Lumière, caméra, piratage : Les cyber-experts critiquent les pirates d'Hollywood
Tout le monde sait qu'Hollywood aime le sensationnel. C'est ce qui fait revenir les cinéphiles depuis des décennies, depuis les premières superproductions.
En règle générale, un peu de suspension de la croyance suffit pour que le charme ne soit jamais rompu. Mais pour deux Illumineurs qui ont une longue expérience dans le domaine de la cybersécurité et du piratage informatique, Hollywood n'a pas toujours raison.
Lorsqu'une scène de piratage informatique apparaît sur le grand écran, John Kindervag, évangéliste en chef chez Illumio, et Paul Dant, ingénieur principal en systèmes chez Illumio, ne peuvent s'empêcher de grimacer devant les représentations souvent inexactes et désuètes du piratage informatique. Pour décortiquer le traitement généralement maladroit du piratage et de la cybersécurité par Hollywood, les deux auteurs ont uni leurs forces pour décortiquer quelques scènes choisies.
Here are their biggest takeaways. Learn more in the full webinar.
1. Le plus souvent, Hollywood se trompe de manière hilarante sur le piratage informatique.
Kindervag et Dant se sont attaqués à une collection de films célèbres mettant en scène des pirates informatiques ou le piratage, notamment War Games, Hackers, The Matrix et Sneakers. De nombreuses scènes ont donné aux deux cyber-experts des munitions inépuisables pour faire exploser la perception du piratage informatique à Hollywood.
L'infraction la plus flagrante est un choix magnifiquement chaotique de Hackers.
"Vous essayez de rendre passionnantes, en peu de temps, des choses qui ne le sont généralement pas dans le monde réel", note M. Dant. Cela conduit à ce que Dant a appelé "le zénith de la bêtise", qui est encore renforcé par l'esthétique des années 1990 du film.
Les auteurs mélangent même les termes courants du piratage informatique. "Ils ont dû télécharger une liste de termes utilisés par les pirates informatiques et les introduire dans une première version de l'IA pour en arriver à ce script ! Kindervag a plaisanté. "Il y a un zéro bug, et je pense qu'ils veulent dire zéro jour.
La conclusion ? Il ne faut pas s'attendre à ce que les films hollywoodiens reflètent fidèlement les réalités du piratage informatique et de la cybersécurité.
2. Hollywood peut encore faire allusion aux implications les plus effrayantes du piratage informatique
Si Hollywood se trompe souvent sur les détails techniques du piratage informatique, il peut en revanche mettre en évidence l'effet généralisé des cyberattaques.
Par exemple, dans Hackers, l'antagoniste du film crée un virus qui fait chavirer les navires en perturbant leur eau de ballast dans l'espoir de dissimuler un important vol d'argent. "C'est un peu terrifiant, mais cela se perd dans la bêtise du reste du film", note Kindervag.
Les films sur le piratage informatique ont certainement aidé des personnes autres que les experts en cybersécurité à comprendre la menace réelle que représentent les lacunes et les failles de sécurité. "Tout peut faire l'objet d'une cyberattaque - tout ce qui est contrôlé par ordinateur", a déclaré M. John.
Un commentateur a également souligné la justesse de la représentation d'une cyberattaque dans la série populaire Mr. Robot.
Dans la série, les acteurs de la menace accèdent au centre de données de l'organisation par le biais du système de chauffage, de ventilation et de climatisation, ce qui établit un parallèle avec certaines des plus grandes brèches de la dernière décennie - et marque l'impulsion d'une plus grande adoption de la confiance zéro, selon Kindervag.
3. Parfois, Hollywood réussit à pirater correctement
Le piratage dans les films ne se résume pas à un jargon absurde et à des graphiques loufoques. Dans de rares cas, Hollywood a été assez précis, notamment dans des films comme Matrix.
John jokingly criticized the city in The Matrix for having security vulnerabilities, especially in its critical infrastructure. The hacker in the film uses an Nmap network scanner to discover open ports, deploy malware, and shut down the city’s entire power grid in moments.
Nmap est l'abréviation de "network map" (carte du réseau) et c'est exactement ce qu'il fait", explique M. Dant. "Il est utilisé pour la reconnaissance ou la découverte de réseaux. [Trinity utilise Nmap pour rechercher des services spécifiques dans un ensemble spécifique d'adresses IP. Il revient avec un port ouvert, et vous pouvez alors voir qu'elle déploie un véritable exploit".
Contrairement à de nombreux films, Matrix présente un "excellent exemple de piratage réel", selon M. Dant.
Une chose que Matrix ne fait pas ? "Je ne sais pas combien de pirates informatiques ont une garde-robe en cuir bien ajustée", a déclaré Kindervag en plaisantant.
Watch Dant and Kindervag’s full discussion.
Hollywood or not, the Illumio Zero Trust Segmentation Platform can help you build cyber resilience against the next inevitable cyberattack. Contact us today to learn more.
.png)

.webp)


.webp)