meilleur équilibre entre bruit et dissipation thermique. Associées au double radiateur de 240 mm et au design Tri-spoke, ces optimisations permettent un fonctionnement plus silencieux et plus constant que sur le modèle précédent.
Le reste de la configuration reste fidèle à l’ADN de la gamme, avec une RTX 5080 et ses 16 Go de mémoire vidéo, 64 Go de DDR5 et 4 To de SSD NVMe. Le châssis conserve son format compact en aluminium recyclé et se décline toujours en finition Metal Dark et Wood Dark, avec un insert en bois certifié FSC pour ceux qui recherchent une touche plus naturelle.
Intel toujours compétitif, mais AMD plus attractif
En applicatif pur, un Core Ultra 9 285K conserve un avantage certain sur un Ryzen 9 9950X3D et un écart encore plus marqué face au Ryzen 9 9900X3D, qui reste pourtant le processeur le plus haut placé dans la configuration actuelle du a600. Dans de nombreux scénarios professionnels, Intel demeure ainsi une valeur sûre, avec une puissance multicœur qui continue de faire référence.
Mais la réalité du marché se joue ailleurs. Dans l’esprit des joueurs comme des créateurs, AMD a su s’imposer grâce à son 3D V-Cache, qui lui permet d’offrir une efficacité et une réactivité spectaculaires en jeu. La seconde variante du a600, équipée du Ryzen 7 9800X3D, illustre parfaitement ce positionnement. Avec un prix fixé à 4 899,99 €, cette configuration s’adresse clairement aux joueurs qui veulent la meilleure expérience possible en 4K et n’hésitent pas à investir pour une machine prête à durer.
Corsair n’a donc pas seulement pris une décision technique, mais un virage dicté par la perception du marché. Miser sur Intel aurait pu maintenir une supériorité en productivité brute, mais au risque de vendre moins. Miser sur AMD, c’est au contraire coller à l’image dominante du moment et répondre à une demande réelle.
Reste une question: l’A600 est-il vraiment une machine pensée pour les joueurs, ou un compromis imposé par cette perception du marché ?
Conclusion : un coup de maître signé AMD
Le CORSAIR ONE a600 marque une inflexion claire dans la stratégie de Corsair, mais cette évolution ne repose pas uniquement sur des critères techniques. En gaming, le 3D V-Cache d’AMD reste un argument de poids et justifie l’adoption du Ryzen 9000X3D. Pourtant, face au Core Ultra 9 285K, l’écart se creuse dans l’autre sens dès que l’on passe sur le terrain applicatif, où Intel conserve une avance nette. L’équation devient encore plus discutable lorsque l’on observe les prix : un i600 sous Core Ultra est proposé autour de 4 499 €, alors qu’un a600 équipé du 9900X3D grimpe à près de 5 000 €.
En l’absence d’une version 9950X3D, capable de justifier à la fois le positionnement tarifaire et la promesse de performances universelles, le a600 ressemble moins à une révolution qu’à un repositionnement marketing. Corsair répond avant tout à la tendance du marché et à la popularité d’AMD auprès des joueurs, mais le choix rationnel, lui, reste moins évident.
Mollie adopte le protocole ouvert MCP pour simplifier l’intégration de l’IA dans ses services de paiement. Une initiative qui démocratise l’automatisation financière et confirme l’essor des standards ouverts dans l’écosystème IA.
La start-up chinoise DeepSeek poursuit sa trajectoire fulgurante avec la sortie du modèle d’intelligence artificielle V3.1, annoncé discrètement via un groupe WeChat. La principale nouveauté : une fenêtre de contexte portée à 128 000 tokens, l’équivalent d’environ 300 pages de […]
Le choix d’une licence n’est jamais anodin. C’est elle qui détermine ce que les utilisateurs peuvent faire du code : l’utiliser, le modifier, le redistribuer ou encore l’intégrer dans un projet commercial. Parmi les nombreuses options existantes — GPL, Apache, […]
Préparez-vous à descendre dans un cauchemar sans fin. Pour cet opus, Treyarch sort l’artillerie lourde avec une version survitaminée du mode Zombies dans Black Ops 7, mêlant nostalgie, chaos coopératif et ambitions démesurées. On parle ici de la plus grande carte jamais conçue, mais ce n’est que le début du délire.
Aperçu Zombies Black Ops 7 : retour aux sources, chaos assuré
Le mode Zombies emblématique par manches fait son grand retour dans Black Ops 7, avec une nouveauté de taille : des véhicules jouables qui vous propulsent à travers une carte gigantesque, peuplée de lieux inédits et de secrets bien glauques.
Mais le vrai choc, c’est le crossover temporel. L’équipe de Black Ops 6 croise des versions alternatives des figures mythiques : Richtofen, Takeo, Nikolai et Dempsey. Ces légendes ne se souviennent de rien, mais devront affronter ensemble une nouvelle horreur… car dans le Dark Aether, les règles n’existent plus.
Autre clin d’œil aux puristes : les cartes Survie font leur come-back, centrées sur un seul objectif : tenir bon le plus longtemps possible face à des vagues toujours plus féroces.
Et pour ceux qui aiment l’absurde et les explosions : Dead Ops Arcade 4 revient dans une version encore plus barrée. Arènes déjantées, armes expérimentales, pièges farfelus… que vous jouiez seul ou en escouade, préparez-vous à un carnage total.
Le Dark Aether : un purgatoire sous stéroïdes
Suite aux événements de Black Ops 6, l’équipe de Weaver se retrouve coincée dans un univers parallèle – le Dark Aether. Ce n’est plus une simple dimension : c’est un piège psychotique où les règles du temps et de l’espace n’existent plus. Brouillard épais, structures désintégrées, distorsion permanente de la réalité… et au milieu de ce chaos, un nouveau terrain de jeu à explorer.
Quand les timelines se télescopent
Plot twist majeur : la team Black Ops 6 croise une version alternative du crew légendaire — Richtofen, Takeo, Dempsey, Nikolai. Sans souvenir commun, sans repère, mais unis face à une horreur qui dépasse tout ce qu’ils ont connu. Ce crossover ouvre des perspectives folles sur le lore, avec un double niveau de narration.
« Après les événements de l’histoire Zombies de Black Ops 6, l’équipe se retrouve piégée au cœur du Dark Aether et entre en collision avec une version alternative de l’équipe originale — Richtofen, Nikolai, Takeo et Dempsey. Disons simplement que l’histoire Zombies s’apprête à partir dans des directions folles. » — Leslie, développeuse chez Treyarch, interview officielle via TechPowerUp
Une carte tentaculaire, enfin mobile
Le terrain n’est plus un simple décor figé. Ici, on explore un monde fragmenté, interconnecté, avec transport par Wonder Vehicle pour relier des zones éloignées.
Chaque portion recèle ses propres secrets, armes spéciales et points d’intérêt. Et pour les puristes, le retour des Survival Maps permet de s’enfermer dans des zones spécifiques, version “BO2 hardcore”.
Dead Ops Arcade 4 : le retour de la folie
Toujours plus barré, Dead Ops Arcade 4 propose une parenthèse arcade top-down, jouable jusqu’à 4, dans un tourbillon de bonus, pièges, arènes absurdes et progression au rythme des explosions. C’est bourrin, c’est fun, c’est assumé.
Dead Ops Arcade 4 débarque dans Black Ops 7 !
Ce shooter Zombies en vue du dessus offre une action arcade explosive avec progression du joueur. Entre atouts, pièges et vagues d’ennemis, c’est le chaos coop jusqu’à 4 joueurs. Plus d’infos très bientôt. pic.twitter.com/QNcipS191s
Omnimouvement : sauts muraux, franchissement de rebords et roulades.Ces mécaniques dynamisent la mobilité et offrent de nouvelles options tactiques.
Fini le Tactical Sprint par défaut : Treyarch ajuste l’équilibrage et retire le Sprint tactique par défaut. Ce bonus de vitesse devient un atout optionnel en multijoueur.
