Ce que les films nous apprennent sur l'informatique (La Totale) - Nioutaik, le blog de l'inutile indispensable totalement... indispensable !
titre

ven 2 fév 2007

Ce que les films nous apprennent sur l'informatique (La Totale)


02 02 2007
Pour les personnes ayant déja lu les 4 premières parties, la partie 5 se trouve tout a la fin de cette compil (eh oui, il va falloir scroller et se muscler les doigts). Pour les autres, vous avez sans doute déja vu beaucoup de films ou séries télés ou les héros utilisent des ordinateurs, vous avez donc dû vous rendre compte d'un grand nombre d'incohérences amusantes avec la réalité. Les voici quasiment toutes listées. Cet article est une adaptation d'un article américain dont vous trouverez le lien en bas de page. Let's go les jeunes:

hacker
  1. Le nombre de Megapixels n'a aucune importance. La résolution d'une photo dépend uniquement de l'algorithme "d'amélioration" qui est utilisé. N'importe quelle image utilisée avec le bon algorithme fera apparaître suffisamment de détails pour reconnaître un visage, lire une plaque d'immatriculation....

  2. Tous les ordinateurs possèdent des "backdoors". Les hackers peuvent pénétrer n'importe quel système grâce a ces "backdoors" qui sont laissées par les personnes qui ont conçu les systèmes. Le mot de passe de cette "backdoor" est généralement le nom de la fille du programmeur, ou encore de son chien.

  3. Il y a des plans et des schémas en fil de fer de chaque bâtiment sur terre. Ces plans sont reliés avec une vaste série de capteurs et de systèmes d'alarme. Ces plans peuvent être manipulés en temps réel et zoomés indéfiniment (voir point 1).

  4. Les algorithmes de décryptage fonctionnent un caractère a la fois, les autres caractères alternent rapidement entre toutes les possibilités d'affichage. Les algorithmes de détection des visages fonctionnent de la même manière ainsi que tous les algorithmes de recherche. Oh, et a chaque fois qu'un détail et révélé, l'ordinateur fait un "bip".

  5. Le gouvernement des Etats-Unis surveille la planète toute entière, en temps réel, et conserve toutes les cassettes. Au premier abord cela m'a parut impossible mais j'ai réalisé qu'ils ont probablement placés des douzaines de webcams en orbite et qu'ils utilisent des algorithmes d'amélioration d'image.

  6. Les gens gardent généralement des preuves de leurs crimes dans des dossiers organisés par nom de code. En général ils les cryptent mais ça ne sert a rien (voir 4)

  7. Les gens puissants ont des webcams qui enregistrent directement depuis le milieu de leur écran. Les gens comme vous et moi doivent regarder alternativement la webcam et leur propre écran. Les gens puissants font des vidéos conférences de folie tout en regardant toujours droit dans la caméra, leur caméra est donc incrusté au milieu de leur écran.

  8. Les gens puissants possèdent de très puissants PDA (logique). Ces PDA en plus de supporter la vidéo ont accès en temps réel aux plans des bâtiments (voir 3), a des algorithmes de décryptage (voir 4), d'amélioration d'image (voir 1) ... Oh, ils peuvent aussi lire n'importe quelles données provenant de n'importe quel appareil.

  9. N'importe quel ordinateur peut être hacké en agitant les mains n'importe où sur le clavier et en tapant n'importe quoi. L'ordinateur sera probablement piraté pile au moment où le méchant se moque de vous en disant a quel point son système est sécurisé.

  10. Les satellites peuvent être facilement piratés et déplacés pendant quelques secondes pour pouvoir espionner en temps réel n'importe quelle personne dans le monde.
Neo
  1. Tous les ordinateurs et machines high-tech produisent des petits bip-bip et autres petits bruits bizarres, ils ont également beaucoup de jolis boutons et de lumières qui montrent a quel point ils sont importants et fonctionnels.

  2. Les mots de passe des méchants ne sont jamais une suite alphanumérique aléatoire mais plutôt le nom de famille de son ennemi ou des noms de personnes de sa famille ou encore un mot de passe lié a son secret le plus caché que seul le héros connait.

  3. La programmation dans les films ou les séries a toujours lieu sur des applications avec une interface noire et verte toute pourrie. Le code source de n'importe quel programme peut être sauvegardé sur une simple disquette.

  4. Le programmeur pécho toujours l'héroïne du film

  5. Si les systèmes de sécurité ne fonctionnent plus pendant moins de 5 min, rien ne se passe, les gardes retournent boire un café comme si tout était normal.

  6. Toutes les personnes qui utilisent un ordinateur savent taper au clavier sans regarder leurs mains.

  7. Vous pouvez essayer autant de mots de passe que vous voulez sans que l'ordinateur se verrouille.

  8. Il n'y a pas besoin de souris.Toutes les fonctions sont réalisées au clavier. Que cela soit pour l'édition de vidéo, la modification de photos ou même pour naviguer sur Internet.

  9. Vous n'avez jamais plus de 5mn pour hacker un ordinateur. Si cela vous prend plus de temps toutes les agences de police du pays seront immédiatement alertées de votre présence, sauront que vous êtes en train de pirater et auront vos coordonnées GPS exactes. Ils auront toujours (par pure coïncidence) au moins 5 voitures de police et 2 agents du FBI a moins de 300m de l'endroit où vous êtes, peu importe si vous êtes paumé en plein désert.

  10. Les connaissances en hacking sont proportionnelles a la quantité de café bu et de cigarettes fumées.
Hacker Junior
  1. Lorsque vous faites un transfert de fonds (où que vous payez des kidnappeurs par exemple) l'argent sera déplacé de façon incrémentale en centimes, mais très vite. Si vous arrêtez le transfert, en éteignant l'ordinateur ou en éjectant le cd/disquette, avant que celui-ci ne soit terminé, seule une partie de l'argent sera transférée.

  2. En plus d'avoir des outils d'amélioration d'image très performants (voir Partie 1), les ordinateurs sont capables d'afficher n'importe quelle photographie en 3D et de bouger une caméra autour pour avoir un meilleurs point de vue. (Note: si vous n'y croyez pas regardez voir le film Ennemi d'état ^^)

  3. Quel que soit le système piraté, lorsque le piratage est réussi, le hacker voit apparaitre un gigantesque message clignotant: "Accés Autorisé", suivi de lignes de textes affichant exactement ce qu'il recherchait.

  4. Quand vous accédez a une librairie de photos ou de vidéos, le chargement et le défilement des images est instantané. Par contre, écrire des petits fichiers textes sur des disquettes/cd/plaque de marbre, dure trèèèèès longtemps (vite vite les gardes arrivent)

  5. Un hacker experimenté peut faire n'importe quoi, a n'importe quelle machine, n'importe où et avec seulement deux/trois lignes de commande.

  6. Toutes les bases de données du monde sont reliées et référencées entre elles. Vous avez juste besoin de connaitre la bonne commande.

  7. N'importe quel format de données peut être lu par n'importe quel système. N'importe quel programme peut être executé sur n'importe quel système.

  8. Le rendu 3D est instantanée, même sur des portables, en revanche les requêtes sur les bases de données sont incroyablement lentes même sur des serveurs. Personne n'a jamais fait d'erreur dans une requête et les bases de données ne renvoient jamais d'erreurs de recherche.

