Powered By Blogger

Rechercher sur ce blogue

vendredi 10 août 2012

L' Achat de la console 3DS XL ?

Prise en main - La console 3DS XL mérite-t-elle de se précipiter pour l'acheter?
 
Photo courtoisie Nintendo

Alors que la 3DS connait enfin le succès – surtout depuis sa baisse de prix – Nintendo propose la 3DS XL, un peu plus d'un an après son lancement. Au menu: des écrans bien plus grands, et un nouveau design. Faut-il se précipiter pour l'acheter?

Articles similaires:
L'accessoire 3DS Circle Pad Pro en vaut-il l'achat?
Alors que son principal concurrent, l'incroyable console portable PS Vita de Sony, bénéficie d'une conception et une finition quasi parfaite (mais manque cruellement de jeux), Nintendo vient concurrencer cette console en proposant une nouvelle version de sa console 3DS dotée d'écrans plus larges.
Prise en main
La console tient bien en mains, et la qualité de la peinture métallisée la met en valeur. Le reste du design est plus arrondi que la 3DS, ce qui donne un aspect plus enfantin à la console. Cette impression est renforcée par la présence de plastique, bien moins chic que la 3DS.
Une fois ouverte, on constate à quel point le format des deux écrans est étonnamment grand. L'écran tactile inférieur, au format 4/3, est le même que celui qui équipe la DSi XL. Le tactile est agréable et très réactif. La technologie employée est d'ailleurs plus durable que celle qui équipe les téléphones.

L'écran supérieur de 4,88 pouces est presque deux fois plus grand que celui de la 3DS. Offrant la 3D sans lunettes, sa grande taille contribue à immerger le joueur bien plus rapidement. On y distingue également mieux les détails, et malheureusement aussi petits défauts. En effet, la pixellisation est plus perceptible que sur 3DS.
On retrouve les mêmes menus et fonctionnalités que sur la 3DS, et les caméras sont toujours aussi médiocres. Enfin, si le socle livré avec la 3DS classique disparaît, la carte mémoire passe de 2 à 4 Go.
Meilleure autonomie, mais…
Environ 4h20 d'autonomie, avec le Wi-Fi activé et la luminosité poussée au maximum. Ce n'est pas extraordinaire pour une console portable, mais c'est toujours mieux que la 3DS et ses 3h40.
Transfert de données
Les possesseurs de DSi ou 3DS souhaitant passer à la nouvelle console de Nintendo pourront transférer les données de ces deux consoles vers la 3DS XL, à l'exception des sauvegardes de jeux.
Un stick qui manque cruellement
Alors que Nintendo a dû lancer le Circle Pad Pro (photo) pour la 3DS, qui est un accessoire permettant d'ajouter le deuxième stick analogique lui manquant cruellement, la 3DS XL ne comporte toujours pas ce deuxième stick.

Nintendo avait dû lancer le Circle Pad Pro pour la 3DS, qui est un accessoire permettant d'ajouter le deuxième stick analogique qui lui manquait cruellement. Or, la 3DS XL n'en a toujours pas. Il est probable qu'il y aura sûrement un 3DS Circle Pad Pro XL, mais c'est quand même se priver de nombreux types de jeux qui auraient pu l'exploiter nativement.
Faut-il l'acheter?
Si vous possédez déjà la 3DS, seul l'argument des écrans plus grands vous touchera.
Si vous voulez une 3DS, la version XL s'imposera naturellement. Elle est soutenue par une ludothèque variée, sans compter les exclusivités de Nintendo, et enrichie par sa compatibilité avec tous les jeux sur DS et DSi.
Par contre, nous avons moins aimé sa finition globale, qui paraît plus enfantine en raison du choix des matériaux et du design. Les caméras n'ont pas été améliorées, mais surtout, l'absence d'un deuxième stick analogique est vraiment dommage.
La nouvelle console 3DS XL de Nintendo sera disponible dès le 19 août, au prix suggéré de 199$.


REF.:

Gauss: Un virus espion qui lit les transactions bancaires vient d'être détecté

Sécurité - Un virus espion qui lit les transactions bancaires vient d'être détecté
 