Et côté progression ?
XP, défis, camos, progression globale : tout ce que vous débloquez dans Zombies sert aussi en multijoueur, campagne et Warzone. La synergie est totale.
Le mode Zombies de Black Ops 7 promet une aventure mémorable, et l’attente sera brève: la présentation officielle du mode Zombies est prévue dans quelques semaines.
Campagne de Black Ops 7 : entre héritage, manipulation et chaos psychologique à Avalon City ! Dix ans après les événements de Black Ops 2, la franchise revient avec une campagne solo (ou coop jusqu’à 4 joueurs) qui réunit anciens visages familiers et nouvelles figures marquantes. On y retrouve David Mason, fils d’Alex, épaulé par Mike Harper, Eric Samuels et Leilani « 50/50 » Tupuola, dans une mission qui bascule rapidement du tactique au cauchemar existentiel.
2035 : entre guerre psychologique et dystopie technologique
Le monde de 2035 n’a plus rien de stable. Ravagé par les conflits et la désinformation, il devient le terrain d’un affrontement entre l’ancien antagoniste culte Raul Menendez, de retour avec une menace planétaire, et une mystérieuse entité techno-militaire : The Guild, dirigée par l’ambiguë Emma Kagan.
Le point de départ : une vidéo cryptique de Menendez qui annonce l’effondrement global. En réponse, The Guild promet de rétablir l’ordre, quitte à franchir toutes les lignes rouges.
David Mason, désormais commandant au sein du JSOC, est envoyé à Avalon, mégalopole méditerranéenne et centre névralgique de cette crise.
Avalon : une ville aux multiples visages
Avalon City
Conçue comme un personnage à part entière, Avalon est bien plus qu’un décor. Derrière ses façades high-tech, ses rues tentaculaires et ses installations secrètes, la ville incarne la philosophie trouble de The Guild. C’est aussi le théâtre du mode Endgame, pivot narratif où le joueur débloque de nouvelles capacités et affronte des vagues d’ennemis dans un environnement semi-ouvert.
Avalon mode Endgame
Une menace qui manipule la peur
Le cœur du scénario repose sur une arme conçue pour transformer la peur en outil de domination. Exposés à ce dispositif expérimental, les membres de l’équipe de Mason voient leur perception se distordre. Le réel se mélange à leurs souvenirs, leurs traumatismes, et c’est tout le gameplay qui bascule : niveaux hallucinés, introspection forcée, paranoïa ambiante.
JSOC : une escouade aux personnalités tranchées
Escouade JSOC : David Mason, Mike Harper, Eric Samuels et Leilani « 50/50 » Tupuola
David Mason : hanté par le passé de son père, il tente de garder le contrôle tout en affrontant ses propres démons.
Mike Harper : vétéran provocateur au charisme brut, ancien boxeur et frère d’armes loyal.
Eric Samuels : ancien agent du Secret Service, analytique, peu enclin aux improvisations.
50/50 : Leilani Tupuola, moitié humaine moitié bionique, qui se bat contre sa condition dégénérative avec une rage froide.
Leur dynamique renforce la narration : tension, complémentarité et conflits internes rythment l’aventure.
Entre mémoire et folie : le twist Black Ops
À mesure que l’intrigue progresse, la frontière entre mission et hallucination se brouille. Le joueur n’est jamais totalement sûr de ce qu’il vit. Une narration à la Inception, entre souvenirs modifiés et manipulations mentales. L’héritage des anciens opus est bien présent, mais repensé pour un récit à la fois autonome et profondément dérangeant.
AMD continue de dérouler sa gamme Ryzen 9000, et cette fois, c’est le Ryzen 5 9500F qui fait parler de lui. Positionné comme une version allégée (et sans fioritures) du 9600, ce processeur à six cœurs entend bien séduire les amateurs de config budget… à condition d’accepter de faire une croix sur la partie graphique intégrée.
Après le Ryzen 5 9600X3D et le Ryzen 7 9700F, le 9500F s’annonce comme le véritable remplaçant du Ryzen 5 7500F, un modèle qui avait marqué l’entrée de gamme AM5. Avec des premiers benchmarks qui le placent au coude-à-coude avec ses grands frères, ce CPU semble bien décidé à redéfinir le segment des processeurs abordables.
Zen 5, six cœurs, et des specs solides
Sous le capot, on retrouve ce qu’AMD sait faire de mieux en Zen 5 : un CCD avec 6 cœurs / 12 threads, SMT actif bien sûr, et des caches dans la norme de la série :
6 x 32 Ko de cache L1 instruction
6 x 48 Ko de cache L1 data
6 Mo de cache L2 (1 Mo par cœur)
32 Mo de cache L3 partagés
Côté fréquences, le 9500F affiche un base clock de 3,8 GHz et grimpe jusqu’à 5,05 GHz en boost. Des chiffres très proches du Ryzen 5 9600, qui monte à 5,2 GHz en pointe.
Benchmarks Geekbench : très proche du Ryzen 5 9600
Testé sur une carte ASUS TUF Gaming B850M-Plus WiFi et 32 Go de DDR5 à 6000 MT/s, le Ryzen 5 9500F a livré les résultats suivants sur Geekbench 6 :
3 122 points en single-core
14 369 points en multi-core
Premiers benchmarks du futur AMD Ryzen 5 9500f
Des scores qui le placent quasiment à égalité avec le Ryzen 5 9600, crédité de 3 166 / 14 257 points. La seule vraie différence ? Le boost légèrement supérieur du 9600… et la présence d’un iGPU, évidemment.
Sans carte graphique intégrée, mais avec des arguments
Le suffixe « F » ne laisse aucun doute : pas d’iGPU ici. Pour l’affichage, il faudra donc obligatoirement passer par une carte graphique dédiée. Un choix assumé par AMD, qui vise clairement les gamers ou les utilisateurs équipés d’un GPU discret, pour qui l’iGPU est de toute façon désactivé.
Cette absence permet aussi de tirer le prix vers le bas : si l’on en croit la logique de gamme, le 9500F devrait se positionner sous la barre des 200 €, voire sous les 180 €, ce qui le rendrait très compétitif face au reste du line-up.
Ryzen 9000 : un aperçu des modèles actuels
Modèle
Cœurs / Threads
Base/Boost
L2
L3
Mémoire
iGPU
TDP
Prix
Ryzen 9 9950X3D
16 / 32
4,3 / 5,7 GHz
16×1 Mo
96+32 Mo
DDR5-5600
Oui
170 W
649 €
Ryzen 9 9950X
16 / 32
4,3 / 5,7 GHz
16×1 Mo
2×32 Mo
DDR5-5600
Oui
170 W
519 €
Ryzen 9 9900X3D
12 / 24
4,4 / 5,5 GHz
12×1 Mo
96+32 Mo
DDR5-5600
Oui
120 W
549 €
Ryzen 9 9900X
12 / 24
4,4 / 5,6 GHz
12×1 Mo
2×32 Mo
DDR5-5600
Oui
120 W
336 €
Ryzen 7 9800X3D
8 / 16
4,7 / 5,2 GHz
8×1 Mo
96 Mo
DDR5-5600
Oui
120 W
449 €
Ryzen 7 9700X
8 / 16
3,8 / 5,5 GHz
8×1 Mo
32 Mo
DDR5-5600
Oui
65 W
278 €
Ryzen 7 9700F
8 / 16
3,5 / 5,5 GHz
8×1 Mo
32 Mo
DDR5-5600
Non
65 W
? €
Ryzen 5 9600X3D
6 / 12
? / ? GHz
6×1 Mo
96 Mo
DDR5-5600
Oui
? W
? €
Ryzen 5 9600X
6 / 12
3,9 / 5,4 GHz
6×1 Mo
32 Mo
DDR5-5600
Oui
65 W
189 €
Ryzen 5 9600
6 / 12
3,8 / 5,2 GHz
6×1 Mo
32 Mo
DDR5-5600
Oui
65 W
205 €
Ryzen 5 9500F
6 / 12
3,8 / 5,05 GHz
6×1 Mo
32 Mo
DDR5-5600
Non
? W
? €
Une nouvelle référence pour les configs gamer équilibrées ?
Avec des performances quasi identiques au 9600 et un tarif plus contenu, le Ryzen 5 9500F coche presque toutes les cases pour ceux qui cherchent un processeur moderne, performant, et sans superflu.
Il faudra encore attendre une annonce officielle d’AMD pour en savoir plus sur sa disponibilité réelle et son prix exact. Mais une chose est sûre : si le 9500F est bien lancé sous les 200 €, il risque de faire de l’ombre à plus d’un CPU dans sa catégorie.
À retenir : le Ryzen 5 9500F pourrait bien devenir le nouveau roi du rapport perf/prix chez AMD, à condition d’avoir déjà un GPU sous la main. Si vous cherchez un CPU pour une config gamer sans vous ruiner, gardez un œil sur ce modèle.
Comme à son habitude, MSI profite de la maturité d’une plateforme pour lancer sa version « MAX ». Cette année, c’est à l’occasion de la Gamescom que la marque dévoile la série X870E MAX, un refresh bienvenu de ses cartes mères AM5.
L’idée ? Apporter des optimisations concrètes pour tirer encore plus de jus des processeurs Ryzen 9000 tout en peaufinant l’ergonomie et la stabilité. Rien de révolutionnaire sur le papier, mais un vrai coup de polish sur tous les points stratégiques. Découvrons ensemble les nouveautés et les quatre modèles X870E MAX annoncés par MSI.
Cartes mères X870E MAX : quoi de neuf ?
Un BIOS dopé, un BCLK libéré
Avec les X870E MAX, MSI double la mémoire du BIOS, passant à 64MB, histoire d’accueillir sereinement les prochaines évolutions de microcode AMD. Côté overclocking, l’intégration d’un OC Engine permet de désolidariser le BCLK du reste, pour des réglages plus fins et surtout plus performants.
Pour les plus impatients, le jumper Direct OC autorise même des ajustements à chaud, sans redémarrer. Parfait pour les amateurs de fine-tuning en conditions réelles.
PCIe Gen5, M.2, USB 40 Gbps : la totale en bande passante
Que vous soyez joueur, créateur ou gros transféreur de fichiers, tout est là : slots PCIe Gen5 pour les GPU, ports M.2 Gen5 sans compromis, USB à 40 Gbps, Wi-Fi 7, LAN 5G, et même 10G pour les modèles premium. MSI a clairement sorti l’artillerie lourde côté connectique. Le tout, sans conflit de bande passante grâce à une meilleure gestion du bifurcation PCIe.
EZ DIY : le montage repensé pour tous
Clips M.2 à une main, détache rapide pour les GPU, fixation simplifiée pour les antennes : MSI continue de peaufiner l’expérience de montage. Couplé au BIOS Click X, qui facilite le réglage sans prise de tête, la série X870E MAX se veut plus accueillante, même pour les utilisateurs moins aguerris.
Les modèles X870E MAX à la loupe
MEG X870E ACE MAX
Modèle premium longtemps attendue depuis le lancement de l’AM5, l’ACE MAX avait fait une apparition timide au Computex sous forme « standard »… sans jamais être commercialisée.
MSI MEG X870E ACE MAX
La voilà enfin officialisée dans la série MAX – espérons qu’elle ne reste pas qu’un croquis dans un catalogue. Elle conserve son esthétique noire et dorée, typique de la gamme MEG, et embarque ce qu’il faut pour séduire les passionnés : alimentation musclée, PCIe Gen5, USB 40 Gbps, LAN 10G, Wi-Fi 7, audio haut de gamme. Elle bénéficie évidemment du BIOS 64MB, de l’OC Engine et des fonctionnalités MAX attendues sur ce segment.
La CARBON revient en version MAX avec des capacités encore renforcées. Look noir carbone et finition musclée, elle vise clairement les configurations gaming exigeantes. Alimentation 18+2+1 phases, triple M.2 dont un en Gen5, dissipateurs costauds, double LAN (5G et 2.5G), Wi-Fi 7, USB 40 Gbps : elle coche toutes les cases. Comme le veut la série, elle embarque le BIOS 64MB, l’OC Engine et l’ensemble des fonctionnalités EZ DIY.
MAG X870E TOMAHAWK MAX WIFI
Classique de chez MSI, la TOMAHAWK MAX propose une configuration équilibrée, fiable et performante. Étages d’alimentation 14+2+1 phases, triple M.2 avec un port Gen5, Wi-Fi 7, LAN 5G, USB 40 Gbps… Rien ne manque. Et avec l’intégration du BIOS MAX, de l’OC Engine et des outils EZ DIY, elle se positionne comme un choix robuste pour les gamers avertis.
MAG X870E TOMAHAWK MAX WIFI
MPG X870E EDGE TI MAX WIFI
Avec son design argenté et son format soigné, l’EDGE TI MAX s’adresse aux builders qui aiment les setups lumineux. Elle embarque du PCIe 5.0, du Wi-Fi 7, un port USB 40 Gbps, et trois emplacements M.2. Côté alimentation, elle repose sur un étage en 14+2+1 phases, renforcé par un système de dissipation efficace. Elle bénéficie évidemment des atouts MAX : BIOS 64MB, OC Engine et EZ DIY complet.
MAG X870E GAMING PLUS MAX WIFI
Déclinée désormais en blanc, cette carte mère propose une base solide pour les configurations AM5 sans compromis. On y retrouve un slot PCIe 5.0 x16, trois ports M.2 dont un en Gen5, du Wi-Fi 7, un port USB4 à 40 Gbps, ainsi qu’un LAN 5G signé Realtek. Compatible avec la série Ryzen 7000 à 9000, elle adopte aussi les standards de la gamme MAX : BIOS 64MB, OC Engine, Direct OC Jumper et fonctionnalités EZ DIY complètes.
Un repositionnement malin plus qu’un chamboulement
Pas de refonte drastique chez MSI, mais une série « MAX » qui assume son rôle : stabiliser, renforcer, optimiser. Ces cartes mères sont pensées pour ceux qui veulent tirer le meilleur de l’écosystème AM5 sans attendre la prochaine révolution. À la Gamescom, MSI a donc consolidé sa gamme, en proposant aux utilisateurs une plateforme mature, richement équipée, et prête pour le futur.
be quiet! fait une déclaration audacieuse à la Gamescom 2025 (du 20 au 24 août, Cologne) avec une gamme passionnante de produits de pointe pour les joueurs, les créateurs et les passionnés. Le stand proposera les boîtiers Light Base 500 LX et Light Base 500, ainsi qu’à un aperçu exclusif des prochains refroidisseurs d’eau Pure Loop 3 LX et Pure Loop 3, ainsi que des souris de jeu Dark Perk. L’alimentation Pure Power 13 M, ainsi que ses claviers mécaniques Dark Mount et Light Mount, sont également exposés.
Boîtiers Light Base 500
Faisant ses débuts mondiaux à la Gamescom 2025, la série Light Base 500 s’inspire des modèles populaires Light Base 900/600 pour représenter le slogan de be quiet ! : performances, accessibilité et fonctionnalités de qualité professionnelle. Les principales caractéristiques comprennent un refroidissement robuste grâce à trois ventilateurs d’admission à pales inversées (Light Wings LX ou Pure Wings 3, selon le modèle) sur un cadre de ventilateur coulissant incliné pour un flux d’air direct du GPU, une baie de ventilateur abaissée pour un alignement optimal du ventilateur avec le plancher du boîtier et un échappement arrière dédié pour un flux d’air exceptionnel.
