Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Deux ans de la PS3 : les 10 chiffres-clés


clock

Messages recommandés

Le 23 mars prochain, la PS3 célèbrera son deuxième anniversaire européen. Sony marquera l'évènement en sortant le 25 mars un pack spécial contenant la console d'une capacité de 80 Go, des jeux Grand Theft Auto IV et Gran Turismo Prologue et d'une manette DualShock 3 pour le prix de 399 euros, soit le montant habituel de la PS3 vendue seule.

 

A l'occasion des deux ans de la PS3, voici dix chiffres-clés de la console :

 

- Depuis le lancement le 11 novembre dernier au Japon de la PS3, 21 millions de machines ont été vendues à travers le monde.

- La PS3 a réalisé un démarrage historique pour Sony sur le sol européen avec 600.000 machines écoulées en seulement cinq jours. La firme japonaise avait dû attendre un an pour que la première PlayStation atteigne de telles ventes et trois mois pour la PS2.

- Au cours des deux premiers jours de commercialisation de la PS3, 78.000 Français se sont procurés la console. Le record revient aux Britanniques avec 173.000 PS3 vendues pendant ce même laps de temps.

- En novembre dernier, un million de Français avait acheté la PS3.

- En deux ans, 800 jeux vidéo ont vu le jour sur PS3.

- Avec 5,4 millions de copies achetées dans le monde, Grand Theft Auto IV est à ce jour le jeu vidéo le plus vendu sur PS3.

- Sony a vendu cinq millions de jeux vidéo sur PS3 en France.

- Le 9 juillet 2007, Sony a baissé le prix de sa console de 100 dollars aux Etats-Unis. En Europe, le prix a également été réduit de 100 euros le 10 octobre de la même année grâce à l'arrivée sur le marché de la PS3 40Go, venue remplacer la 60 Go.

- Le 23 mars 2007, la PS3 arrivait en Europe au prix de 599 euros.

- Sony recense 17 millions de comptes enregistrés sur le PlayStation Network.

 

 

source: commentcamarche.com

Lien vers le commentaire
Partager sur d’autres sites

moi, j'ai un doute que la wii et la xbox360 on été expré faite installer une protection facilement haké, pour augmenter les ventes de leur consoles, parce que entre nous on préfère débourser 500da pour un jeu qu'a 6000da et pour ca on doit prendre une ps3 ou une wii, et ca méme on europe ils ya des gens qui télécharge leur jeux

Lien vers le commentaire
Partager sur d’autres sites

non je pense pas, car tu oubli que les développeurs de jeux vidéo prennent eux aussi sa on considération et il préfèrent sortir leur jeux sur une consol avec une bonne protéger, par ex le revenu des jeux vendu sur ps3 et bien plus gros que celui vendu sur 360 car a force de télécharger et graver, les gens finissent par ne plus acheté de jeux originaux et sa décourage les développeurs a sortir des jeux sur les console haké, et donc ya plus de jeux sur ps3, et je pense pas que MS veux que sa arrive.

Lien vers le commentaire
Partager sur d’autres sites

erreur dans ce que vous dites, la hackabilité d'une console n'est pas un critére de succés, c'est surtout les developpeurs qui décident quelle console sera ou non un succés, pourexemple ya la sega dreamcast, une des meilleurs console de tout les temps, et pourtant elle n'a pas fait long feu car elle n'a pas été soutenue reelement par les developpeurs (a cause du flop de la megacd et la saturne) ils ont tous préféré la ps2 (meme si elle était plus hackée)

laissons le cas wii pour la fin, la xbox360n'a pas de faille dans le sens propre du terme, elle utilise un lecteur dvd de pc, ce qui fait que les hackers ont facilement une porte d'entrée a ca,mais le soft de la console est intouchable, ils ont corrigé les erreurs du pc (la xbox1 qui contenait exactement les memes failles que windows ce qui a permis une exploitation a fond, d'ailleurs et de l'avis de tous, la xbox1 est la meilleur coté hack)

