La prochaine génération Core d’Intel, Raptor Lake Refresh-S sera lancée dans les prochaines semaines. Une date vient d’apparaitre tandis que le lancement sera échelonné. En clair tout la gamme ne sera pas disponible au même moment.
Une partie de l’offre Raptor Lake Refresh-S sera lancé en octobre 2023 et plus précisément le 17 octobre. En parallèle il n’est pas prévu de nouveau chipset. Les constructeurs de carte mère sont donc libres de mettre à jour leur catalogue avec des versions « refresh » ou non.
Les premiers processeurs disponibles viseront sur le haut de gamme avec l’arrivée des Core i9-14900K, Core i7-14700K et Core i5-14600K accompagnés de leurs homologues KF. Le reste de la gamme sera lancé au début de l’année 2024, très probablement à l’occasion du CES suivie d’une disponibilité au cours du premier trimestre. Il est intéressant qu’Intel annoncera probablement ces processeurs Raptor Lake Refresh lors de l’évènement Innovation 2023, qui débutera la semaine prochaine ( 19 septembre).
Si Intel prévoit de booster les performances mais cette hausse sera-t-elle intéressante pour les PCs équipés d’un processeur récent ? Il faudra attendre les tests indépendants pour pouvoir trancher.
Source : VideoCardz
Lian Li dévoile sa gamme de ventilateurs UNI FAN TL Wireless. La technologie 2,4 GHz… Lire d'avantage
Intel abandonne son initiative x86S, un projet visant à rationaliser l'architecture x86 en supprimant les… Lire d'avantage
Un chanceux a reçu une carte graphique Arc B570 d'Intel. La carte en question est… Lire d'avantage
Intel semble prêt à renouveler son offre d’entrée de gamme avec une nouvelle série de… Lire d'avantage
Asus est le premier constructeur de carte mère à déployer le microcode 0x114 d’Intel censé… Lire d'avantage
Les prochains APU Ryzen AI Kraken Point d’AMD se positionnent comme des solutions accessibles pour… Lire d'avantage
Voir commentaires
A noter que ces processeurs Lake Refresh-S reposant sur l’architecture Intel Core seront probablement sévèrement impactés par la faille et nouveau type d’attaque Downfall, nécessitant une (peut être, sil elle existe) une MAJ du microcode pour limiter ses effets et les performances applicatives; ainsi que le vol de données. Cette faille de sécurité menace plusieurs centaines de millions d’ordinateurs dans le monde, puisque selon le chercheur, elle affecte quasiment toutes les familles de processeurs produits depuis 2015.
A noter aussi qu'il n'existe à ce jour aucun correctif pour la faille
d'exécution spéculative SQUIP touchant l'ensemble des architectures
Zen 1/2/3 si plus encore (cf. omerta) dont le concepteur AMD abandonne
les clients bêta testeurs aux meilleurs pratiques de développement des
hackers...
Bien que ce laxisme sécuritaire puisse complètement passer au dessus
de la tête d'une clientèle de gamers autistes sur PC, celui-ci est
de loin inacceptable pour des clients professionnels d'envergure
nécessitant des processeurs fiables pour l'infrastructure de centres
de données.
Salut, j'ai lu 2-3 articles sur ce sujet (d'ailleurs t'étais dans les commentaires de chacuns, on voit que ce sujet te tiens à cœur) mais tous datent un peu, donc un an après AMD n'a toujours pas réglé cette faille qui touche tous ces CPU AM4 ? Bahahahaha mais c'est absolument inadmissible. C'est vrai qu'on en entend plus parler de nos jours, tu penses qu'il y ont foutu sous le tapis ? Aurait tu des sources consultables confirmant qu'AMD n'a toujours pas fix cette faille ? Possédant un Ryzen 5000 depuis quelques années je serai pas contre m'informer un peu plus sur ce que je risque potentiellement, merci par avance si tu prends le temps de répondre à ce commentaire, bonne journée à toi !
AMD a clairement indiqué ne pas vouloir faire l'effort de corriger la
faille SQUIP:
[
Mitigation
AMD recommends software developers employ existing best practices...
]
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-1039.html
Quand bien même un correctif réduirait les performances des processeurs
concernés, le choix de son application revient au propriétaire de la
machine selon son analyse du risque au regard de l'usage considéré.
Lorsqu'une entreprise dépense une petite fortune pour s'équiper de
serveurs EPYC, elle est en droit de s'attendre à un support contre les
vices cachés telles que des failles de sécurités.
En l'occurrence, AMD a décidé volontairement de négliger cette faille
de sécurité ce qui me semble tout à fait scandaleux d'où mon
insistance.
Pire encore, l'entreprise ne communique pas sur l'application ou non de
cette faille sur ses dernières générations de processeurs.