Photo alphaspirit - Fotolia

BOSTON - Un nouveau virus espion capable de surveiller les transactions bancaires, les courriels et les réseaux sociaux a été détecté au Moyen-Orient, a annoncé jeudi Kaspersky Lab, une des principales sociétés de sécurité informatique.
Ce virus, Gauss, pourrait en outre être capable d'attaquer des infrastructures vitales. Il a été mis au point dans les mêmes laboratoires que Stuxnet, un virus que les États-Unis et Israël ont très probablement utilisé pour attaquer le programme nucléaire iranien, a précisé Kaspersky Lab.
L'entreprise de sécurité informatique, basée à Moscou, dit avoir découvert plus de 2500 ordinateurs infectés par Gauss, notamment au Liban, en Israël et en Cisjordanie, et soupçonne qu'il y a au total des dizaines de milliers de victimes.
Elle a en revanche refusé de spéculer sur le créateur de ce virus, mais indiqué qu'il était comparable à Stuxnet et à deux autres virus espions, Flame et Duqu.
«Après avoir observé Stuxnet, Duqu et Flame, nous pouvons affirmer de façon quasi certaine que Gauss vient de la même 'usine', ou des mêmes 'usines'», peut-on lire sur le site internet de Kaspersky Lab.
Cette découverte devrait alimenter le débat sur la prolifération et l'utilisation des cyber-armes, déjà très vif depuis la découverte en mai de Flame par plusieurs experts en sécurité informatique.
«Elles peuvent faire ce qu'elles veulent»
Selon Kaspersky Lab, Gauss peut récupérer les mots de passe enregistrés sur les navigateurs internet ainsi que d'autres données, recueillir des informations concernant les configurations système, voler les références nécessaires aux paiements bancaires au Moyen-Orient et lire les identifiants d'accès aux réseaux sociaux, aux boîtes mail et aux services de messagerie instantanée.
Roel Schouwenberg, un chercheur de Kaspersky Lab, a déclaré qu'un des modules de Gauss, appelé Godel, pourrait être équipé d'une tête chercheuse similaire à celle dont était équipé Stuxnet, un virus découvert en 2010 qui avait pour but d'attaquer les ordinateurs contrôlant les centrifugeuses d'une usine d'enrichissement d'uranium à Natanz, en Iran.
Selon lui, Godel serait une cyber-arme destinée à causer des dommages physiques, mais ses développeurs ont tellement bien crypté son but véritable que Kaspersky Lab doit encore découvrir l'ensemble du code, ce qui pourrait prendre des mois, voire des années.
Il a confié que la perspective de voir des cyber-armes comme Gauss ou Stuxnet porter des attaques sur des infrastructures essentielles l'empêchait de dormir la nuit.
«Elles peuvent faire à peu près ce qu'elles veulent», a-t-il dit. «Il y a quelques semaines, quand il y a eu une panne d'électricité à (Washington) D.C. et dans les alentours, ma première réaction a été de penser à une cyber-arme.»
L'Union internationale des télécommunications (UIT), une agence de l'ONU, a prévu d'alerter les États membres des Nations unies sur ce code mystérieux.
«Nous allons, bien sûr, informer les Etats membres qu'il existe un programme inconnu», a déclaré Marco Obiso, un coordinateur pour la cyber-sécurité à l'UIT. «Nous ne savons pas exactement ce qu'il fait. Nous avons quelques idées. Nous allons insister dessus.»


REF.:

Un algorithme permet de remonter à la source de tout type d'information sur le web


Réseau - Un algorithme permet de remonter à la source de tout type d'information sur le web
 
Photo Paulus Nugroho R - Fotolia.com

GENEVE (Suisse) - Un chercheur portugais de l'École polytechnique fédérale de Lausanne (EPFL) a mis au point un système mathématique permettant d'identifier l'origine d'une information circulant sur un réseau, d'une épidémie, voire d'un attentat, a annoncé vendredi l'EPFL.
Le chercheur Petro Pinto, qui travaille pour le Laboratoire de communications audiovisuelles de l'EPFL, a mis au point un système «qui pourrait s'avérer un précieux allié» pour ceux qui doivent mener des enquêtes criminelles ou qui recherchent l'origine d'une information sur la toile.
«Grâce à notre méthode, nous parvenons à remonter à la source de tous types d'informations circulant dans un réseau et ce en n'écoutant qu'un nombre restreint de membres», a expliqué Pedro Pinto.
À titre d'exemple, il indique être en mesure de retrouver l'auteur d'une rumeur circulant entre 500 membres d'un même réseau, en observant les messages de 15 à 20 contacts seulement.
«Notre algorithme est capable de refaire à l'envers le chemin parcouru par l'information, et de remonter à la source», a-t-il dit.
Le chercheur a aussi testé son système pour retrouver l'origine d'une maladie infectieuse en Afrique du Sud. «En modélisant les réseaux de circulation d'eau, rivières ou transports humains, nous avons pu retrouver l'endroit où se sont déclarés les premiers cas», a-t-il expliqué.
Le chercheur a aussi testé son système sur les communications téléphoniques liées aux préparatifs des attentats du 11 septembre 2001. «En reconstruisant le réseau de ces terroristes uniquement sur la base des informations parues dans la presse, notre système nous a livré trois suspects potentiels, dont l'un était l'initiateur avéré de ces attaques, selon l'enquête officielle».
Les détails de cet algorithme sont publiés ce vendredi dans la revue Physical Review Letters.
Pedro Pinto a travaillé sous l'autorité de deux professeurs suisses de l'EPFL, MM. Patrick Thyran et Martin Vetterli.


