Mois: novembre 2013

Yetaland | Sécurité avec Windows 8.1

Publié le Mis à jour le

Cette rubrique d’évaluation pour les professionnels de l’informatique présente les fonctionnalités de sécurité dans Windows 8.1 et fournit des liens vers du contenu supplémentaire sur ces fonctions .

Le système d’exploitation Windows 8.1 fournit des fonctionnalités de sécurité qui peut protéger les appareils et les données contre les menaces d’accès et de logiciels non autorisés . De Windows 8.1 s’appuie sur la base de la sécurité dans Windows 8 pour apporter des améliorations dans :

Gestion des périphériques grâce à l’appui de la simple certificat Enrollment Protocol (SCEP ) , qui utilise le Device Management Open Mobile Alliance (OMA DM) de protocole .
SCEP est un protocole de gestion de dispositif qui est conçu pour gérer les périphériques mobiles , tels que les téléphones mobiles et les ordinateurs tablettes . SCEP est un protocole certificat d’inscription établi qui a été développé pour les routeurs , et Windows 8 ne prend pas en charge . De Windows 8.1 expose le protocole OMA DM pour les solutions de gestion de terminaux mobiles qui sont mises en œuvre par les fournisseurs de logiciels non – Microsoft ..

Randomisation de la mémoire et de la protection des logiciels malveillants supplémentaires pour les processus de démarrage et fonctionnement , ce qui empêche les logiciels malveillants de trouver un endroit pour s’insérer . En outre , les appareils fonctionnant sous Windows 8.1 doivent avoir confiance Platform Module 2.0 est installé .
Le processus de démarrage pour mettre en œuvre le Unified Extensible Firmware Interface ( UEFI ) . UEFI est une solution basée sur les normes qui fournit les mêmes fonctionnalités que le BIOS du système et ajoute des fonctionnalités de sécurité et d’autres fonctionnalités avancées . Comme BIOS , PC commencent UEFI avant tout autre logiciel , et UEFI commence alors le chargeur de démarrage du système d’exploitation . Le processus de démarrage comprend également un processus pour les systèmes ELAM- conformes pour les logiciels non – Microsoft sur ​​un serveur distant pour vérifier en toute sécurité la sécurité de tous les composants de démarrage d’une manière qui serait très difficile pour les logiciels malveillants à forger .
Le modèle de contrôle d’accès Windows pour améliorer les contrôles sur l’intégrité des étiquettes de code sur les processus avant de commencer .
L’intégrité de certificat par TPM et les processus d’attestation clés . Dans Windows 8.1 , un certificat d’attestation est appliqué à des certificats et des clés publiques .
Biométriques d’empreintes digitales pour la mise en œuvre et une utilisation plus facile .
La protection des données grâce au chiffrement de dispositif élargi dans l’entreprise et la capacité de révoquer sélectivement l’accès aux données d’entreprise sur des périphériques distants .
Cette rubrique contient des informations sur les fonctionnalités de sécurité suivantes :

résistance Malware
Trusted Platform Module
Espace d’adresses randomisation du format
Prévention d’exécution des données
Secure Boot
Trusted Boot
Prouvable PC Santé
windows Defender
Le contrôle d’accès , l’identité et l’authentification
Contrôle d’accès dynamique
Identités et des appareils dignes de confiance
TLS / SSL ( Schannel SSP)
De vérification des pouvoirs de protection et de gestion
Mode d’administration restreint pour Remote Desktop
Protection de LSA
Protégé groupe de sécurité Utilisateurs
Stratégie d’authentification et Silos
Locker Credential
Redémarrage automatique après Windows Update
empreintes digitales biométriques
Cartes à puce virtuelles
La protection des données sensibles
Chiffrement de périphériques
BitLocker
Essuyez sélective
résistance Malware
De Windows 8.1 et Windows 8 travail avec le matériel qui est conçu pour améliorer les logiciels malveillants , y compris les suivantes :

Trusted Platform Module

Un Trusted Platform Module ( TPM) est un processeur de sécurité inviolable , qui est capable de stocker les clés de chiffrement et de hachage . En plus de stocker les données , un module TPM peut signer numériquement des données en utilisant une clé privée que le logiciel ne peut pas accéder . Entre autres fonctions, Windows utilise le TPM pour les calculs cryptographiques et de stocker les clés de volumes BitLocker , cartes à puce virtuelles , et d’autres certificats de clés publiques . Le Unified Extensible Firmware Interface ( UEFI ) et le système d’exploitation peuvent utiliser le TPM pour stocker les mots ( qui vérifient que le fichier n’a pas été modifié ) et les clés ( qui vérifient si une signature numérique est authentique ) .

Dispositifs de TPM basés sur le microprogramme permettent toujours sur des scénarios , tels que InstantGo . De plus en plus de dispositifs personnels apparaissent dans les environnements d’entreprise , et la gestion de ces appareils augmente de volume et de la complexité , l’adoption d’une solution TPM augmente et devient un standard de l’industrie .

Pour soutenir InstantGo , TPM 2.0 est une exigence pour les systèmes d’exploitation Windows 8.1 et Windows 8 , mais seulement recommandé si le support InstantGo n’est pas nécessaire . Sinon TPM 1.2 est le minimum requis pour Windows 8.1 . Pour Windows Server 2012 R2 , TPM n’est pas nécessaire , mais les deux TPM 1.2 et 2.0 sont pris en charge TPM .

Espace d’adresses randomisation du format

Espace d’adressage disposition randomisation ( ASLR ) réalise un type d’ attaque que écrire directement à la mémoire système beaucoup plus difficile en randomisant comment et où les données importantes sont stockées dans la mémoire . Avec ASLR , il est plus difficile pour les logiciels malveillants pour trouver l’emplacement spécifique, il doit attaquer .

Dans Windows 8.1 , ASLR randomisation de la mémoire peut être unique à travers les dispositifs , ce qui rend encore plus difficile pour un exploit que réussit sur ​​un système à fonctionner de manière fiable sur un autre .

Prévention d’exécution des données

Prévention d’exécution des données ( DEP ) réduit considérablement la plage de mémoire que le code malveillant peut utiliser à son profit. DEP utilise le bit ne jamais exécuter ( NX ) sur les processeurs pris en charge pour marquer des blocs de mémoire que les données qui ne doivent jamais être exécutés en tant que code. Par conséquent, même si les utilisateurs malveillants parviennent à charger le code malveillant dans la mémoire , ils ne seront pas en mesure de l’exécuter.

De Windows 8.1 et Windows 8 sont les premières versions de Windows qui nécessitent un processeur qui inclut le support de DEP matériel. Ces systèmes d’exploitation de Windows ne peuvent pas être installés sur un ordinateur qui n’est pas DEP- activé .
Secure Boot
De Windows 8.1 et Windows 8 ne fonctionnera que sur les PC certifiés . La certification est basée , en partie , sur UEFI.UEFI est une solution basée sur les normes qui fournit les mêmes fonctionnalités que le BIOS du système et ajoute des fonctionnalités de sécurité et d’autres fonctionnalités avancées .

Bootkits sont la forme la plus dangereuse de malware . Elles commencent avant le démarrage de Windows , et ils se cachent entre le matériel et le système d’exploitation où ils sont pratiquement indétectables et avoir un accès illimité aux ressources du système .

Implémentations récentes de l’UEFI sont capables d’exécuter des vérifications d’intégrité internes qui vérifient la signature numérique du firmware avant de l’exécuter . Parce que le fabricant de matériel de l’ordinateur ne peut contrôler les certificats numériques sont autorisés à créer une signature valide du microprogramme , UEFI offre une protection contre les rootkits de firmware . Ainsi , l’UEFI est le premier maillon de la chaîne de confiance .

Avec Secure Boot , UEFI de l’ordinateur vérifie que le chargeur de démarrage Windows est sécurisé avant de le charger . Si le chargeur de démarrage a été modifié (par exemple , si un bootkit est installé ) ou remplacé , Secure Boot empêcher son fonctionnement.
Trusted Boot
De Windows 8.1 et Windows 8 également Trusted Boot , qui vérifie que tous les composants de démarrage de Windows sont intègres et dignes de confiance. Le chargeur de démarrage vérifie le noyau de signature numérique avant de le charger . Le noyau , à son tour , vérifie tous les autres composants du processus de démarrage de Windows, y compris les pilotes de démarrage , les fichiers de démarrage , et la composante ELAM .

Dans Windows 8.1 , Bottes de mesure a été ajoutée au processus de démarrage pour les systèmes ELAM- conformes. Boot mesurée permet aux logiciels non – Microsoft sur ​​un serveur distant afin de vérifier en toute sécurité la sécurité de tous les composants de démarrage d’une manière qui serait très difficile pour les logiciels malveillants à forger . Si toute modification du processus de démarrage de Windows ou le pilote de l’ ELAM antimalware est détecté , les réparations de démarrage de confiance du système en restaurant les fichiers originaux .
Prouvable PC Santé
Prouvable PC Health est un service gratuit de consommateurs à qui les propriétaires d’appareils qui se connectent à votre réseau peuvent s’abonner . Dans un sens simple, il fournit une analyse de l’ordinateur à distance , mais le service ne fournit pas l’attestation à distance . Le client Secure Data envoie périodiquement des informations , y compris des données sur l’état de l’ordinateur , le service de cloud . Si un problème est détecté comme les données sont analysées , le service de cloud envoie un message au service client avec des recommandations d’assainissement . Le service client répond à la recommandation en offrant aux utilisateurs les mesures à prendre .
windows Defender
Dans Windows 8 , Windows Defender a été mis à niveau de logiciels espions pour une solution complète de antimalware capable de détecter et d’arrêter une large gamme de logiciels potentiellement malveillants , y compris les virus . Windows Defender prend en charge la fonction ELAM dans Windows 8 , ce qui le rend capable de détecter les rootkits qui infectent les pilotes non – Microsoft . Si Windows Defender détecte un pilote infecté, il empêche le conducteur de démarrer .

Dans Windows Server 2012 R2 et Windows 8.1 , Windows Defender est disponible sur les options d’installation Server Core (sans l’interface utilisateur ) , et elle est activée par défaut .

Windows Defender est principalement destinée à la consommation et des scénarios de PC non gérés , et la plupart des grandes organisations , veut utiliser une solution d’entreprise antimalware tels que System Center 2012 Endpoint Protection , qui comprend également un soutien pour l’ELAM .

Pour plus d’informations sur Windows Defender a été mis en œuvre , voir Windows Defender et communication Internet dans Windows 8 et Windows Server 2012 .

Le contrôle d’accès , l’identité et l’authentification
Cette section décrit les fonctions et leurs modifications qui permettent la capacité de votre utilisateur d’accéder aux ressources .
Contrôle d’accès dynamique
Contrôle d’accès dynamique utilise des méthodes fondées sur des règles dynamiques pour protéger actions , des dossiers et des fichiers . Ces politiques peuvent autoriser ou refuser l’accès , basé sur des combinaisons de propriétés de données utilisateur, dispositif , et , plutôt que des listes d’utilisateurs statique entretenus et des groupes de sécurité .