  9. Tous les programmes informatiques sont programmés dans un seul et unique langage appelé "Code". Chaque programmeur/hackeur est capable de lire et d'écrire en "Code". Tous les systèmes d'exploitation, même ceux présent en "dur" sur le matériel (par exemple un minuteur de bombe) fonctionne en "Code".

  10. Il faut plusieurs minutes a la police pour tracer un appel et découvrir où et de quel numéro un criminel appelle...alors que dans la réalité votre téléphone vous donne cette information avant même de l'avoir demandé. Oh, et si les criminels raccrochent avant que l'appel soit tracé tous les enregistrements de l'appel sont perdus pour toujours.
Hacker Lunettes
  1. Chaque entreprise, chaque agence gouvernementale et chaque hacker possèdent leurs propres systèmes d'exploitation unique au monde

  2. Des scans de chaque articles de journaux sont disponibles et accessibles depuis n'importe quel ordinateur connecté a internet. La recherche de mots clé simples vous donne tous les articles pertinents sur le sujet et vire automatiquement les articles non pertinents. Petit exemple "Ok, je vais simplement essayer 'Joe Smith' et 'New York' - Oh et voila...d'après la photo de cette page du New York Times il ETAIT sur la scène du crime la nuit du 13 avril 1974, dossier clos \o/"

  3. Les super Admins peuvent envoyer des gens en prison puis effacer leur casier judiciaire, les faisant ainsi disparaitre.

  4. L'ensemble des dessins techniques d'une bombe nucléaire peuvent être stockés sur une simple disquette.

  5. Tous les ordinateurs peuvent être piratés, connectés a Internet ou pas. Même l'ordinateur qui fait "bip bip" a l'hôpital, celui connecté au patient qui le maintient en vie.

  6. Il existe un moteur de recherche qui donne exactement ce que l'on cherche du premier coup, par exemple l'article dont vous avez besoin sur des recherches top secrètes ou alors l'adresse d'une personne que vous recherchez rien qu'avec son pseudonyme.

  7. Dans le futur, nos polices de caractère deviendront toutes carrées, toutes en majuscule et illisibles.

  8. Les gros geeks dans les films possèdent toujours deux écrans LCD 22 pouces qui affichent des codes sources qui défilent dans le fond. Et ils utilisent une interface style Windows VISTA depuis des années.

  9. Tous les codes peuvent être implantés sur n'importe quel système, même les systèmes extra-terrestres dont le programmeur ne connait strictement rien. (Si vous n'y croyez pas regardez Independance Day)

  10. Toutes les informations, y compris celles de la CIA, du FBI, de la DST ou du MI5, sont sur internet et trouvables via google.
Hacker
  1. Les compétences en Hacking sont directement liées a la puissance de la carte graphique sur lequel le hacker travaille. L'efficacité du décryptage est symbolisé par un grand nombre de cubes tournant en 3D affichés en temps réél. Vous réduisez par deux le temps de décryptage si vous utilisez plusieurs écrans en même temps.

  2. Chaque PC infecté par un virus réagit de la même manière: en affichant sur votre écran une tête de mort aux yeux rouges sur un fond rouge clignotant.

  3. En tapant le nom d'une personne en commande DOS vous pouvez trouver absolument toutes les informations concernant cette personne, même les personnes qu'il a rencontré par le passé. Quelle base de données de folie !

  4. Les hackers ne peuvent travailler que dans un appartement en bordel complet et uniquement de nuit. Ils ont des poches de fatigue sous les yeux qui disparaissent automatiquement pendant qu'ils piratent un ordinateur.

  5. Les filles n'aiment que les garcons ayant des compétences en hacking et/ou en chasse a l'arc et/ou en nunchakus.

  6. Si vous avez un enregistrement audio, vous pouvez supprimer les différents élements du morceau. Exemple: Retirer les aboyements des chiens qui gueulent après la voiture qui s'écrase, puis retirer le bruit que fait le train qui rentre dans cette même voiture. Après cela, et seulement après cela, vous découvrirez qu'il y avait une seconde voiture qui est rentrée dans la première voiture l'obligeant a percuter le train !.

Et voila, 46 observations sur l'informatique vu par les films et séries. Certaines se recoupent un peu mais ca fait un beau paquet de poncifs amusants :) Si vous en avez d'autres en tête n'hésitez pas a les proposer en commentaire je les ajouterais au fur et a mesure.

Decouvrez la compil des lecteurs avec 20 nouvelles choses que les films nous apprennent sur l'informatique

- Via -

156 commentaires à Ce que les films nous apprennent sur l'informatique (La Totale)

02 02 2007
mrbean :

au lieu de regarder tous ces films, tu ferais mieux de plancher un peu plus sur tes cours de français....

02 02 2007
CerberusXt :

Tu files un mauvais Karma pour être aggressif comme ca mrbean :) Zen, détente, pense constructif, par exemple en me signalant les erreurs pour que je puisse les corriger gentiment. En faisant ca tu as le double effet Kisskool: tu es heureux de voir du beau Français et moi j'apprend de mes erreurs.
Je t'aime quand même ne t'en fais pas ^^

02 02 2007
Le Bazaar :

Bien répondu CerberusXt. Car ton billet est excellent et je me fous si tu as fait des fautes car ce qui m'intéresse c'est le contenu et pas la grammaire.

@ très bientôt,
Le Bazaar

02 02 2007
Falken :

Tout simplement excellent. J'avoue tout de même avoir sauté quelques lignes :)

02 02 2007
Homard :

Merci de ce petit moment de détente.
a chaque fois que je regarde un film et que je vois ces conneries ça me désole
comme les interfaces en 3D des serveurs hacké avec plein de cubes pour faire office d'icône
Ils se connectent avec un vieux modem 52k et ont une bande passante de 3Mbs avec une interface en 1240 sans lag alors que le serveur est une vieille marche avec des lecteurs de bandes au fin fond de la siberie. lol

02 02 2007
fv5 :

Très très bon article. Les scénaristes devraient tous lire ce genre de choses ou suivre quelques cours d'informatique... enfin des cours de sciences en général car les vaisseaux spaciaux qui font des supers bruits quand ils "volent" dans l'espace c'est pas mal non plus.

Ce qui m'amène penser que les scénaristes et les metteurs en scènes sont des gens qui ont dû raté leur Bac.

02 02 2007
CerberusXt :

Pour les vaisseaux qui font du bruit dans l'espace ca peut la limite se comprendre vu que c'est important pour avoir une impression de vitesse mais pour les PC ils pourraient faire des trucs bien sympa sans toutes ces erreurs ^^

02 02 2007
Ourgl :

Sans oublier
qu'ils arrivent a ouvrir les disques dur comme ca dans leur bureaux bien crados
et qu'il mettent un des disques dans un lecteur CD et Hop ils ont acces a tout le disque ...

02 02 2007
Maurel :

Sans oublier que n'importe quel gamin(e) peux commander le système le plus compliqué car ceui ci ressemble son jeux vidéo favori.
Et ces systèmes ultra-compliqué n'affichent pas leur dossiers normalement (en liste on va dire) mais on tous une interface 3D ou chaque dossier est une maison, et où ils sont reliés entre eux par des routes, avec au loin une petite coline et de l'herbe partout.