REF.:

New York surveillée par de nouvelles caméras hyper sophistiquées


Microsoft - New York surveillée par de nouvelles caméras hyper sophistiquées
 
Photo AFP / Spencer Platt

NEW YORK - La police de New York a lancé mercredi un nouveau réseau de caméras de surveillance qualifié de «révolutionnaire», qui permettra simultanément de surveiller les rues et de trouver des données concernant d'éventuels suspects de crimes et délits.
Ce réseau de caméras, développé par Microsoft, «est un outil innovant qui devrait révolutionner les opérations de surveillance publique et de maintien de l'ordre», selon le bureau du maire.
En plus des images rapportées comme avec une simple caméra de surveillance, ce nouvel appareil donne instantanément aux forces de l'ordre un grand nombre d'informations sur ce que ses agents sont en train de regarder.
La caméra «agrège et analyse les données de sécurité publique en temps réel, ce qui permet aux enquêteurs de la police de New York de pouvoir avoir une vue d'ensemble sur des menaces ou des activités criminelles», a ajouté le bureau du maire.
Par exemple, les policiers qui observeront en direct les images de suspects dans la rue auront immédiatement accès à leurs casiers judiciaires, disposeront d'un historique des infractions commises dans le secteur ainsi que d'autres élements qui leur permettront d'agir plus vite.
La voiture d'un suspect pourra être analysée: les enquêteurs pourront ainsi savoir où le véhicule se trouvait jusqu'à plusieurs mois dans le passé.
«Ce système est un outil évolutif, il a été créé par des policiers pour des policiers», a précisé le patron de la police new-yorkaise, Ray Kelly.
Le maire Michael Bloomberg a ajouté que ce système utilisait de nouveaux logiciels plus puissants qui permettent d'avoir accès plus rapidement aux informations des caméras, des appels d'urgence, des rapports antérieurs sur des infractions et d'autres outils et technologies.
Environ 3000 caméras sont connectées à ce nouveau système, la plupart d'entre elles installées dans les quartiers d'affaires de Manhattan, où se trouvent l'essentiel des grattes-ciel de la ville. Le réseau devrait rapidement s'étendre à d'autres quartiers.


REF.:

mardi 7 août 2012

Comment faire pour obtenir Internet gratuit sur ​​votre ordinateur portable à partir de votre téléphone

Tethering votre téléphone Android tourne fondamentalement il en un hotspot mobile, vous permettant de canaliser un réseau 3G ou une connexion Internet 4G à partir de votre téléphone dans votre PC ou ordinateur portable via le port USB. Comme on pouvait s'y attendre, les opérateurs de téléphonie a le marteau dans un effort pour empêcher les utilisateurs de contourner les frais qu'ils facturent à normalement vous permettre de le faire.
Heureusement, le FCC est intervenue et a fait arrêter son bloc Verizon sur les applications d'attache. AT & T, Sprint et T-Mobile aux utilisateurs ne sont malheureusement pas affecté par cette décision, mais si vous avez un plan Verizon (ou si vous pensez que votre transporteur ne sera pas le savoir, ce qui est probable), voici comment vous pouvez facilement transformer votre téléphone en un Internet hotspot.

Étape 1: Activer le débogage USB

Allez dans le menu de votre téléphone Android et sélectionnez Paramètres -> Applications -> Développement. Dans cette fenêtre, cochez la case qui dit que le débogage USB.

Étape 2: Télécharger PdaNet

Aller au marché Jouer Google (anciennement l 'Android Market) et lancer une recherche de PdaNet, ou tout simplement cliquez ici . Téléchargez et installez cette application.
Sur le PC ou ordinateur portable que vous voulez donner accès à Internet pour, aller à la site web PdaNet et télécharger le cas échéant version gratuite PdaNet pour votre système d'exploitation.
Remarque: PdaNet est libre, mais les limites sécuriser la navigation. Vous pouvez acheter le version complète dès maintenant pour 15,95 $.

Étape 3: Connectez votre téléphone à votre ordinateur

Connectez votre téléphone à votre ordinateur avec un câble USB. Ensuite, exécutez l'application PdaNet sur ​​votre téléphone et choisissez Activer Tether USB. L'application commencera à être diffusée comme un service d'arrière-plan.
Sur votre ordinateur, il y aura désormais un symbole petit téléphone dans votre barre d'état système. Droit-cliquez dessus et frappé Connectez-vous à finir le rouleau.
Vous devriez maintenant avoir accès à Internet 3G ou 4G sur votre ordinateur. Soyez prudent lorsque vous utilisez beaucoup de données même si, comme votre transporteur peut devenir suspect si vous téléchargez une quantité extrême.

PdaNet sur l'iPhone?

Si vous souhaitez utiliser PdaNet sur ​​votre iPhone, vous allez avoir à jailbreaker l'appareil, car Apple n'a pas permis PdaNet dans l'iTunes App Store parce qu'elle «évite plan d'attacher votre transporteur". Mais maintenant, grâce à la décision de la FCC, il pourrait finalement faire une apparition.


REF.: 

Plafond qui coule 101

Vous habitez au derier étage de votre bloc et votre plafond coule a cause que le drain du toit laisse infilté de l'eau de pluie.
Voici comment vous débogger :

Si le proprio part en vacance et que vous aussi vous devez partir bientôt,pendant que l'orage diluvienne s'acaharne sur vous !
Pas de problême,.............si votre plafond de chambre de bain coule,vous pouvez le pacher avec de la pâte de gypse qui sèche en 90 minutes et qui ne peut se sabler,car ça devient presque du ciment,.......................................ça peut faire l'affaire !

Mais ,le plus simple est d'acheter une bache bleu,de 8 par 12 pieds, chez walmart a 8,99$ et de l'installer autour du trou ou de la fissure du plafond de salle de bain.
Le plus souvent la fissure se produit si le plastique du dessus de la feuille de gypse(gyproc)est fendu et que bien sûr l'eau ira au joint (4 pieds a coté du bain évidemment) des feuilles de gypses et ira aussi s'infiltrer dans les vis pour vous tomber sa tête.

Comment installer la toile bleu(bache/tarpolin) ?
Jamais visser vos languettes de bois qui tiendront la bache ,sur votre plafond.Mais plutôt sur les murs !

C'est simple, et la bache ira se fixer a 2 poids(haltères) que vous attacher a la l'extrémité de la bache ,dans votre bain ,pour que l'eau du plafond descende dans votre bain !




REF.: Monsieur B,La cie CoCo & Logi,


lundi 6 août 2012

Ouverture de session sous Windows 8 à l'aide d'un identifiant Windows Live ID


Avec Windows 8, les utilisateurs peuvent désormais ouvrir des sessions sur leur PC à l'aide de leur identifiant Windows Live ID et profiter ainsi de la synchronisation itinérante des paramètres sur tous leurs PC. Dans cet article, Katie Frigon, chef de projet au sein de l'équipe You-Centered Experience, décrit cette fonctionnalité et les nombreux avantages qu'elle offre. --Steven
Les utilisateurs de Windows souhaitent pouvoir configurer et utiliser leur PC de façon personnalisée. Cependant, dans les environnements actuels où le nombre de PC et d'utilisateurs ne cesse de croître, la personnalisation du système d'exploitation peut s'avérer difficile. Nous savons que de nombreux utilisateurs partagent un même PC et que le processus de changement de compte est parfois fastidieux. En raison des difficultés liées à la gestion de plusieurs comptes, il arrive souvent que plusieurs utilisateurs partagent un même compte sur un PC, au détriment des possibilités de personnalisation et parfois de la confidentialité. Nous savons également que les utilisateurs possèdent de plus en plus d'appareils et que la configuration d'un nouveau PC s'avère parfois fastidieuse et peu pratique. Dans Windows 8, nous avons cherché à faire en sorte que chaque utilisateur de PC profite d'une expérience utilisateur réellement personnalisée, plus simple à configurer et à utiliser, synchronisée sur tous les PC Windows 8 et associant de façon transparente des tâches en ligne et hors connexion. Pour ce faire, même si l'ouverture de session classique reste possible, nous offrons désormais aux utilisateurs la possibilité d'ouvrir leur session Windows à l'aide de leur identifiant Windows Live ID, qui fonctionne avec l'ensemble des appareils, applications et services, leur permettant ainsi de personnaliser entièrement l'expérience utilisateur de Windows.
Au moins deux comptes d'utilisateur sont configurés sur 72 % des PC de bureau et sur 49 % des ordinateurs portables (tablettes y compris) 
72 % des ordinateurs de bureau et 49 % des ordinateurs portables sont partagés entre plusieurs utilisateurs
35 % : tous les utilisateurs possèdent un compte et ouvrent une session chaque fois qu'ils utilisent l'ordinateur. 9 % : certains utilisateurs utilisent leur propre compte, mais d'autres partagent un même compte. 2 % : certains utilisateurs possèdent plusieurs comptes, mais certains autres partagent un même compte. 15 % : les utilisateurs partagent un seul et même compte, en plus du compte d'administrateur du système. 25 % : les utilisateurs partagent un seul et même compte. 13 % : il n'existe pas de « compte d'ouverture de session ». 1 % : réponse inconnue.
Utilisation des comptes d'utilisateur sur les ordinateurs partagés
45 % des foyers américains possèdent un seul PC, 36 % au moins deux PC.
Nombre de PC par foyer aux États-Unis

