Publié le: 06/11/2025 @ 17:28:01: Par Nic007 Dans "Consoles"
ConsolesNintendo délaisse progressivement sa console Switch originale pour se concentrer sur sa successeure. Lors de la publication de ses résultats financiers, la direction a indiqué que le développement se concentrerait désormais sur la Nintendo Switch 2 et que l'activité de l'entreprise s'articulerait autour de cette nouvelle plateforme. Si la Switch originale n'est pas encore totalement abandonnée, la transition est déjà en cours et une réduction du nombre de nouveaux jeux pour l'ancienne console est à prévoir prochainement. Nintendo précise toutefois qu'elle continuera à produire et à vendre des consoles de génération actuelle, en fonction de la demande et des conditions du marché. L'entreprise a également confirmé la sortie de plusieurs jeux Switch majeurs dès le mois d'octobre.

Depuis son lancement en juin, plus de 10,36 millions de consoles Switch 2 ont été vendues, dont 84 % par des possesseurs du modèle original. Bien que ce chiffre reste modeste comparé aux 154,01 millions d'unités Switch vendues au total, Nintendo affirme que la transition vers la nouvelle plateforme est régulière et stable. De plus, malgré la disponibilité de la nouvelle console, de nombreux joueurs continuent d'acheter la version originale. Ceci s'explique principalement par son prix nettement inférieur et l'abondance de cartouches à prix abordable sur le marché de l'occasion. Par conséquent, Nintendo souhaite progressivement attirer ce public vers la nouvelle plateforme, bien plus économique.
Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 16:07:55: Par Nic007 Dans "Android"
AndroidEpic et Google ont conclu un accord à l'amiable pour mettre fin à leur long litige. Un ensemble de modifications concernant Android et Google Play est actuellement examiné par le juge James Donato. S'il est approuvé, cet accord étendrait à l'échelle mondiale certaines mesures clés déjà décidées devant les tribunaux aux États-Unis . La proposition prévoit une réduction des commissions standard , un programme de distribution d'applications tierces dans la prochaine version d'Android, et des modifications des écrans d'installation afin de faciliter l'installation d'applications hors du système. Sameer Samat (Google) et Tim Sweeney (Epic) décrivent tous deux cet accord comme un moyen de « résoudre les différends » et affirment qu'il transformera sans aucun doute Android. Google propose un nouveau modèle de commission avec un seuil de 20 % ou 9 %, selon le type de transaction et la date d'installation de l'application. Le porte-parole Dan Jackson précise que ce modèle s'appliquera aux nouvelles installations effectuées après octobre 2025 . Pour les achats intégrés offrant un avantage minime en jeu , Google pourra appliquer une commission de 20 %. Si l'achat n'apporte aucun avantage, la commission tombe à 9 %. Ce même seuil de 9 % s'applique aux applications et abonnements vendus sur le Play Store, à l'exception de la part de Google Play Billing . Cette dernière est divisée et fixée à 5 % , indépendamment des frais de service . Si le développeur choisit un autre système de paiement , Google Play peut également facturer des frais supplémentaires pour ces transactions. Jackson précise que lorsque l'utilisateur paie via un autre système, le développeur ne verse aucun frais de facturation à Google. En théorie, Google pourra percevoir sa commission même si l'utilisateur effectue le paiement sur le site web du développeur dans les 24 heures suivant un clic depuis l'application. Dans les applications, des options de paiement alternatives apparaîtront à côté de la facturation Google Play , et les développeurs pourront définir des prix différents, voire inférieurs, pour ces méthodes alternatives.