02 02 2007
kezar :

On peut rajouter :
- les claviers sonores (j'ai toujours rêvé d'un clavier qui fait bip quand j'appuie sur une touche)
- les caractères sonores (oui, une lettre quand elle s'affiche l'écran, elle aussi elle fait bip)
- les transmetteurs infra-rouges (on peut s'envoyer des fichiers 100Mbps 500m de distance c'est vraiment super alors que mon pda il pêche une trentaine de kbps même pas et encore faut que l'émetteur et le récepteur soient collés l'un l'autre)

Sinon certain trucs sont pas si ridicules que ça.
L'interpolation des images ça fonctionne pas mal. Bon certes, dans les films, c'est caricaturé. Mais on arrive faire des trucs sympas ( condition d'avoir la machine pour), par exemple dans le domaine public www.greyc.ensicaen.fr/~dt... (cocorico en plus).
Pareil pour les images en 3D partir d'images en 2D, ça se fait très bien. Bon c'est vrai c'est assez récent, mais on a le droit d'être un peu visionnaire dans un film non ? ;)

02 02 2007
rajah :

salut
je pense apres lecture quon retrouve toutes les observations dans la serie 24
avec des bateries infinies en +

:-))

02 02 2007
LOIC :

Dans 95% des films les "gentils" ont un ordinateur Apple ...

02 02 2007
CerberusXt :
Lool, pas mal de bonnes suggestions, va falloir que je rajoute ca ^^ @Kezar: l'exemple d'amélioration d'image consiste éliminer le bruit sur une image, pas augmenter la résolution d'une image. Enfin je peux me tromper.
02 02 2007
kezar :

@CerberusXt
En bas de page les redimensionnements d'images

02 02 2007
CerberusXt :

Ah oki. Par contre au mieux l'image est juste 4 fois plus grande. Et l'extrapolation est approximative, je doute qu'on puisse reconnaitre un visage avec cette méthode. Une plaque d'immatriculation par contre ca parait plus abordable. Enfin merci pour le lien c'est très intéressant comme truc :)

02 02 2007
kezar :

La taille de l'image n'est pas limitée, ce ne sont que des exemples. Après il faut avoir du temps pour calculer.
Le plus impressionnant c'est le inpainting. Retirer le texte présent sur une image par exemple c'est assez puissant. On peut combiner tout ça évidemment. Et c'est gratuit, mangez-en :) (il y a un plugin Gimp ce propos)

02 02 2007
Asher256 :

Véridique ! Franchement, les scénaristes devraient faire un effort pour rendre ces choses un peu plus crédibles :-)

Il y a un autre détail que j'ai remarqué dans certains films :

Les portes coulissantes, qui ne s'ouvrent normalement qu'avec un mot de passe ou une carte magnétique, peuvent s'ouvrir facilement si on tire sur leur périphérique d'entrée !

C'est comme si tu tirais sur le clavier de ton ordinateur pour enlever un écran de veille, protégé par un mot de passe !

a+

02 02 2007
courly :

ha quand même quelqu'un ,je pensai etre le seul a m'apercevoir de ces bizarries lol ,
par exemple ce qui me fait bien rigoler ,c'est les film ou lesmechant ce casse la tête a trafique une video et les gentil mettent moins de 5 minutes a trouver les anomalies lollll sont trop fort
et le type aussi qui ce connecte par satellite en plein dessert avec une connection 1024 kbs en up

merci de m'avoir conforter dans mes pensées +++++++++

04 02 2007
SF :

- Tirer dans l'écran détruit l'ordinateur.
- La seule façon de hacker un ordinateur consiste entrer un mot de passe sur une interface.
- La seule façon de craquer un mot de passe consiste entrer le bon (par exemple en en essayant plusieurs)
- Une fois qu'il a accédé un ordinateur d'un site, le hacker a le controle total de l ensemble des ressources du site dont les commandes des portes électriques et les caméras de surveillance.
- Un bon hacker n'a aucun ami qu'il ait déj rencontré et dont il connaisse le vrai nom. (plus nolife qu'un joueur de WOW)
- Un bon hacker a plusieurs écrans affichant exactement la même chose.
- Un bon hacker a plusieurs ordinateurs pleinement fonctionnels mais aucun vieux PC creuvé qui traine ni de pièces détachées.
- Un bon hacker hacke un PC/réseau local d'une entretrise/site gouvernemental en 1/2 heure maximum.
- Un bon hacker hacke plus vite quand on lui colle la pression.
- Pendant qu'il hacke, un bon hacker ne doit pas s'arrêter de taper au clavier.

04 02 2007
SF :

- Un bon hacker peut hacker n'importe quoi depuis n'importe quel PC en utilisant uniquement les outils fournis avec le système d'exploitation.

04 02 2007
SF :

- Une recherche sur internet aboutit toujours immédiatement. Si le premier résultat ne contient pas l'info recherchée, c'est que cette info n'est pas sur internet.
- Lorsqu'il y a un dysfonctionnement, l'interface utilisateur refuse les entrées qu'elle accepte habituellement. Dans ce cas, il n'y a rien faire, c'est foutu. (cas classique dans Stargate SG-1)
- Certaines opérations informatiques sont signalées par un message vocal avec une voix féminine un peu mécanique.
- Dans les bases militaires, certaines opérations informatiques sont signalées par un message vocal avec une voix féminine un peu mécanique diffusé dans l'ensemble de la base.

04 02 2007
SF :

- Un informaticien connait l'informatique... toute l'informatique.
- Une IA capable de discuter, d'imaginer des tactiques, d'apprendre et de hacker n'importe quoi tient dans un boitier de la taille d'une calculatrice.
- La salle des serveurs est totalement silencieuse. (j'aime beaucoup celui l ^^)

07 02 2007
Rikko :

trop bon bravo (quel taf !!!)

15 02 2007
Matt :

On en parle aussi ici :
leblogalacon.levidegrenie...

15 02 2007
CerberusXt :

Oki, ca serait juste cool de mettre un lien vers mon billet dans ton article, que je ne me sois pas décarcassé tt traduire pour rien ;)

15 02 2007
Matt (le vrai ...) :

Hello !

Je viens de découvrir cette page dans les référants de mon site. Je ne sais pas qui est le Matt qui a posté le lien vers mon site, mais ce n'est pas moi.
Je ne connaissais pas ton site, la liste m'était arrivée par un mail d'un collègue ^^
Je vais rajouter un trackback ;-)

Matt, le vrai

15 02 2007
CerberusXt :
Yeah cool Merci ^^ Usurpation d'identité c'est pabô, surement un de tes fans transi :)
16 02 2007
Matt :

Ouais... J'vois vraiment pas qui ça peut être.
Dans mes stats j'ai un accès 15h57 partir de cette page, donc probablement l'auteur du commentaire vu que c'est l'heure de publication, mais le host est un Wanadoo d'Aubervilliers, et je connais personne dans le coin ^^
Peut-être simplement un habitué de mon site, mais c'est assez surprenant quand même :-o

16 02 2007
CerberusXt :
J'en profite que t'es la (enfin facon de parler) pour te proposer un petit echangouillage de liens, deux blogs la con sont fait pour s'entendre :p
16 02 2007
Matt :

Soyons fous, échangons ;-)

16 02 2007
CerberusXt :

Houla, je suis tout emoustille par cet echange :p
Voilou, le lien est en place ^^

16 02 2007
Éliowen :

Très bon ! Dommage pour toutes les fautes. J'vais tenter une ptite liste/correction de celles que je vois.