Avantages liés à l'utilisation d'un identifiant Windows Live ID pour l'ouverture des sessions sous Windows 8


Téléchargez cette vidéo pour la regarder sur votre lecteur habituel : 
MP4 haute qualité | MP4 faible qualité
En ouvrant votre session à l'aide d'un identifiant Windows Live ID, vous profitez des avantages suivants :
  • Les paramètres Windows les plus utilisés sont associés à votre compte d'utilisateur. Les paramètres enregistrés sont disponibles lorsque vous ouvrez une session sur n'importe quel PC Windows 8. Ainsi, votre PC reste toujours configuré selon vos habitudes.
  • Vous récupérez facilement vos applications de style Metro sur tous les PC équipés de Windows 8. Les paramètres des applications et le dernier état sont conservés sur tous les PC Windows 8.
  • Vous pouvez enregistrer les informations d'identification relatives aux applications et sites Web que vous utilisez, et accéder facilement à ces applications et à ces sites sans devoir saisir à nouveau ces informations d'identification.
  • Vous vous connectez automatiquement aux applications et services qui utilisent un identifiant Windows Live ID pour l'authentification.
Lorsque vous achetez un PC équipé de Windows 8 et configurez pour la première fois votre compte d'utilisateur, vous pouvez si vous le souhaitez créer un compte associé à un identifiant Windows Live ID. Vous pouvez utiliser un identifiant existant ou en créer un nouveau. Si vous décidez de créer un nouvel identifiant, vous pouvez utiliser n'importe quelle adresse de messagerie comme nouvel identifiant, puis créer le mot de passe que vous souhaitez. Vous pouvez par exemple utiliser une adresse de type exemple@live.com ou xyz@exemple.com. Il vous suffit d'indiquer l'adresse de messagerie que vous souhaitez associer au service Windows Live ID, ainsi qu'un mot de passe unique. Bien sûr, vous pouvez également continuer à utiliser des comptes Windows locaux classiques ou vos comptes de domaine habituels.
Certains utilisateurs pensent qu'ils doivent créer un nouveau compte de messagerie pour obtenir un identifiant Windows Live ID, mais il n'en est rien ! En fait, de nombreux services en ligne utilisent une « chaîne » telle que xyz@exemple.com pour représenter un nom d'utilisateur, même si cette chaîne a l'apparence d'une adresse de messagerie. Par exemple, lorsque vous commandez des livres sur le site d'une librairie en ligne, votre nom d'utilisateur peut très bien correspondre à votre adresse de messagerie, même si le site en question ne gère pas cette adresse. L'adresse xyz@exemple.com constitue en fait un moyen très pratique de vous identifier, car de nos jours la plupart des internautes disposent d'une adresse de messagerie. Par conséquent, votre compte de messagerie et votre mot de passe sont toujours gérés par le fournisseur de messagerie de votre choix. Nous utilisons le nom d'utilisateur et le mot de passe que vous indiquez pour vous aider à gérer vos paramètres et votre état utilisateur sur l'ensemble de vos PC Windows 8, même si vous n'avez pas créé de compte sur Hotmail ou auprès d'autres services utilisant cet identifiant Windows Live ID.
Comme tout le monde, vous passez sans doute un certain temps à personnaliser Windows en fonction de vos goûts, de vos usages et de la manière dont vous utilisez votre PC. Nous savons tous à quel point il est frustrant de devoir tout recommencer lorsque vous achetez un nouveau PC ou lorsque vous utilisez un autre ordinateur (ou tout simplement lorsque vous formatez votre disque dur). Avec Windows 8, nous avons décidé de changer les choses : désormais, vous pouvez profiter de vos personnalisations Windows sur tous les PC Windows 8 auxquels vous vous connectez par le biais de votre identifiant Windows Live ID. L'image de l'écran de verrouillage, l'arrière-plan du bureau, la fenêtre de l'utilisateur, les favoris et l'historique du navigateur, les dictionnaires de vérification orthographiques, les réglages de l'Explorateur, la configuration de la souris, les paramètres d'accessibilité et bien d'autres paramètres sont désormais associés à votre compte Windows 8 et stockés dans le cloud. Entièrement synchronisés, ils sont transférés sur toutes les machines que vous utilisez à chaque modification ou mise à jour.
