/
Cyber-résilience

Lumière, caméra, piratage : Les cyber-experts critiquent les pirates d'Hollywood

Tout le monde sait qu'Hollywood aime le sensationnel. C'est ce qui fait revenir les cinéphiles depuis des décennies, depuis les premières superproductions.  

En règle générale, un peu de suspension de la croyance suffit pour que le charme ne soit jamais rompu. Mais pour deux Illumineurs qui ont une longue expérience dans le domaine de la cybersécurité et du piratage informatique, Hollywood n'a pas toujours raison.  

Lorsqu'une scène de piratage informatique apparaît sur le grand écran, John Kindervag, évangéliste en chef chez Illumio, et Paul Dant, ingénieur principal en systèmes chez Illumio, ne peuvent s'empêcher de grimacer devant les représentations souvent inexactes et désuètes du piratage informatique. Pour décortiquer le traitement généralement maladroit du piratage et de la cybersécurité par Hollywood, les deux auteurs ont uni leurs forces pour décortiquer quelques scènes choisies.  

Here are their biggest takeaways. Learn more in the full webinar.

1. Le plus souvent, Hollywood se trompe de manière hilarante sur le piratage informatique.

Kindervag et Dant se sont attaqués à une collection de films célèbres mettant en scène des pirates informatiques ou le piratage, notamment War Games, Hackers, The Matrix et Sneakers. De nombreuses scènes ont donné aux deux cyber-experts des munitions inépuisables pour faire exploser la perception du piratage informatique à Hollywood.  

L'infraction la plus flagrante est un choix magnifiquement chaotique de Hackers.

"Vous essayez de rendre passionnantes, en peu de temps, des choses qui ne le sont généralement pas dans le monde réel", note M. Dant. Cela conduit à ce que Dant a appelé "le zénith de la bêtise", qui est encore renforcé par l'esthétique des années 1990 du film.

Les auteurs mélangent même les termes courants du piratage informatique. "Ils ont dû télécharger une liste de termes utilisés par les pirates informatiques et les introduire dans une première version de l'IA pour en arriver à ce script ! Kindervag a plaisanté. "Il y a un zéro bug, et je pense qu'ils veulent dire zéro jour.

La conclusion ? Il ne faut pas s'attendre à ce que les films hollywoodiens reflètent fidèlement les réalités du piratage informatique et de la cybersécurité.

2. Hollywood peut encore faire allusion aux implications les plus effrayantes du piratage informatique

Si Hollywood se trompe souvent sur les détails techniques du piratage informatique, il peut en revanche mettre en évidence l'effet généralisé des cyberattaques.  

Par exemple, dans Hackers, l'antagoniste du film crée un virus qui fait chavirer les navires en perturbant leur eau de ballast dans l'espoir de dissimuler un important vol d'argent. "C'est un peu terrifiant, mais cela se perd dans la bêtise du reste du film", note Kindervag.

Les films sur le piratage informatique ont certainement aidé des personnes autres que les experts en cybersécurité à comprendre la menace réelle que représentent les lacunes et les failles de sécurité. "Tout peut faire l'objet d'une cyberattaque - tout ce qui est contrôlé par ordinateur", a déclaré M. John.  

Un commentateur a également souligné la justesse de la représentation d'une cyberattaque dans la série populaire Mr. Robot.

Dans la série, les acteurs de la menace accèdent au centre de données de l'organisation par le biais du système de chauffage, de ventilation et de climatisation, ce qui établit un parallèle avec certaines des plus grandes brèches de la dernière décennie - et marque l'impulsion d'une plus grande adoption de la confiance zéro, selon Kindervag.

3. Parfois, Hollywood réussit à pirater correctement

Le piratage dans les films ne se résume pas à un jargon absurde et à des graphiques loufoques. Dans de rares cas, Hollywood a été assez précis, notamment dans des films comme Matrix.

John jokingly criticized the city in The Matrix for having security vulnerabilities, especially in its critical infrastructure. The hacker in the film uses an Nmap network scanner to discover open ports, deploy malware, and shut down the city’s entire power grid in moments.

Nmap est l'abréviation de "network map" (carte du réseau) et c'est exactement ce qu'il fait", explique M. Dant. "Il est utilisé pour la reconnaissance ou la découverte de réseaux. [Trinity utilise Nmap pour rechercher des services spécifiques dans un ensemble spécifique d'adresses IP. Il revient avec un port ouvert, et vous pouvez alors voir qu'elle déploie un véritable exploit".

Contrairement à de nombreux films, Matrix présente un "excellent exemple de piratage réel", selon M. Dant.  

Une chose que Matrix ne fait pas ? "Je ne sais pas combien de pirates informatiques ont une garde-robe en cuir bien ajustée", a déclaré Kindervag en plaisantant.

Watch Dant and Kindervag’s full discussion.  

Hollywood or not, the Illumio Zero Trust Segmentation Platform can help you build cyber resilience against the next inevitable cyberattack. Contact us today to learn more.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

3 façons de préserver la résilience de votre entreprise manufacturière face aux cyberattaques
Cyber-résilience

3 façons de préserver la résilience de votre entreprise manufacturière face aux cyberattaques

Découvrez la récente cyberattaque dont a été victime une entreprise manufacturière internationale et comment elle souligne la nécessité d'une cyber-résilience dans l'industrie manufacturière.

4 éléments essentiels de cybersécurité que chaque agence fédérale devrait mettre en œuvre
Cyber-résilience

4 éléments essentiels de cybersécurité que chaque agence fédérale devrait mettre en œuvre

Découvrez pourquoi les responsables de la cybersécurité mettent l'accent sur la nécessité d'adopter un état d'esprit de confiance zéro pour s'adapter aux nouvelles menaces.

Quand l'EDR échoue : L'importance du confinement dans la sécurité des points finaux
Cyber-résilience

Quand l'EDR échoue : L'importance du confinement dans la sécurité des points finaux

Les fournisseurs d'EDR doivent adopter la segmentation "zéro confiance" afin de réduire le temps d'attente en matière de cybersécurité et de combler le fossé de confiance.

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience
Culture d'Illumio

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience

Deux experts chevronnés en cybersécurité vous présentent les trois meilleurs moyens de réussir une carrière dans le domaine de la sécurité.

Les enseignements tirés de trois cyberattaques récentes mettent en évidence la segmentation de la confiance zéro
Segmentation

Les enseignements tirés de trois cyberattaques récentes mettent en évidence la segmentation de la confiance zéro

Les récents incidents de cybersécurité, comme ceux qui ont touché MITRE, l'infrastructure énergétique danoise et la British Library, rappellent à quel point la segmentation du réseau est importante pour réduire l'impact des brèches et des attaques par ransomware.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?