1.2) Tous les ordinateurs _possèdent_ (...) qui sont _laissées_ (...) de la fille du _programmeur_ (...)
1.3) de chaque _bâtiment_ sur terre
1.4) Les _algorithmes_ de détection des visages
1.5) qu'ils utilisent des _algorithmes_ d'amélioration
1.6) par nom de _code_. En général _ils_ les cryptent mais _ça_ ne sert rien
1.8) _ _ des algorithmes de décryptage
1.9) n'importe _où_ sur le clavier (...) pile au moment _où_ le méchant
1.10) être facilement _piratés_ et _déplacés_ pendant (...) n'importe _quelle_ personne
2.1) beaucoup de _jolis_ boutons
2.2) sur des applications _avec_ une interface
2.4) _héroïne_
2.5) les systèmes de _sécurité_
2.7) mots de _passe_
2.8) la _modification_ de photos
2.9) 2 _agents_ du FBI moins de 300m de l'endroit _où_ vous êtes

Bon déj , les 2 premières parties avec moins de fautes, ça serait chouette ;)

16 02 2007
CerberusXt :
Impec merci j'ai corrigé tout ca et ca m'a motivé pour arrêter de faire ma faignasse et revérifier l'ensemble du billet. Me connaissant il reste encore des fautes mais le gros est enlevé (en plus c'est la honte, la plupart des fautes étaient faciles a corriger :'( )
17 02 2007
Ptitkarl :

Le héro du film "Opération Espadon" n'est pas un programmeur mais un "Programmateur" il le dit lui méme un moment du film !
Definition de programmateur:
"n. m.
Dispositif automatique permettant de définir des opérations effectuer dans le temps. À ne pas confondre avec le programmeur ! "

17 02 2007
balooo :

Rigolo ta liste !

Tu pourrais ajouter :
Quand on visionne une cassette de vidéo surveillance, il est possible de passer en mode infra-rouge ;
Aimanter un boitier sur une porte verrouillée electroniquement permet ensuite de l'ouvrir distance ;
Les ordinateurs méchants deviennent gentils si on leur apprend jouer au morpion..

17 02 2007
CerberusXt :
Lol, bien vu le coup du programmateur, j'avais meme pas fait gaffe tellement le film est rempli de n'importe quoi ^^
20 02 2007
GG :

Dans les films, lorsqu'ils lancent une recherche d'empreinte ou de reconnaissance faciale, ils font défiler toutes les photos a coté de celle recherchée. Et bien sur quand ils trouvent, il y a un gros MATCH, vert sur fond noir qui clignote.

20 02 2007
CerberusXt :

@GG: c'est dit moins clairement dans la #4 :)

20 02 2007
GG :

Dans cette pure daube qu'est ANTITRUST (film tournant sur une intrigue informatique), ils font tout un programme de transfert et de compression vidéo ! trop trop fort, surtout que le code vu sur les différents ecrans est ... du simple HTML ! Moi je dis respect.

20 02 2007
CerberusXt :
Mince, je le connais pas celui la mais tu viens de me mettre l'eau la bouche. Soyons fou je vais meme le télécharger illégalement pour me mettre dans l'ambiance :p
22 02 2007
sage :

Directement issue du film mythique « l'opération Espadon » (un incontournable du genre) :

1 - Il est impossible de pirater une clée de cryptage de 1024 bits. Sauf si il y a une recompense de plusieurs millions de dollars, et une prostitué qui effectue une fellation. Le décryptage se fait alors en moins de 10 minutes.

2 - Un ordinateur avec sept écrans permet de se connecter sept réseaux la fois (grand grand moment)

05 03 2007
M. :

C's'rait possible de rappeler le lien vers l'article original? Celui donné ne marche pas chez moi ^^

05 03 2007
CerberusXt :
Probablement parce que la page n'existe plus, c'est bien le lien que j'ai utilisé, j'ai revérifié
10 03 2007
Kyu :

Mort de rire! Mais c*est connu voyons, les disquettes de 1,44 Ont une capacité illimitée! :D trop drole en tout cas, je crois que maintenant je ferais plus attention a ce genre de conneries

10 03 2007
Fardeen :

Excellente compile ! Et superlol pr les images :) Surtt le ptit mitnik :D

10 03 2007
CerberusXt :
\o/ ca fait plaisir je les ai faites avec amour avec mes petits doigts potelés :D
11 03 2007
euh :

on peut remarquer aussi que les ordinateurs qui font du traitement 3D en temps réel, du décryptage de clé quasi-instantané etc. affichent des phrases en majuscule, en vert sur fond noir, caractère par caractère en émettant un bip chaque lettre.

il n'y a pas de souris, mais également pas de touches fléchées. il faut taper très rapidement sur au moins 5 touches (en faisant le plus de bruit possible) pour descendre d'un cran dans une page web par exemple.

11 03 2007
CerberusXt :
Pour le premier ca rejoint un peu la proposition 13 et pour la deuxième c'est vrai que ca mérite d'être complété ^^
11 03 2007
iXô :

Dans opération espadon, les "héro" "code" un virus / cheval de trois en bougeant des cubes en 3D, pas une seule ligne de "Code" utiliser !!

chouette je veux faire pareil chez moi !

11 03 2007
Gwion :

En plus si ma mémoire est bonne il a laissé un chevbal de troie inactif sur un vieil ordi de sa fac... Et il arrive y accéder... Etonnant que la fac ait pas viré l'ordi depuis le temps...

12 03 2007
jange :

Excellent et telement vrai!!!

12 03 2007
john :

Si vous voulez puiser dans les vieux films, il y a le fameux "Wargames" où l'on voit l'ordinateur contrôlant le lancement des missiles nucléaires américains désarmé en lui soumettant un simple jeu de morpions.
Il y a également, dans Superman III (le film), un chômeur qui apprend en quinze jours l'informatique et parvient, avec ça, détourner des sommes d'argent mirifiques grâce aux erreurs d'arrondis sur les payes (ils sont nuls en compta les ordinateurs).

12 03 2007
CerberusXt :
Ah c'est donc de la que vient une proposition d'un joueur, l'ordi qui joue au morpion :p
26 03 2007
jhb :

Dans les films/séries américains :

- tous les numéros de téléphone commencent toujours par 555 (c'est sans doute pour qu'il n'y ait pas une andouille qui croit qu'il va VRAIMENT pouvoir téléphoner angelina jolie ou brad pitt)

-la seule marque d'ordi identifiable est DELL (sauf pour les ordi de gentil qui sont en général des apple), mais on reste usa 100% malgré tout.

26 03 2007
CerberusXt :
@jhb: pour le 555 j'avais jamais fait gaffe :)
28 03 2007
6-21-3-11 :

pour revenir sur les traitements d'images, y'en a un pas mal dans blade runner qui consiste a faire apparaitre un perso sur une photo alors qu'il est caché derriere quelque chose, rien qu'en mettant la photo en 3D et en la faisant pivoter...moi je dis : chapeau bas :)

28 03 2007
Boulette :

On y apprend également qu'il existe une sur évolution du geek qui est :
-beau gosse
-millionaire (ou riche héritier mais papa tombe par la fenetre du 253ème étage au bout de 20min de film)
-sportif
-rasé
-pas accro au café etc etc
Les cubes 3D qui pivotent c'est cool et c'est juste des bureaux kubuntu non ?

30 03 2007
Milouse :

Dans Alias, Sydney pirate un ordinateur en posant son boitier (qui fait bipbip) sur l'écran de l'ordinateur...

01 04 2007
GrOUMi] :

Pour le 555 dans les numeros de téléphone, il y a une raison ma foi logique.

fr.answers.yahoo.com/ques...

moi je pensais que c'etait l'identifiant de la région ou la plupart des films étaient tournés...

