{"id":1490,"date":"2013-08-27T10:00:56","date_gmt":"2013-08-27T10:00:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1490"},"modified":"2020-02-26T15:43:24","modified_gmt":"2020-02-26T15:43:24","slug":"top-10-des-films-sur-le-piratage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/top-10-des-films-sur-le-piratage\/1490\/","title":{"rendered":"Top 10 des films sur le piratage"},"content":{"rendered":"<p>Dans n\u2019importe quel film d\u2019horreur, d\u2019action ou un thriller, il y a toujours un moment que les sp\u00e9cialistes en IT qualifieraient\u00a0 plut\u00f4t comme faisant partie d\u2019une com\u00e9die. Il peut s\u2019agir de la\u00a0 repr\u00e9sentation du piratage d\u2019une unit\u00e9 centrale, un virus en action ou tout autre chose relative \u00e0 l\u2019informatique. Les r\u00e9alisateurs les plus malins ne montrent cette partie que tr\u00e8s bri\u00e8vement, tout en \u00e9vitant de montrer l\u2019\u00e9cran de l\u2019ordinateur, ce qui pourrait distraire les spectateurs de l\u2019intrigue. La r\u00e9alit\u00e9 est tout autre, les piratages n\u2019y ont pas fi\u00e8re allure, ils n\u2019ont rien du travail spectaculaire qui peut prendre des jours et des nuits pr\u00e9sent\u00e9 dans ces films. Cet \u00e9l\u00e9ment nous rend encore plus respectueux vis \u00e0 vis des r\u00e9alisateurs de films, qui r\u00e9ussissent \u00e0\u00a0 faire un film enti\u00e8rement bas\u00e9 sur des sujets li\u00e9s aux ordinateurs et au r\u00e9seau en embellissant la v\u00e9rit\u00e9, et cela tout en \u00e9vitant de recevoir trop de critiques de la part des professionnels du milieu.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103209\/hacks_title_fr.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1501\" alt=\"hacks_title_fr\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103209\/hacks_title_fr.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><strong>Hackers (1995)<\/strong><\/p>\n<p>Les cr\u00e9ateurs de ce film \u00e9vitent de montrer le processus de piratage pendant la majorit\u00e9 du film. Ils montrent une s\u00e9rie de tapes rapides sur le clavier, quelques visuels abstraits, rien de plus. Cependant, beaucoup des piratages pr\u00e9sent\u00e9s sont assez plausibles, et le pirate qui parle dans le film est assez r\u00e9aliste\u00a0: des livres Unix, des mots de passe faibles et des sujets similaires indiquent clairement que le r\u00e9alisateur et le sc\u00e9nariste ont pass\u00e9 beaucoup de temps \u00e0 \u00e9tudier les rudiments du piratage. Il semble qu\u2019ils aient simplement d\u00e9cid\u00e9, que mettre en sc\u00e8ne un piratage d\u2019un point de vue r\u00e9aliste \u00e9tait trop ennuyeux.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103222\/10hm-hackers.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1492\" alt=\"Hackers\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103222\/10hm-hackers.jpg\" width=\"279\" height=\"246\"><\/a><\/p>\n<p><strong>Die Hard 4\u00a0: retour en enfer ( 2007)<\/strong><\/p>\n<p>Les c\u00e9l\u00e8bres films d\u2019action avec Bruce Willis comportent aussi dans leurs intrigues un tas de dialogues amusants concernant la cyber-s\u00e9curit\u00e9 et des th\u00e8mes sur le piratage, ils s\u2019av\u00e8rent \u00eatre particuli\u00e8rement excessifs. Malgr\u00e9 le grand nombre d\u2019astuces d\u00e9taill\u00e9es, c.\u00e0.d, qu\u2019il est possible\u00a0 d\u2019acc\u00e9der \u00e0 distance \u00e0 un CCTV et de contr\u00f4ler les feux de signalisation, il est vraiment difficile de r\u00e9aliser concr\u00e8tement tout cela, en particuliers en temps voulu et avec un d\u00e9lai aussi court. De plus, il est difficile de contr\u00f4ler quelque chose \u00e0 distance en utilisant Internet. Compte tenu du fait qu\u2019on ait d\u00e9j\u00e0 vu des exemples de malwares d\u00e9r\u00e9glant compl\u00e8tement des usines dans la r\u00e9alit\u00e9, ce n\u2019est donc pas l\u2019approche la plus pratique pour infiltrer quoique ce soit, en particuliers quand il y a un d\u00e9lai pr\u00e9cis.