Google introduira, lors de la prochaine mise à jour majeure d'Android , un programme permettant aux boutiques d'applications alternatives de s'enregistrer en tant que boutiques d'applications officielles . L'objectif est de faciliter leur installation par les utilisateurs et de garantir leur reconnaissance au sein de l'écosystème. À partir de la prochaine mise à jour majeure et jusqu'au 30 juin 2032 , Android affichera un seul écran d'installation neutre pour installer une boutique d'applications enregistrée depuis un site web, tout en accordant les autorisations nécessaires . Epic affirme que cela réduit les obstacles et les écrans d'avertissement qui freinent l'installation d'applications hors du Play Store . D'autres restrictions obtenues par Epic restent en vigueur : Google doit cesser d'accorder des incitations financières aux fabricants, aux opérateurs et aux développeurs en échange d' exclusivité ou de pré-installations, et doit autoriser les développeurs à communiquer avec les clients au sujet des prix et des offres en dehors du Play Store . Le juge Donato avait précédemment ordonné à Google d'accueillir les boutiques concurrentes sur Google Play et d'accorder l'accès à l'intégralité du catalogue d'applications , ainsi que de ne plus exiger l'utilisation obligatoire de Play Billing . Cette injonction, cependant, n'était valable qu'aux États-Unis , durait trois ans et n'affectait pas les commissions.

La nouvelle proposition prolonge les boutiques d'applications enregistrées et les réductions de commissions dans le monde entier jusqu'en 2032. Sameer Samat affirme que son approbation permettrait de résoudre le différend ; Tim Sweeney évoque l'ouverture aux paiements tiers et en ligne , opposant la proposition de Google au modèle d' Apple , qu'il juge incompatible avec les boutiques concurrentes. Les parties discuteront des détails devant un juge le jeudi 6 novembre , mais la voie semble libre.
Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 16:06:57: Par Nic007 Dans "Google"
GoogleGoogle Maps place Gemini au cœur de la navigation, offrant une expérience de conduite mains libres et conversationnelle pour simplifier tous vos trajets. Cette intégration exploite les données en temps réel de Google Maps pour des suggestions et des commandes vocales plus pertinentes. Quatre nouvelles fonctionnalités sont disponibles : la recherche d’itinéraires, le guidage avec points de repère , les alertes trafic et l’exploration avec Lens . Voici les changements et les zones de déploiement . Avec Gemini intégré à l'application Google Maps pour la conduite mains libres , vous pouvez poser des questions et obtenir des résultats sans toucher l'écran. Vous pouvez rechercher des lieux le long de votre itinéraire , vérifier la disponibilité des bornes de recharge pour véhicules électriques et, sur Android, partager le temps restant avec vos contacts. Les requêtes conversationnelles permettent de gérer des tâches en plusieurs étapes. Par exemple, vous pouvez demander « un restaurant pas cher avec des options végétaliennes à quelques kilomètres », préciser que vous avez besoin de plus d'informations sur le stationnement , et si cela vous convient, « aller » pour vous orienter. Vous pouvez également vous renseigner sur leurs plats les plus populaires . Avec votre autorisation, Gemini se connecte à votre calendrier et ajoute un événement . Pour faciliter la conduite, les interruptions sont signalées instantanément et de manière sonore : il suffit désormais de signaler un accident, une inondation ou un ralentissement. La navigation Gemini sera déployée progressivement dans les prochaines semaines aux États-Unis sur Android et iOS, et sera bientôt disponible sur Android Auto .



Des alertes trafic proactives sont désormais disponibles , même lorsque vous n'utilisez pas la navigation, pour vous avertir à l'avance des fermetures imprévues ou des embouteillages. C'est pratique si vous souhaitez obtenir des informations sur le trafic avant même d'avoir lancé la navigation. Cette fonctionnalité est en cours de déploiement aux États-Unis sur Android . Google Lens , désormais basé sur Gemini, propose également de nouvelles fonctionnalités . Il est possible d'appuyer sur l' icône de l'appareil photo dans la barre de recherche pour cadrer restaurants, bars, boutiques ou lieux célèbres. Lorsque des repères apparaîtront , vous pourrez poser des questions vocales comme « Qu'est-ce que c'est que cet endroit ? », « Pourquoi est-il populaire ? » ou « Quelle est l'ambiance ? » Les réponses incluent des détails utiles, comme les plats les plus populaires d'un restaurant ou si une boulangerie vend des croissants au beurre français . Lens with Gemini sera déployé progressivement plus tard ce mois-ci aux États-Unis sur Android et iOS .

Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 16:04:50: Par Nic007 Dans "Navigateurs"
NavigateursOpenAI a récemment lancé Atlas , un navigateur basé sur ChatGPT , doté d'un mode agent capable de naviguer à la place de l'utilisateur. Il promet d'assister les utilisateurs dans leurs recherches et achats en ligne comme le ferait un humain. Le problème, c'est que non seulement des problèmes de sécurité et de lenteur sont apparus, mais selon une analyse du Tow Center for Digital Journalism de l'Université Columbia , le navigateur d'OpenAI filtre sélectivement certaines parties du Web , et ce n'est pas par hasard. L'enquête du Tow Center révèle qu'Atlas semble éviter de lire les articles provenant de médias qui ont intenté des poursuites contre OpenAI . Parmi les exemples cités figurent PCMag et le New York Times . Au lieu d'afficher ouvertement son choix, l'agent reconstitue les articles en exploitant la couverture médiatique du même sujet provenant de médias ayant des accords de licence avec OpenAI. Il génère ainsi un rapport sans accéder directement à la source originale. Le système s'appuie également sur des tweets , des versions republiées du même article et des citations dans d'autres publications pour reconstituer le contenu non indexé. Il en résulte un résumé qui découle indirectement du travail d'autrui, avec le risque de perdre des éléments en cours de route, comme dans le jeu du téléphone arabe classique .

Mais ce n'est pas tout, car le même rapport a révélé des comportements encore plus malveillants . De nombreux éditeurs protègent leur contenu par des paywalls , qui affichent une fenêtre modale superposée au texte pour empêcher tout accès non autorisé. L'agent d' Atlas et l'agent Comet de Perplexity parviennent toujours à lire et à résumer des articles, même lorsque leurs chatbots respectifs en sont incapables. Dans un cas rapporté, des navigateurs ont récupéré le texte intégral d'un article réservé aux abonnés , d'environ neuf mille mots, publié dans MIT Technology Review. Dans leurs interfaces standard, ChatGPT et Perplexity ont indiqué qu'ils ne pouvaient y accéder car la publication avait bloqué les robots d'exploration . Le Tow Center note que ces agents se comportent sur le web de manière plus proche des humains que les robots d'exploration traditionnels. Ce détail modifie également le cadre technique et juridique de l'accès au contenu. Selon ce centre de recherche, les défenses traditionnelles telles que les paywalls et les blocages des robots d'exploration ne suffisent plus à empêcher les systèmes d'IA d' accéder aux articles et de les réutiliser sans consentement.
Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 16:03:06: Par Nic007 Dans "Jeux Vidéos"
Jeux VidéosDéveloppé par Abylight Barcelona, One Military Camp est un jeu de gestion militaire en 3D, plein d'humour et proposant une campagne solo avec une armée ennemie à vaincre. One Military Camp surprend rapidement, notamment grâce à un mode histoire qui ne se résume pas à un simple tutoriel et qui n'est pas dominé par le gameplay, qui, malgré ce postulat, reste la pierre angulaire du titre. La narration est donc un élément à considérer, bien ficelé à plusieurs égards, notamment l'humour, très bien dosé et agrémenté d'un style cartoon bien choisi. En bref, un dictateur fou et ses sbires excentriques ont commencé à conquérir toute la région, sillonnant les territoires. Pour l'instant, il ne manque qu'un seul ennemi : le nôtre. Avec le sergent Hawkins , nous sommes chargés de défendre le territoire, de lever une armée, d'entretenir le camp d'entraînement et, surtout, de reconquérir les terres perdues, de repousser l'envahisseur et de rétablir la paix dans la région. Sur le papier, l'histoire semble assez classique, et en réalité, elle l'est. Mais ce qui brille vraiment, comme déjà mentionné, c'est le ton humoristique et surréaliste du titre, associé à une série de références vraiment insaisissables. Il suffit de penser au sergent lui-même, dont l'esthétique et les manières évoquent avec force celles de l'emblématique et intemporel sergent-major Hartman de Full Metal Jacket. Et les blagues fonctionnent, tout comme le surréalisme. Imaginez que l'un des « hommes les plus forts » de l'armée ennemie soit allergique… et que fait-elle pour se protéger ? Elle force la population occupée à amputer chaque fleur. One Military Camp regorge de petites idées ironiques que l'on retrouve également dans le gameplay lui-même, des animations aux actions elles-mêmes. D'une certaine manière, on a presque l'impression de jouer à un jeu de Two Point Studios, dont il s'inspire indéniablement. Mais trêve de bavardages, allons droit au but et voyons comment constituer la meilleure armée possible !
Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 16:02:06: Par Nic007 Dans "Matériel"
MatérielLes mises à jour des pilotes de cartes graphiques sont généralement synonymes d'amélioration des performances et de la stabilité des jeux. Nvidia insiste depuis des années sur le fait que chaque version de son logiciel apporte des améliorations pour les nouveaux titres et les GPU les plus récents. Cependant, cette fois-ci, le dernier pilote, la version 580, a causé un problème important aux joueurs qui redécouvrent les jeux Forza classiques. Des utilisateurs du forum Nvidia signalent que les anciens jeux Forza ne détectent plus correctement leur carte graphique après une mise à jour des pilotes. Ce problème affecte principalement Forza Motorsport 6 Apex, Forza Motorsport 7 et Forza Horizon 3. Au lancement, les jeux affichent une erreur AP204 indiquant une incompatibilité du GPU. La situation a rapidement été confirmée par un employé de Nvidia, qui a déclaré explicitement que le problème avait été reproduit dans un environnement de test. Il a également laissé entendre qu'aucun correctif ne serait disponible immédiatement. La raison réside dans la manière dont les jeux effectuent les vérifications de compatibilité matérielle. Il semblerait qu'ils utilisent des mécanismes que Nvidia ne peut modifier sans l'accord des développeurs.

