> Tech > Résultat des courses

Résultat des courses

Tech - Par iTPro - Publié le 24 juin 2010
email

 La version 6801 de Windows 7 distribuée lors de la PDC 2008 occupe une place un peu unique dans l’histoire de Microsoft. Même s’il s’agit d’un prébêta inachevée, elle est nettement plus stable et plus rapide que Vista et, dans certains cas, que Windows XP.

Par rapport à Vista, Windows 7 démarre 20 fois plus rapidement, s’exécute de manière plus harmonieuse et utilise nettement moins de mémoire. C’est la première préversion de Windows qu’il est possible d’installer et d’utiliser au quotidien. Selon notre évaluation pratique, elle est meilleure que XP et sans nul doute meilleure que Vista.

D’autre part, les développeurs n’ont pratiquement pas besoin de réécrire leurs applications pour cette nouvelle mouture, à condition qu’elles fonctionnent d’ores et déjà avec Vista. Enfin, Microsoft facilite l’intégration de plusieurs nouveautés (par ex., les Jump List) dans les applications du développeur. Néanmoins, Windows 7 est pour le moment inachevé. Il reste des fonctionnalités et améliorations qui n’ont pas vu le jour et qui ne le verront probablement pas avant la sortie de la bêta 1 complète. En tant que mise à jour de système d’exploitation, Windows 7 n’a rien de transcendant. Il a l’aspect d’une version ponctuelle par rapport à Vista.

Pourtant, ce système d’exploitation promet un comportement nettement moins chaotique, plus prévisible et moins coûteux pour les magasins informatiques que Vista il y a de cela deux ans. Ces qualités, associées à des améliorations bien venues comme le Bureau moins encombré, l’interface utilisateur Multi-Touch ou encore les graphiques, la prise en charge des capteurs et la mise en réseau sophistiqués devraient faire de Windows 7 une plate-forme intéressante pour le développement d’applications.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010