La personnalisation de l'expérience utilisateur de Windows 8 ne saurait être complète si elle n'englobait pas les applications de style Metro, notamment la manière dont vous les utilisez, vos réglages et l'état de chaque application au moment de la dernière fermeture. Vous savez en un instant quelles applications de style Metro vous avez achetées et vous pouvez choisir celles dont vous souhaitez disposer sur chacun de vos PC Windows 8. Si vous utilisez votre identifiant Windows Live ID pour ouvrir une session Windows, les paramètres et l'état de vos applications de style Metro sont synchronisés sur tous les PC que vous utilisez. Imaginons par exemple que vous êtes en train de lire des flux d'actualités sur un lecteur de flux installé sur votre tablette. Si vous ajoutez des flux que vous souhaitez continuer à suivre, vous pouvez rendre ces flux automatiquement disponibles dans le même lecteur de flux sur vos autres PC Windows 8. Nous offrirons également aux développeurs la possibilité de mettre au point des applications de style Metro indiquant leur état à Windows, pour que vous puissiez les retrouver dans l'état où vous les avez laissées sur un autre PC. Lorsque vous passez d'un PC Windows 8 à un autre, vous pouvez ainsi retrouver la même page du livre que vous lisiez, le même niveau de jeu ou la position de lecture du film que vous regardiez. Dans la version Developer Preview de Windows 8, vous pouvez voir cette fonctionnalité en action dans Internet Explorer 10.
Vous vous demandez peut-être comment est-ce possible de synchroniser en itinérance les applications de style Metro et leurs paramètres sans posséder de domaine. Cette fonctionnalité est impossible avec un identifiant Windows Live ID et nous déconseillons l'utilisation d'outils qui essaient de réaliser manuellement ce genre d'opérations en accédant au Registre ou en copiant des exécutables. Cependant, grâce aux nouveaux outils de restauration et d'actualisation, vous pouvez créer facilement une image sur laquelle vos applications de bureau favorites sont installées, puis l'utiliser comme point d'actualisation. Si vous souhaitez synchroniser les paramètres de vos applications de bureau en itinérance, vous pouvez continuer à utiliser les mécanismes disponibles pour les profils itinérants et la mise en cache côté client des fichiers disponibles via Active Directory et Windows Server.
Autre avantage de l'ouverture des sessions à l'aide d'un identifiant Windows Live ID, nous avons simplifié la connexion aux services et applications. Pour ce faire, nous recourons à deux méthodes. En premier lieu, une fois que vous avez ouvert une session Windows avec votre identifiant Windows Live ID, vous n'avez plus besoin de le saisir à nouveau pour vous connecter aux applications et aux sites Web qui utilisent également Windows Live ID. Par exemple, si vous ouvrez une session Windows avec votre identifiant Windows Live ID, vous pouvez lancer l'application Windows Messaging et commencer directement à discuter avec vos amis sans devoir vous reconnecter. De même, vous pouvez parcourir votre boîte de réception Hotmail sans devoir saisir à nouveau votre adresse de messagerie et votre mot de passe. Vous pouvez bien évidemment vous déconnecter d'une page Web et vous reconnecter en utilisant un autre nom d'utilisateur, mais par défaut, la connexion est automatique. Soyons clairs : ces applications et ces sites Web n'ont en aucun cas accès à votre PC Windows, ni à vos données personnelles.
En second lieu, si vous le souhaitez, vous pouvez faire en sorte que Windows stocke des informations d'identification distinctes pour les applications de style Metro et les sites Web. Ces informations d'identification peuvent ensuite être synchronisées sur chaque PC Windows 8 que vous avez désigné comme fiable et auprès duquel vous vous êtes authentifié. Vous n'êtes pas obligé de saisir votre nom d'utilisateur ou votre mot de passe : il vous suffit de confirmer la connexion au cas par cas. Comme pour l'application de messagerie déjà évoquée, lorsque vous lancez une application de style Metro qui utilise cette fonctionnalité, vous êtes connecté automatiquement et l'état de l'application est rétabli.