Les anciens jeux Forza ont été retirés du Microsoft Store il y a plusieurs années en raison de l'expiration des licences de musique et de modèles de véhicules. Ils ne sont plus disponibles pour les nouveaux utilisateurs, mais les possesseurs d'anciennes copies peuvent toujours y jouer. L'absence de distribution signifie également l'absence de mises à jour. Microsoft ne développe plus ces jeux, et les chances de voir apparaître des correctifs sont minimes. Par conséquent, Nvidia ne peut compter sur aucun support de la part du développeur. Les joueurs n'ont donc plus qu'une seule option s'ils souhaitent retrouver l'univers des jeux de course classiques. Les tests effectués par la communauté confirment que le retour au pilote Nvidia 576.88 résout complètement le problème. Cette version antérieure reconnaît correctement la carte graphique et les jeux se lancent sans problème. Le souci est que ce retour à un pilote antérieur entraîne la perte des optimisations pour les nouveaux titres et des derniers correctifs de sécurité. Pour de nombreux joueurs, cela signifie choisir entre nostalgie et modernité. Ceux qui souhaitent revisiter les circuits australiens de Forza Horizon 3 ou s'affronter sur les pistes de Forza Motorsport 7 devront volontairement limiter les performances de leur carte graphique.

Les conflits entre les nouveaux pilotes et les jeux anciens ne sont pas nouveaux. Avec l'évolution du matériel, les fabricants sont de plus en plus réticents à maintenir une compatibilité totale avec les titres sortis il y a dix ans. La série Forza n'en est qu'un exemple, mais la communauté craint que des problèmes similaires ne commencent à affecter d'autres jeux devenus des classiques.
Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 16:00:48: Par Nic007 Dans "Windows"
WindowsUne faille de sécurité dans Windows, dont parle depuis longtemps la communauté de la cybersécurité, permet l'exécution de code arbitraire via un raccourci .LNK. Bien que révélée publiquement au printemps 2025, son histoire remonte à bien plus loin. Trois ans plus tard, aucun correctif n'a encore été publié. Entre-temps, loin d'être oubliée, cette vulnérabilité est devenue un outil dans une campagne visant des institutions gouvernementales européennes. Des attaques coordonnées contre des institutions diplomatiques et gouvernementales de pays de l'Union européenne ont eu lieu entre septembre et octobre 2025. Arctic Wolf a publié un rapport technique indiquant que des missions diplomatiques en Hongrie, en Belgique, en Italie et aux Pays-Bas, ainsi que des bureaux gouvernementaux en Serbie, ont été ciblés. L'attaque aurait été menée par un groupe de cybercriminels connu sous le nom d'UNC6384, que les chercheurs ont identifié comme étant lié aux services de renseignement chinois. Les attaques ont débuté par des courriels d'hameçonnage personnalisés. Les destinataires recevaient un lien censé mener à des documents relatifs aux réunions de la Commission européenne, aux événements de l'OTAN ou aux consultations diplomatiques. En réalité, le fichier contenait un hachage .LNK, qui constituait la première étape de l'infection.

Ces attaques exploitaient la vulnérabilité ZDI-CAN-25373, également référencée CVE-2025-9491. L'ouverture d'un fichier .LNK lançait un script PowerShell qui téléchargeait des ressources depuis une archive TAR chiffrée. L'utilisateur ne voyait qu'un document PDF d'apparence légitime. Simultanément, une DLL liée à l'outil PlugX était installée en arrière-plan. PlugX appartient à la famille des chevaux de Troie d'accès à distance. Il permet le contrôle de l'ordinateur, l'interception des frappes au clavier, le téléchargement et l'envoi de fichiers, et assure une présence persistante dans le système par le biais de modifications du registre. Ces opérations sont menées de manière à minimiser ses traces. Selon les chercheurs, la taille des fichiers responsables de l'infection a diminué de mois en mois, ce qui indique le développement actif de la campagne et l'optimisation de l'outil pour passer inaperçu.

La vulnérabilité des fichiers de raccourci .LNK est connue depuis des années. Trend Micro indique qu'elle est exploitée par plusieurs groupes criminels depuis au moins 2017. Parmi les attaques précédentes, on peut citer celle du groupe XDSpy, qui a distribué le cheval de Troie XDigo à des institutions gouvernementales d'Europe de l'Est. Microsoft souligne que Windows Defender peut détecter les attaques si l'utilisateur est vigilant. Cependant, le problème demeure structurel : la vulnérabilité persiste. Les systèmes d'alerte ne sauraient remplacer une correction du code source. Les experts soulignent que l'exploitation de cette vulnérabilité requiert l'implication de la victime : l'utilisateur doit ouvrir le fichier. Toutefois, ce type de protection n'est efficace que contre les personnes ignorant les menaces. Pour les équipes de cyber-renseignement, cela ne représente guère d'obstacle, car les courriels d'hameçonnage sont conçus en fonction du contexte des réunions diplomatiques et des enjeux politiques actuels. Selon les experts, cette campagne s'inscrit dans le cadre des objectifs à long terme de collecte d'informations sur la coopération militaire, la coordination des politiques interétatiques et les relations au sein de l'OTAN et des structures de l'Union européenne.

