Powered By Blogger

Rechercher sur ce blogue

mercredi 8 juin 2011

La nouvelle PS Vita de SONY impressionne, face au iPhone 4


Conférence E3 - PS Vita: nos impressions
Kazuo Hirai, président de Sony Computer Entertainment, est vu à l'écran alors qu'il présente la nouvelle console PlayStation Vita.
© Mario Anzuoni / REUTERS





LOS ANGELES - C’est au cours de sa conférence au E3 (Electronic entertainement expo) que Sony a dévoilé officiellement la PS Vita, la remplaçante de sa console portable PSP. Au menu : écran tactile, 3G, une puissance qui semble proche de la PS3, et bien plus encore, dont un prix alléchant.

La vieillissante PSP va pouvoir prendre une retraite méritée. La PS Vita lui succèdera pour les fêtes de Noël. Visuellement proche de sa grande sœur, elle se distingue par de nombreux ajouts et par sa taille. L’écran tactile, tout d’abord, est «multitouch». Il permettra de jouer à deux sur le même écran à des jeux de réflexes, par exemple. D’une puissance qui atteint presque le niveau d’une PS3, elle permettra également de partager les mêmes jeux et de jouer contre un quelqu’un qui a la PS3.
À LIRE ÉGALEMENT:
Sony affiche sa confiance au E3Microsoft: une utilisation du Kinect encore jamais vue
Parmi les nombreux ajouts, on peut citer un deuxième «stick» analogique qui manquait cruellement à la PSP. Sur la face arrière de la console, une surface tactile permettra de contrôler les jeux. Deux caméras sont aussi au rendez-vous en façade et à l’arrière, ouvrant la possibilité de clavarder avec ses amis.Deux versions
Deux versions coexisteront. La première sera vendue 249 US$ avec le Wi Fi, tandis qu’une version équipée en plus d’avoir 3G sera, elle, proposée pour 299 US$.
Les jeux annoncés sont alléchants, et surtout plusieurs éditeurs comme Electronic Arts, Ubisoft, Capcom ou encore THQ. Les jeux dévoilés ont impressionnés par leurs qualités, dont Uncharted Golden AbyssModnation RacerLittle Big Planet ou encore le très attendu jeu de combat Street Fighter X Tekken.
Sony va proposer une console qui a de la puissance à revendre, tout en étant tournée vers le social. Les nombreux ajouts vont pallier les défauts de la PSP qui peut partir l’esprit tranquille, sa remplaçante a de solides arguments à opposer à la 3DS mais aussi aux jeux sur iPhone et autres Android. Enfin, son prix la rend très concurrentielle.



Des impressions !

REF.:canoe,

Wii U ,La Console a découvrir et a adopter !

Clip Video !


Electronic Entertainment Expo - Nintendo dévoile la Wii U
La Wii U comporte en son centre un écran tactile de 6,2 pouces, tandis qu’autour, on retrouve deux «sticks analogiques», quatre boutons d’action et la croix de direction.
© REUTERS/Mario Anzuoni





LOS ANGELES - Pour ce E3 2011, Nintendo a enfin dévoilé la console qui succédera à la Wii en fin d’année. La Wii U semble vouloir bousculer les habitudes de jeux en se révélant être une console de salon portable. La 3DS n’a pas été oubliée, plusieurs jeux vidéo ont été présentés.
Une Wii U révolutionnaire?
Nintendo a pris tout le monde à contre-pied en dévoilant la Wii U, une console contenue dans un contrôleur révolutionnaire. La Wii U comporte en son centre un écran tactile de 6,2 pouces, tandis qu’autour, on retrouve deux «sticks analogiques», quatre boutons d’action et la croix de direction. Deux gâchettes analogiques sont présentes à l’arrière.
«Ce n’est pas une console portable, mais les possibilités sont incroyables», a souligné Nintendo. L’écran de la Wii U est interactif et permettra de contrôler les jeux. Par exemple, on pourra envoyer des «shurikens», des étoiles ninjas, sur la télé en les faisant glisser via l’écran du Wii U.
Il sera possible de jouer sur l’écran de la Wii U à des jeux basiques, tels que les dames. On pourra aussi envoyer ses images et vidéos sur la télé ou faire des appels vidéo. La puissance de la nouvelle console semble se situer au niveau de la PS3 ou la Xbox 360, mais elle est rehaussée d’effets visuels supplémentaires, dont des éclairages beaucoup plus aboutis.
Prévus en 2012, les jeux présentés avec la Wii U étaient pour la plupart issus des développeurs tiers, c’est une excellente nouvelle pour les joueurs. On peut citer ZeldaDarksiders 2Assassin’s Creed,Ghost Recon,Tekken, les jeux EA SportBatman,Dirt,AliensMetro Last Night,Ninja Gaiden 3. Ces jeux montrent une ouverture de Nintendo pour regagner le cœur des « vrais gamers», tandis que le géant japonais développera les jeux plus grands publics.
Ceci dit, il est difficile de se prononcer au sujet de cette console qui apparaît révolutionnaire. Il faudra attendre de l’avoir en main pour savoir si elle changera réellement la façon de jouer. Sans aucun doute, elle a marqué des points en soulevant l’enthousiasme et de nombreuses interrogations.

Encore mieux, il est compatible avec tous les accessoires sortis sur Wii : on peut donc l’intégrer au pistolet Wii par exemple, ou même jouer à un jeu avec la Wiimote en se servant du Wii U comme complément. La prise en main est tout simplement parfaite : tous les boutons tombent sous la main. Sur la face avant, il comporte deux sticks analogiques, une croix de direction, quatre boutons en forme de croix comme ceux de la 3DS, ainsi que les boutons PowerHomeStar etSelect. Sur le dessus trônent de boutons de flanc. Enfin sur la face arrière, deux gâchettes analogiques viennent compléter le tout. Il comporte également sur le dessus une sortie d'un huitième de pouce pour les écouteurs, un contrôle du volume et le port alimentation pour la recharger. Il devrait normalement pouvoir être posé sur un dock de rechargement à la manière de la 3DS.

Les nouveautés de la 3DS
Plusieurs titres ont été annoncés pour la 3DS, dont un futur Mario KartStarfox 64 3D et Super Mario. Quelques fonctions supplémentaires liées à la reconnaissance vocale seront ajoutées d’ici septembre.
La suite de Luigi’s Mansion sobrement appelée Luigi’s Mansion 2 a été présentée. Luigi se retrouve toujours dans une maison hantée où ses seules armes seront sa lampe torche et son aspirateur à fantômes.
Le catalogue de la 3DS va ainsi s’étoffer et s’enrichir de titres divers. Ace combat 3DTetris OnlineCave Strory 3DResiedent Evil RevelationDriverTekken 3D, Metal Gear Solid et Sneak Eater 3D seront de la partie.
Zelda célèbre ses 25 ans
Pour fêter les 25 ans de Zelda, Nintendo a décidé d’offrir gratuitement à tous les joueurs Legend of Zelda Fours Souls qu’il suffira de télécharger sur le DSWare. Plusieurs jeux Zelda ont été annoncés, dont Skyward Sword sur Wii, ainsi que des CD des musiques du célèbre jeu.



REF,: canoe,

mardi 7 juin 2011

La mort lente des écrans CRT au profit des écrans Tactiles multitouch

Avec l'incertitude d'un Windows 8 sur PC,Microsoft metterait le dernier clou sur la tombe des écrans cathodiques CRT au profit des écrans Tactiles!

Une journée après que Microsoft a dévoilé une première version de son interface utilisateur pour Windows 8 - et que plusieurs ont eu la chance de réellement voir (via des vidéos et des photos) - J'ai des sentiments mitigés.
Pour les tablettes , j'aime l'interface carrelage qui ressemble comme il a pris ses repères à partir de Windows Media Center et Windows Phone.J'ai utilisé l'interface en mosaïque sur Windows Phone 7 et je pense que ce sera une excellente façon de naviguer dans Windows 8 lorsqu'il est installé sur un dispositif touch-first/touch-centric.
Pour les PC, je ne suis pas sûr - en particulier pour les PC existants, comme mon vieux laptop ASUS de deux ans. Pourquoi devrais-je mettre Windows 8 sur cette touche-centric machine non? Oui, j'ai entendu dire que Microsoft execs la soi-disant (MoSH) moderne Shell (navires) permettra aux utilisateurs d'interagir avec un clavier et une souris. Et je crois que les utilisateurs seront en mesure de basculer entre les mode-centric tactile et une interface Aero plus traditionnelle, avec Windows 8. Mais pourquoi l'interface par défaut, optimisé pour les gestes et le toucher, est requis sur une machine que je n'ai jamais l'intention de mettre mes doigts sales sur?
(Et comme l'un de mes lecteurs a noté, si vous êtes un développeur, allez-vous désormais écrire des applications pour fonctionner avec Windows 8 "Legacy" mode ou en Windows 8 "Touch-mode" ? Peut-être la décision de Microsoft de pousser le HTML et JavaScript (language de programmation simplet)que la façon d'écrire le Windows 8 des nouvelles applications,vous dictera cette décision pour vous que....Microsoft jout double jeux face au redoutable iPad (iOS)et des nombreuses Tablettes Tactiles d'Android ou du ChromeOS de Google)



Quelques bons endroits pour voir le nouveau Windows 8 UI:

REF.:

lundi 6 juin 2011

au E3 2011: Live TV à venir sur Xbox cet automne


LOS ANGELES - Microsoft a dit ce matin lors de sa E3 Xbox conférence de presse que la Xbox va devoir TV Live dès cet automne.
Mark Whitten a annoncé le service brièvement mais avec quelques détails. Il a dit que plusieurs partenaires de contenu sera ajouté plus tard.
Xbox Live est également d'obtenir un peu plus de fonctionnalités pour étoffer l'expérience de divertissement. Le service va se YouTube, Bing pour la recherche et la commande vocale pour contrôler tout cela.
 Lien connexe
• Une couverture complète de l'E3
Vous serez en mesure d'utiliser Bing pour trouver plus de contenu à regarder, en cherchant sur le Web, YouTube, TV en direct, et tous les services sur le Xbox Live, y compris ceux qui existent déjà comme Netflix et Hulu Plus. Et la commande vocale vous permettra de parler votre article de recherche, telles que le nom d'un film, émission de télévision ou de jeux.
Cela signifie moins de temps à bidouiller avec un contrôleur. «Vous n'avez plus besoin de naviguer dans les menus pour trouver le contenu", a déclaré Mark Whitten, responsable du Xbox Live.
Whitten a déclaré que Microsoft envisage d'accroître son partenariat "par un facteur de 10."
"Ce n'est que le début, dit-il.


REF.: Read more: http://news.cnet.com/8301-31021_3-20069346-260/e3-2011-live-tv-coming-to-xbox-this-fall/#ixzz1OXNXjQry




10 conseils pour l'établissement de sécurité Microsoft Windows



3 juin 2011, 00:09 HAP
A emporter: Gardez votre organisation réseaux sont aussi bien protégés que possible avec ces 10 conseils fournis par Brien Posey.
Bien que la sécurité des réseaux a toujours été important, les enjeux n'ont jamais été supérieurs à ce qu'ils sont aujourd'hui. de sécurité réseau devrait être une priorité majeure pour chaque organisation. Ces 10 conseils simples peuvent vous aider.
Note: Cet article est aussi disponible en téléchargement PDF . Le message a été publié initialement dans le 10 TechRepublic choses blog en Mars 2011.

1: Réduire la surface d'attaque chaque fois que possible

Une des premières mesures à prendre lors de durcissement d'une machine est de réduire sa surface d'attaque. Le plus de code qui s'exécute sur une machine, plus les chances que le code sera exploitable. Vous devez donc désinstaller tous les composants inutiles système d'exploitation et applications.

2: Utilisez uniquement les applications de bonne réputation

Étant donné le climat économique actuel, il pourrait être tentant d'utiliser freeware, très réduits, ou des applications open source. Bien que je serai le premier à admettre que j'utilise une poignée de ces demandes dans ma propre organisation, il est extrêmement important de faire un peu de recherche avant d'adopter une telle demande. Certaines applications gratuits ou peu coûteux sont conçus pour diffuser des annonces aux utilisateurs, d'autres sont conçus pour dérober des informations personnelles d'utilisateurs ou de suivre leurs habitudes de navigation Internet.

3: Utiliser un compte utilisateur normal quand vous pouvez

Comme une bonne pratique, les administrateurs doivent utiliser des comptes utilisateur normal quand ils le peuvent. Si une infection malware se produit, le logiciel malveillant a généralement les mêmes droits que la personne qui est connecté en Alors bien sûr que les logiciels malveillants pourraient être beaucoup plus dommageable que la personne qui est connecté dispose des autorisations administratives.