En utilisant le contrôle d’accès dynamique , les administrateurs peuvent créer des politiques d’audit de détail , potentiellement à documenter qui accède à des informations hautement sensibles et pour répondre aux exigences de déclaration de conformité et d’analyse médico-légale . Contrairement fonctionnalités d’audit traditionnelles où un océan de données d’audit prioritaire sont recueillis, de contrôle d’accès dynamique et ses politiques fondées sur des règles vous permettent de recueillir tout ou cibler des données spécifiques et des types de données à l’audit .

Pour plus d’informations sur l’utilisation de politiques fondées sur des règles dynamiques , voir Dynamic Access Control : Présentation du scénario .
Identités et des appareils dignes de confiance
De Windows 8.1 comprend des améliorations pour augmenter l’ infrastructure à clé publique ( PKI) de confiance en prouvant l’ intégrité des clés et des certificats officiels et locaux et la vérification de leur authenticité .

Sécurisation des certificats privés et les touches avec KSP TPM ainsi attestation clé

Dans Windows 8 , le fournisseur de stockage de clés basé sur TPM ( KSP ) porte sur le risque d’une malveillants certificats utilisateur exportateurs avec des clés privées . Cette mise en œuvre crée une forte liaison entre la clé privée et le matériel par le TPM . Le TPM empêche une clé privée utilisable d’être exportés du système où il pourrait être en mesure d’être utilisé à d’autres fins . Le KSP basé sur TPM assure le côté client , mais le serveur encore confiance en soi des certificats côté client si elles semblent avoir intégrité .

Dans Windows 8.1 ajoute attestation clé . Un serveur ou service peut exiger la preuve que les certificats et les clés où protégés par un TPM , et ils sont restés de cette façon . Si la preuve est apportée , l’accès est accordé . Sinon , l’accès peut être refusé. Avec la capacité de TPM KSP avec attestation clé est une plus grande assurance que les certificats qui ont été provisionnés pour les appareils ont été provisionnés en toute sécurité , sont stockées en toute sécurité , et sont utilisés en toute sécurité sur des dispositifs sécurisés et par les utilisateurs .

Pour plus d’informations sur les mises à jour du fournisseur TPM stockage clé pour la plate-forme et de l’attestation de clé, voir Nouveautés de la TPM dans Windows 8.1 .

Sécurisation des certificats et des clés publiques

Dans Windows 8.1 , un certificat d’attestation est appliqué à des certificats et des clés publiques . La fonctionnalité SmartScreen dans Internet Explorer est aligné avec un service Web qui fournit un système d’alerte précoce visant à notifier les utilisateurs de sites suspects qui pourraient se livrer à des attaques de phishing ou diffusion de logiciels malveillants grâce à une attaque d’ingénierie sociale .

Un service d’analyse est inclus , qui permet de détecter les certificats frauduleux ou utilisés frauduleusement . Le service est capable de détecter lorsque les certificats sont émis par des sources inattendues , et il peut enquêter sur les anomalies qui lancer des actions correctives ou proposer la révocation du certificat .

Pour plus d’informations sur la façon SmartScreen a travaillé dans la version précédente , voir Filtre SmartScreen et communication Internet dans Windows 8 et Windows Server 2012 .
TLS / SSL ( Schannel SSP)
La sécurité de la couche de transport (TLS ) de protocole , un composant de la Security Support Provider Schannel , est utilisé pour sécuriser les données envoyées entre les applications à travers un réseau non sécurisé . TLS / SSL peut être utilisé pour authentifier les serveurs et les ordinateurs clients , et aussi pour crypter les messages entre les parties authentifiées .

Périphériques qui se connectent à des serveurs TLS ont souvent besoin de se reconnecter en raison de expiration de la session . De Windows 8.1 et Windows Server 2012 R2 prennent désormais en charge la RFC 5077 ( TLS session Reprise sans côté serveur État ) . Cette modification offre Windows Phone et les appareils Windows RT avec :

Utilisation réduite des ressources sur le serveur
Largeur de bande réduite , ce qui améliore l’efficacité des connexions client
Réduction du temps passé pour la poignée de main TLS en raison de reprises de la connexion .
noteNote
La mise en œuvre côté client de la RFC 5077 a été ajouté dans Windows 8 .
Pour plus d’informations à propos de la reprise de session TLS apatride , voir le document IETF RFC 5077 .

Pour plus d’informations sur les modifications apportées au protocole Kerberos et l’authentification Digest , consultez la section suivante , la protection des informations d’identification et de gestion.
De vérification des pouvoirs de protection et de gestion
Dans Windows Server 2012 R2 et Windows 8.1 , de nouveaux titres de compétences de protection et de domaine contrôles d’authentification ont été ajoutés à contrer le vol d’informations d’identification .

Mode d’administration restreint pour Remote Desktop Connection
Les Remote Desktop Services ( RDS ) client peuvent se connecter en mode Administrateur restreint . En utilisant ce mode avec des informations d’identification d’administrateur , RDS tente de se connecter de manière interactive à un hôte qui prend également en charge ce mode sans envoyer les informations d’identification . Lorsque l’hôte vérifie que le compte d’ utilisateur qui se connecte à elle détient des droits d’administrateur et supporte le mode restreint Admin, la connexion réussit . Sinon , la tentative de connexion échoue . Mode d’administration restreint ne à tout moment n’envoie pas de texte brut ou d’autres formes réutilisables , des pouvoirs à des ordinateurs distants .

Pour plus d’informations , voir Nouveautés des services Bureau à distance dans Windows Server 2012 R2 .

Protection de LSA
L’Autorité de sécurité locale ( LSA ) , qui comprend le Service de sécurité Autorité LSASS (Local Security ) processus , valide les utilisateurs de signe -ins locaux et distants et maintient des politiques locales de sécurité . Le système d’exploitation Windows 8.1 offre une protection supplémentaire pour la LSA pour éviter l’injection de code par des procédés non protégées . Ceci permet d’obtenir plus de sécurité pour les informations d’identification que les stocke et gère LSA . Ce procédé protégé réglage de LSA peut être configuré dans Windows 8.1 , mais est activée par défaut dans Windows RT 8.1 et ne peut être modifié .

Pour plus d’informations sur la configuration de la protection de la LSA , voir Configuration de la protection de LSA supplémentaires .

Pour plus d’informations sur la LSA et l’ LSASS , voir l’ ouverture de session Windows et l’authentification Présentation technique .

Protégé groupe de sécurité Utilisateurs
Ce nouveau groupe global de domaine déclenche une nouvelle protection non configurable sur les appareils et les ordinateurs hôtes exécutant Windows Server 2012 R2 et Windows 8.1 . Le groupe Utilisateurs protégé permet de protections supplémentaires pour les contrôleurs de domaine et les domaines dans Windows Server 2012 R2 domaines . Cela réduit considérablement les types d’informations d’identification disponible lorsque les utilisateurs sont signés pour les ordinateurs sur le réseau à partir d’un ordinateur non – compromis .

Les membres du groupe Utilisateurs protégé sont limitées en outre par les méthodes d’authentification suivantes :

Un membre du groupe Utilisateurs protégée ne peut signer sur l’utilisation du protocole Kerberos . Le compte ne peut pas s’authentifier en utilisant NTLM , l’authentification Digest , ou CredSSP . Sur un appareil fonctionnant sous Windows 8.1 , les mots de passe ne sont pas mis en cache , de sorte que le dispositif qui utilise l’un de ces fournisseurs de support de sécurité (SSP ) ne pourront pas s’authentifier auprès d’un domaine où le compte est membre du groupe de l’utilisateur protégé .
Le protocole Kerberos ne pas utiliser les types les plus faibles de chiffrement DES ou RC4 dans le processus de pré-authentification . Cela signifie que le nom de domaine doit être configuré pour supporter au moins la suite de chiffrement AES .
Le compte de l’ utilisateur ne peut pas être déléguée avec la délégation contrainte Kerberos ou contrainte. Cela signifie que les anciens liens avec d’autres systèmes peuvent échouer si l’utilisateur est un membre du groupe Utilisateurs protégée .
Les billets subventionnaires défaut Kerberos Ticket ( TGT ) réglage de la durée de vie quatre heures est configurable à l’aide de stratégies d’authentification et silos accessibles à travers le Centre d’administration Active Directory ( ADAC ) . Cela signifie que , lorsque quatre heures se sont écoulées , l’utilisateur doit s’authentifier à nouveau .
Pour plus d’informations , voir Utilisateurs protégées groupe de sécurité.

Stratégie d’authentification et Silos
Politiques Active Directory base de forêt sont introduits , et ils peuvent être appliqués aux comptes dans un domaine avec un R2 niveau fonctionnel de domaine Windows Server 2012 . Ces politiques d’authentification peuvent contrôler qui accueille un utilisateur peut utiliser pour vous connecter Ils travaillent en collaboration avec le groupe de sécurité Utilisateurs protégée , et les administrateurs peuvent appliquer des conditions de contrôle d’accès pour l’authentification des comptes . Ces politiques d’authentification isoler comptes connexes de limiter la portée d’un réseau .

La nouvelle classe d’objet Active Directory , Stratégie d’authentification , vous permet d’appliquer la configuration de l’authentification de compte des classes dans les domaines avec un R2 niveau fonctionnel de domaine Windows Server 2012 . Politiques d’authentification sont appliquées au cours de la Kerberos AS ou l’échange TGS . Classes de compte Active Directory sont :

– utilisateur
– ordinateur
– Compte de service géré
– Groupe Géré compte de service
– Pour plus d’informations sur ces protections supplémentaires pour les informations d’identification , consultez Informations d’identification de la protection et de la gestion .

Locker Credential

Credential Locker est un service qui crée et maintient un stockage sécurisé sur l’ordinateur local qui stocke les noms d’utilisateur et mots de passe que l’utilisateur sauvé de sites web et applications Windows Store . Dans Windows 8 , le courtier d’authentification Web a été introduit afin de relier une application avec des ressources sur le Web et de gérer les informations d’identification .

Credential Locker soutient seamless signe à l’aide des applications Windows Store qui utilisent le Web courtier d’authentification . Il se souvient des mots de passe pour des services tels que Facebook et Twitter , de sorte que l’utilisateur n’a pas à entrer les informations d’identification plusieurs fois . Cette expérience de s’identifier sans soudure a été prolongée à travers les dispositifs de l’utilisateur qui exécutent Windows 8.1 .

Autrefois, quand plusieurs références ont été conservées pour la même ressource , il n’y avait aucun moyen de spécifier des informations d’identification  » par défaut  » . Dans Windows 8.1 , l’utilisateur peut désigner un identifiant par défaut pour une ressource particulière . Et pour aider avec le choix de l’utilisateur , les informations d’identification stockées dans des titres de compétences Locker afficher la date à laquelle leur dernière utilisation .

Pour plus d’informations sur des titres de compétences Locker dans Windows 8 , voir Credential Locker Aperçu .
Redémarrage automatique après Windows Update
Lorsque les utilisateurs de périphériques de reporter ou d’ignorer accepter les mises à jour de logiciels , les appareils peuvent tomber de la conformité aux politiques de l’entreprise . Dans Windows 8.1 , Windows Update effectue automatiquement les mises à jour du système . Si un redémarrage est nécessaire , l’utilisateur qui est connecté à l’ordinateur est automatiquement connecté à nouveau , les applications en cours avant la mise à jour sont renouvelées , et la session est verrouillée (en utilisant le Secure Desktop ) .