L'utilisateur est aux commandes

L'utilisation d'un identifiant Windows Live ID pour l'ouverture de session sous Windows 8 offre bien des avantages. Cependant, il faut prendre en compte le fait que chaque utilisateur de Windows a ses propres besoins. Vous contrôlez entièrement la façon dont vous utilisez Windows 8. Lorsque vous créez un compte Windows, vous choisissez le type de compte à utiliser. Vous pouvez ainsi créer un compte associé à Windows Live ID ou conserver un compte local, similaire à ceux de Windows 7. Vous pouvez également modifier à tout moment un compte local pour l'associer à un identifiant Windows Live ID.
Si vous décidez d'associer votre compte local à un identifiant Windows Live ID, vous pouvez décider quels éléments synchroniser sur chaque PC Windows 8 que vous utilisez. Dans le Panneau de configuration, vous disposez d'une section « Sync PC Settings » (Paramètres de synchronisation des PC), permettant d'activer ou de désactiver manuellement la synchronisation des différents paramètres.
Vous pouvez désactiver l'ensemble de la synchronisation ou uniquement certains types de paramètres. Les paramètres sont regroupés dans plusieurs groupes :
  • Personnalisation
  • Thèmes
  • Simplicité d'accès
  • Préférences linguistiques
  • Applications
  • Navigateur Web
  • Autres paramètres
  • Mots de passe
Nous recommandons un comportement par défaut, qui suppose que vous souhaitez synchroniser en itinérance les paramètres qui sont utilisés le plus souvent pour personnaliser votre utilisation du PC. D'après vos témoignages, nous savons que la personnalisation de l'apparence de votre PC est un aspect particulièrement important. Pour Windows 8, nous avons inclus des paramètres essentiels, tels que la personnalisation de l'image de l'écran de verrouillage. En outre, vous pouvez également synchroniser en itinérance les thèmes de bureau que vous utilisez et que vous créez, y compris les couleurs, les sons et les images d'arrière-plan. Remarque : pour le moment, l'image d'arrière-plan est synchronisée en itinérance uniquement si la taille de l'image d'origine sélectionnée est inférieure à 2 Mo ; si elle est supérieure à 2 Mo, nous compressons l'image et la réduisons à une résolution de 1920 x 1200 pixels.
Il est également indispensable de garder le contrôle de vos données, notamment lorsque vous mélangez travail et vie privée. Dans Windows 8, lorsque vous liez votre compte de domaine Windows à un identifiant Windows Live ID, nous vous demandons dès le départ (c'est-à-dire avant toute synchronisation) quelles données vous souhaitez synchroniser entre le PC relié à un domaine et les autres PC que vous utilisez avec le même identifiant Windows Live ID. Vous pouvez ainsi décider de synchroniser sur votre ordinateur professionnel différents éléments tels que votre historique Web, vos favoris ou vos informations d'identification, ou au contraire les synchroniser uniquement sur vos ordinateurs personnels.
Nous permettons également aux administrateurs informatiques de contrôler quels éléments peuvent être synchronisés par les utilisateurs sur leurs PC professionnels, à travers des stratégies de groupe. Les administrateurs informatiques peuvent ainsi décider si les collaborateurs peuvent lier leur compte de domaine à leur identifiant Windows Live ID et, le cas échéant, quels types de données ils peuvent synchroniser.
Enfin, sachez que les informations d'identification qui sont saisies et stockées sur une machine reliée à un domaine ne sont pas transférées vers le cloud et ne sont en aucun cas synchronisées sur les autres PC, de sorte que les informations d'identification ne sortent pas des PC gérés par l'administrateur informatique.