01 04 2007
CerberusXt :
Ah oui, assez logique en fait, merci pour la précision :)
07 04 2007
antoine :

Dans "La Mouche", yen a des pas males :
-le mec ecrit ses commandes en anglais, et la machine lui répond en anglais, pas besoins de s'emmerder avec des codes
- il peut même utiliser sa voix, plus besoin de clavier : il dit un truc du genre "analyse du disque", et l'ordi le fait (le film date des années 1980 !).
- L'ordinateur peut TOUT faire (ça, ce n'est pas spécifique a "La Mouche", c'est dans tous les films)
- Le mec demande un truc du genre "Lors du transfert, mon ADN a changé", et son ordinateur lui répond qqch du style "c'est qu'un corps êtranger était avec vous dans la cabine" (c'était pas dit comme ça, plutôt dans un style "il y a ...or...", pour faire un semblant de code) C'est vrai, il y a vachement besoin d'avoir un ordi pour trouver ça, qu'est ce qu'on aurait fait sans ?

07 04 2007
CerberusXt :
Pour la synthèse vocale ca reste du domaine du largement possible, bon peut-être pas en 1980 c'est vrai ^^ en tout cas il a l'air drolement malin comme ordi :D
09 04 2007
Ambassadeur :

Une que j'aime beaucoup aussi, c'est les boîtier qu'on pose sur les digicode et qui trouve le code en 3 seconde.

Le scientifique qui un objet alien avec des symboles. en tapant très vite sur le clavier sa traduit les caractères inconnue, un par un dans l'odre et sa donne un message en Anglais châtié.

Sinon, mon préféré, l'algo de traitement d'image dans x-files qui retrouve la couleurs réel des objets partir d'une photo en niveau de gris.

09 04 2007
:

Bonsoir,

Bien qu'étant récurrent, l'informatique dans les films reste un sujet bien rigolo en effet.

Dans la série des fautes d'orthographe corriger [ ce serait dommage de les retrouver dans un quelconque magazine de micro-informatique (;-P ] :

2.4 remplacer "Le programmeur pécho toujours" par "Le programmeur se fait toujours" (le terme "pécho" fait déj bien "has been" aujourd'hui, alors imaginez dans 5 ans...)
2.9 remplacer "plus de 5mn pour" par "plus de 5min pour"
2.10 remplacer "la quantité de café bue et" par "la quantité de café bu et"
3.2 remplacer "les ordinateurs sont capable" par "les ordinateurs sont capables"
3.4 remplacer "écrire des petites fichiers" par "écrire des petits fichiers"
3.10 remplacer "avant que l'appelle soit tracé" par "avant que l'appel soit tracé"
4.1 remplacer "possèdent leur propre système" par "possèdent leurs propres systèmes"
4.7 remplacer "deviendront toutes carrés" par "deviendront toutes carrées"
4.8 remplacer "lcd 22 pouce" par "LCD 22 pouces"
5.1 remplacer "en temps réél" par "en temps réel"
5.2 remplacer "manière: En affichant" par "manière: en affichant"

Dans la série remarques :

1.7 - Il arrive parfois que certaines videoconférences en direct laissent apparaître bien visible la barre de défilement du lecteur multimedia (désolé, je ne me souviens plus du titre du film).

2.8 - Si la souris n'est pas utile, on peut aussi se débrouiller en faisant virevolter ses bras en l'air ('Minority Report'). Par contre, pour refiler les données trouvées son collègue, plutôt que d'utiliser le réseau (avec ou sans fil), on préfèrera utiliser un CD-ROM holographique. Ça fait plus classe (et c'est peut-être surtout plus spectaculaire).

3.5 - En plus, le hacker (ou n'importe quel glandu, d'ailleurs) n'a juste qu' utiliser un language naturel (en anglais, tout de même) du genre "LOAD FILES", "ERASE FILES" ou "UPLOAD VIRUS" ('Fortress' entre autres).

4.9 - Oui, mais si c'est réalisé avec un portable Apple, ça fonctionne tous les coups.

5.5 - À propos des filles et de l'informatique dans les films : il est noter qu'une gamine de 12 ans peut donner le système d'exploitation rien qu'en regardant l'interface 3D tournant sur le Mac en face d'elle ("Oh mais c'est Unix !" - 'Jurassic Park'). Il lui faudra quand même 3 plombes, avec cette saleté d'interface la con, pour trouver comment verrouiller la porte de la pièce dans laquelle elle se trouve.

- Pour palier tout problème informatique, 'Jurassic Park' nous montre encore le chemin : il faut réamorcer le système en coupant le jus (cela s'applique donc bien *aussi* aux ordinateurs Apple). Bon, évidemment, les disjoncteurs se trouvent l'autre bout de l'île dans l'endroit le plus dangereux, mais une fois effectué, la manip' remet tout d'équerre, sans avoir besoin de donner "le mot magique".

- Avez-vous remarqué que lorsque qu'un fichier est effacé distance par une tierce personne, son texte affiché sur l'écran du héro disparaît progressivement, mot après mot de la fin jusqu'au début ('Traque sur Internet' entre autres) ? Il en est d'ailleurs de même pour un ensemble de fichiers qui disparaissent du bureau un un (et sans avoir besoin d'appuyer sur la touche "F5" s'il vous plaît !).

Il serait intéressant d'avoir quelques références supplémentaires de films : des volontaires ?

Bonne semaine tou(te)s, bons films et... topette !

09 04 2007
CerberusXt :
Voilou, j'ai corrigé, sauf le pécho qui est volontairement naze ;) (rha ca fait plaisir de répondre un commentaire aussi long par un commentaire aussi court ^^)
06 05 2007
l0g4n :

Wouaou !
Superbe blog, RAS !
Je suis cloué, mais n'oubliez pas le "je crée un modem virtuel pour emprisoner le pirate" récement dans NCIS !

10 05 2007
6-21-3-11 :

tiens hier j'ai vu un tres bon navet : haute trahison avec charlie sheen ( deja rien que lui...). il tente a un moment de rentrer dans l'ordinateur de son patron mais helas ( bouh ) il est protégé par mot de passe...mais ! , parce que le patron a tendance a oublier ses mots de passe, il a mis une sorte de porte secondaire ( deja l c'est moins credible ) et je vous le donne en mille : la porte de sortie c'est aussi un mot de passe et qui en plus est halluçinant de longueur ( comme mon post ) ( a vu de nez 15 a 20 caracteres )...pour un mec qui se souvient pas de ses mots de passe...bon il trouve quand meme...c'est pas charlie sheen pour rien...

25 05 2007
ByRoot :

Pour minority report ils se sont inspirés de ça et vu que ça se passe dans le futur ça fait presque ringard

cs.nyu.edu/~jhan/ftirtouc...

28 05 2007
yams :

quand un hacker est très très bon il peut tapper des lignes de codes au kilometre sans utiliser la barre espace (je n'e sais plus quel James Bond avec pierce brosnan et hacker russe.)

29 05 2007
Glandalf :

Goldeneye, avec Boris le hacker :)

15 06 2007
Tchoupi :

Quelques souvenirs de trucs informatiques rigolos vus dans des films :

- Alien (ça se passe donc dans le futur) : Sur les écrans du vaisseau, c'est du mode texte version 40 lignes (genre dans le futur ils ont toujours des 8 bits), avec du code qui défile. Ce code, c'était le BIOS du Commodore 64 (authentique !).

- Blade Runner (et beaucoup d'autres films) : L'ordinateur affiche une vue en 3D d'un personnage qui pivote, mais le texte à côté de l'image s'affiche progressivement en faisant un bruit d'imprimante à aiguilles. Genre l'affichage du texte sur un écran est beaucoup plus gourmand en ressources qu'une image 3D, et en plus ça fait un bruit de vieille imprimante.

- L'interface "linux" en 3D de Jurassic Park : déjà citée, mais c'est un grand moment ! :-)

- Dans Rising Sun, avec Sean Connery, il y en a une ribambelle, je ne me souviens plus de tout. Notamment les vidéos de surveillance enregistrée sur des VCD (pour mémoire, c'était au format MPEG1 à l'époque, qualité super-crado), mais qui ont déjà à l'époque la qualité HD et qui permette aussi d'appliquer de supers algorithmes d'amélioration d'image.

Sinon, c'est pas de l'informatique, mais si vous avez remarqué, dans les films, les héros trouvent toujours une place de parking pour leur voiture pile devant l'endroit où ils voulaient aller. C'te chance ! :-)

15 06 2007
Serialand :

Une petie erreur de plus dans ce fameux film qu'est Operation Espadon.
Les adresses IP utilisé dans le film ont des valeurs supérieures a 255, genre 312 par ex.
Sachant qu'une adresse IP a comme valeur de 0 a 255, exemple : 192.168.0.1 (IP LAN) ou alors 82.12.35.64 (IP WAN) j'ai tapé l'ip au hasard, alors vous excitez pas dessus :P
Le maximum qu'une IP peut afficher c'est 255.255.255.255 et le minimum 0.0.0.0
voila voila :)
Sinon la série 24H est un festival de blague informatique, un pur régal :D

24 07 2007
ploof :

Dans le film hackers (avec angelina jolie) rien qu'avec un ordinateur ils prennent le controle de l'éclairage des appartements et ecrivent de jolie chose avec les lumieres

évidement ça se passe de nuit c'est plus jolie.

Ils arrivent même a reconstitué un vers en imprimant les pages de code restant.

y'a encore plein d'autres choses sur ce film...

24 07 2007
Irvin :

Pour l'inspiration de Minority Report, montrée par ByRoot, je peux rajouter qu'elle permet vraiment de faire des choses tres proches du film, sans parler de quelques autres possibilités très interessantes, telles que poser un magasine, le retirer, et voir que l'image est restée sur l'écran, manipulable à l'envie...
Connecté a internet, nottament à Google Map. Je l'ai vu, et ai meme pu l'essayer a Laval Virtuel 2006, pour ceux qui connaissent. Si je me souviens bien, le projet etait présenté dans le stand microsoft research (Qui a préferé cette année faire la promotion de Vista).

02 08 2007
Val :

Allez voir le dernier Die Hard. Je pense qu'il y a matière à alimenter le sujet :D

04 08 2007
Smoul :

Excellent je me suis bien marrer sinon Val a raison avec Die Hard 4 on est en plein sur le sujet.

06 08 2007
933| :

Et oui... les flics regardent le pseudo des gens et savent si c'est un hacker... (je viens de prouver le contraire ;) )

[quote]Et ils utilisent une interface style Windows VISTA depuis des années.[/quote]

Sous Gnu/Linux (ou les systèmes unix) depuis quelque années il existe des choses plus jolie que vista... (qui n'est qu'a une pseudo-3d... donc encore en retard... ).
Après c'est sure le film qui se déroule 10 ans plus tôt...

@+

06 08 2007
933| :

Sry, les carracteres de mon pseudo ont pas voulu s'afficher... 933|<3|2

Bon, maintenant que je suis suivit et que la cia est au courant de tout j'y go ;) (j'habite en pleine campagne mais ils peuvent me look avec leurs satellites qui stationne 24/24 au dessus de ma baraque... :ack: )

+

24 08 2007
Corbeau_1945 :

bon allez, je m'y jette. Dans DIE HARD 4, rien qu'avec une adresse IP il retrouve le nom de l'utilisateur. je suis pas sure mais il me semble qu'en remontant une IP on ne trouve que le nom du FAI a qui appartient cette IP, pas plus.

30 08 2007
Maximvs :

Genial ton blog !

Vous remarquerez que dans TOUT les films, les machinnes on un nombre incalculable de diodes (de même couleur) qui clignote pour "montrer combien il sont fonctionnel" (jolie phrae ^^), regarder dans "Alien - le 7eme passager" (le premier quoi), l'ordinateur central c'est une espèce de sphere (mais avec des faces, c'est les année 70, tout est carré ...) avec des miliers de diodes (de 2 cm de diametre) toutes de la même couleur, et lorsque que des caractère 's'imprime" a l'ecrant sa fait un bruit de machine a ecrire !
Deplus dans "Operation Espadon", le "programmateur" tapent 10 lignes de commandes/touches, très rentable pour le clavier !!!

02 09 2007
Maximvs :

Corbeau_1945 à dit :
"je suis pas sure mais il me semble qu'en remontant une IP on ne trouve que le nom du FAI a qui appartient cette IP, pas plus."

Bah en fait tu peut retrouver au moins l'arrondissement de la personne en faisant un "tracert", en fait tu aura du mal a remonter plus loin car les "noeuds" n'on plus de nom de domaine passé un certain degrès de proximité du client ...
Mais la plupart du temps du peut trouver la ville de la personne que tu "trace" ^_^, biensûr tu peut connaitre son F.A.I. grâce au préfixe IP fournit par le R.I.P.E. (l'organisme européen charger de l'allocation des plages IP pour les FAI).

Désolè d'avance pour le double post ...

03 09 2007
Rhynn :

Hey Kezar, c'est vraiment tres tres interressant. Maintenant les faux artistes qui se contentent de l'outil doigt de toshop sur une photo pour faire des ultra mega peintures qui pounent tout n'aurons meme plus besoin de passer 30 minutes dessus XP
Ouuh les vilains cheateurs.

Non honnetement c'est pas mal, je m'en vais de suite plugouner mon GIMP. :3
Merci pour ce billet CerberusXT, c'est tout a fait vrai et frenchement desopilant XP.

05 09 2007
Tutafé :

C'est pas directement de l'informatique, mais bon : les téléphones, dans 24 heures par exemple, qui font "bip" quand on ouvre le clapet et quand on appuie sur une touche.
Pour être discret, c'est pas pratique, mais pas si grave : les méchants sont tous cons, c'est bien connu. Et à deux mètres, ils n'entendent rien.

09 09 2007
Mr.ju :

Quelque chose qui m'a toujours fasciné, c'est les séries de science-fiction!

Apparemment toutes les cultures alien ont adopté les standards avec des cables RJ45 ou du wifi 802.11g, vu qu'on peut brancher un portable sur n'importe quoi avec un bete cable!

Moi je dis, vive les standards unifiés, au moins les extra terrestres de stargate ne nous embetent pas avec des connecteurs proprietaires comme Apple ;)

12 09 2007
cyplp :

2/3 qui n'ont pas été citées

les adresse ip en 355.1459.23.1999 dans traque sur internet ?
l'intelligence artificiel d'un avion écrite en latex dans furtif
et enfin tout le blabla sur le chiffrement dans l'opératoion espadon.