Cette fonction de redémarrage automatique nécessite que les pouvoirs de l’utilisateur qui est connecté à la console peuvent être mis en cache , et que BitLocker est activé et peuvent persister pendant tout le processus . Ce nouveau processus ne modifie pas le démarrage initiée par l’utilisateur et vous connecter processus , ou le signe sur et processus d’arrêt .
empreintes digitales biométriques
Améliorations apportées au cadre de Windows biométrie dans Windows 8.1 ont permis scénarios que l’authentification biométrique de levier à l’aide des fonctionnalités intégrées pour l’inscription des utilisateurs , et de nouvelles API exposées aux développeurs Windows Store App pour intégrer l’authentification biométrique dans les applications pour l’autorisation de l’ utilisateur.

Pour plus d’informations sur ces changements et de leurs avantages , consultez Nouveautés dans la biométrie dans Windows 8.1 .

Le Cadre biométrique Windows a prévu des moyens pour les développeurs de dispositifs biométriques à intégrer leurs produits avec Windows . Pour Windows Store développement d’applications , les API ont été ajoutées afin que les développeurs peuvent créer des applications qui peuvent demander l’authentification biométrique . Cette capacité de vérification de l’ autorisation de l’internaute peut restreindre certaines applications à des identités spécifiques , ce qui limite l’utilisation des applications prises en charge lorsque l’appareil est partagé entre les utilisateurs .

Pour une vue d’ensemble du modèle de programmation , consultez la documentation MSDN existant pour l’API cadre biométrique (Windows) .

Pour un résumé des changements apportés à la WBF , voir Windows biométrique Aperçu du cadre .
Cartes à puce virtuelles
Cartes à puce virtuelles offrent authentification multifactorielle et la compatibilité avec de nombreuses infrastructures de cartes à puce . Plus important encore, les cartes à puce virtuelles offrent aux utilisateurs la commodité de ne pas avoir à porter une carte physique, afin que les utilisateurs sont plus susceptibles de suivre les directives de sécurité de leur organisation plutôt que de travailler autour d’eux .

Avec les cartes à puce virtuelles , Windows 8 enregistre le certificat de la carte à puce dans le PC , puis le protège à l’aide de la puce de sécurité TPM inviolable de l’appareil . De cette façon , le PC devient effectivement la carte à puce . L’utilisateur ne peut accéder à la carte à puce virtuelle à partir d’ordinateurs que leurs administrateurs configurent , qui remplit le  » quelque chose qu’ils ont  » exigence . L’utilisateur doit encore saisir un code PIN , qui remplit le  » quelque chose qu’ils savent  » exigence .

Dans Windows 8.1 , le processus d’ inscription des dispositifs de TPM activé comme un dispositif de carte à puce virtuelle s’est améliorée. API sont ajoutés pour simplifier le processus d’inscription , ce qui rend plus facile d’inscrire un terminal avec une carte à puce virtuelle indépendamment du fait qu’ils sont joint au domaine et quel que soit le matériel. Les développeurs peuvent créer des applications Windows Store pour créer et gérer des cartes à puce virtuelles , y compris :

Définition d’une stratégie de code confidentiel
Création d’objets de certificat , et la construction d’une chaîne de certificats et de le vérifier
Effectuer des opérations basées sur des certificats telles que la signature et la vérification et le cryptage et le décryptage (y compris la signature et de vérification basée sur CMS)
Énumération mon magasin et les certificats de filtrage pour les utilisateurs
Installation des certificats pour l’utilisateur Mon magasin
Établir l’identité des utilisateurs qui s’appuient sur le protocole de gestion de dispositif , OMA DM
Pour plus d’informations , voir Comprendre et évaluer Virtual cartes à puce sur le Centre de téléchargement Microsoft .

La protection des données sensibles
Avec l’utilisation de dispositifs personnels pour recevoir et gérer les données d’entreprise , le risque que l’information fuite en dehors de la société est augmenté . Dans Windows Server 2012 R2 et Windows 8.1 , les fonctions et les processus de distinction des données d’entreprise à partir des données de l’utilisateur . Technologies Windows chiffrer et contrôle l’accès aux données de l’entreprise quand une solution de bout -en-bout de prévention de perte de données n’est pas disponible .
Chiffrement de périphériques
Chiffrement de périphériques a été introduit dans Windows RT comme un mécanisme automatique de protection de données pour les appareils grand public . Dans les éditions d’entreprise de Windows 8 , le cryptage de l’appareil a été limitée à BitLocker . Dans Windows 8.1 , le cryptage de l’appareil est disponible dans toutes les éditions de Windows qui sont InstantGo certifiés pour soutenir un état de veille connecté.

Certains avantages de chiffrement de l’appareil comprennent :

Cryptage du volume du système d’exploitation est automatique et configurés par défaut .
La protection est activée une fois un administrateur utilise un compte Microsoft pour vous connecter
Si le cryptage n’est pas géré , la clé passe de récupération est stocké dans SkyDrive .
Dans les éditions Professional et Enterprise de Windows 8.1 , le cryptage de l’appareil peut être reconfiguration pour utiliser les fonctionnalités de BitLocker .
Chiffrement de périphériques de Windows 8.1 permet une plus grande souplesse d’utilisation de l’appareil personnel au sein d’une organisation, car il permet de protéger les données de l’entreprise à travers une variété d’éditions de Windows de sorte que :

Les données sur un dispositif en état de veille connectée est toujours protégée par cryptage .
Données de l’utilisateur sur tous les volumes fixes sur un dispositif en état de veille connectée est toujours protégée par cryptage .
Lorsque l’appareil dans un état ​​de veille connectée est joint au domaine , il peut se conformer aux politiques de sécurité d’entreprise .

BitLocker
BitLocker fournit un support pour le chiffrement du périphérique sur des ordinateurs x64 et x86 avec un TPM qui prend en charge l’état de veille connectée , InstantGo . Auparavant, cette forme de cryptage était uniquement disponible sur les appareils fonctionnant sous Windows RT .

Pour plus d’informations , consultez Nouveautés dans BitLocker pour Windows 8.1 et Windows Server 2012 R2 .
Essuyez sélective
Essuyez sélective est nouveau dans Windows 8.1 , et il permet de sécuriser les données des services de l’entreprise. Applications d’entreprise peuvent être développées pour définir une politique sélective Essuyez sur leurs données , en le protégeant à un domaine Internet qui est détenue par l’entreprise , et peuvent ensuite choisir de révoquer l’accès à des données protégées à ce domaine . Une application client utilise theFileRevocationManager API pour définir et appliquer une politique sélective Essuyez cette façon . Protection des fichiers à un domaine les chiffre à une clé associée à ce domaine et ces fichiers ne sont accessibles à l’utilisateur de les protéger avec cette application. Révocation efface la clé associée à ce nom de domaine donné , ce qui rend le contenu protégé inaccessible . Essuyez sélective usages système de fichiers EFS ( EFS ) pour protéger l’accès aux données avec une clé symétrique qui est stocké dans des titres de compétences Locker .

Essuyez sélective est utilisée par l’ application Mail pour protéger les pièces jointes dans les comptes qui ont un Exchange ActiveSync ( EAS ) ensemble de la politique de sécurité , et de révoquer l’accès à ces pièces jointes quand une commande EAS RemoteWipe est reçu pour le compte . De même , la politique des dossiers de travail peut être configuré pour chiffrer les données , et utilise sélective protection pour le nettoyage .

Exchange ActiveSync ( EAS ) peut révoquer l’accès aux données taggés avec le domaine de messagerie de travail lorsque l’application Mail est utilisé pour accéder travaux email, la politique de protection des dossiers de travail doit être configuré avec un domaine correspondant. Le protocole OMA DM peut être utilisé pour envoyer et recevoir la commande de révoquer l’accès lorsque le dispositif est géré par Windows Intune , ou tout Gestion des périphériques mobiles ( MDM ) de solution qui utilise l’agent DM de Windows OMA . Windows Intune , en utilisant l’agent OMA DM , révoque les domaines de toutes les adresses e-mail gérés quand il reçoit une lingette ou annule l’inscription du dispositif .

Pour plus d’informations sur la façon dont la commande revoke travaille à identifier les données d’entreprise , et quelles politiques sont disponibles en utilisant le moteur de règles Exchange ActiveSync , seeExchange ActiveSync Politique moteur Aperçu .

Pour plus d’informations sur les dossiers de travail , voir le travail des dossiers Aperçu .

Pour plus d’informations sur la compréhension de la gestion de l’appareil mobile à l’aide de Windows Intune , voir Quoi de neuf dans Windows Intune – Nouvelles fonctionnalités , changements

Publicités

Yetaland | Microsoft Win 8

Publié le Mis à jour le

Microsoft a finalement publié son système d’exploitation qui va changer , Windows 8 . C’est le plus grand changement pour le système d’exploitation Windows depuis le lancement de Windows 95. Nous avons déjà passé beaucoup de temps en utilisant Windows 8, alors continuez à lire pour savoir ce que nous pensons du dernier système d’exploitation de Microsoft dans cette revue 8 Windows – c’est la seule revue de Windows 8 vous avez besoin.

MISE À JOUR: Voir aussi notre revue de Windows 8.1 Preview

Windows 8 lancé le Octobre 26 et , comme d’habitude avec les systèmes d’exploitation de Microsoft – hormis quelques exceptions – sera le système d’exploitation sur tous les nouveaux PC et ordinateurs portables. Il est également disponible sur les tablettes , à commencer par propre Surface de Microsoft , et Windows Phone 8 est maintenant disponible smartphones . Dans cette revue de Windows 8 , nous couvrons tout sauf Windows Phone 8 , qui n’est pas encore disponible à tester.

Best Windows 8 prix ici

Windows 8 : Tout changement s’il vous plaît

Vous êtes probablement familier avec Windows XP , Windows Vista et Windows 7 depuis que vous utilisez au moins un ou plusieurs d’entre eux sur une base quotidienne . Bien que des améliorations ont été apportées au fil des ans , ils sont fondamentalement les mêmes que Windows 95. Il ne prend pas trop d’effort pour basculer entre l’une de ces versions , même si des options ont évolué un peu.

Avec Windows 8 , les choses changent radicalement . Le bureau, comme vous le savez , est relégué aux lignes de côté pour faire place à la nouvelle interface dite moderne ( interface utilisateur ) . Cette interface est conçu pour être utilisé avec des écrans tactiles , ainsi qu’avec une souris et un clavier , et nécessite programmes doivent être écrites spécialement pour elle.

Ces applications Windows sont téléchargées via le nouveau Windows Store , ou sur les sites Internet de développeurs d’applications . Le Windows Store est similaire à l’App Store d’Apple and Play magasin de Google. À la Octobre 26 Date de lancement , il y aura relativement peu d’applications là-bas, mais le nombre va croître rapidement et de plus en plus de gens commencent à utiliser Windows 8. Actuellement , beaucoup sont gratuits , et un petit nombre coûté un couple de livres . Encore une fois, cela est susceptible de changer , il ne faut pas s’attendre à des programmes qui coûtent , disons 100 EUR Maintenant, pour être tout moins cher quand le 8 app Windows est libéré. Voir aussi: Best Windows apps: test de groupe Windows 8 app .