4: Créer plusieurs comptes d'administrateur

Dans la section précédente, j'ai discuté de l'importance d'utiliser un compte utilisateur ordinaire chaque fois que possible et en utilisant un compte d'administration que lorsque vous avez besoin pour effectuer une action qui nécessite des autorisations administratives. Toutefois, cela ne signifie pas que vous devriez être en utilisant le compte Administrateur de domaine.
Si vous avez plusieurs administrateurs de votre organisation, vous devez créer un compte d'administrateur personnalisé pour chacun d'eux. De cette façon, lorsqu'un acte administratif est effectué, il est possible de dire qui l'a fait. Par exemple, si vous avez un administrateur du nom de John Doe, vous devez créer deux comptes pour cet utilisateur. Un compte sera le normal pour une utilisation au jour le jour, et l'autre sera un compte administratif pour être utilisé uniquement lorsque cela est nécessaire. Les comptes peuvent être nommés JohnDoe et Admin-JohnDoe.

5: Ne pas aller dessus avec la journalisation d'audit

Bien qu'il puisse être tentant de créer des politiques de vérification qui suivent chaque événement possible, il ya une chose telle que trop d'une bonne chose. Lorsque vous effectuez l'audit excessive, les journaux d'audit peuvent atteindre des proportions massives. Il peut être presque impossible de trouver les entrées du journal que vous recherchez. Plutôt que de vérifier tous les cas possibles, il est préférable de se concentrer sur la vérification que les événements qui importe le plus.

6: Profitez de politiques locales de sécurité

Utilisation d'Active Directory en fonction des paramètres de stratégie de groupe ne supprime pas la nécessité pour les paramètres de sécurité locaux. Rappelez-vous que les paramètres de stratégie de groupe sont appliquées que si quelqu'un se connecte en utilisant un compte de domaine. Ils ne font rien si quelqu'un se connecte à une machine utilisant un compte local.politiques de sécurité locales peuvent aider à protéger vos machines contre l'utilisation des comptes locaux.

7: Examen de votre configuration de pare-feu

Vous devez utiliser un pare-feu à la périphérie du réseau et sur chaque machine de votre réseau, mais qui ne suffit pas. Vous devez également examiner le port de votre pare-feu de la liste des exceptions à s'assurer que seuls les ports essentiels sont ouverts.
Une grande importance est généralement placé sur les ports qui sont utilisés par le système d'exploitation Windows, mais vous devez aussi être à l'affût de toutes les règles de pare-feu que les ports ouverts 1433 et 1434. Ces ports sont utilisés pour la surveillance à distance et la connexion au serveur SQL et sont devenus une cible privilégiée pour les pirates.

isolement pratique des services: 8

Chaque fois que possible, vous devez configurer vos serveurs afin qu'ils effectuent une tâche spécifique. De cette façon, si un serveur est compromis, le pirate aura accès à seulement un ensemble de services spécifiques. Je me rends compte que les contraintes financières obligent souvent les entreprises d'exécuter des rôles multiples sur leurs serveurs. Dans ces types de situations, vous pourriez être en mesure d'améliorer la sécurité sans augmenter les coûts grâce à la virtualisation. Dans certains environnements virtualisés, Microsoft vous permet de déployer de multiples machines virtuelles fonctionnant sous Windows Server 2008 R2 pour le coût d'une licence serveur unique.

9: la sécurité Appliquez les correctifs dans les meilleurs délais

Vous devriez toujours tester les correctifs avant de les appliquer à vos serveurs de production.Toutefois, certaines organisations vraiment aller trop loin avec le processus de test. Bien que je ne nie pas l'importance d'assurer la stabilité du serveur, vous devez équilibrer la nécessité d'une vérification appropriée de la nécessité d'une sécurité adéquate.
Lorsque Microsoft publie un correctif de sécurité, le patch est conçu pour corriger une vulnérabilité bien documenté. Cela signifie que les pirates savent déjà sur la vulnérabilité et sera spécifiquement à la recherche de déploiements dans lesquels le patch qui corrige cette vulnérabilité n'a pas encore été appliquée.

10: Utiliser l'Assistant Configuration de la sécurité

Le Security Configuration Wizard vous permet de créer des politiques de sécurité basées sur XML, qui peut ensuite être appliqué à vos serveurs. Ces politiques peuvent être utilisées pour permettre aux services, configurer les paramètres, et fixer des règles de pare-feu. Gardez à l'esprit que les politiques créés par l'Assistant Configuration de la sécurité sont différents des modèles de sécurité (qui utilisent des fichiers. INF) En outre, vous ne pouvez pas utiliser les stratégies de groupe pour déployer la configuration de sécurité des politiques Assistant.

REF.: