Dans l'enfer de World of Warcraft

Magazine
Marque
MISC
Numéro
50
Mois de parution
juillet 2010
Spécialité(s)


Résumé

Il est probablement inutile de présenter World of Warcraft. Sans pour autant être addict, chacun a entendu parler de ce jeu en ligne au plus de 11 millions de joueurs. Une telle popularité ne pouvait qu'attirer notre attention... au même titre que celle des « chinese farmers », arnaqueurs et profiteurs en tous genres dont l'objectif est de tirer un profit financier du jeu. Basses préoccupations bien loin de celles de héros prêts à se sacrifier pour débarrasser le monde d'Azeroth de l'infâme Roi Liche (entre autres).


1. Le monde de World of Warcraft

1.1 IRL (In Real Life)

Dans la vraie vie, WoW est un jeu édité par la société Blizzard, célèbre depuis longtemps pour les succès qu'on été (et sont toujours) Warcraft III, Starcraft et Diablo II. La société Blizzard appartient au groupe Vivendi. Mais si quelques jeux ont été des succès internationaux, ce n'est que de la rigolade devant la réussite presque obscène de WoW. Le calcul est simple : 11 millions de joueurs, à 11 euros par mois... soit un chiffre d'affaire annuel de 1,32 milliards d'euros, avec paiement au début de la période de jeu, d'où une avance de trésorerie de plusieurs mois... Un business modèle impitoyable et des chiffres d'une telle ampleur que le succès du jeu est devenu un des critères de suivi de l'action du groupe Vivendi.

Pour ceux qui étaient au milieu du désert ces cinq dernières années, rappelons que WoW est un MMORPG (Massive Multiplayer Online Role Playing Game) permettant à…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

7 articles

Par le(s) même(s) auteur(s)

Le pr0n, tout un art

Magazine
Marque
MISC
Numéro
57
Mois de parution
septembre 2011
Spécialité(s)
Résumé

Pudiquement qualifié d'« adulte », le contenu porno est à l'origine d'un trafic (dans à peu près tous les sens du terme) considérable. Bande passante, malwares, spam, captcha, affiliations, refacturation, il semblerait que l'oisiveté ne soit pas la seule à être mère de tous les vices. Découverte et explications des rouages d'une petite entreprise qui ne connaît pas la crise.

Les moyens techniques d'HADOPI

Magazine
Marque
MISC
Numéro
54
Mois de parution
mars 2011
Spécialité(s)
Résumé

HADOPI déchaîne les passions. Par voie de conséquence, tout le monde donne son avis, propage les bruits et assène les semi-vérités qui vont bien, mêlant technique, paranoïa et politique, pour aboutir à un gloubi-boulga qui fait sourire. Voyons ce qu'il en est réellement.

Anonymat

Magazine
Marque
MISC
Numéro
54
Mois de parution
mars 2011
Spécialité(s)
Résumé

L'anonymat en société est un phénomène autant recherché que la gloire. Il en est de même dans la société numérique, dans laquelle il est parfois heureux de ne pas révéler sa véritable identité. Petit tour de table des besoins et des solutions envisageables.

Attaques sur les Web Services

Magazine
Marque
MISC
Numéro
43
Mois de parution
mai 2009
Spécialité(s)
Résumé

Les Web Services, c'est le bonheur ! Des services partout, des interfaces open bar, des annuaires serviables au-delà de toute espérance et une tonne de « normes » saturées de nos meilleurs amis « SHOULD » et « MAY ». Mais, rien ne vaut l'absence de connaissance latente dans ce domaine pour ouvrir à tous vents toutes grandes les portes des systèmes d'informations les plus critiques.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture