{"id":5675,"date":"2014-08-27T08:52:38","date_gmt":"2014-08-27T07:52:38","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=5675"},"modified":"2014-11-28T11:46:44","modified_gmt":"2014-11-28T10:46:44","slug":"cybersecurite-au-cinema-fiction-hauteur-realite","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/","title":{"rendered":"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ?"},"content":{"rendered":"<p><em>Extrait du synopsis du film Firewall\u00a0: \u00ab\u00a0Cadre sup\u00e9rieur d&#8217;une grande banque de Seattle, il a mis au point un &#8220;pare-feu&#8221; ultrasophistiqu\u00e9, qu&#8217;aucun hacker n&#8217;a jamais r\u00e9ussi \u00e0 p\u00e9n\u00e9trer. Depuis plusieurs mois, sa famille est espionn\u00e9e \u00e0 son insu par un chef de bande aussi ing\u00e9nieux que d\u00e9termin\u00e9.\u00a0\u00bb<\/em><\/p>\n<div id=\"blogvision\"><iframe loading=\"lazy\" style=\"width: 480px; height: 270px;\" src=\"http:\/\/www.allocine.fr\/_video\/iblogvision.aspx?cmedia=18413224\" width=\"320\" height=\"240\"><\/iframe><br \/>\n<a href=\"http:\/\/www.allocine.fr\/film\/fichefilm_gen_cfilm=56885.html\" target=\"_blank\">Firewall<\/a><\/div>\n<p>&nbsp;<\/p>\n<p><em>Sceptique\u00a0? Votre banquier n\u2019a pas les m\u00eames capacit\u00e9s qu\u2019Harrison Ford\u00a0? Entre mythe et r\u00e9alit\u00e9, revue des concepts de la cybers\u00e9curit\u00e9 au cin\u00e9ma.<\/em><\/p>\n<h2>L\u2019image du hacker\u00a0: cool et sexy<\/h2>\n<p>Tapant plus vite que son ombre et utilisant un maximum de termes techniques dans la m\u00eame phrase (un savant m\u00e9lange de \u00ab\u00a0chiffrement\u00a0\u00bb, \u00ab\u00a0pare-feu\u00a0\u00bb et \u00ab\u00a0adresse IP\u00a0\u00bb), le hacker est un personnage type du cin\u00e9ma d\u00e9fini par un certain nombre de caract\u00e9ristiques\u00a0: un anti-h\u00e9ros intelligent, solitaire et en d\u00e9calage avec la r\u00e9alit\u00e9, contrastant avec les gros bras muscl\u00e9s du cin\u00e9ma des ann\u00e9es 80 (imaginez Clint Eastwood ranger son Magnum pour pianoter sur son clavier d\u2019ordinateur).<\/p>\n<p>N\u00e9o, personnage principal de Matrix, en est le parfait exemple\u00a0: programmeur de jour, hacker de nuit, reconnu pour ses talents au point de se faire remarquer par Morpheus. Dans un style plus punk, et amplifiant par un autre clich\u00e9 la caract\u00e9ristique antisociale du hacker,<a title=\"Wikipedia - Lisbeth Salander\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Lisbeth_Salander\" target=\"_blank\"> Lisbeth Salander dans Millenium<\/a> est un arch\u00e9type du personnage : elle survit gr\u00e2ce \u00e0 ses talents en piratage informatique. Une enfance chaotique, une vie sociale inexistante en dehors de son ordinateur et une certaine aversion pour la violence.<\/p>\n<p>Si on retire l\u2019image caricaturale du hacker, Hollywood d\u00e9peint surtout le c\u00f4t\u00e9 hacktiviste du hacker, qui milite pour ses id\u00e9aux au travers d\u2019actions visibles et politis\u00e9es. Et notons d\u2019ailleurs que les hacktivistes lui renvoient l\u2019ascenseur\u00a0: le symbole des hacktivistes est clairement inspir\u00e9 du film V pour Vendetta (le masque est tout de m\u00eame plus joli que celui de Zorro). Clairement, les attaquants aux cibles purement lucratives\u00a0 (vols de donn\u00e9es personnelles, vols de cartes bancaires\u2026 \u00e0 l\u2019image des attaques subies par Target aux \u00c9tats-Unis ou encore Orange en France) sont beaucoup moins repr\u00e9sent\u00e9s \u00e0 l\u2019\u00e9cran<\/p>\n<p>Le cin\u00e9ma a donc une vision id\u00e9aliste, et avouons-le beaucoup plus \u00ab\u00a0sexy\u00a0\u00bb\u00a0du hacker, plus proche du h\u00e9ros hollywoodien se battant pour ses id\u00e9es que d\u2019une bande organis\u00e9e utilisant ses talents informatiques dans un objectif de gain.<\/p>\n<h2>Cyberguerre, terrorisme, impacts majeurs\u2026 le cin\u00e9ma dans la surench\u00e8re\u00a0!<\/h2>\n<p>Premi\u00e8re r\u00e8gle d\u2019un film Hollywoodien\u00a0: il faut que \u00e7a \u00ab\u00a0explose de partout\u00a0\u00bb. Les attaques cybercriminelles au cin\u00e9ma ne font pas exception \u00e0 la r\u00e8gle\u00a0: \u00ab\u00a0une ligne de code peut \u00eatre d\u00e9vastatrice\u00a0\u00bb, pourrait en r\u00e9sumer la bande annonce. Cependant, m\u00eame si ces attaques sont clairement amplifi\u00e9es par la magie des effets sp\u00e9ciaux, Hollywood n\u2019est finalement pas si \u00e9loign\u00e9 que \u00e7a des attaques r\u00e9elles.