Confidentialité et sécurité

Nous savons que lorsque vous utilisez des services connectés au cloud, la confidentialité et la sécurité sont au cœur de vos préoccupations. Lorsque vous associez votre compte d'utilisateur Windows à un identifiant Windows Live ID, trois catégories de données revêtent une importance toute particulière du point de vue de la confidentialité et de la sécurité :
  1. Votre nom d'utilisateur et votre mot de passe Windows Live ID
  2. Votre profil utilisateur Windows Live ID
  3. Les paramètres et données que vous choisissez de synchroniser
Nous avons pris les mesures nécessaires pour protéger les identifiants que vous utilisez pour ouvrir vos sessions Windows. Pour cela, nous utilisons deux méthodes. En premier lieu, nous vous obligeons à utiliser un mot de passe fort (vous êtes obligé de définir un mot de passe). En outre, nous collectons une autre preuve de votre identité. Nous pouvons ainsi établir une « liaison de confiance » avec les PC que vous possédez ou que vous utilisez fréquemment. Ainsi, la synchronisation des données privées telles que les mots de passe est mieux sécurisée. En collectant une seconde preuve de votre identité, nous facilitons et sécurisons également la récupération de votre compte. Ces preuves secondaires peuvent prendre la forme d'une adresse de messagerie secondaire, d'un numéro de téléphone mobile ou encore de questions de sécurité dont vous êtes en général le seul à connaître la réponse.
En ouvrant vos sessions à l'aide d'un identifiant Windows Live ID, vous contrôlez de façon plus poussée votre mot de passe. Vous pouvez notamment récupérer un mot de passe perdu. En effet, si vous oubliez le mot de passe d'un compte local, vous êtes bloqué et les possibilités qui s'offrent à vous sont très limitées. Vous pouvez dans certains cas récupérer votre mot de passe à l'aide d'un indice ou d'une clé de récupération, mais si aucune de ces solutions ne fonctionne, vous devez reprendre depuis le départ toute la configuration de votre PC. (En pratique, vous trouverez sur Internet des outils de piratage des mots de passe, mais ceux-ci ont peu de chances d'aboutir si le mot de passe a été suffisamment bien choisi. En outre, de nombreux outils de ce type disponibles sur le Web sont en fait des programmes malveillants !) Cependant, si vous ouvrez une session sur votre PC en utilisant votre identifiant Windows Live ID et que vous oubliez votre mot de passe par la suite, vous pouvez réinitialiser votre mot de passe à partir d'un autre PC en accédant à la page https://login.live.com et en cliquant sur « Mot de passe oublié ? ». Vous réinitialisez ainsi votre mot de passe de façon entièrement sécurisée, sans perdre la moindre information stockée sur votre PC. En réinitialisant votre mot de passe de cette manière, vous profitez d'une sécurité renforcée, exploitant la deuxième preuve mentionnée précédemment et permettant de vérifier que vous êtes bien l'initiateur de l'opération de réinitialisation du mot de passe.
Vous vous demandez peut-être également ce qui se passe en cas de vol de vos identifiants Windows Live ID. Là aussi, nous avons une solution ! Windows Live ID intègre différentes fonctionnalités de sécurité permettant de détecter un compte volé. Dans une telle situation, votre compte passe à l'état « endommagé » (ses fonctionnalités sont alors limitées) jusqu'à ce que vous réussissiez à nouveau à prendre le contrôle de votre compte par le biais de l'authentification à deux facteurs précédemment configurée (utilisant des preuves secondaires). Surtout, vous récupérez l'accès complet à votre PC, car celui-ci vous autorise à vous connecter en utilisant le mot de passe que vous utilisiez avant que votre compte ne soit piraté. En revanche, vous ne pouvez pas utiliser les services et applications liés à cet identifiant tant que vous n'avez pas suivi la procédure de récupération de compte en ligne.
Avec Windows 8, nous souhaitons vous laisser contrôler la manière dont vos données sont utilisées et quelles informations vous souhaitez synchroniser entre vos PC Windows 8. Lorsque vous choisissez d'ouvrir une session sur votre PC Windows 8 en utilisant un identifiant Windows Live ID, seules certaines informations sont partagées avec Windows : vos nom, prénom et nom d'affichage. Windows n'utilise pas les autres données de votre profil. Vos données de profil stockées dans le cloud sont uniquement mises à la disposition des applications et sites Web que vous autorisez à accéder à ces données. Si toutes les applications de style Metro peuvent exploiter Windows Live ID pour leurs propres besoins d'authentification, elles doivent dans tous les cas vous demander au préalable l'accès à certains détails de votre profil.
Comme nous l'avons déjà évoqué précédemment, il existe trois catégories de données pouvant être synchronisées avec votre PC Windows 8 lorsque vous vous connectez à l'aide d'un identifiant Windows Live ID : vos paramètres Windows, les paramètres et données des applications, ainsi que vos informations d'identification. Ces données sont stockées dans le cloud, de façon à être disponibles lorsque vous ouvrez des sessions sur vos différents PC équipés de Windows 8. Le volume des données synchronisées en itinérance est réduit au maximum et nous appliquons des limites différentes, en fonction de chaque paramètre (par exemple la taille de fichier de l'image de l'écran de verrouillage). Ces données ne sont pas prises en compte dans votre quota de stockage Windows Live. En outre, elles sont stockées séparément de vos autres données Windows Live (données stockées sur SkyDrive, par exemple).
Vous vous demandez sans doute comment sont protégées les données de votre profil. Nous avons pris plusieurs mesures pour sécuriser les données des utilisateurs. En premier lieu, par défaut les données ne font pas l'objet d'une synchronisation en itinérance via les connexions WWAN. Par ailleurs, toutes les données des utilisateurs sont chiffrées sur le client avant d'être transférées vers le cloud. Toutes les données et tous les paramètres quittant votre PC sont transmis via le protocole SSL/TLS. Les informations les plus sensibles, notamment vos informations d'identification, sont chiffrées une première fois à partir de votre mot de passe, puis une seconde fois avant l'envoi vers Internet. Les données stockées ne sont pas mises à la disposition des autres services Microsoft, ni d'autres sociétés. Enfin, pour accéder pour la première fois à vos informations sensibles sur un deuxième PC Windows 8, vous devez établir une liaison de confiance avec ce PC, en fournissant une preuve d'identité supplémentaire. Cette seconde preuve peut être fournie en saisissant dans Windows un code envoyé sur votre téléphone mobile ou en suivant les instructions envoyées sur une adresse de messagerie secondaire.
Seul Windows peut accéder aux données enregistrées sur le cloud par le mécanisme de synchronisation itinérante. Cet aspect est primordial. Par exemple, l'historique d'Internet Explorer est enregistré en tant qu'état itinérant, mais il n'est pas utilisé dans d'autres contextes et aucune autre application ne peut y accéder. Tout fonctionne donc comme si vous aviez constitué manuellement cet historique sur un autre PC.
Nous sommes ravis de vous offrir ainsi l'opportunité de personnaliser toujours plus l'expérience utilisateur de Windows 8 et d'en simplifier la configuration, tout en renforçant la protection de votre vie privée ainsi que votre sécurité. Nous attendons avec impatience vos commentaires et vos réactions concernant cette fonctionnalité !
REF.: Katie Frigon