Vous pouvez toujours exécuter des programmes écrits pour les anciennes versions de Windows, mais cela n’est possible que sur les PC et les ordinateurs portables : Windows 8 comprimés ( au moins ceux qui ont des processeurs ARM et exécuter Windows 8 RT ) n’auront pas le bureau Windows traditionnel du tout.

D’écran de Windows 8 Start

Windows 8 : Mise à niveau

Vous n’avez pas d’ acheter un nouvel ordinateur portable ou PC pour obtenir Windows 8 , bien sûr. Windows XP , Vista et 7 peuvent être mis à niveau vers Windows 8 , mais il ya une limite à combien vous pouvez apporter avec vous.

Si votre ordinateur fonctionne sous XP avec Service Pack 3, vous pouvez transférer vos fichiers. Les utilisateurs de Vista peuvent apporter fichiers et paramètres , alors que Windows 7 propriétaires peuvent garder programmes, paramètres et fichiers. Tous les programmes incompatibles doivent être désinstallé avant la mise à niveau , mais le programme d’installation de Windows 8 vous dire quelles mesures doivent être prises . Pour un guide étape par étape dans le processus de mise à niveau, y compris la façon de s’inscrire pour le Windows 8 Upgrade Offer, voir : Comment mettre à niveau vers Windows 8.

Windows 8 vs Windows RT

Microsoft tablette de surface

Windows RT , au cas où vous êtes confus ( et nous aimerions comprendre si vous êtes), est la version de Windows qui fonctionne sur les tablettes . Il a la même apparence , et utilise les mêmes gestes, mais il ya quelques différences subtiles .

La première est que vous ne pouvez pas acheter Windows 8 RT , de la même manière que vous ne pouvez pas acheter le système d’exploitation iOS d’Apple pour l’iPad. Il est livré avec la tablette quand vous l’achetez .

Windows 8 RT sera exécuter des applications téléchargées via le Windows Store , tout comme Windows 8. Cependant, RT est livré avec Microsoft Office pré-installé , Windows 8 ne fonctionne pas.

Windows RT ne pas avoir le bureau Windows traditionnel , et ne peut pas exécuter les programmes hérités , mais Windows 8 peut . RT manque également d’autres fonctionnalités de Windows 8 Pro : il n’y a pas Windows Media Player, ou le chiffrement de BitLocker , aucun soutien de domaine et , bien qu’il y ait Remote Desktop , il fonctionne uniquement en tant que client , vous ne pouvez pas vous connecter à distance à un ordinateur Windows 8 RT tablette. La version de base de Windows 8 manque également les fonctionnalités suivantes: pour plus savoir quelle version dois-je choisir ? par la suite.

Ce que vous trouverez est le même Internet Explorer 10 , Office 2013 , Mail, Calendrier , cartes, photos , musique, vidéos , météo, People, Actualité, Voyage, des finances et de SkyDrive applications . Il ya aussi Windows Defender , Exchange ActiveSync et le support VPN .

Microsoft a confirmé que IE10 sur Windows 8 RT sera le support de Flash , qui est utilisé sur de nombreux sites et pour beaucoup de vidéo sur Internet. Flash est également soutenue, comme on pouvait s’y attendre , dans la version de bureau de Windows 8.

Windows 8 : l’interface UI moderne

Écran de verrouillage de Windows 8

Écran de verrouillage de Windows 8

Dans Windows 8 démarrage de votre ordinateur directement à l’écran de verrouillage, l’ écran que vous verrez sur un Windows 8 RT tablette. Vous glissez vers le haut, ou cliquez ou appuyez sur une touche de votre clavier, de l’enlever et voir les comptes d’utilisateur , que vous verriez dans les versions précédentes de Windows.

L’ écran de verrouillage affiche l’heure , la date et peut également afficher des informations plus détaillées à partir d’une application de votre choix, comme la météo ou Mail. De nombreuses autres applications , telles que les clients Twitter peuvent également afficher des informations sur l’écran de verrouillage .

D’écran de Windows 8 Start

Écran de démarrage de Windows 8

Lorsque vous avez entré votre mot de passe (il ya aussi l’option d’un mot de passe de l’image) , vous êtes redirigé vers le nouvel écran de démarrage , que Microsoft appelle maintenant l’interface utilisateur moderne (anciennement , mais pas plus , Metro ) . Le mieux est considéré comme un menu Démarrer en plein écran , puisqu’il n’y a plus aucun tel menu , même sur le bureau traditionnel .

C’est à ce point que beaucoup de gens se sentent perdus, mais comme avec toute nouvelle interface, il ne faut que quelques minutes pour gagner vos repères et savoir où les choses sont et comment accomplir des tâches .

En fait, l’écran de démarrage est bien conçu et transmet beaucoup plus d’informations qu’il apparaît en premier . Certains d’ affichage d’informations en direct les « carreaux de , ainsi vous pouvez voir la météo actuelle , par exemple, sans avoir à lancer l’application Météo . De même, vous pouvez voir les dernières actualités , les courriels et les cours des actions et bien plus encore sans même un seul robinet ou clic.

Si vous voulez que les choses soient disposés différemment , il suffit de taper (ou clic) sur un carreau et faites-le glisser vers une nouvelle position . Tout le reste sera réorganiser autour d’elle, et quelques tuiles peut être réduit ou agrandi , ce qui rend plus facile de trouver des applications que vous utilisez le plus .

Comme vous installez des applications , de nouvelles tuiles sont créés et vous pouvez également ajouter des tuiles comme raccourcis vers des programmes déjà installés , y compris ceux qui fonctionnent sur ​​le bureau traditionnel . Quand il ya trop d’afficher à l’écran, vous devez faire défiler à droite pour voir plus . Alternativement, vous pouvez pincer pour effectuer un zoom arrière , puis faites défiler et zoomer lorsque vous voyez la tuile que vous voulez.

Ceux qui n’ont pas un écran tactile peut maintenez la touche Ctrl et faites rouler la molette de la souris pour zoomer et dézoomer , tandis que les propriétaires d’ ordinateur portable sans zone de défilement ou geste de soutien peuvent utiliser le raccourci clavier Ctrl + ou Ctrl , – . C’est bien la peine d’apprendre les raccourcis clavier pour se déplacer dans Windows 8 car c’est le seul moyen d’être aussi rapide que si vous aviez un écran tactile.

Dans la vue en zoom arrière , vous pouvez cliquer sur un groupe de tuiles pour le sélectionner et le déplacer vers une nouvelle position. Un clic droit sur celui-ci ( ou en faisant glisser vers le bas sur un écran tactile ) donne la possibilité de le nommer – le nom apparaît alors au-dessus du groupe . Dans la vue zoomée , vous pouvez faire glisser une tuile entre les groupes pour créer un nouveau groupe.

Lorsque vous utilisez l’interface avec une souris à molette standard, la molette de défilement par défaut à défilement horizontal jusqu’à ce que vous cliquez sur une vitre verticale de l’information , comme une liste d’emails ou sur une page Web. Il passe ensuite à défilement vertical. Cela signifie que vous pouvez obtenir autour de l’interface utilisateur moderne sans trop de tracas , et sans avoir besoin d’acheter un nouveau matériel comme Touch Mouse de Microsoft.

Il n’ya pas de s’éloigner du fait que , comme Microsoft admet volontiers , le toucher est un citoyen de première classe dans Windows 8 et ce n’est pas aussi rapide ou agréable à utiliser avec une souris et un clavier de base . Les raccourcis clavier , comme nous l’ avons dit , sont la meilleure chose suivante .

Raccourcis clavier pour Windows 8

Touche Windows + Q : Search. Cela ouvre le charme de recherche , mis à quel application que vous utilisez actuellement . Vous pouvez basculer rapidement vers une recherche de fichiers avec Windows + F, ou les paramètres avec Windows + W.
Windows + C: Ouvrez la barre des Charms
Windows + H: Partager charme
Charme Paramètres : Windows + I
Windows + Z: Affiche la barre d’application . Cela donne des options contextuelles dans chaque application .
Windows + X : ouvre le menu d’administration , qui apparaît lorsque le menu Démarrer l’habitude d’être .
Windows + D: Affiche le bureau traditionnel . Appuyez à nouveau pour minimiser toutes les fenêtres de bureau.
Windows + L : verrouille votre ordinateur et affiche l’écran de verrouillage .
Alt + F4: Fermer application actuelle . En outre, vous pouvez utiliser votre souris pour cliquer en haut d’une application et de le faire glisser vers le bas de l’écran .

Windows 8 : bar de charmes

Charms de Windows 8 BarLe bar de charmes est une autre caractéristique de la marque nouvelle . Il apparaît lorsque vous faites glisser votre doigt à partir du bord droit de l’écran. Ceux avec une souris peut pointer le curseur sur le coin supérieur ou inférieur droit de l’écran (ce sont deux des nouveaux coins «chauds» dans Windows 8 ) .

Du sommet, vous avez rechercher, partager , démarrer Devices and Settings . Recherche est un remplacement de la boîte de recherche dans Windows 7 et Vista, mais une version plus capable . Le charme Partager vous permet de partager des choses avec les gens, mais les options ne changera en fonction de l’ application est en cours d’exécution . Options de partage supplémentaires apparaissent lorsque vous installez des applications qui peuvent partager du contenu , tels que les clients Twitter.

Démarrer vous ramène à l’écran de démarrage si vous êtes dans une autre application , ou passe à l’ application la plus récente si vous êtes sur l’écran de démarrage .

Cliquez ou appuyez sur l’icône des périphériques pour afficher les périphériques connectés pertinents. Imprimantes, haut-parleurs , écrans et périphériques réseau seront affichés dans une liste. Vous pouvez cliquer sur l’une de modifier ses paramètres ou utiliser l’un de ses possibilités.

Enfin, les paramètres donne un accès rapide aux réglages Wi- Fi , le volume, la luminosité de l’ écran et les options de notifications. Il fournit également un lien vers le nouveau panneau de contrôle , rationalisé , Paramètres simplement nommés. En cliquant sur l’ icône Paramètres montrera également les paramètres spécifiques à l’application actuelle, de sorte que vous pouvez voir Aide communes et des liens pour la plupart des applications, mais une option Comptes supplémentaire pour le courrier , par exemple .

Windows 8 : Recherche

Pour une liste de toutes les applications installées , faites glisser vers le haut à partir du bas , ou faites un clic droit pour faire apparaître les options de fond bar, puis choisissez Toutes les applications . Un raccourci propre, si vous savez ce que vous cherchez , est simplement de commencer à taper sur l’écran de démarrage . Cela ouvre la boîte de recherche , et vous pouvez filtrer les résultats par type: applications, vos paramètres ou fichiers. Vous pouvez également appliquer cette recherche à un app particulier (Internet Explorer, par exemple ) en cliquant ou en appuyant dessus dans la boîte de recherche .

Plusieurs fenêtres , l’interface utilisateur de style moderne

Lorsque vous appuyez ou cliquez sur une application , il s’ouvre en mode plein écran. La plupart des applications sont conçues pour fonctionner de cette façon , mais vous pouvez faire glisser vers le bas à partir du haut , puis faites glisser vers la gauche ou la droite pour redimensionner l’application d’occuper une petite colonne de chaque côté . Les trois quarts de l’écran est alors laissé pour une seconde application (ou le bureau, si vous le souhaitez) . Vous pouvez retourner applications entre ces deux positions en saisissant la barre noire qui sépare les applications et en faisant glisser vers la gauche ou la droite.

