Powered By Blogger

Rechercher sur ce blogue

samedi 12 novembre 2011

The Elder Scrolls V: Skyrim Le plus grand jeu vidéo d’aventure jamais réalisé


 The Elder Scrolls V: Skyrim - Le plus grand jeu vidéo d’aventure jamais réalisé
Le lancement du jeu vidéo a eu lieu à Los Angeles, mardi.
© Jordan Strauss / GETTY IMAGES/AFP


MONTRÉAL — Pour ceux qui ne connaissent pas la série des Elder Scroll, celle-ci consiste en des jeux d’aventure totalement ouverts — et pourvus de centaines de quêtes et de missions — auxquels on joue comme bon nous semble. Et en la matière The Elder Scrolls V: Skyrim, est ce qu’il se fait de mieux.
Après avoir modelé votre personnage des pieds à la tête, vous voilà plongé dans l’aventure. Plusieurs centaines d’années après la guerre contre les dragons que l’on pensait disparus, ils reviennent dans le monde de Skyrim. Vous incarnez un élu capable de les tuer, mais aussi d’utiliser leurs pouvoirs.
Liberté chérie
Par rapport au jeu précédent, OblivionSkyrim est plus beau, et surtout visuellement plus riche et abouti. Il prend place dans un monde médiéval fantastique si cher à la série. Le joueur est plongé dans un univers riche d’une grande variété d’environnements. Les temples, les châteaux, les villages ou les ruines sont superbes.
Le tout est renforcé par un souci du détail incroyable qui donne l’impression que ce monde existe vraiment. Il n’est pas rare, au détour d’un chemin, de tomber sur de magnifiques ruines ou de grottes à explorer, bref, on n’a jamais fini de parcourir ce monde.
Chaque personnage croisé est pourvu de la parole, vous entendrez les discussions les plus diverses. Certains pourront d’ailleurs vous confier des quêtes. Et quand on sait qu’il y a des centaines de personnes, on réalise que le travail effectué sur ce jeu est tout simplement titanesque.
Mais la véritable force de Skyrim est de proposer un monde totalement ouvert, où l’on peut aller partout. Vous pourrez le finir en tant que magicien, barbare, guerrier, voleur, et cela, sans compter les différentes races, des hommes aux elfes en passant par les orques. À noter que tous les objets peuvent être récupérés, et revendus jusqu’aux chaussures des ennemis.
Outre l’aventure principale où des dizaines de missions et de quêtes vous attendent, des centaines d’autres peuvent être débloquées en parlant aux habitants des différentes villes. D’une diversité incroyable, elles renforcent ce sentiment de liberté et l’impression de ne jamais faire deux fois la même chose.
Un mot sur la bande-son, exceptionnelle et épique. Inspirée de celle de Conan le Barbare, elle-même inspirée du Carmina Burana, elle nous transporte littéralement et colle parfaitement à l’univers du jeu.
Difficile de trouver des défauts à Skyrim. Sur console, le jeu est superbe, mais en dessous des dernières productions comme Gears of War 3 ouUncharted 3.
On remarque également des éléments au loin qui apparaissent au dernier moment, tandis que certaines textures sont parfois grossières. De plus, le personnage principal semble toujours être né avec un balai à la place de la colonne vertébrale.
Mais une fois dans le jeu, on oublie ces petits défauts, on est émerveillé et on joue. Il faudra 300 heures selon Bethesda Softworks pour finir ce jeu complètement, et des dizaines d’heures pour finir l’histoire principale. De notre côté, depuis deux semaines que nous y jouons, nous n’en revenons toujours pas qu’un jeu d’une telle richesse ait été réalisé, et surpasse tout ce qu’a pu faire Bethesda jusqu’à maintenant.
Disponible Xbox 360 – PlayStation 3 et PC

La Cote du Grant TÉ0: quand c'est pas bon ,on en parle pas,pas de Lobby,pas de frime juste la vérité !....OK TabotL;)) icitte c pas un site a clique$$$!!!