13 09 2007
Nicolas :

C'est vraiment pas mal, mais si on réfléchit un peu, qu'est ce que les films seraient nul si il n'y avait pas ces raccourcis.

A noter tout de même que certains points peuvent être possible comme 2.6 taper sans regarder ses mains ( faut vraiment être nul pour les regarder encore quand tu travailles dans l'informatique ), ou 2.8 ne pas avoir besoin de souris ( d'accord c'est plus dur/long, mais très facile avec un peu d'expérience ).

De toute manière, dès que tu as de grosse connaissance dans un domaine, on se rend compte qu'à chaque fois ce qui est fait/dit n'est pas possible ou que ça n'existe pas.

13 09 2007
Pwwwet :

Y'a devloop qui parle de "Ne le dis à personne" :

devloop.lyua.org/blog/ind...

18 09 2007
nain|porte|quoi>>966 :

Faut m'expliquer comment un guignol peut retoucher une image, la détourer sans souris. Même en connaissant la totalité des raccourcis clavier.
La solution trouvée dans Blade Runner reste plausible mais elle ne fait pas appel à un clavier, et il faut utiliser une grille de référencement (en gros un SIG, quoi).
Ouais pis le pied c'est que les aliens ils ont la même façon de concevoir l'information : de l'électricté, des 0 des 1, un langage de programmation...
Sinon, il y a le gars dans Bourne qui se balade avec son portable en pleine gare, et il a pas de perte de réseau... c'est quoi son forfait ?!

21 09 2007
Synfonia :

Moi jaime bien leurs au OS en flash macromedia,
faut que le design soit vert ou bleu sinon sa marche pas
et plein d'animation inutile pour faire bo (genre le petit logo CIA quand sa charge dans internet explorer) et le hacker toujour firefox aussi .
ha la modernité !!

25 09 2007
Shield :

En passant : il y a un hack dans matrix (le 1 ) qui a vraiment existé sur une faille ssh il me semble, ca fait plaisirs :)

25 09 2007
LupusMichaelis :

(Shield) Dans Matrix II, lorsqu'ils hackent la centrale nucléaire.

Si vous cherchez un film où les crackers ne sont pas trop bœufs, faut regarder « Battle Royale ». En ce qui concerne Jurrasik Park, et la gamine qui reconnais une arborescence Unix, je vous trouve dur. Je veux bien que l'interface est tout ce qu'il y a de plus improductif (à l'image des interfaces 3D en fait... et même tout ce qui est 2D... en fait, rien ne vaut l'unidimension de la ligne de commande), mais de là à trouver impossible qu'elle puisse dire affirmer reconnaitre le système rien qu'en voyant /usr, /home et /etc, c'est considérer qu'elle n'a pas le droit de se tromper.

12 10 2007
edophoenix :

pas mal ! On reconnaît certains films rien qu'en lisant les propositions...
genre "Wargame", où le héros entre dans le système de Cristal Palace et arrive à se connecter au programme de gestion des missiles nucléaires intercontinentaux, par une porte de derrière dont le mot de passe est le nom + l'âge du fils du programmeur,
ou encore "Johnny Mnemonic" où un dauphin arrive à pirater le système nerveux du hacker pour retrouver le code d'accès à la base de données la plus importantes du monde...
Les schémas sont en 2D, les graphiques pourris, mais la base de donnes prend tellement de place qu'elle fait péter la boîte cranienne du hacker.

29 11 2007
Koko90 :

* L'ensemble des dessins techniques d'une bombe nucléaire peuvent être stockés sur une simple disquette.

A priori c'est vrai. C'est pas si compliqué que ça et sur une disquette on peut quand meme mettre pas mal de texte et d'images vectorielles.

* Chaque entreprise, chaque agence gouvernementale et chaque hacker possèdent leurs propres systèmes d'exploitation unique au monde.

C'est juste un joli theme pour Mac OS X... Faut pas croire que c'est la couleur des boutons qui définit un OS.

04 02 2008
djedie :

Koko90 : c'est pas les couleurs des boutons qui fait dire ça, c'est les les employés de ces entreprises qui disent toujours que leur système est unique, et d'ailleurs, il y a tjrs le mec qui a conçu le système qui a laissé un passage (au cas où...)

ce qui me choque pas mal aussi, c'est quand ils font une recherche d'empreinte, celle qu'ils ont dans leur fichier a exactement le même contours la même taille et la même forme que celle retrouvée sur l'arme...

Il faut quand même concidérer que pour des besoin de scénario ou d'image, ils doivent simplifier. Par exemple c'est plus visuel de voir un mec taper sur son clavier que de le voir utiliser la souris. J'ai lu aussi que le son des vaisseau spaciaux gênait, c'est vrai que dans l'espace, le son ne se diffuse pas, mais, c'est plus sympa avec du son, ça met plus dans l'ambience

bravo pour ce listage

06 02 2008
denise :

Magie du Cinéma **** ( je fais des études de ciné)
remarque : ton article est valable aussi pr les séries comme NCIS
J'adore.
je trouve que ton article est comment dire "beadutifull"

10 02 2008
Le22 :

ATTENTION !!1
Jeannes moreau viens d'expliquer, il y a une dizaine de minutes exclu a la télé (dans "on est pas couchés sur france 2) une chose que nous pauvres gens du peuple ne pouvions pas comprendre.
suspence ...
...


Le "pouquoi les hackeuses n'utilisent pas la souris" !!1one
(elle en parle car elle joue le role d'une hackeuse dans un telefilm qui a l'air tout naze et qui passe vendredi soir sur france 2 dont j'ai zappé le nom)

enfin bref, elle nous dis et ce de façon magistrale qu'une hackeuse (elle feminise le terme, elle doit encore etre dans son rôle ou alors parce que les hackeurs, eux n'utilisent pas la souris pour une toute autre raison) n'utilise pas la souris car elle maitrise parfaitement les racourcis claviers !!!
Des mois et des mois de recherches pour en arriver à cela...

constat : la hackeuse de base n'est pas si futée que ca, parce qu'imaginons que le curseur soir sur le premier champ d'un formulaire et qu'elle doit ensuite remplir le 15eme champs, ben la souris c'est quand même plsu pratique que d'appuyer 14 fois sur ALT + TAB.

10 02 2008
-Oo-Fury :

Sympa, pas le temps de tout lire les commentaires, mais ça reste en général vrai :)
Je contribue a la liste :

- Dans certains films, on peu faire croire qu'on travail sur son ordi simplement en ayant le solitaire d'ouvert (véridique dans certaines series a la noix)

- Dans les series genre NCIS etc, le systeme d'exploitation est unique et entierement utilisable au clavier, on ne peu pas bouger une fenetre, d'aileurs la souris ne sert en général qu'a bouger le pointeur pour zoomer grace a l'algorythme de la partie 1

-Une bombe est programmée pour faire BIP a chaques secondes sinon, IT'S A FAKE !

- Le hacker a des lunettes

- Le hacker a une chemise

- Le hacker a une cravate noire ou bleue foncée

- L'ordinateur du mechant n'est jamais éteint, il est simplement en veille et bouger la souris ou faire semblant de tapper un mot de passe résoud le probleme.

- On peu hacker un mot de passe en rentrant un CD qui s'execute tout seul (même si le boot est pas automatique dessus ou que l'ordi est verrouuillé)

- Une alarme et un girophare orange permet a un bon hacker de finir son hack a la derniere seconde du verrouillage des portes / lancement du missile / ouverture du SAS (je viens de me rendre compte que le sas comme j'ecrit, enfin la partie qui se met a pression de l'exterieur/interieur avant qu'on y penetre, bah je savais pas comment ça s'écrivais,... et google ne peu rien résoudre :D) .

