Vous vous souvenez de l’effet Aero de Windows Vista ? Cette transparence vitreuse qui donnait l’impression que votre bureau était fait de verre dépoli ? Et bien un designer vient de ressortir ce concept du placard, mais avec une approche qui pourrait vraiment être le Windows du futur.
Hé oui car pendant que Microsoft préparerait réellement Windows 12 pour fin 2025 ou début 2026, avec des rumeurs de taskbar flottante façon macOS et d’icônes système en haut à droite, un designer repense complètement l’interface. Le coupable s’appelle Addy Visuals, aussi connu sous le nom de AR 4789, et ce n’est pas son premier rodéo. En effet, le type s’amuse depuis des années à réimaginer les OS de Microsoft, passant de Windows XP modernisé à des concepts de Windows 12 Mobile.
Et cette fois, il frappe fort avec Windows 12.2, qui est sa vision de la prochaine évolution de Windows. Notez cette obsession pour les thèmes rétro Windows 7. Car les plus jeunes, là, je sais pas si vous saviez mais à cette époque on pouvait vraiment personnaliser son bureau. Son concept propose donc un menu Démarrer qui fusionne le meilleur de Windows 10 et 11, mais aussi le retour des groupes d’applications qu’on a perdus et des widgets intégrés directement dedans.
Car le mec a compris un truc que Microsoft semble avoir oublié avec Windows 11 : les utilisateurs veulent du choix. Son concept propose des groupes d’applications qui reviennent (vous savez, cette fonctionnalité super pratique de Windows 10 qu’on a perdue), des widgets intégrés directement dans le menu Démarrer, et surtout, la possibilité de choisir entre une taskbar séparée ou étendue sur tout l’écran.
L’Explorateur de fichiers aussi a eu droit à son relooking. Mais ce qui m’a vraiment fait tiquer, c’est l’approche de Copilot. Au lieu de nous balancer l’IA dans la figure comme Microsoft le fait actuellement, Addy propose une intégration plus subtile, moins intrusive. Un Copilot qui est là quand on en a besoin, pas un assistant qui s’impose à chaque clic.
Bien sûr, tout ceci reste de l’ordre du fantasme visuel. Créer un OS fonctionnel, c’est pas juste faire du drag and drop d’éléments jolis et Microsoft doit gérer la compatibilité avec des millions d’applications, l’accessibilité, la sécurité, et j’en passe. Mais ces concepts servent quand même à montrer ce que les utilisateurs attendent vraiment. D’ailleurs, les vraies rumeurs sur Windows 12 sont tout aussi intéressantes puisque ça discute d’une architecture modulaire qui permettrait des mises à jour plus rapides et une meilleure sécurité en isolant les composants. Niveau hardware, préparez-vous aussi puisqu’il faudra 8 Go de RAM minimum et TPM 2.0 obligatoire. Les vieux PC vont encore grincer des dents.
Microsoft pourrait aussi intégrer un client de messagerie unifié, baptisé Windows Messenger, qui fusionnerait Teams et Skype. Et cerise sur le gâteau, la possibilité d’installer des APK Android directement, sans passer par l’Amazon Store. Si c’est vrai, ça changerait complètement la donne pour l’écosystème d’applications.
Bref, j’ai trouvé ce concept d’Addy Visuals plutôt magnifique avec ses effets de transparence et ses animations fluides et en attendant 2025 et les vraies annonces de Microsoft, ça nous permet de rêver un peu….
Vous cherchez le fond sonore parfait pour bosser tranquille ou pour décompresser après une journée de galère ? J’ai déniché un petit outil sympa qui va vous aider à vous créer votre bulle sonore quotidienne. Ça s’appelle Ambiphone, et c’est ce qu’on appelle un “générateur de paysages sonores”.
Et contrairement aux autres que vous avez probablement déjà testé, cet outil ne se contente pas de vous balancer des sons de pluie ou de vagues comme on en trouve partout. Non, Ambiphone va beaucoup plus loin en vous proposant de mixer de la musique ambiante, des sons de la nature, et attention, c’est là que ça devient vraiment original : des flux de radios de police en direct !
Comme ça, vous pouvez littéralement créer une ambiance cyberpunk dans votre salon en mélangeant des nappes synthétiques avec les communications radio de la police de New York.
L’interface est minimaliste, sans fioritures inutiles, ni pub… juste vous et vos curseurs de volume pour ajuster chaque élément sonore.
Ambiphone permet ainsi de créer des atmosphères vraiment uniques que vous pouvez ensuite conserver sous la forme d’un Mix à recharger plus tard.
J’ai testé plusieurs combinaisons et franchement, le résultat est cool. Un peu de musique Lo-Fi, quelques sons de forêt tropicale, et une touche de radio police de Baltimore pour l’exotisme, et vous vous retrouvez dans un univers sonore complètement décalé qui, bizarrement, aide vraiment à se concentrer.