REF.:

Du Hacktivisme positif et constructif,lisez ceci:

Par les Hackers de l'attaque du UMP:
Dox-UMP - Communiqué - UMP DoX

  1. Nous sommes les auteurs de la publication des données "légérement" privées des députés UMP, le désormais fameux "DoX-UMP" :
  2.  
  3. Nous avons fait un communiqué complet plus tôt aujourd'hui, transmis à un journaliste qui nous a invité à discuter, mais en attendant publication de ce communiqué, si publication il y a, dans le doute nous tenons à signaler (répeter) quelques points importants :
  4.  
  5. - Aucun site "institutionnel" n'a été attaqué, ni même visé.
  6. - Les données sont issues d'une société d'hébergement & création de sites internet privée. (mes-conseils.fr)
  7. - La faille a été découverte par un "google dork", il s'agit d'une faille SQL flagrante.
  8. - L'exploitation de ce genre de faille s'apprend en quelques minutes avec google/youtube.
  9. - Ces failles SQL étaient présentent sur ~30 sites personnels de personalités de l'UMP.
  10. - L'exploitation de cette faille nous a mené à plus de 160 bases de données, dont la plupart étaient directement liées avec l'UMP.
  11. - Dans ces bases de données, il y avait :
  12.         ° des centaines (milliers?) de mails
  13.         ° les identifiants confidentiels de ces députés pour se connecter à des extra/intranets
  14.         ° certains identifiants confidentiels permettant de se connecter au portail privé de l'assemblée-nationale.
  15.  
  16. Nous AURIONS PU, en voyant tout ceci :
  17. - écrire des mails en utilisant les adresses officiels de certains députés.
  18. - tenter de pirater le site de l'assemblée-nationale "de l'intérieur".
  19. - publier TOUTES les données aperçues sur ce serveur, contenu des mails identifiants & mot de passe compris.
  20. - les vendres à des pays étranger ?
  21.  
  22. Nous avons choisi de ne publier qu'une partie des données, expurgée de ce qu'il y avait de plus sensible.
  23. Nous souhaitions être entendu, chaque jour des centaines de personnes se font pirater leurs données privées transmises à des société privées. données, qui sont ensuite partagées sur le net, dans l'indifférence totale de ces sociétés privées piratées, et des responsables politiques.
  24. Mais ces citoyens ont rarement la chance de tomber sur des pirates qui ne dévoillent pas les mots de passes, ou le contenu de mails.
  25.  
  26.  
  27. A ceux qui nous qualifient d' "irresponsables", et que ce piratage est "grave" nous tenons à demander :
  28.  
  29. Qui est "irresponsable" ? Qu'est ce qui est "grave" ?
  30. - Ce webmaster qui laisse quasi-ouvert son serveur MySql, qui utilise le même mot de passe PARTOUT, et qui semble très peu regardant quand à la sécurité des données qu'il hébèrge ?
  31. - Certains députés, qui confient à ce webmaster privé leurs identifiants officiels de député ?
  32.  
  33.  
  34. A ceux qui nous qualifient de "cyber-idéalistes attaquant la nation", nous tenons à dire que :
  35.  
  36. - Nous n'avons publié aucun mot de passe permettant d'accéder aux sites institutionnels, malgré leur présence dans la base de données.
  37. - Nous sommes tombés par hasard (-google dork-) sur cette faille, nous avons regardé où elle menait par curiosité avant tout.
  38. - Nous n'avons pas publié la faille en question, ce qui aurait permis à n'importe qui de s'emparer de toutes ces données.
  39. - Nous n'avons ni attaqué ni visé aucun site institutionnel.
  40. - Cyber-Idéalistes tout-court, pourquoi pas !
  41.  
  42. Alors pourquoi avoir publié ces données ?
  43.  
  44. Nous avons simplement profité de cette occasion pour mettre l'UMP en face de ses contradictions, situation tellement ironique...
  45. Plus de fichiers = Plus de fuites.
  46. Et plus les fichiers sont "tendancieux", plus le risque de fuite sera grand.
  47.  
  48.  
  49. * Il y a quelques mois une loi a été votée autorisant le "fichage de 45 millions de personnes honnêtes", lorsque 566 des 577 députés étaient ABSENTS !
  50. * Il y a quelques jours, Israel s'est "rendu compte" que les données privées de 9 millions de ses citoyens circulaient sur internet.
  51. Plus de fichiers = Plus de fuites.
  52.  
  53. La gravité de notre piratage et des données rendues publiques, quelques sms, est quelques peu désuette quand on se pose les questions suivantes :
  54.  
  55. * Que se serait-il passé si ce piratage était l'oeuvre d'un pays étranger, pas forcément très amical, qui aurait pu ainsi envoyer/recevoir des mails avec l'adresse officielle de membres du gouvernement ?
  56. * Que se serait-il passé si ce piratage avait mené à un piratage de tout le site du groupe UMP ou du site l'assemblée nationale et compromettant surement des données réellement sensibles ?
  57.  
  58. Nous n'avons rien sauvegardé de ce que nous avons vu dans ces bases de données, il n'y aura pas d'autres publications de données de notre part. Nous sommes certes un peu moqueurs, mais pas plus que les personnes visées dans nos premières publications, non ?
  59. Nous ne sommes pas des ennemis des institutions. Nous n'appelons pas à la haine, mais nous soutenons les luttes citoyennes, et même parfois, les luttes "par effraction"!
  60.  
  61.  
  62. Moralité :
  63. "Plus de fichiers = Plus de fuites."
  64.  
  65.  
  66. DoX-UMP
Nous sommes les auteurs de la publication des données "légérement" privées des députés UMP, le désormais fameux "DoX-UMP" :