la wii c'est pas vraiment la meme chose, c'est une gamecube dopée, donc elle a gardé les failles de la gamecube ce qui a bien aidé les hackers, et dés qu'un truc passe on peut tout faire, meme les contremesures n'y changeront rien

ps3 par contre c'est le changement, rien a voir avec ce qui se faisait avant, aussi sécurisée qu'une xbox360 mais sans le hardware pc, d'ailleurs on peut faire plus de trucs sur ps3 que sur x360, mais ca sert a rien car tout est crypté, et la clé est unique a chaque console

pour la vente des jeux faut savoir que malgrés qu'elle est hackée, la x360 vend beaucoup, beaucoup plus de jeux que la concurence, environs 8 jeux par console, la ps3 en vend 6 et la wii 4 (ben oui, sur plus de 400 jeux dispo, 90% c'est de la bouze)

si y avait pas le probleme de fiabilité et le faible tapage publicitaire chez microsoft (bilou croyait que sa console se vendrait facilement car elle sort de chez microsoft), la x360 aurait facilement pris la 1ere place.

Lien vers le commentaire
Partager sur d’autres sites

comme dis plus haut, vas dire ca aux auteurs de commentcamarche.com, je ne fais que rapporter un article interessant trouver sur le net

pour repondre a ton mp, ce n'est pas une derive, on parlait du rapport hack/vente, donc priere de nous epargner tes remarques avant de comprendre de quoi ca parle ;)

Lien vers le commentaire
Partager sur d’autres sites

pour les 2 ans de la ps3 y'aura une offre speciale ps3 80gigas + 2 jeux gta4 et gt5 pour le prix d'une ps3 40gigas soi meme pas 400€ (399.99 €)

 

sources Gamers.fr

 

maintenant la baisse de prix, c'est pas seulement les joueurs qui la reclament, mais les developpeurs aussi, je cite :

 

"Après le CEO d'Activision, Robert Kotick, d'autres voix s'élèvent pour réclamer une baisse de prix des consoles, plus particulièrement du PlayStation 3. D'abord, en entrevue avec Gamasutra, le co-fondateur de Media Molecule Alex Evans explique qu'il n'est pas déçu d'avoir développé LittleBigPlanet exclusivement sur la console de Sony, tout en avouant qu'une baisse de prix aiderait les ventes: « C'est pourquoi je suis confortable [avec le choix de créer LBP sur PS3]...dès qu'ils baisseront leur prix, ho ho ho. Je ne devrais pas dire ça, mais c'est vrai. »

 

Pour sa part, l'analyste Mike Hickey de la firme Janco Partners prévoit une baisse de prix en mars ou en avril: « Les ventes ont plongé dans les derniers mois, notamment à cause du ralentissement économique et un prix de vente élevé. Historiquement, Sony a ravivé les ventes en baissant le prix, ce qu'elle risque de répéter dans un contexte de récession économique. »

 

Enfin, le CFO d'Electronic Arts Eric Brown a récemment affirmé que les baisses de prix étaient nécessaires dans la vie d'une console, notant que les ventes de jeux les plus élevés les deux premiers PlayStation ont eu lieu après plusieurs baisses de prix.

 

Reste à voir si Sony agira ou si la profitabilité demeurera le critère le plus important pour la compagnie.

 

source: HardGamer.com

 

maintenant reste asavoir de combien ils vont baisser pour etre reelement concurrentiel??

de 100€??ce qui leur fera une perte de 150€ par console et a 300€ c'est pas gagné contre une 360 premium a 200€ + lecteur dvd de salon a meme pas 100€

je crois que c'est mal parti pour eux et leur console de luxe (de meme pour crosoft et leur console pas du tt fini)

assez decevant le debut des nextgen je trouve, le gagnat est sans doute le plus nul des trois :D

Lien vers le commentaire
Partager sur d’autres sites

  • Messages

    • @dzgeek123 Je viens de comprendre qu'ils ont fait cela que pour monter dans le classement d'Ookla les saligauds. 
    • Je vais essayer sur mon pc et je te tiens au courant 
    • Merci @wosiris sur smartphone ça fonctionne aussi chez moi mais pas sur pc avec Firefox et Opera
    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
×
×
  • Créer...