L'absence de correctif officiel devient un problème non seulement technologique, mais aussi politique. Les logiciels système constituent une infrastructure nationale. Le maintien d'une vulnérabilité connue pendant plusieurs années ouvre la voie à des opérations stratégiques. Pour l'instant, il nous faut attendre de voir si Microsoft décide de publier un correctif et si les institutions publiques modifieront les règles de distribution des documents et des fichiers dans les environnements de travail.
Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 00:54:13: Par Nic007 Dans "Internet"
InternetCes dernières semaines, les chercheurs en cybersécurité ont observé une augmentation significative des attaques automatisées ciblant les serveurs PHP, les appareils IoT et les passerelles cloud. Cette activité provient principalement des réseaux de zombies Mirai, Gafgyt et Mozi. Le phénomène s'est intensifié si rapidement que les experts le qualifient de tendance récurrente observée il y a plusieurs années, mais qui opère désormais à une échelle bien plus vaste. Les attaques sont entièrement automatisées. Après avoir analysé le réseau à la recherche de systèmes vulnérables, les botnets tentent de détourner la capacité d'exécuter des commandes. Une fois l'infection réussie, les appareils infectés intègrent le botnet, qui les utilise pour étendre son infrastructure. Les serveurs PHP attirent particulièrement l'attention des cybercriminels. La popularité de WordPress, Craft CMS et autres systèmes basés sur PHP crée un vaste écosystème de solutions, facilitant la découverte d'installations négligées. Les chercheurs alertent sur le fait que de nombreuses implémentations reposent sur des versions logicielles obsolètes, des plugins abandonnés et des thèmes non pris en charge. Dans de tels environnements, même des vulnérabilités anciennes restent exploitables. Les vulnérabilités les plus fréquemment exploitées sont CVE-2017-9841 dans le framework PHPUnit, CVE-2021-3129 dans Laravel et CVE-2022-47945 dans ThinkPHP. Bien que documentées et corrigées il y a plusieurs années, l'absence de mises à jour les rend toujours exploitables. Des chercheurs signalent également des utilisations abusives du module Xdebug. De nombreuses requêtes HTTP incluent la balise /?XDEBUG_SESSION_START=phpstorm, ce qui active le mode débogage sur l'application cible. En théorie, Xdebug devrait être désactivé, mais en pratique, il reste souvent activé.

Les botnets analysent également les objets connectés, les enregistreurs vidéo et les systèmes périphériques servant de points d'accès intermédiaires aux ressources de l'entreprise. Parmi les vulnérabilités les plus fréquemment exploitées figurent CVE-2022-22947 dans les passerelles cloud Spring, CVE-2024-3721 dans les enregistreurs vidéo numériques TBK et des vulnérabilités dans les enregistreurs MVPower permettant l'exécution de commandes arbitraires via de simples requêtes HTTP. De nombreux opérateurs d'infrastructures IoT négligent les mises à jour car la modification des configurations peut entraîner des interruptions de service, un accès physique aux appareils ou un recalibrage. Cela ouvre la porte aux prises de contrôle. Les experts de Qualys soulignent que le niveau d'expertise requis pour mener à bien une attaque est aujourd'hui nettement inférieur à celui d'hier. Les dépôts publics proposent des frameworks de gestion de botnets et des kits d'exploitation prêts à l'emploi, exécutables sans connaissances avancées en programmation. De nombreuses analyses proviennent de ressources cloud légitimes telles qu'Amazon Web Services, Google Cloud, Microsoft Azure, Digital Ocean et Akamai, ce qui complique davantage le traçage de l'origine de l'opération. James Maude de BeyondTrust commente ce phénomène, soulignant que les botnets modernes ne sont plus uniquement associés aux attaques DDoS et au spam. Ils ciblent de plus en plus les identifiants, les clés API et les jetons utilisés pour infiltrer les infrastructures.

Les experts soulignent que le problème se répète régulièrement car des failles de sécurité fondamentales demeurent non corrigées. Logiciels obsolètes, mots de passe par défaut, configurations de serveurs incorrectes et absence d'audits réguliers créent un environnement propice au développement quasi libre des botnets. Pour de nombreuses entreprises, le moment est venu de réévaluer si la sécurité numérique est un processus permanent ou une tâche effectuée « après coup ». Les événements de ces dernières semaines démontrent que les risques augmentent dès lors que les processus de maintenance des infrastructures sont considérés comme un coût plutôt que comme un fondement.
Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 00:51:24: Par Nic007 Dans "Apple"
AppleCes derniers jours, les médias ont largement évoqué une prétendue baisse de la demande pour l'iPhone Air, à l'exception de la Chine, où le nouveau modèle a rencontré un franc succès. L'intérêt suscité par l'appareil s'explique par sa caractéristique unique : la compatibilité exclusive avec l'eSIM. En effet, jusqu'à récemment, les smartphones compatibles eSIM n'étaient pas commercialisés officiellement en Chine. Apple a toutefois jugé l'intérêt pour l'iPhone Air suffisant pour poursuivre le développement de la gamme et lancer un successeur, l'iPhone Air 2. Les investisseurs de Wall Street, traditionnellement bien informés des projets de l'entreprise grâce à sa chaîne de production, l'ont confirmé dans leurs rapports. Par exemple, une note de recherche récente de JP Morgan indique que l'iPhone Air 2 devrait sortir en 2026 et l'iPhone Air 3 en 2027. Cela réfute les rumeurs d'un possible arrêt de la production de la gamme.

