Linux Pratique Hors-série N°
Numéro
41

Retrogaming : le guide pour retrouver le plaisir des classiques du jeu vidéo

Temporalité
Février/Mars 2018
Image v3
Retrogaming : le jeu vidéo face à l’éternité
Article mis en avant

Dans ce numéro...


Noël 1980, Jean-Charles a 12 ans et il est heureux. Il espérait un beau TGV Jouef, mais c’est finalement une console de jeu Atari 2600 qu’il a trouvé sous le sapin...
Dès lors qu'on met son nez dans le monde de l'émulation de vieilles machines ou consoles, on se retrouve rapidement confronté à une terminologie parfois assez déroutante. Si on ajoute à cela des raccourcis malheureux faits par des personnes n'ayant pas forcément les compétences techniques nécessaires, qui sont vastement propagés de-ci de-là, on se retrouve avec une soupe de termes où il est presque impossible de s'y retrouver. Clarifions un peu tout cela !
Qui n’a pas eu envie de rejouer à un vieux jeu vidéo, qui a vu le jour dans les années 80 ou 90 ? Pour autant, a-t-on le droit de tout faire ? Quelle est la nature juridique d’un jeu vidéo ? Qu’est-ce que cela implique légalement d’utiliser un émulateur ? Tour d’horizon d’un casse-tête.
Dès les débuts du PC au commencement des années 80 (du siècle dernier !), des jeux sont apparus pour ce qui était alors le système roi, l’horrible DOS – alimentant une guéguerre assez puérile avec les partisans d’Apple, d’Amiga ou des consoles dédiées. Certains jeux connurent un énorme succès, mais beaucoup disparurent avec le DOS il y a presque vingt ans. Heureusement, ces anciennes gloires peuvent ressusciter grâce à l’émulateur DOSBox.
Arrivé sur le marché français en 1983, l’Oric 1, cet ordinateur familial à faible coût, a tout d’un grand. Architecturé autour d’un 6502, comme l’Apple II, un circuit dédié à l’affichage, un autre à la génération de sons, de la RAM assez large, un langage Basic extensible, on peut le connecter sur un simple téléviseur muni d’une prise Péritel. Des graphismes couleur, du son, un ordinateur avec lequel on va se faire vraiment plaisir ! Ces années-là, c’est aussi la création de la société française Loriciels, dédiée à la création de jeux vidéo sur ordinateurs familiaux. Coc-Oric-o.
La fin des années 80 a été marquée par l’avènement des ordinateurs 16/32 bits basés sur le processeur Motorola 68000. Plus puissants que leurs aînés, ils ont permis de faire rentrer dans les foyers des jeux rivalisant avec les bornes d’arcade. En 1985, l’Atari ST fit son apparition à prix abordable, et des centaines de jeux furent produits pour cette machine. Aujourd’hui, l’émulateur Hatari permet d’y jouer à nouveau, pour notre plus grand bonheur.
Les machines Commodore ont représenté pour beaucoup de familles et individus leur première rencontre avec l’informatique. Les émuler et les redécouvrir, c’est autant une aventure technique qu’un retour sur les concepts même qui ont forgé l’informatique dite familiale.
RetroFE est un programme qui permet de rendre accessibles différentes plateformes de jeux depuis une seule et même interface graphique conviviale à l'instar de Kodi pour les contenus multimédias.
MAME, ou Multiple Arcade Machine Emulator, est un émulateur de bornes d'arcades. Comme son nom l'indique, il peut émuler de nombreuses bornes d'arcades. Le projet MAME fut conçu par Nicola Salmoria, en 1997, comme un série d'émulateurs pour jeux individuels. Aujourd'hui, le projet MAME est devenu un unique émulateur multi-jeux avec plus d'une centaine de contributeurs [1].
L'engouement pour les ordinateurs et consoles vintages est tel que certains constructeurs historiques se sont lancés sur le marché ! Alors, pourquoi ne fabriqueriez-vous pas votre propre console vintage ? Une qui vous permettrait non pas de profiter d'une seule console, mais de toutes celles de votre enfance grâce à Lakka !
Dans l’article qui suit, je vais vous présenter RetroPie, une solution clé en main permettant de jouer (ou de rejouer) aux jeux vidéo de ma jeunesse (et peut-être aussi de la vôtre) avec les technologies d’aujourd’hui (c’est-à-dire, sans se lever de son canapé pour changer de jeu, c’est beau le progrès).

Magazines précédents

Créez votre réseau local
Linux-Pratique Hors-série N°40
Créez votre réseau local
Mémo ligne de commandes
Linux-Pratique Hors-série N°39
Mémo ligne de commandes
Je personnalise mon site WordPress
Linux-Pratique Hors-série N°36
Je personnalise mon site WordPress
Je crée mon site avec WordPress 4.x
Linux-Pratique Hors-série N°35
Je crée mon site avec WordPress 4.x

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body