C’est comme si mon cerveau, occupé à traiter ce fond sonore, laissait ma conscience totalement libre tel, un petit papillon courageux, se focaliser sur ma tâche en cours, à savoir vous faire des articles de ouf tous les jours (même fériés ^^)
Le géant de l’intelligence artificielle OpenAI franchit une étape décisive en annonçant vendredi l’établissement de son premier bureau corporatif en Inde, situé dans la capitale New Delhi. L’initiative survient quelques jours seulement après le lancement de ChatGPT Go, offre tarifaire spécialement conçue pour les utilisateurs indiens. En parallèle, l’entreprise constitue une équipe locale dédiée au renforcement des partenariats ... Lire plus
L’univers cinématographique de DC connaît une transformation narrative significative avec la diffusion de Peacemaker Saison 2. James Gunn modifie rétroactivement la continuité établie dans son film Superman, intégrant désormais l’Homme d’Acier et Supergirl au sein de la Justice Gang. Le retour de John Cena dans le rôle de Christopher Smith génère des questionnements majeurs concernant la cohérence chronologique ... Lire plus
La franchise Dexter refuse obstinément de disparaître, survivant même après que son personnage principal ait été abattu et abandonné dans une forêt enneigée. Michael C. Hall captive toujours autant dans le rôle de Dexter Morgan, promettant un avenir narratif riche avec un Dexter vieillissant accompagné de son fils adolescent. Néanmoins, les précédentes conclusions insatisfaisantes hantent la communauté des spectateurs. ... Lire plus
Depuis son lancement le 20 juin sur Netflix, KPop Demon Hunters défie tous les pronostics habituels pour un long-métrage d’animation directement diffusé en streaming. L’œuvre suit trois superstars de K-pop menant secrètement une double existence comme chasseuses de démons, concept audacieux qui dominate les classements de la plateforme durant neuf semaines consécutives. Sa bande sonore virale propulse des titres ... Lire plus
Coffee Stain Studios dévoile une nouvelle bande-annonce confirmant l’arrivée imminente de Satisfactory sur les consoles nouvelles générations. Le jeu d’automatisation et de construction en monde ouvert, actuellement plébiscité sur Steam avec une note « Overwhelmingly Positive », franchira le cap console le 4 novembre prochain. L’annonce officielle intervient lors de la convention Gamescom, marquant une étape décisive pour ce titre salué ... Lire plus
Ben Goertzel, figure emblématique ayant contribué à populariser le terme d’intelligence artificielle générale (AGI) au début des années 2000, tempère l’enthousiasme suscité par GPT-5 Pro d’OpenAI. Bien que reconnaissant les prouesses techniques remarquables du modèle, le PDG de l’Artificial Superintelligence Alliance et fondateur de SingularityNET souligne les limitations fondamentales qui séparent encore l’IA actuelle d’une véritable intelligence ... Lire plus
Le géant du commerce électronique prépare une révolution stratégique majeure pour sa gamme de tablettes Fire selon des sources proches du dossier. Contrairement aux modèles actuels fonctionnant sous Fire OS, Amazon développerait secrètement une tablette premium équipée d’Android natif, baptisée en interne « Kittyhawk ». L’initiative marquerait une rupture philosophique avec l’approche propriétaire traditionnelle de l’entreprise, répondant ... Lire plus
La sénatrice démocrate du Minnesota Amy Klobuchar découvre récemment sur les réseaux sociaux une vidéo la montrant prétendument déclarer que l’actrice Sydney Sweeney possède des « seins parfaits » et critiquer les démocrates comme étant le « parti des personnes laides ». L’enregistrement s’avère évidemment falsifié par intelligence artificielle, mais Klobuchar n’a jamais prononcé de tels propos. Néanmoins, la parlementaire ... Lire plus
Le Flipper Zero, dispositif polyvalent initialement conçu comme outil de test de sécurité légitime, alimente désormais un écosystème souterrain préoccupant. Ses créateurs le définissent comme un « multi-outil », mais de nombreux utilisateurs le détournent en accessoire de piratage automobile. Depuis son lancement en 2020, cet appareil ludique et discret attire l’attention des critiques qui dénoncent sa ... Lire plus
L’engouement contemporain pour les aliments riches en protéines atteint des sommets inégalés, transformant chaque course alimentaire en quête obsessionnelle de grammes supplémentaires. James McKendry, professeur assistant en nutrition et vieillissement sain à l’université de Colombie-Britannique, décortique cette tendance pour séparer faits scientifiques et marketing agressif. Contrairement aux promesses tapageuses des étiquettes alimentaires, la plupart des individus n’ont ... Lire plus
Après la version « classique » ROG Z890 Hero que nous avons déjà passée au crible, ASUS revient avec une déclinaison au nom évocateur : la ROG Z890 Hero BTF. Même base technique, même ambition… mais un détail change tout. Ici, les connecteurs migrent à l’arrière, offrant un agencement plus propre et une nouvelle approche esthétique. D’où le clin d’œil dans l’acronyme BTF : Back To The Future.
Avec sa série BTF, ASUS s’adresse à un public en quête de montages épurés. La Z790 Hero BTF avait ouvert la voie, la Z890 Hero BTF reprend le flambeau en accompagnant les Intel Core Ultra 200S. Le concept phare reste le même : déplacer intégralement les connecteurs à l’arrière pour libérer la façade et mettre en avant les composants.
Côté design, la Hero BTF conserve l’ADN ROG : lignes acérées, éclairage Polymo II, finitions impeccables. Sans connecteurs latéraux visibles, elle s’intègre parfaitement dans un boîtier BTF compatible. Bonus notable, le connecteur 12V auxiliaire au centre de la carte permet, avec une carte graphique BTF, d’obtenir un rendu quasi sans câble.
Sur le plan technique, rien ne change par rapport à la version standard : alimentation robuste en 22 phases, mémoire DDR5 jusqu’à 9200 MT/s, connectique et stockage complets. Avec un tarif autour de 720 €, soit une quinzaine d’euros de plus que la version classique, elle cible les amateurs de configurations aussi puissantes que visuellement irréprochables. Voyons maintenant comment la Z890 Hero BTF concrétise cette philosophie BTF, aussi bien dans son design que dans son usage.
Unboxing de la ROG Maximus Z890 Hero BTF
Emballage de la ROG Maximus Z890 Hero BTF
La ROG Maximus Z890 Hero BTF arrive dans l’emballage caractéristique des cartes mères ROG d’ASUS. La boîte arbore fièrement le logo ROG sur fond noir mat, avec les principales caractéristiques mises en avant sur la face avant. Au dos, on retrouve un descriptif détaillé des fonctionnalités phares, les spécifications techniques complètes et une vue d’ensemble des ports I/O arrière.
Emballage de la ROG Maximus Z890 Hero BTF
Le packaging reste sobre et efficace, dans la lignée de ce qu’ASUS propose depuis plusieurs générations. La carte est parfaitement protégée dans un sachet antistatique, calée dans un insert en mousse rigide. Une attention particulière qui rassure quand on investit dans du matériel de cette gamme.
Bundle d’accessoires
ASUS ne lésine pas sur les accessoires fournis, et c’est appréciable pour une carte de ce standing :
Connectique
1 câble d’extension ARGB pour faciliter le câblage RGB
4 câbles SATA 6Gb/s gainés noir
1 support de ventilateur DDR5 – pratique pour les kits mémoire haute fréquence
1 pad thermique pour SSD M.2 22110 – les longs formats ne sont pas oubliés
1 antenne Wi-Fi Q-Antenna avec son design signature ROG
1 Q-connector pour simplifier le branchement du panneau frontal
3 packages M.2 Q-Slide pour l’installation sans outil des SSD
6 pads en caoutchouc pour M.2 – amortissement et isolation thermique
1 set d’autocollants ROG
1 carte de remerciement ROG
1 décapsuleur ROG – la touche gaming lifestyle assumée
1 clé USB avec drivers et utilitaires
1 guide de démarrage rapide multilingue
Ce qui change techniquement : en bref
Si les performances restent identiques entre les deux versions (nous ne referons pas les benchmarks déjà effectués sur la version standard), quelques différences techniques méritent d’être soulignées :
Alimentation GPU repensée : un connecteur 12V-2×6 à l’arrière alimente directement un slot GC-HPWR en façade, supprimant les câbles GPU visibles.
Connecteurs déplacés : près de 99 % des headers (alimentation, SATA, USB, ventilateurs, RGB) passent à l’arrière, ne laissant à l’avant qu’un header CPU et un T-Sensor.
Perte de certaines options : pas de SlimSAS, pas de bouton ReTry, et un second slot PCIe limité en format x4 physique.
Compatibilité : nécessite un boîtier BTF, désormais proposé par plusieurs marques.
Design et philosophie esthétique de la ROG Maximus Z890 Hero BTF
La ROG Maximus Z890 Hero BTF s’inscrit dans la prestigieuse lignée Hero d’ASUS, une famille qui compte désormais plusieurs déclinaisons pour répondre aux attentes variées des enthusiastes. Cette version BTF reprend les codes esthétiques établis par ses prédécesseurs tout en les sublimant grâce à l’approche BTF améliorée.
Les plaques de blindage s’étendent maintenant sur la quasi-totalité de la surface visible, créant une carapace métallique continue qui protège et sublime les composants. Cette couverture intégrale, rendue possible par l’absence de connecteurs latéraux, transforme la carte mère en véritable œuvre d’art monolithique. Les finitions alternent subtilement entre surfaces mates et éléments chromés miroir, créant un jeu de contrastes qui accroche la lumière.
La partie supérieure gauche est occupée par deux larges dissipateurs VRM, surmontés d’une plaque à effet miroir. Sous celle-ci se loge l’éclairage Polymo II, dont les animations lumineuses traversent le cache et mettent en valeur l’inscription verticale MAXIMUS.
Au centre, le socket LGA1851 est encadré par ses condensateurs et les quatre emplacements DDR5, disposés avec rigueur. Juste en dessous, le dissipateur du slot M.2 principal se distingue par son fond noir texturé, orné du logo HERO en chrome et de motifs ponctués de repères gradués.
La partie inférieure est recouverte d’un blindage noir mat traversé de lignes géométriques. Le logo ROG chromé, massif, en occupe la partie centrale et accroche la lumière, tandis que l’inscription verticale SupremeFX rappelle la section audio intégrée.
Sur la droite, ASUS a opté pour la sobriété : seuls apparaissent les boutons Start et FlexKey, ainsi qu’un debug LED. Le reste est masqué par des caches uniformes, maintenant la continuité visuelle de la façade.
L’éclairage Polymo II : subtilité et impact
Le système d’éclairage Polymo II sur le cache I/O représente l’unique source lumineuse intégrée, mais quelle source ! La technologie multicouche crée une profondeur visuelle remarquable, avec le logo ROG qui semble flotter dans un halo lumineux. Les effets disponibles vont du breathing subtil aux animations complexes synchronisées avec le système, permettant une personnalisation totale de l’ambiance.
Eclairage Polymo II sur la ROG Maximus Z890 Hero BTF
Cette retenue dans l’éclairage RGB intégré est un choix délibéré : plutôt que de saturer la carte de LEDs, ASUS mise sur un point lumineux signature qui laisse la vedette aux autres composants RGB du système. Une approche mature qui plaira aux amateurs de builds sophistiqués.
Innovation BTF : la face cachée révélée
Le verso de la ROG Maximus Z890 Hero BTF illustre pleinement le concept Back To The Future.. Là où les cartes mères classiques n’offrent qu’un arrière nu et technique, ASUS transforme cette surface en zone fonctionnelle et structurée.
Nouvelle par rapport à la Z790 Hero BTF, une plaque métallique recouvre désormais une grande partie du PCB. Elle renforce la rigidité de l’ensemble tout en contribuant à la dissipation thermique. Les marquages HERO et le logo ROG y sont gravés, affirmant visuellement l’identité de la carte même côté arrière.