Nous avons fait un communiqué complet plus tôt aujourd'hui, transmis à un journaliste qui nous a invité à discuter, mais en attendant publication de ce communiqué, si publication il y a, dans le doute nous tenons à signaler (répeter) quelques points importants :

- Aucun site "institutionnel" n'a été attaqué, ni même visé.
- Les données sont issues d'une société d'hébergement & création de sites internet privée. (mes-conseils.fr)
- La faille a été découverte par un "google dork", il s'agit d'une faille SQL flagrante.
- L'exploitation de ce genre de faille s'apprend en quelques minutes avec google/youtube.
- Ces failles SQL étaient présentent sur ~30 sites personnels de personalités de l'UMP.
- L'exploitation de cette faille nous a mené à plus de 160 bases de données, dont la plupart étaient directement liées avec l'UMP.
- Dans ces bases de données, il y avait :
° des centaines (milliers?) de mails
° les identifiants confidentiels de ces députés pour se connecter à des extra/intranets
° certains identifiants confidentiels permettant de se connecter au portail privé de l'assemblée-nationale.

Nous AURIONS PU, en voyant tout ceci :
- écrire des mails en utilisant les adresses officiels de certains députés.
- tenter de pirater le site de l'assemblée-nationale "de l'intérieur".
- publier TOUTES les données aperçues sur ce serveur, contenu des mails identifiants & mot de passe compris.
- les vendres à des pays étranger ?

Nous avons choisi de ne publier qu'une partie des données, expurgée de ce qu'il y avait de plus sensible.
Nous souhaitions être entendu, chaque jour des centaines de personnes se font pirater leurs données privées transmises à des société privées. données, qui sont ensuite partagées sur le net, dans l'indifférence totale de ces sociétés privées piratées, et des responsables politiques.
Mais ces citoyens ont rarement la chance de tomber sur des pirates qui ne dévoillent pas les mots de passes, ou le contenu de mails.


A ceux qui nous qualifient d' "irresponsables", et que ce piratage est "grave" nous tenons à demander : 

Qui est "irresponsable" ? Qu'est ce qui est "grave" ? 
- Ce webmaster qui laisse quasi-ouvert son serveur MySql, qui utilise le même mot de passe PARTOUT, et qui semble très peu regardant quand à la sécurité des données qu'il hébèrge ?
- Certains députés, qui confient à ce webmaster privé leurs identifiants officiels de député ?


A ceux qui nous qualifient de "cyber-idéalistes attaquant la nation", nous tenons à dire que :

- Nous n'avons publié aucun mot de passe permettant d'accéder aux sites institutionnels, malgré leur présence dans la base de données.
- Nous sommes tombés par hasard (-google dork-) sur cette faille, nous avons regardé où elle menait par curiosité avant tout.
- Nous n'avons pas publié la faille en question, ce qui aurait permis à n'importe qui de s'emparer de toutes ces données.
- Nous n'avons ni attaqué ni visé aucun site institutionnel.
- Cyber-Idéalistes tout-court, pourquoi pas !

Alors pourquoi avoir publié ces données ?

Nous avons simplement profité de cette occasion pour mettre l'UMP en face de ses contradictions, situation tellement ironique...
Plus de fichiers = Plus de fuites.
Et plus les fichiers sont "tendancieux", plus le risque de fuite sera grand.


* Il y a quelques mois une loi a été votée autorisant le "fichage de 45 millions de personnes honnêtes", lorsque 566 des 577 députés étaient ABSENTS !
* Il y a quelques jours, Israel s'est "rendu compte" que les données privées de 9 millions de ses citoyens circulaient sur internet.
Plus de fichiers = Plus de fuites.

La gravité de notre piratage et des données rendues publiques, quelques sms, est quelques peu désuette quand on se pose les questions suivantes :

* Que se serait-il passé si ce piratage était l'oeuvre d'un pays étranger, pas forcément très amical, qui aurait pu ainsi envoyer/recevoir des mails avec l'adresse officielle de membres du gouvernement ?
* Que se serait-il passé si ce piratage avait mené à un piratage de tout le site du groupe UMP ou du site l'assemblée nationale et compromettant surement des données réellement sensibles ?

Nous n'avons rien sauvegardé de ce que nous avons vu dans ces bases de données, il n'y aura pas d'autres publications de données de notre part. Nous sommes certes un peu moqueurs, mais pas plus que les personnes visées dans nos premières publications, non ?
Nous ne sommes pas des ennemis des institutions. Nous n'appelons pas à la haine, mais nous soutenons les luttes citoyennes, et même parfois, les luttes "par effraction"!


Moralité :
"Plus de fichiers = Plus de fuites."


DoX-UMP,........................sa donne des idées a Hacker le dossier de la DSQ au Québec !

Windows 8 en bref (Windows sur PC est mort,il est rendu sur TablettePC)



Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Une évolution radicale de l’interface
Microsoft l’avait déjà annoncé : Windows 8 disposera de deux interfaces, une principale, pensée pour le tactile, de type Metro, et une traditionnelle, pour l’heure pratiquement inchangée par rapport à celle de Windows 7.
Lors de la conférence Build, Microsoft a, marketing oblige, mis essentiellement l’accent sur la nouveauté, à savoir l’interface tactile, utilisable donc en interactions tactiles, mais aussi avec un clavier et une souris.
Toutefois, sur un poste de travail classique en entreprise, cette interface très pensée pour le grand-public, devrait vraisemblablement s’effacer au profit de l’interface traditionnelle de Windows.
Se pose alors la question : Windows 8 apporte-t-il réellement des nouveautés au bureau Windows traditionnel, ou ne s’agit-il pour Microsoft que de combler son retard en optimisant enfin l’OS pour un usage tactile grâce à une surcouche Metro ?
 selon les plus récentes rumeurs, Windows 8 sortira pour le mois d'octobre prochain. Trois versions seront alors offertes.
Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Un écran inspiré de Windows Phone 7
Les écrans de Windows 8, pensés pour un usage tactile, sont naturellement inspirés de l’interface conçue par Microsoft pour Windows Phone 7, c’est-à-dire avec un affichage sous forme d’une mosaïque.
Mais l’éditeur ayant décidé de limiter le périmètre de WP au smartphone, c’est Windows 8 qui prendra en charge les terminaux tactiles de types tablettes ou PC à écran tactile – sans négliger les usages à la souris sur le PC traditionnel.
Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Naviguer entre les applications
Très classiquement, lorsque plusieurs applications Metro sont ouvertes, il est possible de basculer de l’une à l’autre d’un simple geste sur l’écran. Si un clavier est connecté à une tablette sous Windows 8, le bon vieux Alt-Tab fonctionne toujours – tout comme les touches de raccourcis.
Pour les utilisateurs familiarisés avec les appareils tactiles, Windows 8 n’introduit pas de bouleversements, par exemple pour zoomer sur une photo ou une page Web.
Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Clavier tactile
Dès lors qu’une saisie est possible, il suffit de toucher l’écran du doigt pour faire apparaître un clavier (Azerty ou Qwerty en mode paysage). Du classique pour un OS pensé pour un usage tactile. Les utilisateurs d’Android, iOS ou Windows Phone ne seront pas déstabilisés.
Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Scinder le clavier
Une option de Windows 8 permet de configurer le clavier en fonction de ses préférences, et ainsi par exemple de scinder le clavier virtuel. Les touches se répartissent alors à gauche et à droite de l’écran. Une fonction qui peut être utile pour taper au clavier tout en tenant un terminal de type tablette avec les deux mains.
Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Recherche Windows
L’interface de recherche de Windows 8 apparaît lorsque l’utilisateur clique ou touche l’icône Recherche, positionné sur le bandeau des menus (liseré noir sur l’image page 2). Encore une fois, rien de révolutionnaire si ce n’est que la recherche a été pensée pour une utilisation tactile.
Les résultats d’une recherche sont ainsi classés par catégories : applications, paramétres et fichiers. En se positionnant sur la catégorie « Apps », les résultats s’affichent à gauche.
Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Le panneau de contrôle de l’interface Metro, très classiquement, permet d’accéder aux différents menus de paramétrage de l’OS. Des menus auxquels s’en ajoutent de nouveaux que l’utilisateur est plus habitué à retrouver sur les OS mobiles : confidentialité, partager…
Naturellement, le panneau de configuration peut être affiché dans une interface Windows classique. De quoi rassurer des utilisateurs.

Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante

Affichage en fonction de l’écran
La tablette Samsung fournie aux journalistes par Microsoft pour leurs tests répondant aux pré-requis minimum de l’OS, une option permet d’afficher côte à côte deux applications de type Metro. Le bandeau à gauche permet quant à lui de visualiser les différents écrans ouverts (ordinateur, IE et Paint).
Chaque application accède à toute une palette de services système, y compris la capacité de sélectionner des fichiers depuis un écran qui ne ressemble en rien à une boîte de dialogue Windows traditionnelle. Mais ce n’est finalement que l’adaptation d’une fonctionnalité à un usage tactile.
Windows 8 : revue en images des nouveautés de l’OS MicrosoftWindows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Le bureau classique ressurgit parfois. En effet, c’est Metro qui doit faire office d’interface par défaut pour la majorité des usages. Mais pour certaines fonctionnalités, c’est le bureau, et ses écrans habituels, qui s’affichent. C’est notamment le cas pour le gestionnaire de tâches.
Cliquer sur l'image pour passer à la suivante
Un gestionnaire de tâches détaillé est accessible. Ce menu a bénéficié de quelques ajouts par rapport au gestionnaire de Windows 7, notamment en classant les processus en catégories : applications, tâches de fond, etc.
Plus d’informations sont par ailleurs associées aux différents processus, dont les ressources disque et réseau. L’onglet « History App » offre quant à lui un historique en termes d’utilisation de ressources (CPU, mémoire…) des applications.

Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
La configuration de compte utilisateur, accessible depuis le panneau de configuration, comporte désormais de nouveaux paramètres d’authentifications. Outre le mot de passe habituel, l’utilisateur peut accéder à sa session via un code PIN ou en traçant à l’écran une image. Il s’authentifie alors non avec des caractères, mais au travers de formes, mais surtout grâce à de la reconnaissance gestuelle.
Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
Image mot de passe
Si l’utilisateur opte pour une authentification par une image, Windows 8 déclenche une configuration en plusieurs étapes. Il faut d’abord sélectionner une photo et ensuite y associer trois gestes.
A la phase d’authentification, l’image s’affiche à l’écran. L’utilisateur doit alors répéter la séquence exacte de gestes, et aux bons endroits de l’image, pour pouvoir ouvrir sa session.
Sur l’image ci-dessus, la séquence peut ainsi être de toucher deux fois la main droite de la peluche puis ensuite de tracer un cercle (dans le sens des aiguilles d’une montre) autour de sa tête.


Windows 8 : revue en images des nouveautés de l’OS Microsoft
Cliquer sur l'image pour passer à la suivante
La preview de Windows 8 intègre Internet Explorer 10. Le navigateur peut être utilisé dans un mode bureau classique. A ce stade des développements, IE 10 présente la même interface qu’IE9. Mais il est aussi possible, en cliquant sur le bouton Internet Explorer depuis l’écran d’accueil, de basculer sur une interface Metro du navigateur.

Quelles sont les versions disponibles?

Lorsque Windows 8 est sorti le 26 Octobre 2012, il existera en trois versions: deux pour les PC Intel, Windows 8 et Windows 8 Pro et Windows 8 RT pour ARM tablettes comme le Microsoft Surface.
Windows RT est une version plus fine de Windows 8. Il lui manque l'accès des tiers en mode de bureau, de sorte que vous ne pourrez utiliser des programmes comme Office 2013 et Internet Explorer 10.



Windows 8 est destiné aux consommateurs, Windows 8 Pro est pour les amateurs de technologie et les entreprises / professionnels techniques - l'ajout de fonctionnalités, mentionné ci-dessus, lié au chiffrement, virtualisation PC de gestion, et la connectivité de domaine.
Les ordinateurs livrés avec Windows XP, Vista ou 7 peut être mis à niveau vers Windows 8 Pro à 39,99 $. L'offre est valable jusqu'au 31 Janvier 2013, après quoi le prix va augmenter. Le prix de la mise à niveau vers Windows 8 Pro baisse encore si vous avez acheté ou d'acheter un PC avec Windows 7 entre 2 Juin 2012 et le 31 Janvier 2013, passant à 14,99 $.
La mise à niveau vers Windows 8 Pro sera disponible en téléchargement, avec Windows Media disponible en tant que add-on gratuit Centre. Il est également possible de mettre à niveau en achetant un disque physique, bien que cette option coûte 69,99 $, encore une fois une offre limitée jusqu'au 31 Janvier 2013.
Si vous avez l'intention de construire votre propre PC et installer Windows 8 sur elle, alors les prix OEM avant le lancement sont 99,99 $ pour Windows 8 et $ 139.99 pour Windows 8 Pro.
Le système d'exploitation sera disponible dans 109 langues et dans 231 marchés à travers le monde.

 Microsoft recommande un processeur cadencé à 1 GHz, 1 Go de RAM (2 Go ou de 64 bits), 20 Go d'espace disque dur, et une carte graphique DirectX 9 avec pilote WDDM 1.0 de soutien.
Une autre exigence importante est que les applications d'interface utilisateur modernes ont besoin d'un minimum de 1024 × 768 résolution d'écran et une résolution de 1366 × 768 pour utiliser la fonction enclenchement qui permet aux applications d'être exécutées côte à côte.