<\/p>\n<p>N\u00e9anmoins, les infrastructures critiques requi\u00e8rent une protection contre le piratage et nous devrions remercier Bruce Willis -d\u2019avoir attirer l\u2019attention du public sur cet \u00e9l\u00e9ment.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103219\/10hm-diehard.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1494\" alt=\"10hm-diehard\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103219\/10hm-diehard.jpg\" width=\"400\" height=\"252\"><\/a><\/p>\n<p><strong>007:Skyfall (2012)<\/strong><\/p>\n<p>Du point de vue d\u2019un geek, ce film est m\u00e9morable en raison du d\u00e9clenchement pourtant difficile d\u2019une explosion via Internet\u00a0 et en raison d\u2019id\u00e9es qui s\u2019av\u00e8rent \u00eatre correctes dans l\u2019ensemble. Le vol d\u2019informations top secr\u00e8tes se produit d\u00e9j\u00e0 sur Internet, pas dans les escaliers de service dans lesquels se cachent les espions pour \u00e9viter le personnel de s\u00e9curit\u00e9. D\u2019autres sc\u00e8nes amusantes plantent le d\u00e9cor du QG de piratage sur une \u00eele d\u00e9serte. En r\u00e9alit\u00e9, il n\u2019y a aucun avantage \u00e0 tirer de la construction d\u2019un centre de donn\u00e9e sur une \u00eele isol\u00e9e en Asie, \u00e9tant donn\u00e9 qu\u2019elle est facilement identifiable et qu\u2019y fournir suffisamment de\u00a0 bande passante y est difficile. Les vrais pirates louent souvent la puissance informatique n\u00e9cessaire dans de grandes villes, en particuliers en Asie. L\u2019isolation physique n\u2019est pas recommand\u00e9e, la protection n\u00e9cessaire est fourni pas le chiffrement.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103218\/10hm-skyfall.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1495\" alt=\"Skyfall\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103218\/10hm-skyfall.jpg\" width=\"640\" height=\"256\"><\/a><\/p>\n<p><strong>Wargames( 1983)<\/strong><\/p>\n<p>Un tr\u00e8s vieux film toujours ador\u00e9 par les geeks. L\u2019intrigue met en sc\u00e8ne de jeunes pirates qui p\u00e9n\u00e8trent un puissant ordinateur militaire en d\u00e9couvrant tout simplement que des jeux de simulations y sont install\u00e9s. En jouant \u00e0 ces jeux, les pirates ne r\u00e9alisent pas qu\u2019il ne s\u2019agit pas d\u2019une simulation et ils peuvent donc lancer de vrais missiles, en commen\u00e7ant ainsi le troisi\u00e8me guerre mondiale. Le film montre des vrais \u00a0\u00bb\u00a0trucs\u00a0\u00a0\u00bb de pirates de nos temps, comme le wardialing par exemple. Mais l\u2019\u00e9l\u00e9ment principal de \u00a0\u00bb\u00a0Wargames\u00a0\u00a0\u00bb est faux.<\/p>\n<p>Internet est n\u00e9 en tant que r\u00e9seau militaire, c\u2019est pourquoi les protocoles originels d\u2019internet disposent d\u2019une protection minimale. Il est suppos\u00e9 que n\u2019importe quelle personne acc\u00e9dant \u00e0 un terminal informatique soit trois fois plus contr\u00f4l\u00e9e par l\u2019\u00e9quipe de s\u00e9curit\u00e9 dans la vrai vie. De nos jours, ce n\u2019est bien \u00e9videmment pas vrai. Heureusement, les militaires pr\u00eatent beaucoup d\u2019attention \u00e0 l\u2019\u00e9volution d\u2019internet, tous les syst\u00e8mes militaires sont donc \u00a0\u00bb\u00a0 boucl\u00e9s\u00a0\u00ab\u00a0\u2013 totalement isol\u00e9s d\u2019internet.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103216\/10hm-warganes.