La prochaine génération Core d’Intel, Raptor Lake Refresh-S sera lancée dans les prochaines semaines. Une date vient d’apparaitre tandis que le lancement sera échelonné. En clair tout la gamme ne sera pas disponible au même moment.
Une partie de l’offre Raptor Lake Refresh-S sera lancé en octobre 2023 et plus précisément le 17 octobre. En parallèle il n’est pas prévu de nouveau chipset. Les constructeurs de carte mère sont donc libres de mettre à jour leur catalogue avec des versions « refresh » ou non.
Les premiers processeurs disponibles viseront sur le haut de gamme avec l’arrivée des Core i9-14900K, Core i7-14700K et Core i5-14600K accompagnés de leurs homologues KF. Le reste de la gamme sera lancé au début de l’année 2024, très probablement à l’occasion du CES suivie d’une disponibilité au cours du premier trimestre. Il est intéressant qu’Intel annoncera probablement ces processeurs Raptor Lake Refresh lors de l’évènement Innovation 2023, qui débutera la semaine prochaine ( 19 septembre).
Si Intel prévoit de booster les performances mais cette hausse sera-t-elle intéressante pour les PCs équipés d’un processeur récent ? Il faudra attendre les tests indépendants pour pouvoir trancher.
Source : VideoCardz
Si vous recherchez une carte mère Intel ou AMD, de bonnes affaires sont en cours… Lire d'avantage
À l'occasion du Black Friday, Gigabyte propose une page spéciale sur son site Internet, mettant… Lire d'avantage
Les joueurs espérant des cartes graphiques à prix réduit pendant les fêtes pourraient être déçus.… Lire d'avantage
Microsoft a publié KB5046714 pour les PC Windows 10 22H2. Il s’agit d’une mise à… Lire d'avantage
Positionné à 149,90 € et équipé de deux ventilateurs NF-A14x25r G2 à cadre rond le… Lire d'avantage
Positionné à 149,90 €, le NH-D15 G2 promet des performances Aircooling ultimes. A l'usage est-il… Lire d'avantage
Voir commentaires
A noter que ces processeurs Lake Refresh-S reposant sur l’architecture Intel Core seront probablement sévèrement impactés par la faille et nouveau type d’attaque Downfall, nécessitant une (peut être, sil elle existe) une MAJ du microcode pour limiter ses effets et les performances applicatives; ainsi que le vol de données. Cette faille de sécurité menace plusieurs centaines de millions d’ordinateurs dans le monde, puisque selon le chercheur, elle affecte quasiment toutes les familles de processeurs produits depuis 2015.
A noter aussi qu'il n'existe à ce jour aucun correctif pour la faille
d'exécution spéculative SQUIP touchant l'ensemble des architectures
Zen 1/2/3 si plus encore (cf. omerta) dont le concepteur AMD abandonne
les clients bêta testeurs aux meilleurs pratiques de développement des
hackers...
Bien que ce laxisme sécuritaire puisse complètement passer au dessus
de la tête d'une clientèle de gamers autistes sur PC, celui-ci est
de loin inacceptable pour des clients professionnels d'envergure
nécessitant des processeurs fiables pour l'infrastructure de centres
de données.
Salut, j'ai lu 2-3 articles sur ce sujet (d'ailleurs t'étais dans les commentaires de chacuns, on voit que ce sujet te tiens à cœur) mais tous datent un peu, donc un an après AMD n'a toujours pas réglé cette faille qui touche tous ces CPU AM4 ? Bahahahaha mais c'est absolument inadmissible. C'est vrai qu'on en entend plus parler de nos jours, tu penses qu'il y ont foutu sous le tapis ? Aurait tu des sources consultables confirmant qu'AMD n'a toujours pas fix cette faille ? Possédant un Ryzen 5000 depuis quelques années je serai pas contre m'informer un peu plus sur ce que je risque potentiellement, merci par avance si tu prends le temps de répondre à ce commentaire, bonne journée à toi !
AMD a clairement indiqué ne pas vouloir faire l'effort de corriger la
faille SQUIP:
[
Mitigation
AMD recommends software developers employ existing best practices...
]
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-1039.html
Quand bien même un correctif réduirait les performances des processeurs
concernés, le choix de son application revient au propriétaire de la
machine selon son analyse du risque au regard de l'usage considéré.
Lorsqu'une entreprise dépense une petite fortune pour s'équiper de
serveurs EPYC, elle est en droit de s'attendre à un support contre les
vices cachés telles que des failles de sécurités.
En l'occurrence, AMD a décidé volontairement de négliger cette faille
de sécurité ce qui me semble tout à fait scandaleux d'où mon
insistance.
Pire encore, l'entreprise ne communique pas sur l'application ou non de
cette faille sur ses dernières générations de processeurs.