Windows 8 : deux applications d’interface utilisateur moderne

Cette « multitâche » se sent beaucoup plus restrictif que le bureau traditionnel où vous pouvez avoir plusieurs fenêtres ouvertes en même temps , dans n’importe quel position que vous aimez. Cependant, il se sent comme une révélation sur une tablette Windows 8 comme c’est la première fois que vous pouvez voir deux applications à la fois .

Il est utile dans de nombreuses situations que vous pouvez mettre une application comme Tweetro ou par la poste dans la petite colonne à gauche ou à droite et utilisez le reste de l’écran pour l’application que vous êtes en train d’utiliser. De cette façon, vous pouvez voir de nouveaux tweets, ou e-mails apparaissent. Les nouveaux 8 notifications de Windows peuvent aussi faire ce travail , mais ils montré que pour un moment.

Il ya différentes façons de commutation entre les applications dans l’interface utilisateur moderne . Le plus simple est d’utiliser le Windows, le raccourci Tab pour mettre en place la nouvelle liste des applications verticales . Cela inclut le bureau, mais de choisir une application particulière qui est en cours d’exécution sur le bureau , utilisez Alt Tab place , puis utilisez les touches du curseur pour choisir l’application que vous voulez.

Sur un écran tactile, vous glissez sur la gauche , puis de nouveau pour faire apparaître la liste verticale d’ applications , de même que vous obtenez sur une tablette Android . Avec une souris, vous pointez le curseur dans le coin supérieur ou inférieur sur le côté gauche de l’écran ( les deux autres coins « chauds » ) , puis faites glisser vers le bas ou vers le haut pour voir la liste .

 

Lire la suite: http://www.pcadvisor.co.uk/reviews/windows/3284198/microsoft-windows-8-review/ # ixzz2lHuOpACb

Yetaland | Iphone 5 s

Publié le Mis à jour le

Le modèle de l’itération d’Apple n’est pas lisse quand il s’agit de l’iPhone. Il bosses le long : un nouveau cas de conception un an, les progrès les plus subtiles de la prochaine. L’ iPhone 5s est, comme son nom l’indique , un téléphone qui ne semble pas très différent de l’iPhone l’an dernier 5. Mais l’extérieur est principalement statique dément les nombreux changements à l’intérieur de l’appareil.

Le résultat est que, oui , le dernier best- iPhone- encore Apple . Du capteur d’identification tactile dépendance à la mise à niveau de l’appareil astucieux pour la promotion de capteurs à partir à temps partiel pour les travailleurs à temps plein , le 5s iPhone est un digne héritier de l’iPhone throne.Yetaland

Tout ce qui brille

Je suis porteur d’un iPhone 5 dans ma poche pour l’année écoulée, et l’ iPhone 5s sent exactement le même : Il a les mêmes bords incurvés , mêmes dimensions, même tout. Seul le bouton d’accueil mise à jour et le nouveau flash d’appareil photo trahissent que ce n’est pas un iPhone 5.

C’est , sauf si vous comptez la couleur . Le modèle d’ ardoise de l’année dernière (verre noir et métal gris très foncé ) a été remplacée par une version légèrement allégée » de l’espace gris », mais plus particulièrement le modèle blanc et argent a été rejoint par un deuxième variante, blanc et or . Lorsque la rumeur d’un iPhone d’or d’abord apparu sur la scène , la réponse a été une réaction étrange . Je ne comprends toujours pas , étaient des gens vraiment s’attendent à ce que les concepteurs exigeants d’Apple permettrait de dégager un téléphone qui ressemble à un cauchemar pour l’Australie ?

IMAGE : ROBERT CARDIN
Pas un cauchemar.
Non, cette finition or est très bien la contrepartie de la finition en aluminium argenté sur iPhone blanc 5 de l’année dernière . Comme avec l’interminable bataille crème glacée entre le chocolat et la vanille , certaines personnes comme l’or et l’argent comme certains . Moi, je préfère encore le regard sombre de l’espace gris, mais l’iPhone d’or est attrayant et de bon goût .

L’affichage de l’ iPhone 5s est essentiellement le même que celui de l’iPhone 5 : un écran 1136- par -640- pixel de 4 pouces de diagonale à 326 ppp , ou la résolution de la rétine . C’est un lumineux, bel affichage . C’est génial , mais je me trouve en regardant les écrans plus grands sur les téléphones des concurrents de plus en plus envie . Le HTC One est un mince , beau téléphone et Android Il a un écran de 4,7 pouces en diagonale de 1920 x 1080 pixels à 469 dpi.

D’Apple n’a pas besoin de faire un iPhone qui est drôlement grand comme le Samsung Galaxy Note , mais quelque chose de la taille du HTC One serait le bienvenu. Peut-être l’année prochaine Apple peut proposer un nouveau modèle plus grand , d’ iPhone pour aller avec le 5s iPhone et 5c . Dans le même temps , les gens qui cherchent un téléphone avec un écran plus grand ne trouveront pas satisfaction auprès d’Apple.

Ensuite, il ya le nouveau bouton d’accueil sur le 5s iPhone. Cette vieille image de rectangle arrondi sérigraphié sur un bouton légèrement concave , celui que nous avons connu depuis le tout premier iPhone, c’est l’histoire. Rencontrez le nouveau bouton : un anneau métallique ( couleur pour correspondre à la couleur du reste du métal du téléphone ) entoure une surface plane qui semble subtilement plus petit que le vieux bouton . Le clic sur le bouton se sent un peu plus ferme, un peu comme passer d’ un clavier ciseaux touches à un des interrupteurs mécaniques.

Le but de ce changement de bouton n’est pas esthétique . Ce nouveau bouton n’est pas seulement un morceau de plastique clicky . C’est un scanner biométrique sophistiqué , et il est tout aussi bizarre que pratique .

Technologie de science-fiction réalisé routine

Sous la surface du bouton Home est le nouveau capteur d’empreinte digitale d’identification tactile . Quand j’ai entendu des rumeurs au sujet de cette fonction , je pensais que ça sonnait comme un gimmick , une caractéristique qui apporte un frisson de vivre dans un futur de science-fiction , mais qui ne sera probablement pas utile dans la pratique. Après avoir utilisé pendant quelques jours , cependant, je peux vous dire qu’une fois que vous commencez à utiliser ID tactile , il est extrêmement difficile d’arrêter.

Déverrouiller le téléphone avec ID tactile est sans faille . Si j’appuie sur le bouton Home et laisse mon doigt posé sur le bouton après la presse , le téléphone saute juste à l’écran d’accueil . Et les décisions logiciels de design d’Apple autour ID tactile sont de bon goût , pas de distraction. Après trois tentatives infructueuses pour numériser un doigt , un écran de mot de passe / mot de passe en coulisse , un rappel que vous pouvez également déverrouiller le téléphone sans aucune empreinte digitale. Sur une tentative de lire un imprimé , de la glisser pour déverrouiller »le téléphone de modifications de texte brièvement à lire « Try Again ».

Est tactile ID de sécurité va satisfaire les espions et les gestionnaires de documents classifiés ? No. Les gens intelligents ont déjà démontré que, si vous investissez une grande quantité de temps, d’argent et de matériaux, vous pouvez simuler le capteur. Si vous êtes James Bond, ne comptez pas sur ID tactile pour sécuriser vos secrets dérobés .

IMAGE : ROBERT CARDIN
Ce n’est pas un simple bouton d’accueil.
Mais pour le reste d’entre nous , le point de ID tactile n’est pas de créer la sécurité incassable contre tous les attaquants . C’est pour faire iPhones plus sécurisé globale en la rendant plus facile pour les utilisateurs de verrouiller leurs appareils. Demandez-vous pourquoi Apple a ajouté Time Machine sous OS X: Pas assez utilisateurs d’ordinateurs ont été la sauvegarde de leurs systèmes. L’ obstacle à la mise en place d’une sauvegarde était tout simplement trop élevé. Donc, Apple a créé un logiciel qui fait le faire plus facilement , ce qui permet aux utilisateurs de brancher un disque dur, puis cliquez sur un seul bouton pour démarrer un régime de sauvegarde.

ID tactile rend beaucoup plus facile pour débloquer votre téléphone après un jour ou deux , il est devenu habituel pour moi. Contact ID exige également que vous ajoutez un mot de passe ou mot de passe , et ce qui se respecte utilisateur d’iPhone 5s serait acheter ce téléphone et ne jamais utiliser le capteur intégré d’empreintes digitales ? En conséquence , je pense que ID tactile fera un pourcentage beaucoup plus élevé des utilisateurs d’iPhone pour verrouiller leurs téléphones , et c’est une bonne chose.

Formation ID tactile est un processus relativement facile . L’écran de formation utile ( avec une barre d’état d’animation qui montre les lignes d’empreintes digitales tournant progressivement du gris au rouge) vous invite quand pour placer votre doigt sur le bouton Home pour la numérisation et le moment de le soulever. Une fois que le téléphone a obtenu le noyau de votre impression, il vous demande d’appuyer votre doigt sur ​​le scanner un peu plus afin qu’il puisse lire les rebords des pièces qui pourraient ne pas être visible lorsque vous appuyez votre doigt sur le bouton dans la position standard .

L’iPhone 5s peuvent stocker jusqu’à cinq empreintes digitales. Après avoir utilisé le téléphone pendant cinq jours , j’ai découvert que je semble utiliser seulement trois doigts ( deux pouces et un doigt d’index) pour débloquer mon téléphone, selon la façon dont je le tiens , ça me laisse un couple de fentes je ne peux réserver pour les chiffres de ma femme , au cas où elle a besoin pour débloquer mon téléphone.

Ajout d’un capteur d’empreintes digitales était un geste audacieux par Apple , ce qui est bizarre technologie , science-fiction qui pourrait rendre l’iPhone la risée si cela ne fonctionne pas bien. Non seulement ça marche , mais Apple a également montré une grande retenue dans la prise de l’ensemble du processus se sentir normal. Il n’y a pas d’animations lumineuses ou des sons farfelus lorsque ID tactile est en cours d’utilisation . Bien sûr, vous êtes le déverrouillage de votre supercalculateur de poche 64 bits avec juste une empreinte digitale, mais ce n’est pas une raison pour s’énerver .

C’est plus rapide , à coup sûr

Je ne pensais pas que je pourrais remarquer une différence entre la vitesse sur l’iPhone 5 et de son successeur , je veux dire , vraiment , l’iPhone 5 est assez rudement vite sur elle-même. Mais au moment où j’ai commencé à lancer des applications sur l’ iPhone 5s , je pourrais dire qu’il était beaucoup plus rapide . Applications particulièrement gênant ou ambitieux , ceux qui s’enlisent sur ​​mon iPhone 5 , se sont bien déroulées sur le 5s iPhone, avec peu ou pas de retards et aucun défilement nerveux.