<\/p>\n<p>Prenons <a title=\"Allocin\u00e9 - Die Hard IV, retour en enfer\" href=\"http:\/\/www.allocine.fr\/film\/fichefilm_gen_cfilm=50575.html\" target=\"_blank\">Die Hard 4 <\/a>o\u00f9 les dangers du tout connect\u00e9 sont mis en sc\u00e8ne quand un virus contamine le syst\u00e8me d\u2019information national des \u00c9tats-Unis (communications, transports, \u00e9nergies, etc.). Vague de chaos sur le pays, et une fois de plus seul Bruce Willis est en mesure de sauver le pays (en explosant une voiture sur un h\u00e9licopt\u00e8re. certes). Sabotages, attaques de syst\u00e8mes industriels, pollution du programme nucl\u00e9aire\u2026 <a title=\"SolucomINSIGHT - De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?\" href=\"http:\/\/www.solucominsight.fr\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/\" target=\"_blank\">Stuxnet ou Havex<\/a> n\u2019auraient-ils finalement pas eu leur place dans le film\u00a0? Clairement les attaques r\u00e9elles montrent \u00e0 quel point une attaque informatique peut d\u00e9sormais avoir des impacts et des r\u00e9percussions \u00e9conomiques et industrielles importantes, et la r\u00e9alit\u00e9 n\u2019est pas si \u00e9loign\u00e9e de la fiction.<\/p>\n<p>Et si on continuait dans la surench\u00e8re\u00a0? Autant s\u2019attaquer directement aux institutions gouvernementales\u00a0! Et \u00e0 ce sujet, comment ne pas citer James Bond et Jack Bauer ? Rappelez-vous\u00a0: dans<a title=\"YouTube - Skyfall MI6 Explosion\" href=\"https:\/\/www.youtube.com\/watch?v=rh_us78fTlI\" target=\"_blank\"> Skyfall, le si\u00e8ge du MI6 explose \u00e0 la suite d\u2019une intrusion dans le syst\u00e8me d\u2019information des services secrets<\/a>, et dans la derni\u00e8re saison de 24, des drones militaires sont d\u00e9tourn\u00e9s suite \u00e0 une attaque informatique. Si de telles attaques n\u2019ont heureusement jamais eu lieu en r\u00e9alit\u00e9, les attaques r\u00e9elles n\u2019\u00e9pargnent pas vraiment les institutions\u00a0! <a title=\"France Culture - L'Elys\u00e9e cible d'une attaque informatique en mai 2012\" href=\"http:\/\/www.franceculture.fr\/emission-journal-de-22h-l-elysee-cible-d-une-attaque-informatique-en-mai-2012-2013-10-25\" target=\"_blank\">L\u2019\u00c9lys\u00e9e n\u2019a t-il pas \u00e9t\u00e9 victime d\u2019attaques informatiques<\/a> \u00e0 plusieurs reprises\u00a0?<\/p>\n<p>Esp\u00e9rons \u00e0 ce stade que le cin\u00e9ma n\u2019est pas totalement visionnaire\u2026 comme il le fut pour l\u2019affaire Snowden\u00a0! En effet, Ennemi d\u2019\u00c9tat\u00a0racontait d\u00e8s 1998 la traque d\u2019un homme en possession de documents confidentiels de la NSA. 15 ans plus tard, la r\u00e9alit\u00e9 a clairement d\u00e9pass\u00e9 la fiction, et les moyens d\u2019espionnage utilis\u00e9s par la NSA dans le film sont finalement tr\u00e8s cr\u00e9dibles.<\/p>\n<h2>L\u2019humain au c\u0153ur de la cybercriminalit\u00e9<\/h2>\n<p>Les techniques d\u2019attaques sont \u00a0probablement un des sujets casse-t\u00eate des r\u00e9alisateurs. Un personnage \u00e9crivant des lignes de code sur son ordinateur risque rapidement de faire fuir les t\u00e9l\u00e9spectateurs. Et c\u2019est pourquoi, mis \u00e0 part quelques rares exceptions (comment ne pas \u00e9voquer <a title=\"YouTube - Nmap Matrix\" href=\"http:\/\/youtu.be\/0TJuipCrjZQ\" target=\"_blank\">nmap utilis\u00e9 plusieurs fois dans Matrix<\/a>), le cin\u00e9ma pr\u00e9f\u00e8re clairement se focaliser sur les personnages \u00e0 l\u2019origine des attaques et non sur la technique.<\/p>\n<p>D\u00e8s 1995,<a title=\"Allocin\u00e9 - Hackers\" href=\"http:\/\/www.allocine.fr\/film\/fichefilm_gen_cfilm=45062.html\" target=\"_blank\"> Hackers<\/a> (cultissime\u00a0!) illustrait parfaitement l\u2019exploitation du facteur humain dans les attaques informatiques. Dans ce film, une poign\u00e9e de protagonistes se faisaient passer pour des r\u00e9parateurs informatiques afin de s\u2019introduire dans le syst\u00e8me d\u2019information d\u2019une entreprise. Le r\u00e9alisateur pourrait exiger des copyrights\u00a0: en 2013, cette technique d\u2019ing\u00e9nierie sociale a \u00e9t\u00e9 utilis\u00e9e par des cybercriminels se faisant passer pour des membres du support informatique pour infiltrer la banque Barclays et d\u00e9tourner pr\u00e8s de 1,25 millions de livres. Et si vous recherchez une d\u00e9finition pr\u00e9cise de l\u2019ing\u00e9nierie sociale, inutile d\u2019ouvrir un dictionnaire, visionnez plut\u00f4t <a title=\"Allocine - Catch me if you can\" href=\"http:\/\/www.allocine.fr\/film\/fichefilm_gen_cfilm=35973.html\" target=\"_blank\">Catch Me If You Can<\/a>, un vrai film de hacker \u2026 sans aucune attaque informatique\u00a0!<\/p>\n<p><span style=\"line-height: 1.5em;\">Continuons sur l\u2019importance du facteur humain \u00e0 Hollywood. En cherchant bien, on peut m\u00eame trouver un enseignement dans Jurassic Park.\u00a0En effet, le point de d\u00e9part de l\u2019intrigue est la d\u00e9sactivation du syst\u00e8me de s\u00e9curit\u00e9 par un programmeur du parc pour s\u2019emparer d\u2019un \u00e9chantillon d\u2019ADN et le revendre. Certes, avec moins de dinosaures mais autant d\u2019argent, les exemples d\u2019attaques dont l\u2019origine provient d\u2019un employ\u00e9 malveillant, frustr\u00e9 ou app\u00e2t\u00e9 par le gain sont multiples. Ma\u00eetriser les comptes \u00e0 privil\u00e8ges, n\u2019est-ce pas une des bases de la cybers\u00e9curit\u00e9\u00a0?<\/span><br \/>\n<iframe loading=\"lazy\" src=\"http:\/\/www.criticalcommons.org\/Members\/ccManager\/clips\/jurassicparkhackerstereotype.mp4\/embed_view\" width=\"300\" height=\"219\" frameborder=\"0\"><\/iframe><\/p>\n<h2>En conclusion<\/h2>\n<p>Le hacker reste au cin\u00e9ma un h\u00e9ros hollywoodien comme un autre : il ne doit pas \u00eatre proche de la r\u00e9alit\u00e9, seulement correspondre \u00e0 la repr\u00e9sentation collective admise. Et il faut du spectacle et du suspense : une intrusion dans un syst\u00e8me d\u2019information pour voler des informations est moins distrayante qu\u2019une attaque explosive sur tout Manhattan. Les films sur la cybers\u00e9curit\u00e9 respectent les codes du cin\u00e9ma. Inutile de chercher trop d\u2019enseignement dans ces films, m\u00eame si certaines situations nous rappellent aujourd\u2019hui clairement que la r\u00e9alit\u00e9 rattrape la fiction.<\/p>\n<p>Apr\u00e8s le cin\u00e9ma, c\u2019est d\u00e9sormais au tour de la t\u00e9l\u00e9vision et des jeux vid\u00e9os de sortir leurs blockbusters cybers\u00e9curit\u00e9. Impossible en effet de conclure cet article sans \u00e9voquer <a title=\"Ubisoft - Watchdogs\" href=\"http:\/\/watchdogs.ubi.com\/watchdogs\/fr-fr\/home\/\" target=\"_blank\">le ph\u00e9nom\u00e8ne Watchdogs<\/a>, ou l\u2019arriv\u00e9e prochaine de la nouvelle s\u00e9rie Les Experts-Cyber, qui risque de nous fournir encore quelques belles r\u00e9pliques. \u00ab Je vais la distraire. Ping son adresse IP pour la localiser\u00a0\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Extrait du synopsis du film Firewall\u00a0: \u00ab\u00a0Cadre sup\u00e9rieur d&#8217;une grande banque de Seattle, il a mis au point un &#8220;pare-feu&#8221; ultrasophistiqu\u00e9, qu&#8217;aucun hacker n&#8217;a jamais r\u00e9ussi \u00e0 p\u00e9n\u00e9trer. Depuis plusieurs mois, sa famille est espionn\u00e9e \u00e0 son insu par un&#8230;<\/p>\n","protected":false},"author":280,"featured_media":6100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36],"tags":[],"coauthors":[1667,1615,1458],"class_list":["post-5675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ? - RiskInsight<\/title>\n<meta name=\"description\" content=\"Entre mythe et r\u00e9alit\u00e9, nous vous proposons une revue des concepts de la cybers\u00e9curit\u00e9 au cin\u00e9ma ! Matrix, Die Hard... et le cultissime Hackers (1995)\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ? - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Entre mythe et r\u00e9alit\u00e9, nous vous proposons une revue des concepts de la cybers\u00e9curit\u00e9 au cin\u00e9ma ! Matrix, Die Hard... et le cultissime Hackers (1995)\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2014-08-27T07:52:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2014-11-28T10:46:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1060\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"VincentFerrie, StephaneGomez, SolucomINSIGHT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"VincentFerrie, StephaneGomez, SolucomINSIGHT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/\"},\"author\":{\"name\":\"VincentFerrie\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/802337dee8bf3572ed39a7d95766838c\"},\"headline\":\"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ?\",\"datePublished\":\"2014-08-27T07:52:38+00:00\",\"dateModified\":\"2014-11-28T10:46:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/\"},\"wordCount\":1293,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg\",\"articleSection\":[\"Cybersecurity &amp; Digital Trust\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/\",\"name\":\"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ? - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg\",\"datePublished\":\"2014-08-27T07:52:38+00:00\",\"dateModified\":\"2014-11-28T10:46:44+00:00\",\"description\":\"Entre mythe et r\u00e9alit\u00e9, nous vous proposons une revue des concepts de la cybers\u00e9curit\u00e9 au cin\u00e9ma ! Matrix, Die Hard... et le cultissime Hackers (1995)\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg\",\"width\":1500,\"height\":1060},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/802337dee8bf3572ed39a7d95766838c\",\"name\":\"VincentFerrie\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/vincentferrie\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ? - RiskInsight","description":"Entre mythe et r\u00e9alit\u00e9, nous vous proposons une revue des concepts de la cybers\u00e9curit\u00e9 au cin\u00e9ma ! Matrix, Die Hard... et le cultissime Hackers (1995)","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/","og_locale":"en_US","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ? - RiskInsight","og_description":"Entre mythe et r\u00e9alit\u00e9, nous vous proposons une revue des concepts de la cybers\u00e9curit\u00e9 au cin\u00e9ma ! Matrix, Die Hard... et le cultissime Hackers (1995)","og_url":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/","og_site_name":"RiskInsight","article_published_time":"2014-08-27T07:52:38+00:00","article_modified_time":"2014-11-28T10:46:44+00:00","og_image":[{"width":1500,"height":1060,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg","type":"image\/jpeg"}],"author":"VincentFerrie, StephaneGomez, SolucomINSIGHT","twitter_misc":{"Written by":"VincentFerrie, StephaneGomez, SolucomINSIGHT","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/"},"author":{"name":"VincentFerrie","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/802337dee8bf3572ed39a7d95766838c"},"headline":"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ?","datePublished":"2014-08-27T07:52:38+00:00","dateModified":"2014-11-28T10:46:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/"},"wordCount":1293,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg","articleSection":["Cybersecurity &amp; Digital Trust"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/","url":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/","name":"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ? - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg","datePublished":"2014-08-27T07:52:38+00:00","dateModified":"2014-11-28T10:46:44+00:00","description":"Entre mythe et r\u00e9alit\u00e9, nous vous proposons une revue des concepts de la cybers\u00e9curit\u00e9 au cin\u00e9ma ! Matrix, Die Hard... et le cultissime Hackers (1995)","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/08\/fotolia_490398061.jpg","width":1500,"height":1060},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/08\/cybersecurite-au-cinema-fiction-hauteur-realite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 au cin\u00e9ma&nbsp;: la fiction est-elle \u00e0 la hauteur de la r\u00e9alit\u00e9 ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/802337dee8bf3572ed39a7d95766838c","name":"VincentFerrie","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/vincentferrie\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/5675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/280"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=5675"}],"version-history":[{"count":18,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/5675\/revisions"}],"predecessor-version":[{"id":8980,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/5675\/revisions\/8980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/6100"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=5675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=5675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=5675"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=5675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}