Son intérieur spacieux prend en charge des radiateurs jusqu’à 360 mm, des cartes mères ATX et de multiples configurations de stockage. La position du bloc d’alimentation peut être ajustée pour assurer la compatibilité avec les connecteurs arrière. La série Light Base 500 se compose de deux modèles : le Light Base 500 LX comprend des ventilateurs ARGB, un bouton de contrôleur ARGB et un concentrateur ARGB/ventilateur à 6 ports et est disponible en noir et blanc, tandis que le Light Base 500 sans ARGB est disponible en noir uniquement.
Pure Loop 3 LX, Pure Loop 3 et Dark Perk : refroidissement avancé et aperçu des périphériques
Après leur présentation au Computex, les refroidisseurs liquides tout-en-un Pure Loop 3 LX et Pure Loop 3 seront présentés en avant-première à la Gamescom 2025. Le Pure Loop 3 LX est doté d’une pompe à la pointe de la technologie avec un moteur à 6 pôles, d’un éclairage ARGB et de couvercles en aluminium personnalisables, associés à des ventilateurs à grande vitesse Light Wings LX pour des performances thermiques de haut niveau. Le Pure Loop 3 offre une option plus accessible avec des ventilateurs haute vitesse Pure Wings 3 PWM et un fonctionnement à très faible bruit.
La série de souris Dark Perk, y compris l’ergonomique Dark Perk Ergo et la symétrique Dark Perk Sym, est également disponible en avant-première. Les deux modèles sont extrêmement légers (55 g), prennent en charge un taux d’interrogation allant jusqu’à 8000 Hz (même sans fil) et disposent d’un capteur de 32 000 DPI et de switches optiques Omron pour plus de précision et de durabilité.
Également à l’affiche à la Gamescom 2025 : Pure Power 13 M, Dark Mount et Light Mount
Pour compléter le stand Gamescom 2025, be quiet! présentera sa gamme actuelle de produits acclamés par la critique, qui comprend Pure Power 13 M, une série d’alimentations entièrement modulaires et conformes à la norme ATX 3.1 avec des connecteurs PCIe 5.1 natifs, une efficacité 80 Plus Gold et Cybenetics Gold, et une garantie de 10 ans.
Et la gamme ne serait pas complète sans les claviers de jeu mécaniquesDark Mount et Light Mount récemment lancés, avec switches silencieux, insonorisation à trois couches, plaques supérieures en aluminium massif, éclairage RVB par touche et personnalisation étendue via le logiciel be quiet ! IO Center. Le Dark Mount offre une conception modulaire avec une station d’accueil multimédia unique, tandis que Light Mount offre un look élégant et minimal avec une roue multimédia intégrée.
« Chez be quiet !, nous sommes passionnés par le fait de repousser les limites de la performance et du silence », a déclaré Aaron Licht, PDG de be quiet !. « Avec nos derniers boîtiers PC, solutions de refroidissement et périphériques exposés à la Gamescom 2025, nous sommes ravis de donner aux joueurs et aux créateurs les moyens d’offrir aux joueurs et aux créateurs des produits qui allient ingénierie de pointe, accessibilité et notre style incomparable. »
be quiet! peut être visitée à la Gamescom 2025, Hall 10.1, Stand A078 pour découvrir ces innovations de première main
Quoi de beau chez MSI au Gamescom 2025 ? Tout d'abord, une belle grosse carte mère MEG X870E Godlike X Edition ! Elle ressemble comme deux gouttes d'eau à la X870E Godlike déjà au catalogue, mais le nouveau modèle, en plus d'avoir un BIOS de 64 Mo au lieu de 32 Mo, sera plus exclusif que jamais ! Ac...
Vous pensiez que votre Roomba à 200 balles c’était déjà le futur ? Alors attendez de voir ce que fait le robot Figure 02 dans la vraie vie !!! Vous allez voir, il est plus doué que vous et moi :)
Brett Adcock, le fondateur de Figure AI, vient en effet de partager une vidéo qui a fait le tour du web. On y voit son robot humanoïde de 1,67 mètre et 70 kilos manipuler un panier à linge et charger tranquillou billou une machine à laver. Sa fille ajoute même un petit vêtement au panier pendant la démo, prouvant ainsi que la scène n’est pas entièrement pré-programmée.
Ça se passe chez lui, dans sa propre maison et pas dans un labo aseptisé avec des conditions parfaites, et c’est pour ça que ça marche et que pour une fois, on a envie d’y croire ! Ce robot fonctionne grâce à Helix, une IA maison que Figure AI décrit comme un “modèle généraliste vision-langage-action”.
Lors de sa dernière apparition, il ne pouvait contrôler que le haut du corps et déplacer des objets et là, y’a eu de gros progrès puisqu’on le voit faire des mouvements de plus en plus précis. Mais attention, rangez-moi tout de suite cette carte bleue bande de victimes du capitalisme car ces robots ne sont pas encore prêts pour une utilisation domestique généralisée. C’est une question de sécurité notamment car un robot de 70 kilos en métal et plastique, ça peut faire des dégâts si ça se plante ou si ça se rebelle comme dans le film iRobot.
D’ailleurs, Figure AI n’est pas seul sur ce créneau puisque le R2D3 d’OpenDroids, dévoilé au CES 2025, excelle aussi dans les tâches multiples et variées comme la vaisselle, le pliage de linge… etc. vous voyez l’idée. Prix estimé ? 60 000 dollars. Aïe. Je vais commencer à mettre un peu de blé de côté parce que le jour où il en vendent un qui peut tirer des troncs et creuser des trous, c’est sûr, je flambe le Livret A !!
On est en 2025, et le marché mondial des robots domestiques dépasse déjà les 20 milliards de dollars. Rien qu’en France, plus d’un foyer sur trois possède déjà au moins un robot domestique. J’imagine que ce sont principalement des robots aspirateurs, des robots de piscine et des robots tondeuse…
En tout cas, le cabinet Morgan Stanley pousse la projection un milliard de robots humanoïdes en service dans le monde en 2050. C’est fou, ça représente quand même un marché de 5 000 milliards de dollars. Je sais pas si c’est une bonne idée niveau écologie tout ça…
Mais revenons à notre petit Figure 02. La société, valorisée à 2,6 milliards de dollars après avoir levé 675 millions auprès de géants comme NVIDIA et Intel, prévoit des tests alpha dans de vraies maisons d’ici fin 2025. Brett Adcock, si tu me lis, JE SUIS VOLONTAIRE POUR LES BETA TESTS MON POTE !!!
De son côté, Boston Dynamics perfectionne également son Atlas dont je vous ai déjà parlé, 1X Technologies développe son Neo Gamma spécifiquement pour les tâches domestiques, et les Chinois d’Unitree proposent leurs G1 et H1 à partir de 13 000 euros. Tesla promet même un prix sous les 20 000 dollars pour son Optimus, mais bon, le marché pour les robots faisant des saluts nazis est un peu restreint depuis 1945.
Voilà, en tout cas, j’ai trouvé cette vidéo d’Adcock très cool car pour une fois, on voit un de ces robots dans la vie réelle, en train de faire un vrai truc et pas juste une démo dans un environnement contrôlé.
Si vous planifiez un voyage aux États-Unis, vous savez surement déjà que vos téléphones et ordinateurs peuvent être fouillés par les douanes américaines. Sauf que depuis quelques jours, les chiffres relatifs à ces fouilles sont sortis. Entre avril et juin 2025, le CBP (Customs and Border Protection) a inspecté 14 899 appareils électroniques, ce qui est un record qui dépasse de 16,7% le précédent pic de début 2022.
Pour les non-citoyens américains, c’est simple, refuser de donner son mot de passe peut signifier un refus d’entrée sur le territoire. Tous les voyageurs étrangers, même avec un visa valide, peuvent ainsi être refoulés en un claquement de doigt. Par contre, les citoyens américains ne peuvent pas être empêchés d’entrer dans leur pays, mais leurs appareils peuvent être confisqués durant des semaines, voire des mois.
Perso, j’attendrais que Trump parte et que les américains se détendent un peu du slip avant de remettre les pieds là bas. D’ailleurs le tourisme s’est bien cassé la gueule à cause de Donald. C’est dommage quand même..
Le 5e Amendement protège les droits des américains de ne pas révéler verbalement leur mot de passe, mais les tribunaux permettent souvent aux agents de vous contraindre à déverrouiller votre téléphone avec votre empreinte ou votre visage. D’où l’astuce répandue qui consiste à désactiver Face ID et Touch ID avant d’arriver à la frontière.
Les experts en sécurité recommandent plusieurs stratégies. J’avais moi-même fait un article sur le sujet il y a quelques temps. En gros, faut utiliser un téléphone de voyage avec données minimales, mais pas trop épuré pour éviter les soupçons. Transférer temporairement photos et fichiers sensibles vers le cloud, puis les supprimer localement. Et bien sûr désinstaller les réseaux sociaux avant le voyage. Perso, d’ordinaire, j’opte pour un achat de smartphone pas cher qui me servira juste pour le quotidien là bas. C’est un peu relou mais bon, après une fois la frontière passée, il est toujours possible de réinstaller d’autres app ou d’aller voir ses emails via un VPN.
Une nuance importante de tout ce bordel, c’est surtout que depuis 2017, la politique du CBP interdit officiellement l’accès aux données stockées dans le cloud. Les agents ne peuvent fouiller que ce qui est physiquement présent sur l’appareil. Emails, messages et posts sur serveurs distants restent donc théoriquement protégés, mais si vous gardez des copies locales de ça sur votre appareil, c’est mort.
Et pour les journalistes et les avocats, la protection reste floue… En effet, le CBP mentionne des “limitations” pour tout ce qui est informations professionnelles protégées, mais sans détailler lesquelles ni comment elles s’appliquent concrètement. Donc méfiance les amis, car Oncle Sam est très curieux en ce moment…
Le bidouilleurs et leur capacité à détourner littéralement n’importe quoi pour y faire tourner DOOM, perso j’adore ! Et là, Aaron Christophel vient de franchir un nouveau cap en transformant une station de charge Anker Prime (lien affilié) en console de jeu. Oui, vous allez pouvoir joueur sur votre chargeur entre deux sessions de recharge.
L’histoire commence par une découverte intéressante… En bon hacker, Christophel analyse la station Anker Prime qu’il vient d’acheter et réalise que le hardware embarqué est bien plus costaud que prévu. Sous le capot, on trouve un ESP32-C3 pour le Bluetooth, mais surtout un microcontrôleur ARM Synwit SWM341RET7 cadencé à 150 MHz, accompagné de 16 Mo de flash et 8 Mo de RAM. Pour un simple chargeur, c’est du luxe !
Et puis il y a l’écran ! Et quel écran puisqu’il fait 200×480 pixels. C’est pas énorme, c’est vrai mais LARGEMENT suffisant pour afficher les couloirs de la base Martienne et les affreux démons pixelisés. Et le meilleur dans tout ça c’est qu’A’aucune modification hardware n’est nécessaire. Christophel a simplement chargé son code et hop, DOOM tourne.
Mais comment on joue sur un chargeur, me direz-vous ? Eh bien, c’est tout l’art de cette prouesse. Pour cela, le développeur utilise la molette rotative de la station comme contrôleur principal. On pousse pour avancer, on tourne pour se diriger, et on appuie pour tirer. C’est pas le summum de l’ergonomie, mais ça fonctionne ! Les contrôles sont surprenamment jouables, même si naviguer dans les niveaux demande un certain temps d’adaptation.
Techniquement, le jeu tourne de manière fluide, mais Christophel a dû faire quelques compromis. Le mode plein écran s’avère trop gourmand pour le processeur, et globalement l’expérience reste “un peu bancale” selon ses propres mots. Mais franchement, quand on voit DOOM tourner sur une station de charge, on va pas chipoter sur la fluidité.
Bref, un appareil de plus dans la longue liste des portages de DOOM sur des bidoules improbables. Christophel n’en est d’ailleurs pas à son coup d’essai puisqu’il avait déjà fait tourner le jeu sur une brosse à dents électrique. Entre les calculatrices, les réfrigérateurs connectés, les PDF et maintenant les chargeurs, on se demande s’il existe encore un appareil électronique incapable de faire tourner ce chef-d’œuvre de 1993.
Et ce qu’on découvre aussi c’est que cette station Anker n’est pas qu’un bête chargeur… c’est un petit ordinateur déguisé, avec suffisamment de ressources pour faire tourner des applications complexes. Christophel l’explique d’ailleurs très bien sur Mastodon : “Le MCU interne SWM34S est juste excellent ! 8 Mo de RAM + 16 Mo de flash directement mappés en mémoire, ça déchire.”
Alors si un simple chargeur peut faire tourner DOOM, qu’est-ce qui nous empêche d’imaginer des fonctionnalités plus poussées ? Par exemple, un chargeur qui affiche vos mails, votre météo, qui sert de hub domotique ? Ou qui se fait infecter par un virus dont l’objectif est de le faire exploser ?
Une fois encore, la seule limite des hackers c’est l’imagination. Et visiblement, Aaron Christophel n’en manque pas. Maintenant, reste à savoir quel sera le prochain appareil à rejoindre la grande famille des supports DOOM ???
Le 27 juin 2017, vers 10h30 du matin, j’étais tranquillement en train de prendre mon café quand j’ai vu les premières alertes sur Twitter.
Des entreprises ukrainiennes signalaient des attaques de malwares massives. Au début, j’ai pensé “encore un ransomware, rien de nouveau sous le soleil” puis au bout de quelques heures, j’ai compris qu’on était face à quelque chose de totalement différent. Ce n’était pas un ransomware. C’était une arme de destruction qui allait coûter plus de 10 milliards de dollars à l’économie mondiale.
Et le plus fou dans tout ça c’est que ce malware ne réclamait que 300 dollars de rançon. Une misère comparée aux dégâts. Mais c’est justement là que résidait le piège : NotPetya n’était pas fait pour gagner de l’argent. Il était fait pour détruire.
Voici donc aujourd’hui l’histoire de la cyberattaque la plus dévastatrice de tous les temps, et comment un serveur situé au Ghana a miraculeusement sauvé l’une des plus grandes entreprises du monde.
Pour comprendre NotPetya, il faut d’abord comprendre le contexte. Et entre nous, c’est pas joli joli. Depuis 2014, l’Ukraine et la Russie sont en conflit. Pas seulement sur le terrain avec l’annexion de la Crimée et la guerre dans le Donbass, mais aussi dans le cyberespace. Les hackers russes, et plus particulièrement un groupe appelé Sandworm (on y reviendra), mènent une guerre d’usure numérique contre l’Ukraine.
En décembre 2015, a lieu la première frappe majeure : BlackEnergy. Ce malware coupe l’électricité à 230 000 Ukrainiens en plein hiver. C’est la première fois dans l’histoire qu’une cyberattaque réussit à éteindre un réseau électrique. Les hackers ont pris le contrôle des systèmes SCADA, ouvert les disjoncteurs à distance, et même effacé les systèmes pour empêcher un redémarrage rapide. Bon gros niveau déjà !
Un an plus tard, en décembre 2016, rebelote. Cette fois avec un malware encore plus sophistiqué : Industroyer (aussi appelé CrashOverride). Une sous-station électrique au nord de Kiev est touchée. L’attaque est plus limitée mais le message est clair : on peut vous plonger dans le noir quand on veut. Et le pire, c’est que d’après les experts qui l’ont étudié, Industroyer était conçu pour détruire physiquement l’équipement électrique, pas juste l’éteindre.
Ces attaques, c’est l’œuvre du groupe Sandworm, aussi connu sous le nom d’APT44. Ces mecs, c’est l’élite du hacking russe, rattachés à l’unité 74455 du GRU, le renseignement militaire. Leur nom vient du roman de science-fiction “Dune” de Frank Herbert car dans le livre, les vers des sables sont des créatures énormes qui vivent sous le désert et peuvent surgir n’importe où pour dévorer leur proie. Exactement comme ce groupe de hackers. Un peu chelou comme référence, mais efficace !
