Lumière, caméra, piratage : Les cyber-experts critiquent les pirates d'Hollywood
Tout le monde sait qu'Hollywood aime le sensationnel. C'est ce qui fait revenir les cinéphiles depuis des décennies, depuis les premières superproductions.
En règle générale, un peu de suspension de la croyance suffit pour que le charme ne soit jamais rompu. Mais pour deux Illumineurs qui ont une longue expérience dans le domaine de la cybersécurité et du piratage informatique, Hollywood n'a pas toujours raison.
Lorsqu'une scène de piratage informatique apparaît sur le grand écran, John Kindervag, évangéliste en chef chez Illumio, et Paul Dant, ingénieur principal en systèmes chez Illumio, ne peuvent s'empêcher de grimacer devant les représentations souvent inexactes et désuètes du piratage informatique. Pour décortiquer le traitement généralement maladroit du piratage et de la cybersécurité par Hollywood, les deux auteurs ont uni leurs forces pour décortiquer quelques scènes choisies.
Voici les principaux enseignements qu'ils en tirent. Pour en savoir plus, consultez le webinaire complet.
1. Le plus souvent, Hollywood se trompe de manière hilarante sur le piratage informatique.
Kindervag et Dant se sont attaqués à une collection de films célèbres mettant en scène des pirates informatiques ou le piratage, notamment War Games, Hackers, The Matrix et Sneakers. De nombreuses scènes ont donné aux deux cyber-experts des munitions inépuisables pour faire exploser la perception du piratage informatique à Hollywood.
L'infraction la plus flagrante est un choix magnifiquement chaotique de Hackers.
"Vous essayez de rendre passionnantes, en peu de temps, des choses qui ne le sont généralement pas dans le monde réel", note M. Dant. Cela conduit à ce que Dant a appelé "le zénith de la bêtise", qui est encore renforcé par l'esthétique des années 1990 du film.
Les auteurs mélangent même les termes courants du piratage informatique. "Ils ont dû télécharger une liste de termes utilisés par les pirates informatiques et les introduire dans une première version de l'IA pour en arriver à ce script ! Kindervag a plaisanté. "Il y a un zéro bug, et je pense qu'ils veulent dire zéro jour.
La conclusion ? Il ne faut pas s'attendre à ce que les films hollywoodiens reflètent fidèlement les réalités du piratage informatique et de la cybersécurité.
2. Hollywood peut encore faire allusion aux implications les plus effrayantes du piratage informatique
Si Hollywood se trompe souvent sur les détails techniques du piratage informatique, il peut en revanche mettre en évidence l'effet généralisé des cyberattaques.
Par exemple, dans Hackers, l'antagoniste du film crée un virus qui fait chavirer les navires en perturbant leur eau de ballast dans l'espoir de dissimuler un important vol d'argent. "C'est un peu terrifiant, mais cela se perd dans la bêtise du reste du film", note Kindervag.
Les films sur le piratage informatique ont certainement aidé des personnes autres que les experts en cybersécurité à comprendre la menace réelle que représentent les lacunes et les failles de sécurité. "Tout peut faire l'objet d'une cyberattaque - tout ce qui est contrôlé par ordinateur", a déclaré M. John.
Un commentateur a également souligné la justesse de la représentation d'une cyberattaque dans la série populaire Mr. Robot.
Dans la série, les acteurs de la menace accèdent au centre de données de l'organisation par le biais du système de chauffage, de ventilation et de climatisation, ce qui établit un parallèle avec certaines des plus grandes brèches de la dernière décennie - et marque l'impulsion d'une plus grande adoption de la confiance zéro, selon Kindervag.
3. Parfois, Hollywood réussit à pirater correctement
Le piratage dans les films ne se résume pas à un jargon absurde et à des graphiques loufoques. Dans de rares cas, Hollywood a été assez précis, notamment dans des films comme Matrix.
John a critiqué en plaisantant la ville dans The Matrix pour ses faiblesses en matière de sécurité, en particulier au niveau de ses infrastructures critiques. Le pirate du film utilise un scanner de réseau Nmap pour découvrir des ports ouverts, déployer des logiciels malveillants et couper l'ensemble du réseau électrique de la ville en quelques instants.
Nmap est l'abréviation de "network map" (carte du réseau) et c'est exactement ce qu'il fait", explique M. Dant. "Il est utilisé pour la reconnaissance ou la découverte de réseaux. [Trinity utilise Nmap pour rechercher des services spécifiques dans un ensemble spécifique d'adresses IP. Il revient avec un port ouvert, et vous pouvez alors voir qu'elle déploie un véritable exploit".
Contrairement à de nombreux films, Matrix présente un "excellent exemple de piratage réel", selon M. Dant.
Une chose que Matrix ne fait pas ? "Je ne sais pas combien de pirates informatiques ont une garde-robe en cuir bien ajustée", a déclaré Kindervag en plaisantant.
Regardez la discussion complète entre Dant et Kindervag.
Hollywood ou pas, la plateforme de segmentation zéro confiance d'Illumio peut vous aider à renforcer votre cyber-résilience contre la prochaine cyberattaque inévitable. Contactez-nous dès aujourd'hui pour en savoir plus.