Repères : iPhone 5s vit jusqu’à l’exagération

Par exemple, Twitterrific iOS 5 client mon Twitter de choix , peut être un peu filant quand c’est le chargement d’un lot important de nouveaux tweets , l’accès au réseau et en tirant tout un tas de texte en même temps . Sur mon iPhone 5 ( et plus encore sur mon iPad mini ) , j’ai l’habitude de prendre une profonde respiration et laissez les tweets charge avant que j’essaie de faire quoi que ce soit . Sur l’ iPhone 5s , je n’ai vu aucun retard , et le défilement jamais trompée , tout ce qui app avait à m’offrir , il a offert sans hésitation .

Ainsi, le 5s iPhone se sent vite. Que signifient les repères disent ? Vous pouvez lire les résultats de laboratoire dans le détail, mais pour résumer: La 5s iPhone est deux fois plus rapide que l’iPhone 5c et presque deux fois plus rapide que l’iPhone 5. Valorisation de l’iPhone 4S sera encore plus impressionné, comme l’ iPhone 5s est environ six fois plus rapide que le téléphone qui était le modèle haut-de -gamme d’Apple il ya seulement deux ans. Et la vie de la batterie est meilleure que celle de l’iPhone 5 .

Cela dit, l’iPhone 5 reste beaucoup rapide pour l’instant. Applications iOS les plus récents ont été accordées pour l’iPhone 5 , par les développeurs qui utilisent l’iPhone 5 tous les jours. Comme les développeurs commencent à utiliser l’ iPhone 5s , ils vont commencer à attendre la puissance de l’ iPhone 5s . En conséquence, la puissance du processeur supplémentaire de l’iPhone 5s va commencer à entrer en jeu et l’iPhone 5 ( et 5c ) pourrait commencer à se sentir un peu pokier . C’est une des raisons pour téléphones parfaitement rapides commencent à se sentir plus lentement à mesure qu’ils vieillissent .

Honnêtement , en ce moment l’application qui est de faire le meilleur usage du nouveau processeur A7 qui alimente le 5s iPhone est intégré dans app Appareil photo d’Apple. Sur le 5s , il est maintenant remarquablement réactif , en effectuant une énorme quantité de magie de traitement d’image avec presque aucun retard . Et cela nous amène à la fonction qui est , à bien des égards , l’aspect le plus important de l’ iPhone 5s .

Planche à roulettes de révolution

La caméra dans le 5s iPhone est mieux physiquement , il comprend un capteur plus grand et une plus grande lentille qui permet à plus de lumière, qui, ensemble, pour de meilleures photos et une meilleure performance en faible luminosité . Mais comme je viens de le dire , je soupçonne que la star du spectacle est vraiment le processeur A7, qui permet aux iPhone 5s de se concentrer et de prendre des photos plus rapidement que n’importe quel iPhone précédent .

Apple ne participe pas à la course aux mégapixels, paraît-il. Le 5s iPhone dispose d’un capteur de 8 mégapixels , mais Apple a ajouté toutes sortes de logiciels intelligents avec l’objectif de rendre facile et amusant de prendre de superbes photos. C’est une approche très Apple.

Prenez le nouveau mode Slo -Mo , qui tire la vidéo HD 720p à une vitesse de 120 images par seconde , soit quatre fois le taux de vidéo standard , pour vous donner la possibilité de ralentir les choses à la vitesse trimestre. Le 5s iPhone est loin d’être le premier téléphone à proposer un tel mode ralenti , mais quand j’ai enquêté sur les téléphones Android qui lui fournissent , j’ai trouvé que la fonction était difficile à trouver et pas parlé ligne. Pour les autres fabricants de téléphones , 120 ips HD vidéo était juste un autre chèque sur une liste de caractéristiques . Pour Apple, c’est une fonction qui est maintenant au premier plan dans l’application Appareil photo .

[ youtube http://www.youtube.com/watch?v=1XvdnXPZlkw ]

Tournage vidéo au ralenti , c’est facile. Une fois que vous sélectionnez le mode Slo -Mo dans l’application Appareil photo , il vous suffit filmer normalement. Lorsque vous avez terminé , l’application Appareil photo vous donne une série de curseurs qui vous permettent de sélectionner la partie de la vidéo que vous voulez jouer au ralenti . Une fois que vous avez choisi cette partie , vous avez une vidéo partageable qui peut commencer à vitesse régulière , passer soudainement à fluide quart de vitesse , puis retourner en arrière à normal. C’est la fonction qui va lancer un zillion totalement impressionnants vidéos de skate au ralenti .

le mode rafale 5s iPhone
Dans le rôle d’appareil photo , rafale de photos de mode apparaissent comme une seule photo portant une désignation de « Burst » jusqu’à ce que vous appuyez sur « Choisir Favoris» .
L’ application Appareil photo propose également un nouveau mode rafale, activée lorsque vous maintenez votre doigt appuyé sur le déclencheur. Dans ce mode , l’appareil prend tout un tas de photos de qualité complet , dix par seconde. L’iPhone reprend l’image qu’il juge la meilleure , mais vous pouvez aussi creuser vers le bas dans l’ ensemble de la pile de photos de la rafale et de choisir vos favoris . ( Toutes les images apparaissent dans votre rôle d’appareil photo et peut donc être importé sur un ordinateur plus tard pour l’analyse et la sélection. )

Il ya plus belle synergie entre matériel et logiciel dans le nouveau Flash Tone vrai . Le nouveau flash de l’appareil dans le 5s iPhone se compose de deux LEDs séparées, chacune avec sa propre température de couleur unique. ( L’un d’eux est un blanc bleuâtre , tandis que l’autre est plus jaune. ) Le logiciel de l’ iPhone analyse la température de couleur du coup ça va prendre , c’est une lumière chaude , froide , ou quelque part entre les deux? – Et ajuste ensuite de la chambre l’ intensité des deux diode clignote pour correspondre à la lumière ambiante d’aussi près que possible. Le résultat est meilleur clignote , sans doute.
L’iPhone 5s produit une meilleure image et le flash de ton vrai certainement mis en évidence des couleurs plus naturelles .
Toutefois , les bouffées ont encore tendance à ruiner photographies. Je recommande fortement la mise de réglage du flash de votre iPhone sur Off et le mettre en marche uniquement lorsque j’achète un coup de toute autre manière est impossible. Les bonnes nouvelles sur ce front , c’est que la caméra sur l’ iPhone 5s est remarquablement bien dans des environnements faiblement éclairés . Même si vous pensez que vous ne pouvez pas obtenir un bon coup sans utiliser le flash , je recommande que vous montrez un peu de foi dans l’ iPhone 5s : Vous serez surpris de ce qu’il peut accomplir avec très peu de lumière .

J’aime bouger , de le déplacer

Une des fonctionnalités de l’iPhone 5s je trouve le plus fascinant, c’est aussi celui que je ne peux pas tester vraiment : C’est l’existence de la M7 coprocesseur, une puce qui permet à l’ iPhone de surveiller constamment son réseau de capteurs ( accéléromètre, gyroscope , boussole ) sans dépenser l’énorme quantité d’énergie nécessaire pour maintenir le processeur principal exploitation.

Pour l’instant , Apple dit qu’il ya deux endroits où il utilise les données déjà M7 . La première est dans les cartes app, qui peut détecter un changement dans la façon dont vous vous déplacez. Disons que vous devez vous garer en bas de la rue de votre destination. L’application Cartes détectera que vous avez cessé de conduire et a commencé à marcher, et passera de fournir la route pour vous dire où marcher.

L’iPhone 5s seront également prendre note de son propre mouvement. Si le téléphone n’a pas bougé pendant un certain temps , il permettra de réduire la quantité de temps qu’il consacre interrogeant le réseau de données , économisant ainsi de l’énergie . Trucs astucieux, mais je soupçonne que certains développeurs d’applications intelligentes là trouveront beaucoup de meilleures utilisations pour les données du M7 . Et à tout le moins, nous devrions enfin faire l’iPhone capable d’agir comme un podomètre précis à lui tout seul .

Bottom line

L’existence de l’ iPhone 5c comme un deuxième nouvel iPhone dans la gamme de produits d’Apple donne le 5s iPhone certaine marge de manœuvre . Il ne doit pas être le seul et unique iPhone. Au lieu de cela , il peut être le modèle haut de gamme, emballé avec de nouvelles fonctionnalités qui seront répartis dans toute la gamme de produits d’Apple à l’avenir, mais pour l’instant , sont exclusifs à la 5s .

Le 5s iPhone continue itération implacable d’Apple, avec la société ajout de plusieurs technologies de pointe dans la ligne de produits, l’amélioration impressionnante sur le modèle de l’an dernier, alors que tout à fait s’envoler les caractéristiques des deux-année- vieux téléphones appartenant aux utilisateurs qui sont prêts à mettre à jour . Plutôt que de lancer une vingtaine de fonctions semi-finis dans un nouveau modèle et espérer pour le mieux , Apple a mis l’accent sur ​​quelques domaines spécifiques. Il a combiné sa connaissance du matériel à son expertise logicielle et fait un travail impressionnant de rendre les nouvelles fonctionnalités élégant et usable.Yetaland

Rencontre avec le nouvel iPhone . Il ressemble beaucoup à l’ancien, mais à l’intérieur c’est un tout nouveau sport .

The hobbit débarque sur yetaland

Publié le Mis à jour le

 

Yetaland vous présente sa critique du jour

Un voyage inattendu sur les écrans britanniques. yant été éreinté par la critique – même si , apparemment adoré par tout le monde – deuxième plonger de Peter Jackson dans les royaumes aventure en proie à la Terre du Milieu s’annonce comme le plus controversé parlé un film de 2012.

Dans une année où la fantaisie a été contraint de jouer les seconds violons à de nombreux autres genres de l’industrie – en partie grâce à l’ oubliable Blanche-Neige et le chasseur et le sous-estimés John Carter – The Hobbit , semblerait-il, lui-même annoncé à l’ monde à une époque où le cynisme régie de la journée. En effet , contrairement aux applaudissements reçus par la technologie utilisée pour rendre Gollum dans Le Seigneur des Anneaux , le pionnier controversé du format de cadence élevée a été considéré par beaucoup comme un peu trop loin .

Couplé avec les comparaisons malheureusement inévitables entre un voyage inattendu et La Communauté de l’ Anneau – le versement d’ouverture d’un autre trilogie de Jackson – l’échec critique de The Hobbit sera vu par beaucoup comme une grande déception dans les années à venir. Bien qu’un vrai fan de Tolkien apprécie le fait que les deux Bilbo le Hobbit et Le Seigneur des Anneaux sont aussi différents qu’ils sont semblables , odes évidentes de Jackson à la Communauté de l’Anneau feront en sorte que les comparaisons sont inévitables.

Ainsi, avec ce qui précède en considération, il est temps pour un voyage inattendu se peser , les dix suivantes similitudes entre les deux films seront finalement décider quelle tranche d’ouverture règne actuellement suprême.

10 . prologue

Ces jours-ci , un prologue engagement est essentiel pour le succès d’un film imaginaire que l’intrigue principale est . Un prologue donne le ton pour un film fantastique et , tant qu’il est convaincante possible, veille à ce que le spectateur pénètre dans le corps principal du film , avec une perspective positive.