Les connecteurs déplacés à l’arrière sont organisés en lignes claires. La densité de connecteurs est impressionnante :
Zone supérieure
2x connecteurs EPS 8-pins renforcés
Headers ventilateurs (CPU_OPT, AIO_PUMP, CHA_FAN)
Header ARGB adressable
Coté latéral
ATX 24-pins
Headers USB (20Gbps Type-C, 10Gbps, 5Gbps, 2.0)
Connecteur 12V-2×6 pour l’alimentation GC-HPWR
4x ports SATA 6Gb/s
Zone inférieure
Headers panneau frontal
4x headers ventilateurs supplémentaires
2x headers ARGB Gen2
Header Thunderbolt
Connecteurs audio
Cette organisation demande une certaine gymnastique lors du montage initial, mais le résultat justifie l’effort.
BTF Advanced : l’innovation poussée à l’extrême
La Z890 Hero BTF appartient à la catégorie « BTF Advanced » d’ASUS, le niveau le plus abouti de cette technologie.
Connecteur GC-HPWR présent sur la Z890 Hero BTF
Au-delà du simple repositionnement des connecteurs standards (alimentation, SATA, ventilateurs, panneau frontal), elle intègre le fameux connecteur GC-HPWR capable de délivrer jusqu’à 600W aux cartes graphiques BTF compatibles comme la ROG Astral RTX 5090 BTF.
ROG Astral RTX 5090 BTF avec GC-HPWR
Ce connecteur haute puissance, alimenté via le port 12V-2×6 situé à l’arrière, représente l’aboutissement de la philosophie BTF : éliminer définitivement les câbles d’alimentation GPU visibles.
Port 12V-2×6 alimentant le GC-HPWR présent sur la Z890 Hero BTF
La distinction entre BTF standard et Advanced n’est pas qu’une question de marketing : elle reflète deux approches différentes. Là où le BTF standard vise la propreté visuelle, le BTF Advanced cherche la perfection absolue du cable management, quitte à nécessiter un écosystème complet de composants compatibles.
Note : Certaines vitesses/compatibilités dépendent du processeur, du BIOS et des périphériques installés. Pour la liste CPU/Mémoire et la table de bifurcation PCIe, se référer au site d’assistance ASUS.
Architecture et alimentation
Le socket LGA1851 et l’étage d’alimentation restent identiques à la Z890 Hero Standard déjà testée sur Pause Hardware : un design robuste en 22+1+2+2 phases, refroidi par trois dissipateurs massifs reliés par caloduc.
La compatibilité avec les systèmes de refroidissement LGA1700 est conservée, et le levier de rétention protégé par un embout caoutchouté évite toujours les rayures.
Mémoire et technologies associées
Pas de changement non plus côté mémoire : quatre slots DDR5 pour un maximum de 256 Go, avec fréquences validées jusqu’à DDR5-9200+ en overclocking et prise en charge de la technologie NitroPath DRAM.
Comme sur la version standard, ASUS intègre le Q-Code, le bouton Start et le FlexKey sur le bord droit, dissimulés sous un cache uniforme.
Stockage M.2 et Q-Release
La Hero BTF conserve la même configuration que la version standard : six slots M.2 (dont deux en PCIe 5.0 x4) et quatre SATA.
Le dissipateur massif principal “HERO” intègre toujours le système Q-Release, permettant de retirer le cache sans outil, tandis que les autres utilisent le Q-Latch.
Slots PCIe
On retrouve le slot principal PCIe 5.0 x16 renforcé, accompagné d’un PCIe 4.0 x4 et d’un PCIe 4.0 x1. Le mécanisme Q-Release Slim reste présent, permettant de libérer une carte d’un simple geste latéral.
Panneau I/O arrière
La connectique reste inchangée : double réseau (Intel 2.5GbE + Realtek 5GbE), Wi-Fi 7, deux ports Thunderbolt 4, un HDMI 2.1, ainsi que les sorties audio SupremeFX avec DAC ESS. Les boutons Clear CMOS et BIOS FlashBack sont toujours intégrés.
Logiciels et BIOS
La suite logicielle est identique à la Hero Standard : Armoury Crate, AI Suite 3, Aura Sync, avec un BIOS UEFI complet et l’AI Overclocking. Aucun changement de ce côté.
Test complet de la ROG Maximus Z890 Hero
Retrouvez notre analyse détaillée de la version standard, avec benchmarks, VRM, mémoire et stockage.
Le principe BTF transforme l’expérience de montage : la face avant du PC devient totalement épurée, tous les câbles étant déplacés à l’arrière. Avec une carte mère comme la Z890 Hero BTF et un boîtier compatible, le rendu visuel est saisissant. L’absence de câbles crée un effet vitrine unique où seuls les composants sont mis en valeur, sans rien qui freine ou dévie le flux d’air.
Le montage se révèle paradoxalement plus simple et plus exigeant. Plus simple car il n’est plus nécessaire de travailler son cable management en façade, et l’alimentation de la carte graphique disparaît au profit d’un slot dédié. Plus exigeant car l’accès aux connecteurs arrière demande davantage de précision, et chaque câble doit être soigneusement dimensionné pour éviter toute tension inutile.
Le choix du boîtier joue ici un rôle crucial. Dans un châssis à chambre unique, l’espace disponible derrière la carte mère est souvent limité. Les connecteurs à forte puissance, comme le 12V-2×6 ou le 24 broches ATX, risquent alors d’être pliés de façon excessive, ce qui peut poser des problèmes de fiabilité et de sécurité à long terme. Un boîtier à double chambre se révèle nettement plus adapté, offrant un compartiment dédié au câblage et réduisant les contraintes mécaniques.