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1496\" alt=\"War Games\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103216\/10hm-warganes.jpg\" width=\"640\" height=\"326\"><\/a><\/p>\n<p><strong>Sneakers( 1992)<\/strong><\/p>\n<p>L\u2019intrigue du film a \u00e9t\u00e9 \u00e9crite par les auteurs de Wargames, mentionn\u00e9 pr\u00e9c\u00e9demment. Cette intrigue est construite autour de \u00a0\u00bb\u00a0boites noires\u00a0\u00ab\u00a0, qui permettent \u00e0 leurs propri\u00e9taires de casser n\u2019importe quel type de chiffrement. Bien sur, les services secrets de n\u2019importe quel pays cherchent \u00e0 atteindre ce tr\u00e9sor, et la NSA joue un r\u00f4le majeur dans cette histoire. En r\u00e9alit\u00e9, de tels appareils sont impossibles \u00e0 fabriquer (en plus la NSA ne chercheraient pas \u00e0 obtenir des fournisseurs d\u2019 e-mails crypt\u00e9s avec une telle passion). D\u2019un autre c\u00f4t\u00e9, montrer des techniques d\u2019ing\u00e9nierie sociale fonctionne parfaitement- aussi bien en 1992 qu\u2019en 2013.<\/p>\n<p><strong>La vengeance dans la peau ( 2007)<\/strong><\/p>\n<p>La perle rare- les sc\u00e9naristes de films d\u2019espions ont cette fois vraiment \u00e9cout\u00e9 les conseils en s\u00e9curit\u00e9 informatique\u00a0! Bien sur, vous devez pirater certains ordinateurs pour d\u00e9rober des documents secrets au 21 e si\u00e8cle. Les \u00e9crans d\u2019ordinateur dans ce film int\u00e8grent des applications de la vie r\u00e9elle \u00e9tant utilis\u00e9es par les pirates et les administrateurs de syst\u00e8me\u00a0: SSH, les bash, le scanner de port NMAP, pr\u00e9f\u00e9r\u00e9 d\u2019Hollywood.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103220\/10hm-bourne.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1493\" alt=\"Bourne\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103220\/10hm-bourne.jpg\" width=\"299\" height=\"308\"><\/a><\/p>\n<p><strong>Matrix Reloaded ( 2003)<\/strong><\/p>\n<p>La trilogie Matrix a \u00e9norm\u00e9ment augment\u00e9 la popularit\u00e9 de ces courants philosophiques r\u00e9els simul\u00e9s, mais les geeks aiment ce film en raison de son esth\u00e9tique. Bien sur, l\u2019intrigue met en sc\u00e8ne un tas de piratages , mais ces derniers arrivent g\u00e9n\u00e9ralement comme par magie, rendant le piratage semblable \u00e0 un sort d\u2019Harry Potter. En g\u00e9n\u00e9ral, le probl\u00e8me \u00a0\u00bb\u00a0de s\u2019\u00e9chapper d\u2019une boite mail\u00a0\u00ab\u00a0, que le h\u00e9ros de Matrix essaie de r\u00e9soudre, existe r\u00e9ellement , et les malwares modernes les r\u00e9solvent souvent sous la forme d\u2019exploits, c.\u00e0.d, par Adobe Reader. Mais les cr\u00e9ateurs de films y ont vraiment pens\u00e9- notamment gr\u00e2ce au fait d\u2019avoir montr\u00e9 l\u2019utilit\u00e9 r\u00e9elle de NMAP de temps en temps.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103214\/10hm-matrix.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1497\" alt=\"Matrix\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103214\/10hm-matrix.jpg\" width=\"640\" height=\"388\"><\/a><\/p>\n<p><strong>One point 0 (2004)<\/strong><\/p>\n<p>L\u2019intrigue tr\u00e8s raffin\u00e9e de ce film implique une intelligence artificielle, des nano-robots, un complot d\u2019entreprise et\u00a0 bien sur, le piratage informatique. Ce n\u2019est pas un film d\u2019Hollywood, les auteurs ignorent donc la tradition d\u2019Hollywood qui veut montrer le NMAP comme l\u2019outil supr\u00eame de piratage et montre plut\u00f4t un code source r\u00e9el du scanner de virus en ligne appel\u00e9 Viralator.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103213\/10hm-paranoia10.