Certes , les deux prologues en question sont d’excellents exemples de la façon dont un prologue doit être fait ; des scènes magnifiques de l’artisanat nain et sa majesté – dans un voyage inattendu – les récits historiques de l’anarchie à une époque où le mal a menacé le consumera le pays – la Communauté de l’Anneau . En effet, il est difficile de croire que ce soit est supérieure à l’autre , à la fois capter l’ émerveillement et proportions épiques de Tolkien un fantasme.

Pourtant , avec cela dit , les origines de l’Anneau Unique est légèrement supérieure à celle de la chute d’Erebor . Autrement dit, la chute d’Erebor n’est pas la seule histoire des origines que le spectateur est faite à digérer. Le pont entre An Unexpected Journey et The Fellowship of the Ring – vu par l’inclusion de Frodon et Bilbon un plus – est également manifeste avant le compte d’Erebor , quelque peu déroutant le spectateur à ce qui est l’objectif principal . En tant que tel , La Communauté de l’Anneau prouve dominante en raison de l’absence étant enveloppé dans une autre histoire.

On parle d’ironman sur yetaland

Publié le

Avec The Avengers frapper théâtres en mai 2012, et fandom de la bande dessinée d’atteindre son paroxysme proverbiale , il ne faut donc pas s’étonner qu’il ya eu un tas de contenu Marvel à venir à la vidéo. Entre le mouvement adaptation BD de Astonishing X -Men et la série Marvel Anime , y compris les X-Men et Iron Man , il ya littéralement des heures de contenu vidéo sur l’arrivée de tenir les fans cours entre Avengers projections .

 

Malheureusement, les adaptations d’anime de Iron Man et X-Men ne sont pas exactement parfait. Viciée dans la structure et l’exécution globale , les deux mini-série ne parviennent pas toujours à apporter la magie des personnages de bandes dessinées classiques dans le monde de l’anime . Cependant, entre Iron Man et X-Men , Iron Man est un plus fidèle adaptation passionnant avec moins de charge et une meilleure emprise sur le personnage de Tony Stark.

Une grande partie de la force de cette série fer de l’homme est qu’il se concentre sur beaucoup moins de caractères que l’anime X-Men , laissant plus de place pour le développement du caractère . Battements d’action sont aussi beaucoup plus engageante , et l’histoire , de l’écrivain primé Warren Ellis, garde les choses avancent , mais il ya beaucoup de répétition fans de matériels de la série comique de longue durée devra crapahuter à travers . Pourtant, des deux, Iron Man Anime est le produit de qualité supérieure . Il est viciée à bien des égards , mais beaucoup plus compliqué émotionnellement , bourré d’action et d’audace.

Pour un regard en profondeur à chaque épisode de cette série , n’oubliez pas de consulter la page d’ Anime Iron Man d’IGN .

Marvel Anime: Iron Man – The Complete Series est livré sur DVD gracieuseté de Sony Picture Home Entertainment et Marvel. Le spectacle est réparti sur deux disques . La collection rassemble toute la course de 12 épisodes . La série est présentée en 1.78:1 anamorphique , mixte en anglais (doublé ) et japonais 5.1 Dolby Digital . Option sous-titres anglais sont également fournis. A cette époque , aucune libération Blu -ray est offert . Toutefois, le show est disponible en HD sur Amazon Video et iTunes instantanée , pour ceux qui cherchent une présentation de meilleure qualité que le DVD peut offrir.

Le transfert de Iron Man Anime est à égalité avec l’anime X-Men , mais la compression n’est pas aussi gênant ici . Encore une fois, comme beaucoup d’anime là , les visuels sont un peu molle et floue , même si la conception de la couleur est riche et belle . Audio est mélangée en japonais et en anglais, mais les deux pistes sonores pratiquement identiques, au moins quand il s’agit de mixage général. Le dub anglais est assez forte , avec le travail de la voix décent. C’est vraiment à vos préférences personnelles ici – deux pistes offrent un immersive , engageant champ sonore avec très peu de défauts .
Bonus caractéristiques sont à peu près à égalité avec l’anime X-Men. Sur disque , il ya un un look 10 minutes brève , mais instructif à l’adaptation , ainsi que d’un entretien de 5 minutes avec l’acteur japonais , Keiji Fujiwara . Cette fonctionnalité est présentée en japonais avec des sous-marins anglais . Disque deux hôtes deux autres goodies , ainsi que quelques extraits. Le premier goodie est une featurette qui dépense environ 7 minutes en se concentrant sur ​​le personnage de Iron Man / Tony Stark. Il est assez générique. La prochaine goodie est une discussion de 30 minutes avec les créateurs de dessins animés , qui discutent non seulement Iron Man, Wolverine , mais aussi bien. Ce supplément fonctionnalités audio japonais avec sous-titres anglais optionnels.

The Iron Man Anime est beaucoup mieux que l’anime X-Men , mais ce n’est pas encore une fusion parfaite des deux médiums – bandes dessinées et dessins animés . Toutefois, si vous êtes un homme amoureux de fer , vous devriez certainement envisager de vérifier celui-ci dehors , si ce n’est que pour voir comment l’adaptation est venu à la vie sous un œil japonais.

Yetaland : Surface 2 la meilleur tablette #Microsoft

Publié le Mis à jour le

Vous devez apprécier la ténacité de Microsoft. Après le lancement de l’original tablette Surface Pro à des critiques mitigées, la société a décidé de ne pas reconstruire à partir de zéro, mais à affiner sa vision d’un épais et lourd, mais puissant, tablette. Le résultat est Surface Pro 2.

Tout comme sous Windows 8.1, Surface Pro 2 est moins conflictuelle à la fois sur l’ordinateur portable et les côtés de la tablette de l’équation hybride, arrivant avec une béquille plus souple, tactile améliorée et couvre Type, la vie de batterie plus longue et une meilleure dissipation thermique. C’est encore moins que le meilleur des deux mondes, mais l’équilibre entre eux ne se sent plus aussi mal à l’aise.

Le Pro de la Surface 2 est également une meilleure leçon de compromis que la surface qui vient de sortir 2. Les deux appareils hybrides Sport progressifs plutôt que des améliorations révolutionnaires, mais la version Pro est tout simplement plus utile lorsque vous travaillez avec votre matériel sur le terrain.

IMAGE: MICHAEL HOMNICK
La Surface Pro 2 est une tablette qui se penche vers un ordinateur portable, et fait un meilleur travail que la plupart des hybrides actuellement disponibles.
Comme avec l’hybride originale Pro, la Surface Pro 2 ressemble à une vieille tablette plaine jusqu’à ce que vous dérouler la béquille intégrée et joignez un couvercle du clavier à la base , transformant l’appareil en un petit ordinateur portable , très funky . Il conserve les sons en cliquant satisfaction que vous fermez la béquille ou composant logiciel enfichable dans un couvercle de clavier, et la conception trapézoïdale est encore vaguement comme un morceau de l’architecture impériale tout droit sorti de Star Wars.

De nombreux autres détails sont inchangées. La tablette seule pèse 2 kilos et mesure 0,53 pouces d’épaisseur, et dispose d’un 10,6 pouces , 1920 x 1080 affichage. Vous trouverez un port USB pleine grandeur et une prise casque d’un côté, et un slot pour carte MicroSD et une sortie Mini DisplayPort sur ​​l’autre .

Le numériseur actif stylet inclus a la même mécanique crayon ambiance que l’original, et permet sensible à la pression dessin tout en reposant votre main sur l’écran . Le prix est similaire à celle de l’original, aussi, à 900 $ avec 64 Go de stockage et 4Go de RAM, et 1000 $ pour 128 Go de stockage. Maintenant, cependant, vous pouvez remonter jusqu’à 256 Go pour $ 1300 ou 512 Go pour 1800 $ , les deux versions avec 8 Go de RAM.

IMAGE : MICHAEL HOMNICK
L’ , profil trapézoïdal angle de la surface Pro 2 permet de se démarquer parmi les concurrents de la tablette.
Pourquoi si volumineux et coûteux ? Parce que Microsoft a voulu faire une tablette qui gère les tâches de productivité robustes , telles que le montage vidéo et traitement d’image . Intel Core i5- 4200U processeur de l’ Surface Pro 2 est ce que vous trouvez habituellement dans un Ultrabook , et il ne bronche pas sous de lourdes charges . Comme avantages, ou un côté peut-être un tableau principal , la carte graphique intégrée sur le 256 Go , modèle RAM 8GB font un travail admirable sur les jeux relativement récents de PC, au moins en résolution 720p . Où est la Surface – prêt contrôleur Xbox Bluetooth , Microsoft ?

PCWorld étalonné une version 64 Go de la Surface Pro 2 avec 4 Go de RAM. Par rapport à la surface Pro d’origine ( 128 Go ), la surface Pro 2 ( 64 Go ) était d’environ 9 pour cent plus rapide dans WorldBench 8.1. La Surface Pro 2 est aussi environ 16 pour cent plus rapide que le nouveau Sony Tap 11, qui comporte un processeur Haswell – classe lente. L’ Asus Transformer Book T100T , qui utilise un processeur Atom , était à peine la moitié aussi vite que la Surface Pro 2.

La surface Pro 2 dépasse l’ le Pro de la surface d’origine , ainsi que d’autres Tablettes Windows récents.
Microsoft préfère que vous pensez de la surface Pro 2 comme un ordinateur portable d’abord , et que vous comparez pas le produit directement à beaucoup iPad mince et plus léger d’Apple. Mais il est difficile d’ignorer l’ iPad étant donné la capacité de la Surface Pro 2 à agir comme une tablette.

Soyons état ​​à l’évidence: Le Pro 2 peut être fastidieux de tenir , sa sélection d’applications tactile optimisée est inférieure à celle de l’iPad, et sa batterie ne dure presque aussi longtemps . Mais ces inconvénients ne sont pas aussi prononcés qu’ils l’étaient lorsque le Pro de la surface originale lancée en Février .

Depuis ce lancement , Microsoft a également obtenu quelques applications clés pour son interface moderne tablette conviviale , y compris Facebook et Twitter, avec Flipboard sur le chemin. Microsoft a également apporté des améliorations à son propre apps intégrées dans Windows 8.1, et la version moderne d’Internet Explorer 11 a de nouvelles fonctionnalités utiles , telles que la possibilité d’ouvrir des onglets illimité à travers de multiples fenêtres. ( Consultez notre revue de Windows 8.1 pour plus de détails sur ce qui est nouveau . )

En ce qui concerne le matériel, la surface Pro 2 avantages dans le département batterie de quatrième génération  » Haswell  » processeur d’Intel, mais pas tout à fait autant que nous l’avions espéré . Nous faisons encore des tests formels , mais mes expériences jongler avec beaucoup d’ onglets du navigateur et quelques applications modernes sur la Surface Pro 2 a produit environ 6 heures de vie de la batterie – essentiellement le même que résultat benchmarkée six heures et neuf minutes PCWorld Labs . C’est une heure ou deux de mieux que le Pro de la surface d’origine, et plus que suffisant pour un après-midi de travail chez Starbucks ou une soirée sur le canapé. Mais une journée entière d’utilisation exigerait un top-up dans le milieu.

Les améliorations à la conception thermique de la surface Pro 2 sont plus importantes . La tablette fonctionne cool et calme lors d’une utilisation plus légère, et il ne tourne pas ses ventilateurs internes aussi souvent que fait l’original. Sauf si vous mettez une lourde charge sur la surface Pro 2 , il ne sera pas trop chaud ou bruyant.