Sandworm, ce ne sont donc pas des script kiddies qui glandouillent dans leur garage. Ces types ont développé certains des malwares les plus sophistiqués jamais vus, ils sont patients, méthodiques, et surtout, ils ont les moyens d’un État derrière eux. Et leur mission numéro 1, c’est de déstabiliser l’Ukraine par tous les moyens numériques possibles. Du coup, ils ne vont pas se gêner.
Mais en 2017, ils vont passer à la vitesse supérieure. Leur nouvelle cible c’est l’économie ukrainienne dans son ensemble et pour ça, ils vont infecter un logiciel que tout le monde utilise déjà. Une sacrée idée !
Voici, voilà M.E.Doc. Si vous faites du business en Ukraine, vous connaissez forcément M.E.Doc. C’est LE logiciel de comptabilité et de déclaration fiscale du pays. Développé par une petite entreprise familiale appelée Linkos Group (anciennement Intellect Service, créée en 1990), il est utilisé par environ 80% des entreprises ukrainiennes. C’est simple, sans M.E.Doc, vous ne pouvez pas payer vos impôts en Ukraine. C’est un peu l’équivalent ukrainien de TurboTax, mais en version obligatoire pour tout le monde.
La société derrière M.E.Doc, c’est l’histoire typique d’une PME qui a réussi. Créée par la famille Linnik, dirigée aujourd’hui par Olesya Linnik qui a repris l’affaire familiale, elle emploie une poignée de développeurs et domine son marché de niche. Le problème c’est que la sécurité informatique, c’est pas vraiment leur priorité. Et ça, ça craint…
M.E.Doc.
…. car les hackers de Sandworm l’ont bien compris. Pourquoi attaquer des milliers d’entreprises individuellement quand on peut toutes les infecter d’un coup via leur point commun ? C’est exactement ce qu’ils vont faire.
Les experts estiment que Sandworm a compromis les serveurs de M.E.Doc dès avril 2017, peut-être même avant. Pendant des semaines, voire des mois, ils ont eu un accès total aux serveurs de mise à jour du logiciel, attendant le bon moment pour frapper.
Et ils vont prendre tout leur temps.
Le 18 mai 2017, premier test… ils distribuent le ransomware XData via une mise à jour M.E.Doc. L’attaque est limitée mais elle fonctionne. Les hackers savent maintenant qu’ils peuvent weaponiser le système de mise à jour. Bref, la voie royale est ouverte.
Mais XData, c’était juste l’échauffement. Pour le plat principal, ils préparent quelque chose de beaucoup plus destructeur. Ils prennent le code de Petya, un ransomware qui existe depuis 2016, et le modifient complètement. Le nouveau malware ressemble à Petya, mais c’est un loup déguisé en mouton. Une sacrée transformation !
Le 27 juin 2017, c’est le jour J. Pourquoi cette date ? Ce n’est pas un hasard car le 28 juin, c’est le Jour de la Constitution en Ukraine, un jour férié. Beaucoup d’entreprises ferment pour un long week-end et les hackers savent que les équipes IT seront réduites, les réactions plus lentes. Du coup, c’est un timing parfait pour foutre encore plus de bordel.
À 10h30 du matin, heure de Kiev, une mise à jour M.E.Doc est poussée. Elle contient NotPetya et en quelques secondes, le malware commence à se répandre. Et là, c’est l’apocalypse numérique qui commence et je n’exagère pas.
NotPetya est une merveille d’ingénierie malveillante. D’abord, il utilise EternalBlue, le même exploit de la NSA qui avait permis à WannaCry de se propager un mois plus tôt. Si votre Windows n’est pas patché avec MS17-010 (et beaucoup ne le sont pas), NotPetya peut alors sauter d’une machine à l’autre sans aucune interaction humaine. Ça se répand automatiquement…
Mais les créateurs de NotPetya ont appris de WannaCry. Ils savent que beaucoup ont maintenant installé le patch MS17-010, alors ils ajoutent une deuxième méthode de propagation encore plus redoutable : Mimikatz. Cet outil extrait les mots de passe depuis la mémoire Windows et une fois qu’il a des identifiants valides, NotPetya utilise PsExec et WMI, des outils d’administration Windows totalement légitimes, pour se propager latéralement. C’est diabolique !
D’ailleurs, le génie maléfique de NotPetya, c’est qu’il se fait passer pour un ransomware. L’écran affiche un message typique : “Vos fichiers ont été chiffrés, payez 300$ en Bitcoin pour récupérer vos données.” et y’a même une adresse email de contact : wowsmith123456@posteo.net. Tout semble normal pour un ransomware classique. Mais c’est du pipeau total !!
NotPetya ne chiffre pas vraiment vos fichiers de manière récupérable. Il détruit le Master Boot Record (MBR) de votre disque dur, puis chiffre la Master File Table (MFT). En gros, il rend votre ordinateur complètement inutilisable. Même si vous payez, vos données sont perdues pour toujours. C’est pas un ransomware, c’est un wiper déguisé.
Pire encore, le système de paiement est complètement bidon. L’adresse email est rapidement suspendue par Posteo, ce qui fait que même si vous vouliez payer, vous ne pourriez pas. C’est là qu’on comprend que NotPetya n’est pas un ransomware. C’est un destructeur pur et dur, déguisé en ransomware pour tromper son monde.
Mais revenons un peu à l’Ukraine qui est frappée de plein fouet. En quelques minutes, c’est le chaos total. Le métro de Kiev s’arrête, les distributeurs de billets ne fonctionnent plus. L’aéroport de Boryspil, le plus grand du pays, doit passer aux opérations manuelles. Les employés écrivent les informations de vol sur des tableaux blancs. C’est du délire !
Oschadbank, l’une des plus grandes banques d’Ukraine, voit alors son réseau entier s’effondrer en 45 secondes. 45 secondes ! Le temps de prendre une gorgée de café et tout est détruit. Les employés regardent, impuissants, leurs écrans afficher le faux message de rançon. C’est terrifiant.
Les ministères, les médias, les entreprises d’énergie, tout le monde est touché. C’est comme si quelqu’un avait appuyé sur un interrupteur géant et éteint l’infrastructure tech du pays. Les chaînes de télévision passent en mode urgence, diffusant depuis des studios de fortune. Même la centrale de Tchernobyl perd ses systèmes de monitoring des radiations !
Mais NotPetya ne s’arrête pas aux frontières ukrainiennes car le malware se propage via les connexions VPN des multinationales. Ainsi, si votre filiale ukrainienne est infectée et connectée au réseau global, c’est fini. NotPetya déferle sur vos systèmes comme un tsunami numérique.
Et c’est exactement ce qui arrive à Maersk, le géant danois du transport qui a une petite présence en Ukraine. Un tout petit bureau à Odessa avec une poignée d’employés. L’un d’eux a M.E.Doc installé pour gérer la comptabilité locale. Ça représente une seule machine. Un seul point d’entrée. Mais c’est suffisant pour foutre en l’air l’une des plus grandes entreprises au monde.
À Copenhague, au siège de Maersk, les premiers signes apparaissent vers midi. Des employés voient des messages étranges : “Réparation du système de fichiers sur C:”. Puis les ordinateurs commencent à s’éteindre… Un par un, puis par dizaines, puis par centaines. L’infection se propage à la vitesse de la lumière.
Un employé de l’IT raconte : “On a vu l’infection se propager en temps réel sur nos écrans de monitoring. C’était comme regarder un feu de forêt numérique. On essayait de couper les connexions, d’isoler les segments, mais c’était trop rapide. En une heure, tout était foutu
Maersk, c’est pas n’importe quelle entreprise. C’est le plus grand armateur du monde. Ils gèrent 76 ports, plus de 800 navires, et transportent environ 20% du commerce maritime mondial. Quand Maersk s’arrête, c’est une partie significative du commerce mondial qui s’arrête. Rien que ça !
Les terminaux portuaires de Maersk dans le monde entier tombent les uns après les autres. Los Angeles, Rotterdam, Mumbai… Les grues s’arrêtent, les camions font la queue, les conteneurs s’empilent. Un porte-conteneurs arrive en moyenne toutes les 15 minutes dans un port Maersk. Chaque navire transporte 10 000 à 20 000 conteneurs. Faites le calcul… il faut traiter un conteneur toutes les 6 centièmes de seconde. Sans ordinateurs, c’est totalement impossible.
À Rotterdam, le plus grand port d’Europe, les opérateurs regardent, impuissants, leurs écrans devenir noirs. Les systèmes qui dirigent les grues automatisées, qui trackent les conteneurs, qui gèrent les douanes, tout est mort. Des milliers de camions commencent à former des files interminables. C’est le chaos logistique total.
Mais Maersk a un problème encore plus grave. NotPetya n’a pas seulement détruit leurs ordinateurs de bureau. Il a annihilé leur infrastructure IT centrale. Les 150 contrôleurs de domaine Active Directory de Maersk, répartis dans le monde entier, sont tous détruits. Simultanément. Du jamais vu !
Pour les non-techniciens, imaginez Active Directory comme l’annuaire téléphonique géant de l’entreprise. Il gère qui peut se connecter, qui a accès à quoi, comment les ordinateurs se parlent entre eux. Sans Active Directory, votre réseau d’entreprise n’existe plus. C’est comme si on avait détruit tous les panneaux de signalisation, toutes les cartes, tous les GPS d’un pays en même temps.
Le pire c’est que ces contrôleurs de domaine de Maersk étaient configurés pour se synchroniser entre eux. En théorie, c’est une bonne idée car si l’un tombe, les autres prennent le relais. Mais en pratique, ça signifie que quand NotPetya en infecte un, il les infecte tous. La redondance censée protéger l’entreprise devient alors le vecteur de sa destruction.
Et c’est là qu’intervient le miracle du Ghana. Dans le chaos de la reconstruction, les équipes IT de Maersk font l’inventaire des dégâts. 4 000 serveurs détruits. 45 000 PC inutilisables. 150 contrôleurs de domaine annihilés. Ils cherchent désespérément une sauvegarde, n’importe quoi pour reconstruire.
Et puis, quelqu’un mentionne le Ghana. Maersk a des bureaux à Accra, la capitale. Par un coup de chance incroyable, ce bureau avait subi une panne de courant le matin du 27 juin. Le contrôleur de domaine local présent là bas était offline quand NotPetya a frappé. C’est une simple panne d’électricité qui sauve une entreprise de 60 milliards de dollars !
Un employé se souvient : “Quand on a réalisé ce qu’on avait, c’était comme trouver le Saint Graal. Un contrôleur de domaine intact. Le seul sur 150. Notre ticket de retour à la vie.” Franchement, on peut dire qu’ils ont eu du bol !
Mais le serveur est au Ghana, et les données doivent être rappatriées au Royaume-Uni, plus exactement au QG IT de Maersk à Maidenhead. Commence alors une course contre la montre digne d’un film d’action.
Le responsable de Maersk en Afrique de l’Ouest, basé au Ghana, prend personnellement le disque dur du serveur. Mais problème ! Il n’y a pas de vol direct Ghana-Londres. Il doit d’abord voler vers Lagos, au Nigeria et de là, il prend un vol pour Londres, puis un taxi jusqu’à Maidenhead. Une véritable course de relais avec plusieurs centaines de gigaoctets de données critiques dans un bagage à main.
Pendant ce temps, à Maidenhead, c’est l’état de guerre. Maersk a mobilisé des centaines d’employés et fait appel à Deloitte pour la reconstruction. Ils ont commandé des milliers de nouveaux ordinateurs. Les fournisseurs sont en rupture de stock tellement la demande est massive. Apple, Dell, HP… tout le monde mobilise ses stocks.
L’ambiance est surréaliste. Des développeurs dorment sous leur bureau. La cantine est ouverte 24/7. Des équipes entières sont mobilisées juste pour déballer et configurer les nouveaux PC. C’est la plus grande opération de récupération IT de l’histoire. Et on peut dire qu’ils y mettent les moyens !
Alors quand le disque dur du Ghana arrive enfin, c’est l’euphorie !! Les équipes peuvent commencer à reconstruire leur Active Directory. Mais c’est juste le début. Il faut réinstaller 45 000 PC, 4 000 serveurs, reconfigurer des milliers d’applications. Un travail de titan !
Pendant 10 jours, Maersk opère en mode complètement dégradé. Les employés utilisent WhatsApp sur leurs téléphones personnels pour communiquer. Les opérations portuaires se font avec papier et crayon. Des employés en Inde reçoivent des appels de collègues européens qui dictent des commandes par téléphone. C’est du bricolage.
Et dans les ports, c’est un chaos créatif car à certains endroits, on ressort des vieux ordinateurs des années 90 qui ne peuvent pas être infectés par NotPetya. Ailleurs, on installe des versions piratées de Windows sur des machines personnelles. Tout est bon pour faire bouger les conteneurs. C’est la nécessité qui commande !
Le coût pour Maersk ? Entre 250 et 300 millions de dollars. Mais ils ont eu de la chance car sans le serveur du Ghana, ça aurait pu être bien pire. Certains experts estiment qu’une reconstruction complète depuis zéro aurait pris des mois et coûté des milliards. Bref, merci la panne de courant ghanéenne !
Bon, Maersk n’est pas la seule victime de poids. Merck, le géant pharmaceutique américain, est également frappé de plein fouet. NotPetya détruit leurs systèmes de production, de recherche, de vente. Des usines qui produisent des vaccins vitaux doivent s’arrêter. Pas terrible pour la santé publique…
Merck aussi avait une filiale en Ukraine qui utilisait M.E.Doc. Une petite opération locale qui devient la porte d’entrée pour une catastrophe globale. Les dégâts sont estimés à 870 millions de dollars. On n’est pas loin du milliard et Merck doit jeter des lots entiers de vaccins parce que les systèmes de contrôle qualité sont détruits. Impossible de garantir que les vaccins ont été produits selon les normes sans les données informatiques. Des patients dans le monde entier subissent des retards pour leurs traitements. L’impact humain de cette cyberattaque est énorme.
FedEx aussi morfle sévère via sa filiale TNT Express. Les systèmes de TNT sont tellement détruits et certaines données ne seront jamais récupérées. Des colis sont perdus, les clients sont furieux et FedEx annonce 400 millions de dollars de pertes. Ça fait cher le paquet !
Le PDG de FedEx déclare lors d’une conférence : “On pensait que TNT était bien protégée. Ils avaient des sauvegardes, des plans de récupération. Mais NotPetya a tout détruit, y compris les sauvegardes. C’était comme si une bombe nucléaire avait explosé dans nos systèmes.” Ça résume bien la situation…
Mondelez, le fabricant des biscuits Oreo et du chocolat Cadbury, perd également 188 millions. Leurs lignes de production s’arrêtent, les commandes ne peuvent plus être traitées. Dans certaines usines, on revient aux bons de commande papier des années 80. Retour vers le futur, version cauchemar !
Saint-Gobain, le géant français des matériaux de construction, lui aussi encaisse 384 millions de pertes. Leur PDG raconte : “On a dû couper notre réseau mondial en morceaux pour empêcher la propagation. C’était comme amputer des membres pour sauver le corps.” Métaphore pas très joyeuse, un peu gore, mais très parlante.
Au total, les experts estiment les dégâts de NotPetya à plus de 10 milliards de dollars. Dix. Milliards. Pour un malware distribué via un obscur logiciel de comptabilité ukrainien. C’est la démonstration terrifiante de l’interconnexion de notre économie mondiale. Vous connaissez l’effet papillon ? Eh bien là, c’est l’effet tsunami !
Mais alors qui est derrière NotPetya ? Et bien comme je vous le disais, les indices pointent tous vers la Russie. Le timing (juste avant un jour férié ukrainien), la méthode (via un logiciel spécifiquement ukrainien), les victimes (principalement l’Ukraine), tout colle. C’est du travail de pro, avec un petit côté amateur dans les dégâts collatéraux.
En février 2018, les États-Unis et le Royaume-Uni accusent alors officiellement la Russie. Plus précisément, ils pointent du doigt le GRU et notre vieille connaissance, le groupe Sandworm. La même unité 74455 qui avait attaqué le réseau électrique ukrainien. Des incorrigibles récidivistes, ces gens-là !
Et le 19 octobre 2020, le département de Justice américain va plus loin. Il inculpe six officiers du GRU pour NotPetya et d’autres cyberattaques. Parmi eux : Yuriy Andrienko, Sergey Detistov, Pavel Frolov, Anatoliy Kovalev, Artem Ochichenko et Petr Pliskin. Le département d’État offre même 10 millions de dollars de récompense pour des infos sur ces gars.
Ces noms ne vous disent probablement rien, mais pour les experts en cybersécurité, c’est du lourd car ce sont les cerveaux derrière certaines des cyberattaques les plus dévastatrices de la décennie : BlackEnergy, Industroyer, NotPetya, Olympic Destroyer… Une belle collection ! Bien sûr, ils sont en Russie, intouchables, mais au moins, on a des noms sur les visages du chaos.
L’accusation révèle alors des détails fascinants. Les hackers ont utilisé des comptes mail ProtonMail pour coordonner l’attaque. Ils ont loué des serveurs avec des bitcoins volés. Ils ont même fait des erreurs opérationnelles, comme utiliser la même infrastructure pour différentes attaques, ce qui a permis de les relier. Hé oui, personne n’est parfait, même les hackers d’élite !
Mais revenons à M.E.Doc. Après l’attaque, les autorités ukrainiennes débarquent dans les bureaux de Linkos Group et ce qu’ils y trouvent est affligeant. Les serveurs n’ont pas été mis à jour depuis au moins 4 ans et les patches de sécurité sont inexistants. La police ukrainienne est furieuse. Le chef de la cyberpolice, Serhiy Demedyuk, déclare même : “Ils savaient que leur système était compromis mais n’ont rien fait. Si c’est confirmé, il y aura des poursuites.” La négligence de cette petite entreprise familiale a coûté des milliards à l’économie mondiale. Une responsabilité un peu lourde à porter…
Les propriétaires de M.E.Doc, la famille Linnik, sont dans le déni total. Olesya Linnik, la directrice, insiste : “Notre logiciel n’est pas infecté. Nous l’avons vérifié 100 fois.” et même face aux preuves accablantes, ils refusent d’accepter leur responsabilité. Du déni de niveau professionnel !
Sergei Linnik et sa Olesya Linnik
Finalement, sous la pression, ils finissent par admettre que leurs serveurs ont été compromis dès avril 2017, mais le mal est fait et surtout la confiance est brisée. De nombreuses entreprises ukrainiennes cherchent des alternatives, mais c’est compliqué car M.E.Doc est tellement intégré au système fiscal ukrainien qu’il est presque impossible de s’en passer.
Avec. NotPetya, c’est la première fois qu’une cyberattaque cause des dommages collatéraux massifs à l’échelle mondiale. Les Russes visaient l’Ukraine, mais ont touché le monde entier. Totalement incontrôlable surtout que les implications sont énormes. Si un logiciel de comptabilité ukrainien peut paralyser des géants mondiaux, qu’est-ce qui empêche d’autres acteurs de faire pareil ? Combien d’autres M.E.Doc sont en sommeil, attendant d’être exploités ?
Suite à NotPetya, la réponse de l’industrie a été mitigée. Certaines entreprises ont renforcé leur sécurité, segmenté leurs réseaux, amélioré leurs sauvegardes. D’autres ont juste croisé les doigts en espérant ne pas être les prochaines. C’est de l’Autruche-Sec : la tête dans le sable et on verra bien…
L’affaire des assurances est aussi particulièrement intéressante car beaucoup de victimes de NotPetya avaient des cyber-assurances. Mais les assureurs ont invoqué la clause d’exclusion des “actes de guerre” avec comme argument que NotPetya était une attaque d’État, donc pas couverte. Ceux là, ils ne veulent jamais payer et après ils s’étonnent que tout le monde les détestent. Bref…
Merck a dû se battre pendant des années devant les tribunaux et en 2022, ils ont finalement gagné car le juge a estimé que la clause d’exclusion ne s’appliquait pas aux cyberattaques. C’est un précédent majeur qui redéfinit ce qu’est un acte de guerre au 21e siècle. Il fallait y penser ! Et Mondelez a eu moins de chance car leur assureur, Zurich, a refusé de payer en invoquant la même clause. L’affaire est toujours en cours avec des milliards de dollars sont en jeu. À suivre…
Pour l’Ukraine, NotPetya est une blessure qui ne guérit pas facilement. Mais les Ukrainiens sont résilients et ils ont appris de leurs erreurs. Depuis NotPetya, l’Ukraine est devenue un véritable laboratoire de la cyberguerre. Ils ont renforcé leurs défenses, créé de nouvelles unités cyber, développé une expertise unique. Ainsi, quand la Russie a lancé son invasion totale en 2022, l’Ukraine était mieux préparée sur le front numérique.
Sandworm, de son côté, n’a pas chômé. Ils sont derrière la plupart des cyberattaques majeures contre l’Ukraine depuis 2022 : Industroyer2, HermeticWiper, et d’autres joyeusetés, mais ils n’ont jamais réussi à reproduire l’impact de NotPetya. Les défenses se sont améliorées, les entreprises sont plus prudentes. Tout le monde apprend de ses erreurs !
Je pense qu’avec NotPetya, les hackers ont probablement été surpris par leur propre succès. Ils voulaient s’attaquer à l’Ukraine, et pas paralyser Maersk ou Merck… mais une fois lâché, leur bébé était totalement incontrôlable. C’est le problème avec les armes numériques… elles ne s’arrêtent pas à la frontière, surtout que le vent numérique, c’est pas facile à prévoir !
Les experts estiment que NotPetya a infecté plus de 300 000 ordinateurs dans 150 pays et aujourd’hui, ce malware reste une référence dans le monde de la cybersécurité. C’est le “plus jamais ça” de l’industrie. Quoiqu’il en soit, cette histoire du serveur du Ghana reste ma préférée, car dans toute cette sophistication technologique, c’est une simple panne de courant qui a permis de sauver Maersk.
On a construit des systèmes d’une complexité inimaginable, interconnectés à l’échelle planétaire, on pensait les contrôler, mais NotPetya a montré notre vulnérabilité fondamentale. Alors la prochaine fois que vous avez la flemme de faire une mise à jour, n’oubliez pas NotPetya.
Renault a les concepts-cars, ASRock a les concept-cards ! À l’occasion de la Gamescom 2025, la marque Taiwanaise en profitait pour recueillir les avis concernant son dernier bébé, la RX 9070 XT Taichi White, que nous appellerons LCD du fait de la présence d’un écran latéral. Une image valant mille m...
Il y a deux ans quasiment jour pour jour, UL Solutions lançait son benchmark Ray Tracing multiplateforme : Solar Bay. En ce mois d'aout 2025, la société lance Solar Bay Extreme. Mais... pourquoi faire ?La raison n'est pas si difficile que cela à trouver. Déjà à son lancement à l'été 2023, Solar Bay...
le site coréen Quasar Zone a pu interviewer deux responsables d'AMD : David McAfee et Travis Kirsch. Le premier, que vous connaissez sans doute déjà puisqu'il est présent à quasiment toutes les annonces de lancements de nouveau produit, est responsable du marketing chez AMD tandis que le second trav...