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1498\" alt=\"Paranoia 1.0\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103213\/10hm-paranoia10.jpg\" width=\"611\" height=\"412\"><\/a><\/p>\n<p><strong>Tron ( 1982)<\/strong><\/p>\n<p>Pr\u00e9s de vingt ans avant \u00a0\u00bb\u00a0 Matrix\u00a0\u00a0\u00bb et \u00a0\u00bb\u00a0Pass\u00e9 virtuel\u00a0\u00ab\u00a0, les \u00eatres humains et les programmes informatiques se sont rencontr\u00e9s sur un pied d\u2019\u00e9galit\u00e9 dans le film culte \u00a0\u00bb\u00a0 Tron\u00a0\u00ab\u00a0. Les r\u00e9alisateurs de film per\u00e7oivent l\u2019ordinateur comme une machine d\u2019arcade de jeux, donc, en d\u00e9pit des piratages tout \u00e0 fait possibles de l\u2019intrigue, sa description s\u2019inscrit plus comme le jeu Pong and Space Invaders. C\u2019\u00e9tait extr\u00eamement na\u00eff , mais en d\u00e9pit de cela ( ou peut \u00eatre gr\u00e2ce \u00e0 cela) ce film est devenu un classique de science-fiction.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103212\/10hm-tron.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1499\" alt=\"Tron\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103212\/10hm-tron.jpg\" width=\"417\" height=\"250\"><\/a><\/p>\n<p><strong>Mill\u00e9nium\u00a0: les hommes qui n\u2019aimaient pas les femmes ( 2009)<\/strong><\/p>\n<p>Beaucoup de personnes pr\u00e9f\u00e8rent la version su\u00e9doise sur grand \u00e9cran du roman de Stieg Larsson en raison de son atmosph\u00e8re et de ses personnages plus r\u00e9alistes. Il est vrai que lorsqu\u2019il s\u2019agit de sc\u00e8nes de piratage, durant lesquelles la protagoniste du film utilise un bon vieux NMAP pour scanner les ordinateurs de personnes qui l\u2019int\u00e9ressent. Cette partie de l\u2019intrigue est plausible, car le piratage informatique est devenu l\u2019un des moyens les plus efficaces d\u2019infiltrer les secrets de quelqu\u2019un. De plus, il est souvent plus facile, moins cher et plus s\u00fbr d\u2019\u00e9tablir une surveillance secr\u00e8te et d\u2019entrer par effraction dans son appartement. Il existe un moyen plus efficace- voler un smartphone. Il contient tr\u00e8s probablement pleins de secrets et de donn\u00e9es priv\u00e9es.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103211\/10hm-dragon.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1500\" alt=\"Dragon\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103211\/10hm-dragon.jpg\" width=\"640\" height=\"306\"><\/a><\/p>\n<p>Bien sur, il est possible de vous prot\u00e9ger de telles menaces en utilisant une solution de s\u00e9curit\u00e9 fiable pour l\u2019ensemble de vos appareils, comme <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> par exemple. Mais les personnages de films sont rarement conscients de cela.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans n\u2019importe quel film d\u2019horreur, d\u2019action ou un thriller, il y a toujours un moment que les sp\u00e9cialistes en IT qualifieraient\u00a0 plut\u00f4t comme faisant partie d\u2019une com\u00e9die. Il peut s\u2019agir<\/p>\n","protected":false},"author":32,"featured_media":1491,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[400,124],"class_list":{"0":"post-1490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-films","9":"tag-piratage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-10-des-films-sur-le-piratage\/1490\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/films\/","name":"films"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1490"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1490\/revisions"}],"predecessor-version":[{"id":13981,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1490\/revisions\/13981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1491"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}