Ces chiffres concordent avec les prévisions de TD Cowen, qui affirme qu'Apple maintient son calendrier de production de l'iPhone Air. Des analystes, citant leurs propres sources, ont confirmé les plans précédents de l'entreprise concernant ce smartphone ultra-fin. TD Cowen prévoit qu'Apple produira 3 millions d'iPhone Air au troisième trimestre 2025 et 7 millions au quatrième trimestre de cette année. Parallèlement, le célèbre analyste Ming-Chi Kuo a déclaré que la plupart des fournisseurs d'iPhone Air prévoient de réduire leur capacité de production de plus de 80 %. Ces informations, bien que contradictoires, doivent être interprétées avec prudence. Apple n'a peut-être tout simplement pas encore pris de décision définitive.
Lire la suite (0 Commentaires)
Publié le: 06/11/2025 @ 00:33:40: Par Nic007 Dans "Jeux Vidéos"
Jeux VidéosAvec plus de 4 000 jeux à son actif , la PlayStation 2 était un géant capable de redéfinir toute une génération de joueurs. De la variété de ses titres à son impact culturel, la console de Sony reste une icône qui a influencé des millions de joueurs à travers le monde. Cependant, son immense catalogue est resté longtemps confiné à son format physique, rendant la préservation et l'accès aux jeux originaux de plus en plus complexes. Aujourd'hui, grâce aux progrès de PCSX2 , cette époque est de nouveau accessible : l'émulateur prend désormais en charge plus de 99,5 % des jeux PS2 , un exploit historique dans le domaine de la préservation des jeux vidéo. Cela signifie que la quasi-totalité du catalogue PS2 est désormais jouable sur PC, avec une compatibilité et une stabilité sans précédent. Seuls quatre jeux restent à jouer, tous indiqués comme non encore « Parfaits » ou « Jouables » dans la liste officielle de l'émulateur : Final Fantasy XI, DRIV3R, Marvel Nemesis: Rise of the Imperfect et World Series Baseball 2K3. Compte tenu de la complexité du matériel d'origine et de l'immensité du catalogue, il s'agit d'une étape importante qui témoigne de plus de vingt ans de développement constant et de passion de la part de la communauté open source.

Mais PCSX2 ne se limite pas à faire tourner d'anciens jeux : ces dernières années, il a intégré des fonctionnalités modernes qui améliorent considérablement l'expérience de jeu. Outre sa compatibilité multiplateforme avec Windows, Linux et macOS, l'émulateur permet de jouer en haute résolution, d'appliquer des packs de textures HD et même de profiter de modes multijoueurs locaux comme l'écran partagé dans de nombreux jeux, grâce aux mises à jour de la version 2.4.0. Le tout en toute légalité : l'émulation en elle-même n'enfreint aucune loi, mais le téléchargement de BIOS ou de jeux piratés est interdit. Les possesseurs de PS2 peuvent toutefois extraire légalement leur BIOS pour utiliser l'émulateur. Le succès de PCSX2 représente non seulement une prouesse technique, mais aussi culturelle. À l'heure où Sony et de nombreux éditeurs semblent réticents à relancer une grande partie du catalogue PS2, la communauté a su préserver ce patrimoine de manière indépendante, permettant aux nouvelles générations de (re)découvrir un âge d'or du jeu vidéo. Vingt-cinq ans après la sortie de la console aux États-Unis, cet événement marquant est un véritable hommage à la grandeur de la PlayStation 2 : non pas un simple souvenir, mais une renaissance numérique de son immense catalogue d'émotions.
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2025 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?