Au quotidien, le résultat est indéniable : les panneaux vitrés mettent en avant les composants dans un environnement parfaitement dégagé.
Mais il faut accepter qu’une intervention ultérieure, comme l’ajout d’un SSD ou le remplacement d’un module mémoire, soit plus contraignante qu’avec une carte mère classique.
Un build BTF TT 380 XL avec la Hero Z890
Découvrez notre montage dans un boîtier BTF compatible, pour voir concrètement l’effet d’une façade sans câbles.
La ROG Maximus Z890 Hero BTF reprend l’architecture éprouvée de la version standard tout en ajoutant la philosophie BTF. Sur le plan technique, rien ne change : alimentation robuste, compatibilité mémoire étendue, connectique fournie et BIOS complet. La différence se joue ailleurs, avec une façade débarrassée de ses connecteurs, une plaque arrière inédite et surtout le connecteur GC-HPWR rantcipant l’évolution dans le secteur.
En pratique, le rendu est réussi : un intérieur épuré où seuls les composants comptent, sans la moindre distraction liée aux câbles. Mais cette approche impose des contraintes, qu’il s’agisse du choix du boîtier (double chambre fortement conseillé), de la précision au montage ou de la difficulté accrue lors des interventions ultérieures.
Aussi belle et solide qu’elle soit, cette carte reste tributaire de son écosystème. Or, le contexte actuel ne joue pas en faveur d’Intel : malgré des points positifs réels comme la puissance brute en applicatif, un NPU dédié pour l’IA et une consommation bien maîtrisée, la génération Core Ultra 200S souffre d’une image durablement marquée par son retrait dans le gaming. Dans ce domaine, AMD a frappé fort avec ses Ryzen 9000X3D. Le 9800X3D, puis le 9950X3D, ont offert des performances applicatives comparables à l’Ultra 9 285K tout en le surpassant nettement en jeu, inversant la dynamique du marché au moment le plus stratégique.
On pourra également reprocher à cette Hero BTF un manque d’évolution technique par rapport à la version standard : pas de réseau 10 GbE, un second slot PCIe réduit en x4 physique, et peu de nouveautés au-delà de la philosophie BTF. Quant aux limites sur l’USB, elles tiennent plus à la plateforme Z890 elle-même qu’aux choix d’ASUS.
En définitive, la Hero BTF illustre parfaitement le potentiel du concept BTF, mais elle arrive dans un contexte délicat : l’enthousiasme pour la plateforme Intel est en recul, et la fin de vie prématurée du socket LGA1851, déjà actée au profit du LGA1954 attendu avec Nova Lake en 2026, refroidira les acheteurs les plus avertis. Débourser 720 € devient un frein évident, surtout pour ceux qui visent avant tout le gaming. C’est aussi pour cette raison que l’on assiste à une montée en puissance sans précédent des cartes mères AMD haut de gamme, avec notamment la ROG X870E Extreme, la MSI X870E Godlike et une future X870E Hero BTF qui doit arriver dans les prochaines semaines.
Malgré ces réserves, la Hero BTF incarne une véritable démonstration de savoir-faire. ASUS ne se contente pas d’un simple exercice de style : l’intégration des connecteurs arrière, la gestion du GC-HPWR et la qualité de fabrication montrent que le BTF n’est pas une lubie mais une piste sérieuse pour l’avenir du montage PC. À ce titre, elle mérite un Award Innovation, pour avoir osé repenser la carte mère dans son ensemble. Et parce qu’elle offre aujourd’hui l’un des designs les plus épurés et séduisants que nous ayons vus sur une carte haut de gamme, la ROG Maximus Z890 Hero BTF repart également avec notre Award Coup de Cœur Pause Hardware.
Si vous ne connaissez pas encore la marque KLEVV, elle a été créée en 2014 en même temps que la société qui détient cette marque : ESSENCORE. Et qui est ESSENCORE ? L'une des 92 entreprises affiliées au SK Group, bien connu du monde du hardware pour sa marque phare : SK hynix. C'est donc sans surpri...
Merci à vous de suivre le flux Rss de www.sospc.name.
Voilà l'exemple type d'un article express sur un bon plan.
Je ne connais pas le logiciel que je vais vous proposer, mais vu que la promotion se termine dans 23h50 précisément au moment où je publie cet article, j'ai décidé de ne pas attendre.
Ce soft permet de mieux gérer les périphériques USB, branchement et débranchement, que le service intégré de Windows.
Je vous propose donc de l'essayer et de profiter tant qu'à faire d'une licence à vie. 😉
Alors là, accrochez-vous bien parce que l’histoire de Troy Hunt, c’est un peu comme si Superman décidait de troquer sa cape contre un clavier et de sauver le monde depuis son bureau. Sauf qu’au lieu de voler et de porter des slips par-dessus son pantalon, il tape du code et sauve vos mots de passe compromis. Troy Hunt, c’est le mec qui a créé Have I Been Pwned, ce service gratuit qui vous dit si vos données traînent quelque part sur le dark web. Et croyez-moi, son parcours est complètement dingue !
La première fois que j’ai testé mon email sur son site, j’ai découvert avec horreur que mes données avaient fuité dans je-sais-plus-combien de hacks. Ce jour-là, j’ai réalisé l’ampleur du travail de ce type. Il a créé, à lui tout seul, un service qui aujourd’hui référence plus de 14,4 milliards de comptes compromis dans 845 fuites de données différentes. C’est presque deux fois la population mondiale ! Franchement, c’est du lourd.
Troy Hunt naît en Australie, et contrairement à ce qu’on pourrait penser, ce n’est pas un gamin des plages qui passe son temps à surfer. Non, lui, il préfère démonter des consoles de jeux “pour voir ce qui les fait marcher”. Le geek était déjà là ! Après des années d’itinérance familiale, Troy finit par s’installer sur la Gold Coast australienne, ce paradis ensoleillé où il vit toujours aujourd’hui avec sa femme Charlotte et leurs deux enfants.
La Gold Coast en Australie, où Troy vit depuis des années
Le truc dingue avec Troy, c’est qu’à l’université dans les années 90, il veut apprendre le développement web mais son école n’offre aucun cours sur Internet ! Imaginez un peu : le web explose, et les universités australiennes sont encore en mode “Internet ? C’est quoi ce truc ?” Alors Troy fait ce que font tous les vrais passionnés, il apprend tout seul. Et en 1995, alors que le web n’a que quelques années, il construit déjà des applications web professionnelles. Autodidacte niveau super chef !
Pendant ses premières années de carrière, Troy touche à tout. Finance, médias, santé… Il accumule l’expérience comme Mario collecte des pièces. Mais c’est en 2001 que sa vie prend un tournant décisif quand il décroche un job chez Pfizer à Sydney. Oui, Pfizer, le géant pharmaceutique !
Au début, c’est le rêve américain version australienne. Il code, il construit des systèmes, il gère des applications cliniques critiques. Il commence comme simple développeur, mais ses compétences le propulsent rapidement au poste d’architecte logiciel pour toute la région Asie-Pacifique. C’est énorme ! Il supervise des systèmes qui gèrent les essais cliniques, rapportent les effets indésirables, optimisent les opérations dans une quinzaine de pays. Le mec est responsable de l’infrastructure tech d’une des plus grosses boîtes pharma du monde pour toute une région géographique !
Mais voilà le hic… Au fur et à mesure que Troy grimpe les échelons, il s’éloigne de ce qu’il aime vraiment : coder. “Je ne faisais plus de code”, raconte-t-il avec amertume. “J’attendais des autres qu’ils le fassent, et je me sentais déconnecté.” Cette frustration grandit comme une démangeaison qu’on ne peut pas gratter. Il manage des gens au lieu de coder, passe ses journées en réunions au lieu de construire des trucs. Le syndrome classique du développeur devenu manager malgré lui !
Pour compenser, Troy lance des projets perso le soir et les weekends. Il crée son blog troyhunt.com, où il partage ses connaissances sur la sécurité web. En septembre 2011, il lance ASafaWeb (Automated Security Analyser for ASP.NET Websites), un outil précurseur qui analyse automatiquement la sécurité des sites ASP.NET. L’idée lui vient de son taf chez Pfizer : “Je passais un temps fou à tester des trucs basiques puis expliquer pourquoi c’était important aux développeurs.” ASafaWeb automatise tout ça. Génial ! L’outil tournera pendant 7 ans avant d’être mis à la retraite en novembre 2018.
En parallèle, Troy devient l’un des instructeurs stars de Pluralsight avec ses cours sur l’OWASP Top 10 et sa série culte “Hack Yourself First”. Son approche ? Apprendre aux développeurs à penser comme des hackers pour mieux se défendre. Plus de 32 000 personnes suivent ses cours, totalisant 78 000 heures de visionnage ! Pendant que ses collègues de Pfizer regardent Netflix, Troy construit méthodiquement sa réputation dans la cybersécurité. En 2011, il devient même Microsoft MVP (Most Valuable Professional), et sera nommé MVP de l’année la même année !
Les cours de Troy Hunt sur Pluralsight sont devenus cultes
Le vrai déclic arrive à l’automne 2013. Troy analyse les fuites de données qui se multiplient et remarque un schéma inquiétant : ce sont toujours les mêmes personnes qui se font pirater, souvent avec les mêmes mots de passe pourris. Les victimes n’ont aucune idée qu’elles sont exposées et continuent d’utiliser “password123” partout. C’est la catastrophe !
Et puis arrive le coup de grâce : la fuite Adobe du 3 octobre 2013. Au début, Adobe minimise… “Juste 3 millions de cartes compromises, rien de grave !” Puis ils passent à 38 millions. Mais quand Brian Krebs de KrebsOnSecurity creuse l’affaire, la réalité explose : 153 millions de comptes compromis ! Troy analyse les données et il est horrifié. Non seulement les mots de passe sont mal chiffrés (avec un chiffrement 3DES réversible au lieu d’un hash irréversible), mais Adobe a stocké les indices de mots de passe en clair ! Genre “nom de mon chien + année de naissance”. Les hackers ont tout. C’est un carnage absolu !
Troy réalise alors l’injustice fondamentale de la situation. Les criminels téléchargent des gigas de données volées sur des torrents et analysent tranquillement qui utilise quel mot de passe où. Mais Monsieur et Madame Tout-le-monde ? Ils n’ont aucun moyen de savoir s’ils ont été compromis. C’est complètement déséquilibré !
Alors le 4 décembre 2013, Troy lance Have I Been Pwned. Au début, c’est minuscule… juste 5 fuites indexées (Adobe, Stratfor, Gawker, Yahoo! Voices et Sony Pictures). Mais le concept est brillant dans sa simplicité. Tu entres ton email, le site te dit si tu as été pwned. Point. Pas de pub, pas d’inscription, pas de collecte de données supplémentaires. Juste un service gratuit pour aider les gens. “Je voulais que ce soit ultra simple et accessible pour bénéficier au maximum à la communauté”, explique-t-il.
L’interface originale de Have I Been Pwned en 2013
Le succès est immédiat et exponentiel. Les gens découvrent avec horreur que leurs données sont partout. Le site devient viral. En quelques semaines, les médias s’emparent du sujet. Troy ajoute fuite après fuite, breach après breach.
Ce qui est sympa également, c’est l’architecture technique. Troy utilise Windows Azure (maintenant Microsoft Azure) pour gérer une montée en charge astronomique. On parle de 150 000 visiteurs uniques par jour en temps normal, 10 millions lors des gros incidents. Les données sont stockées dans Azure Table Storage, une solution NoSQL qui permet de gérer des milliards d’enregistrements pour quelques dollars par mois. Les mots de passe compromis sont servis via Cloudflare avec un cache hit ratio de 99,9% sur 335 edge locations dans 125+ pays. L’API Pwned Passwords traite aujourd’hui plus de 13 milliards de requêtes par mois ! Et le plus fou ? Tout ça tourne pour moins de 300$ par mois. L’efficacité à l’état pur !
Pendant ce temps, chez Pfizer, Troy est de plus en plus malheureux. “Vers la fin, je redoutais d’aller au travail”, avoue-t-il. Se lever avec la boule au ventre, c’est le signe qu’il faut changer de job. En avril 2015, le destin frappe : Pfizer annonce que son poste est supprimé dans une restructuration. Licencié après 14 ans ! Mais au lieu de déprimer, Troy ressent… du soulagement ! “Je me sentais enfin libre de me concentrer sur HIBP et d’autres projets indépendants.”
Troy célébrant son “indépendance” après son licenciement de Pfizer
Se faire virer devient la meilleure chose qui lui soit arrivée ! Troy devient consultant indépendant et se lance à fond. Il donne des workshops dans le monde entier : banques centrales, gouvernements, entreprises du Fortune 500. Il fait des keynotes à Black Hat, DEF CON, NDC. Plus de 100 workshops et autant de conférences en quelques années. Le développeur frustré de Pfizer est devenu une rockstar mondiale de la cybersécurité !
Mais c’est Have I Been Pwned qui reste son bébé. En janvier 2019, Troy découvre “Collection #1”, une méga-fuite de 773 millions d’emails uniques et 21 millions de mots de passe uniques, totalisant 2,7 milliards de combinaisons email/password. C’est la plus grosse fuite jamais vue ! L’analyse révèle que c’est une compilation de plus de 2000 fuites précédentes, avec 140 millions de nouveaux emails jamais vus auparavant.
Aujourd’hui en 2025, HIBP a catalogué plus de 845 fuites et 14,4 milliards de comptes pwned. Le service est utilisé par 40 gouvernements dans le monde pour monitorer leurs domaines officiels. La Malaisie est même la première nation asiatique à l’adopter officiellement. Des agences comme le FBI, la CISA, le RCMP canadien et le NCA britannique collaborent activement avec Troy, lui fournissant des mots de passe compromis découverts lors de leurs enquêtes.
Le nouveau look de HIBP en 2025
Le truc génial avec Troy, c’est qu’il refuse de monétiser HIBP de façon agressive. Le service reste gratuit pour les particuliers. Il fait payer uniquement les entreprises qui veulent utiliser l’API pour vérifier en masse. Sa philosophie est claire : “Je ne stocke pas les mots de passe. Néant. Que dalle. Je n’en ai pas besoin et je ne veux pas de cette responsabilité. Tout ça, c’est pour sensibiliser à l’ampleur des fuites.”
Cette approche éthique lui vaut une reconnaissance mondiale. En novembre 2017, il témoigne devant le Congrès américain sur l’impact des fuites de données. En février 2022, il reçoit le prestigieux Mary Litynski Award du M3AAWG pour avoir rendu Internet plus sûr. Même le FBI lui a filé une médaille ! Pas mal pour un mec qui a appris le web tout seul !
Un aspect méconnu, c’est le rôle crucial de sa femme Charlotte. Elle a coordonné les conférences NDC (Norwegian Developers Conference) dans le monde entier de 2013 à 2021. Quand elle rejoint HIBP en 2021 comme Chief Operating Officer, elle gère tout ce qui n’est pas technique : onboarding des clients, tickets d’API, compta, taxes internationales…
Charlotte Hunt, la moitié opérationnelle du duo
“Charlotte est à la fois ma femme et la chef de toutes les opérations chez HIBP”, explique Troy avec affection. Sans elle, impossible de gérer un service utilisé par des millions de personnes. C’est le duo parfait !
Mais Troy n’est pas qu’un héros de la cybersécurité. En février 2017, il révèle les vulnérabilités critiques de CloudPets, des peluches connectées qui ont exposé 820 000 comptes et 2,2 millions de fichiers audio d’enfants parlant à leurs doudous. Les enregistrements étaient accessibles sans authentification sur des serveurs MongoDB mal configurés ! Son investigation force Spiral Toys à sécuriser d’urgence et sensibilise le monde aux dangers de l’IoT mal sécurisé.
Troy recevant les honneurs pour son travail
Un des aspects les plus impressionnants, c’est sa capacité à vulgariser. Sur son blog, il explique des concepts complexes avec une clarté cristalline. Ses articles sur Collection #1 ou l’analyse des mots de passe Adobe sont des masterclass de pédagogie. Il a créé toute une philosophie autour de la “culture de la sécurité” : “La sécurité doit être en tête des priorités pour TOUS les professionnels de la tech, pas juste l’équipe sécu.” Cette vision révolutionne la façon dont les entreprises abordent la cybersécurité.
Et même les experts se font avoir ! Dans un exemple d’humilité rafraîchissante, Troy a admis publiquement s’être fait avoir par un email de phishing sophistiqué. Cette transparence renforce encore sa crédibilité. Le mec assume ses erreurs, c’est ça qui est beau !
L’impact technique de HIBP est phénoménal. L’API Pwned Passwords utilise un modèle k-anonymity génial où au lieu d’envoyer votre mot de passe en clair, vous envoyez les 5 premiers caractères du hash SHA-1, le serveur répond avec tous les hashs correspondants (environ 400), et votre navigateur vérifie localement. Résultat, votre mot de passe n’est jamais transmis, même pas à Troy ! C’est de la privacy by design à l’état pur. Des géants comme 1Password, Firefox et Google Chrome intègrent maintenant cette API pour vérifier si vos mots de passe ont fuité.
Le plus fou dans tout ça c’est que Troy continue de développer HIBP avec passion. En 2025, il a ajouté le support des données de “stealer logs” (malwares qui volent les identifiants), intégrant 231 millions de mots de passe uniques supplémentaires. Il travaille avec le FBI et le NCA britannique qui lui fournissent régulièrement des données saisies lors d’opérations contre les cybercriminels.
Aujourd’hui, Troy vit toujours sur la Gold Coast, “la partie ensoleillée du pays ensoleillé !” comme il aime dire. Il continue de développer HIBP, donne des conférences dans le monde entier (quand il n’est pas en train de faire du jetski ou de piloter des voitures de sport sur circuit), et reste l’une des voix les plus respectées de la cybersécurité mondiale.
Ce qui est dingue avec Troy Hunt, c’est qu’il a transformé une frustration personnelle (ne plus coder chez Pfizer) en service public mondial. Il a créé quelque chose que même les gouvernements n’avaient pas pensé à faire. Et il l’a fait gratuitement, par pure passion pour la sécurité. Dans un monde où tout se monétise, où chaque startup cherche la licorne, Troy reste fidèle à ses principes : aider les gens à rester safe online.
Si ça c’est pas inspirant, franchement, je sais pas ce qui l’est ! Le mec a littéralement changé la façon dont le monde entier gère les fuites de données. Et il continue, breach après breach, à nous protéger de nos propres mauvaises habitudes de sécurité. Respect total.
En 2017, le premier opus Hollow Knight voyait le jour et ce metroidvania est rapidement devenu une référence incontestée dans le milieu des jeux indépendants et même plus largement dans le monde des jeux vidéo tout court. Depuis son lancement, Hollow Knight cumule la bagatelle de 384 757 avis sur St...
L'app a gagné en popularité ces dernières années, en France, et à l'étranger. Si vous ne la connaissez pas encore, voilà une petite présentation qui va surement vous pousser au téléchargement !
Alors que la Gamescom 2025 bat son plein, l’actualité hardware reprend (enfin !) quelques couleurs après le passage à vide classique qui suit le Computex. Sauf que vos aimables rédacteurs ne sont (malheureusement) pas dotés du don d’ubiquité, si bien que la lecture francophone demeure limitée en ce...
Alors que Windows 10 approche de sa fin de support (octobre 2025) et que Windows 11 continue de diviser, un petit outil gratuit commence à faire parler de lui : UpDownTool. Son objectif ? Permettre un retour vers Windows 10, et plus précisément vers la version LTSC 2021, sans perte de fichiers, d’applications ni de paramètres, avec en prime des mises à jour garanties jusqu en 2032.
Pourquoi ce retour séduit autant ?
Windows 11 ne convainc pas tout le monde. Interface bousculée, options manquantes, performances discutables sur certaines machines… Nombreux sont ceux qui ont tenté l’expérience et veulent revenir à Windows 10. Problème : Microsoft n’autorise ce retour que dans un délai de 10 jours après l’upgrade, sans quoi il faut tout réinstaller.
C’est là qu’intervient UpDownTool, un utilitaire non officiel qui propose une procédure automatisée pour repasser sur Windows 10, tout en conservant ses données et ses logiciels.
Une version LTSC stable jusqu’en 2032
UpDownTool permet même d’installer Windows 10 LTSC 2021, une version long terme habituellement réservée aux entreprises. Ses avantages :
Aucune application préinstallée
Pas de Microsoft Store, Cortana, ni services inutiles
Stabilité maximale
Mises à jour de sécurité assurées jusqu’en 2032
C’est cette longévité qui attire de plus en plus d’utilisateurs avertis, notamment ceux qui veulent éviter Windows 11 sans se retrouver sans mises à jour en 2025.
Ce qu’il faut savoir avant de se lancer
L’outil n’est pas officiel, ni supporté par Microsoft.
Une licence Windows 10 LTSC est requise (~140 €), car cette version est prévue pour un usage pro.
Certaines fonctions sont absentes (pas de Store, d’apps modernes, etc.).
Une sauvegarde est vivement conseillée, même si l’outil promet un processus sans perte.
Le programme est disponible gratuitement sur le site TeknixStuff, qui centralise les téléchargements de l’outil et propose une interface claire pour choisir entre un retour vers Windows 10 LTSC 2021 ou les éditions classiques (Home/Pro). À noter : il s’agit d’un outil non officiel, sans lien avec Microsoft, et une licence valide de Windows 10 est nécessaire pour rester dans les clous sur le plan légal.
Verdict : un outil utile, mais réservé aux utilisateurs avancés
UpDownTool comble une vraie lacune dans l’écosystème Windows actuel. Pour ceux qui veulent un système stable, léger, sans passer par Windows 11, la combinaison LTSC + migration en douceur a de quoi séduire. Reste que le cadre légal et technique reste flou : ce n’est pas une solution pour tout le monde.