IMAGE : MICHAEL HOMNICK
Merci à un nouveau 40 – degrés, le Surface est assis plus facilement sur ​​une table ou sur vos genoux.
L’autre grand changement est dans la surface Pro 2 béquille, qui peuvent positionner la machine à un angle de 40 degrés , en plus de l’angle de 22 degrés originale . Cela ne ressemble pas à grand-chose, mais l’angle de vision flatter une sensation plus naturelle lorsque la tablette est posée sur vos genoux , ou à côté de vous sur un canapé. Juste avoir la béquille permet d’atténuer l’ encombrement de la tablette , parce que vous n’avez pas à tenir la tablette avec les mains.

La plupart des améliorations tablette d’amélioration dans la surface Pro 2 portent sur ​​le mode portable. L’angle de béquille ajouté rend la surface Pro 2 moins enclins à renverser , même quand vous l’avez en équilibre sur une jambe avec le clavier attaché , et l’écran ne se sent jamais comme si elle vise dans un sens maladroit. Autonomie de la batterie est maintenant comparable à celle de nombreux autres portables de petites fenêtres ( mais frustrant qu’il est encore nulle part à proximité de Apple’sMacBook Air ) .

De Windows 8.1 apporte également plusieurs améliorations pour les utilisateurs de bureau , y compris une meilleure mise à l’échelle , donc les choses ne regarde pas si minuscule sur l’écran de 10,6 pouces de la surface. Le petit écran se sent comme une contrainte moindre qu’auparavant , bien que texte devient encore difficile à lire si vous utilisez deux sites côte à côte. Vous pouvez également constater que beaucoup de logiciels de bureau n’est pas optimisé pour une densité de pixels de la surface , ce qui rend les choses semblent flous. En espérant que les éditeurs de logiciels vont rattraper comme plus haut DPI ordinateurs portables arrivent sur le marché .

IMAGE : MICHAEL HOMNICK
La nouvelle couverture de type est rétro-éclairé , mais le touchpad est plus difficile à utiliser que cela devrait être.
Même après toutes ces améliorations , la Surface Pro 2 a du mal à fournir la même expérience que d’un ordinateur portable à part entière, en grande partie en raison de la couverture tactile en option et accessoires de couverture de type .

L’empreinte physique de la surface Pro 2 limite l’importance de ces couvertures peuvent être . Bien que les claviers ne se sentent pas à l’étroit , le petit touchpad est difficile à maîtriser . Déplacer le curseur d’un coin de l’écran à l’autre prend habituellement plus d’un coup , sauf si vous tournez la manivelle de la sensibilité de la souris , ainsi sacrifier la précision . ( Vous gérez la sensibilité du pavé tactile dans la section de Souris du Panneau de configuration , distinct des paramètres Souris et trackpad dans l’interface moderne. )

Le touchpad serait plus utile si ce n’est pour quelques décisions déconcertantes de la part de Microsoft . Lorsque vous faites glisser vers le bas à partir du haut du pavé , par exemple , le défilement à deux doigts n’enregistre pas tout de suite , si vous obtenez une zone morte qui occupe à peu près le cinquième supérieur de la garniture . Cliquez et faites glisser encore plus d’un cauchemar : Pour commencer une sélection, vous ne pouvez pas simplement double- tapez n’importe où sur la surface tactile. Au lieu de cela , vous devez être titulaire d’ un doigt sur ​​le petit ruban qui représente le bouton gauche de la souris , un processus qui prend souvent deux ou trois essais pour obtenir le droit , en plus fréquemment bousille midselection . S’attendant utilisateurs de connecter une souris pour la sélection de texte fiable est inacceptable , et un correctif de logiciel doit être élevé sur la liste des priorités de Microsoft.

IMAGE: MICHAEL HOMNICK
Bonnes nouvelles pour typers s’affirmer : les clés de la nouvelle couverture de type sont plus fermes et moins élastique , si le voyage est également plus courte.
Merci aux touches plus fermes , moins élastiques , en tapant sur la couverture de type 2 se sent solide , et le clavier semble plus robuste que son prédécesseur pour une utilisation en tour. Taper faut encore s’y habituer, comme les touches ne sont pas voyager autant et ils n’ont pas d’espace entre les deux, mais le touchpad est grand obstacle.

Quelques autres nitpicks viennent à l’esprit : d’abord, lorsque vous utilisez la couverture de type avec défilement inversé , à l’occasion de la surface peut faire défiler dans la mauvaise direction , vous forçant à détacher et remettez le couvercle . Deuxièmement, le stylet intégré se connecte toujours magnétiquement au même emplacement que le chargeur , de sorte que vous ne pouvez pas joindre les deux en même temps. Et enfin , Microsoft exacerbe malheurs batterie de la Surface Pro 2 en forçant hibernation lorsque votre machine ne dispose que d’un peu de vie ( 8 pour cent) dans le réservoir . Vous pouvez creuser dans les paramètres de Windows pour vous donner plus de temps , mais Microsoft ne devriez pas quitter une demi-heure de vie de la batterie sur la table par défaut.

Bottom line
De toute évidence, Microsoft a beaucoup de raffinement à faire. Mais en dépit de tous les défauts de la surface Pro 2 , il ya quelque chose de séduisant à ce sujet. Aucun autre ordinateur de l’écran tactile ou dispositif convertible joue le jeu hybride , ainsi que la surface Pro 2 ne. La béquille est une brillante fanfare qui compense le poids de la tablette tout en résolvant pour le haut – lourdeur vous trouverez dans d’autres hybrides détachables. Le Touch and Covers Type ya tellement mince et léger que vous pouvez les garder attaché, et tout le paquet se sent encore assez de lumière pour rivaliser avec les ordinateurs portables plus lisse .
La Surface Pro 2 est un autre type de dispositif , destiné aux personnes qui ont besoin d’éditer des vidéos , créer de l’art numérique, exécuter une douzaine d’applications à la fois, ou se détendre avec quelques jeux PC à part entière. Le fait que vous pouvez faire ces choses sur une tablette qui se sent toujours à l’aise pour Facebook , Netflix, ou solitaire n’est pas un mince exploit, et un signe que le meilleur des deux mondes pourrait être réalisable si Microsoft continue grignote .

Yetaland: Players Poker / Sex / Argent

Publié le Mis à jour le

Bonjour à tous,

Ici à Yetaland on est fan de poker 😀

Après avoir fait une carrière hors de refaire subrepticement films étrangers jamais , directeur duo Abbas Mustan ont prouvé leurs capacités de recyclage suffisamment crédible pour gagner l’opportunité de diriger un remake «officielle» d’un film hollywoodien. Ils ont des étoiles , du budget , des lieux vierges et aussi un film readymade ( plutôt deux d’entre eux ) pour référence . Mais que sait – tout impudence des administrateurs de Indianize The Italian Job , c’est comme avoir une pizza avec Punjabi tadka garniture.
Ainsi, chaque étape intelligente à partir de l’original est contrebalancée par une marque Bollywood cliché. Comme si le film est sur le hold-up or , les joueurs de plomb doit avoir un cœur d’or pour commencer. Ce qui signifie que le vol 10000 crore n’est pas seulement propulsé par cupidité , mais pour atteindre cet adhura sapna de construire une école pour les orphelins ! Quand il s’agit d’obtenir les meilleurs joueurs pour ce qui est prétendu être le plus grand cambriolage de la planète, tous viennent idéalement sur ​​un plateau et comme par hasard du même pays . En outre, lorsque le vol se passe mal , le film de hold-up est ré – moulé comme un drame de la vengeance. Et le dernier mais non le moindre, un point culminant smart- n- subtile est substitué par la fin dishum – dishum traditionnel . Peut-être il est obligatoire que le héros briser les os du méchant avant de le tuer . Sinon, comment le public recevrait que paisa vasool sentiment ? Huh!

Le film de hold-up prétendument sophistiqué commence par un cambriolage de la bijouterie ringard qui agit comme un révélateur très tôt à quoi s’attendre sur celui-ci . Le grand projet ici est de piller une locomotive chargé de lingots d’or en route de la Russie à la Roumanie. Les joueurs comprennent des suspects habituels – un illusionniste (Bobby Deol ) , un hacker (Neil Mukesh ) , un expert explosif ( Sikander Kher ), un expert prothétique ( Omi Vaidya ) et un expert de la locomotive ( Bipasha Basu ) qui est évidemment s’attendre à doubler comme la séductrice . Et puis il ya Charlie ( Abhishek Bachchan ) qui n’a aucune expertise et peut-être que lui le chef du groupe fait .

Quand c’est un film Abbas – Mustan , vous serait trahi s’il n’y a pas trahisons . Donc, il ya un traître dans le groupe et de repos se venger de lui. En outre, il va sans dire que si l’une des principales pistes est éliminé par le point d’ intervalle , ils doivent revenir de morts dans la seconde moitié . Le directeur duo a presque épuisé leur ensemble standard de tactiques de choc et sont en proie à leur propre marque , ce qui rend le film de suspense, plus ou moins , prévisible . Ce qui s’ensuit est l’ une surenchère ordinaire entre deux rivaux masculins , un thème qui a déjà été exploité par les administrateurs au point des rendements en Ajnabee , Humraaz , Naqaab et Race diminuer .

Pour le mérite du film, le vol de train au premier semestre est bien conceptualisé et palpitante chorégraphié sur des terrains enneigés russes . Malheureusement, on ne peut pas en dire autant de la casse dans la seconde moitié aide Mini Cooper dans les embouteillages , ce qui était le point culminant de l’original. Au milieu de slapstick voiture exécution chasse et alambiquée , le thriller jamais enregistre l’impact nécessaire. Le rythme est volontairement maintenu rapide pour couvrir les nombreuses lacunes dans la narration.

La photographie de Ravi Yadav est compétent et le film capte habilement les lieux vierges de Russie et la Nouvelle -Zélande. L’action de Allan Amin est bien conçu . La musique de Pritam est clair fonctionnel . Les dialogues sont souvent banal .
Une autre raison majeure pour laquelle les joueurs ne parvient pas à impressionner c’est grâce aux performances médiocres par l’ensemble de ses acteurs . Abhishek Bachchan est passable mais il lui manque l’attitude de porter un caractère suave comme ça. Bobby Deol , dans son apparition spéciale prolongée, semble désintéressé et porte un regard qui dit apparemment « pourquoi -am- I- éclipsé par Abhishek Bachchan – ? Neil Nitin Mukesh ne parvient pas à profiter de la portée abondante que son rôle offre . Aussi, il n’a pas la menace que son personnage exige . Le rôle de Bipasha Basu semble juste une extension de Race. Sikander Kher manque de présence à l’écran . Omi Vaidya est drôle au cas, mais devient répétitif. Sonam Kapoor ne devrait jamais tenter de séduire ou de danser ou de livrer des dialogues . En bref, elle devrait en rester là . Vinod Khanna est moyenne . Et heureusement Aftab Shivdasani n’est que dans un caméo .

Ils disent: « Que le meilleur joueur gagne ». Malheureusement, personne ne se qualifie pour être encore «bon» ici . Game over !