- On peu exploiter une faille en partant d'une console de jeux video reliée a internet pour acceder aux plans secrets des super mechants . (je sais plus dans quel film a la noix mais deja vu :D )

20 02 2008
Brakbabord :

Merci pour ce magnifique article, j'ai bien rit.

Dans la série "Stargate Atlantis", McKay, en quelques minutes, apprend à utiliser un ordinateur appartenant à une civilisation disparue depuis 10000 ans. Mieux encore, il sait écrire des programmes, et même pirater les sécurité.

Le tout en brancher son DELL sur la machine, à l'aide d'un cable (les ordinateurs extra-terrestres doivent avoir un port universel)

28 02 2008
Rancebrume :

Un pur régal :) moi j'ai pas d'exemple de films autres que ceux déjà cités (bon faut dire aussi que la liste commence à être longue ^^) mais si des idées me viennent je posterais tout sa :D

11 03 2008
fractale69 :

Terrible, en plus j'ai rarement eu autant de plaisir à parcourir les commentaires d'un bon post, meme si j'avoue que j'en ai lu certains en diagonale...

Dans un fameux film d'espion dont j'ai oublié le nom, vous savez avec notre ami le gouverneur californien - ah ça y est ça me revient c'est true lies bien sûr ;-)
Le FBI (ou la CIA je sais plus ?) pirate un pc sous windows 95 me semble-t'il, rien qu'en posant un modem dessus....plutot pas mal :p

23 03 2008
john :

ahah, ce post est exellent, non vraiment les images franchement!!!! o_O à partir de n'importequel camera de surveillance d'un fastfood pourrie on peut faire un zoom x100
Si la vérité étais respectée juste sur ce point, 50% des enquetes de NCIS serais resté irrésolu!! xD

noté aussi dans la série Las Vegas : il ont une IA qui leur permet des reconnaissances faciales après un zoom x10 sur un visage quasiment de profil : trop fort!!!

Une petite pensée pour les informaticien qui travaillent sur le montage ou encore les effets speciaux des films/séries et devant supporter toutes ces absurdité!

Je relance aussi sur Die Hard 4, il y à vraiment de quoi dire là dessus, voici ma préferée:

-contrôle d'un avion de chasse en pleine mission d'attaque depuis une connexion maison en 5mins de codages. xD

24 03 2008
DocMicro :

J'ai passé une matinée à tout lire, excellent..... Trop marrant.

Mais n'oubliez pas, " La cuillere n'existe pas "........ MATRIX ..........

02 04 2008
Comte Derleth :

Tu oublies les 55 applications qui se lancent d'un seul clic, sans que cela ne rame une seconde et affichant images, plans détaillés, vidéos etc etc.

Sinon encore un chouette Billet

09 05 2008
phil_denfer :

aaah génial ce truc

ma pierre à l'édifice :
tomorrow never die : henry gupta a étudié à poudlard : il "réduit le bruit de fond" pour n'entendre que la voix qu'il veut sur un enregistrement en tapant sur le clavier.
n'oublions pas le missile qui est hors d'atteinte d'un simple signal binaire d'autodestruction alors que la cible est à 4 minutes... je dis ça car dans le même film on peut pirater des satellites GPS américains avec un pauvre encodeur...
passons sur le portable magique qui en captant une empreinte digitale peut la redonner (donc en relief) sur le capteur pour ouvrir la porte

15 06 2008
Bourinos :

Pourquoi s'acharner sur NCIS, s'est une des séries "policières" qui utilise le moins les résolutions de crimes par l'image, prenez plutôt les experts (végas ou l'autre, je sait plus ) Un type prend une photo de sa femme qui se trouve a 1 mètre devant lui avec un motorola V3I le capteur à donc 2 mégapixels (ce qui empèche pas l'image d'ètre afreusement pourrie) et comme par hasard le tueur est derrière l'épaule du type qui prend la photo.
Comment faire pour trouver son image ??
Facile!! il suffit de zoomer sur l'œil de la femme et ensuite d'en retirer l'image du reflet et ensuite 'avoir la tète du type ...
: ==> MUHAHAHA

18 06 2008
SiL :

Excellent !

J'ai pas pu lire tous les commentaires mais osez nier (pour les informaticiens) que cette facilité incroyable de l'utilisation des outils informatiques dans l'analyse et la recherche de l'information, c'est elle qui nous a poussé à vouloir jouer avec ^^ non ? (pas tapé ! pas tapé !)

Chapeau pour l'article !

07 07 2008
the goddamn Batman :

Quand je voir une bonne comédie d'action, je regarde "Ennemi d'état". Y font portenawak avec leurs PC ultra next gen et ils le font en deux minutes chrono. En plus, y a Will Smith et moi j'aime bien Will Smith (il est marrant dans toutes les situations: contre des Aliens, contre des Robots, contre des "vampires", contre des cowboys, contre des narco-trafiquants...). Sinon, je me marre bien devant CSI vegas, miami et New-york (une fois un inspecteur prend la photo d'un empreinte digitale avec son téléphone. Il la montre à une caméra de visiophone pour la transmettre à une collègue qui prend une photo d'écran, met le tout dans un PC. Résultat: ça marche sans problème). Puis, faut pas oublier 24 avec des moyen technique créer par un pote à Harry Potter.

08 07 2008
Ifalna :

Ce que je trouve intéressant c'est quand 2 personnes discutent par internet via des messageries instantanés.
Quand ils reçoivent un message, celui si s'affiche progressivement a la meme vitesse qu'on le lis. Nous on utilise MSN tu tape ton message tu tape entrer ou tu clic sur envoi, le message arrive entier direct entier sur le pc de ton correspondant.
Genre le mec peut même pas corrigé si il fait une faute de frappe trop tard t'a lettre est déjà arrivé chez ton interlocuteur ^^
(comme le film avec Stalone et Antonio Banderas qui sont des assassins et surrement beaucoup d'autres)

16 07 2008
ADam :

-un bon Hacker peut copié plusieurs Giga en quelque seconde en collant une ventouse sur un moniteur LCD (cf :Taxi3)

la pire connerie selon moi :) une ventouse!

17 07 2008
Gorgo :

N'importe quel format de données peut être lu par n'importe quel système. N'importe quel programme peut être executé sur n'importe quel système

Lol je vois bien le film ou ca serait pas le cas
"Maaaardeuh ya pas le frameworks .net 3.0 d'installé je peux pas lancer le virus ... désolé les mecs, on annule !"
ou
apres une grosse bagarre une dizaine de morts dans l'aquipe des gentils juste pour acceder a la salle des serveurs
"on est niqué c'est pas un pc c'est un mac, on remballe"

ca serait trop enorme quand même

18 07 2008
Calupan :

Dans les films, les supports CD, disquette, caméscope... ne se dégradent pas avec le temps, même s'ils passent dix ans dans une cave humide. Bon, ils sont bien un peu sales mais avec un petit coup de plumeau ils sont comme neufs. Si d'aventure le CD est vraiment abîmé, le héros n'a pas accès à la partie corrompue mais il peut lire le reste. Moi quand un CD est rayé il ne se lance pas du tout... D'ailleurs quand des données sont "corrompues", ça coupe le texte/la vidéo pile-poil à l'endroit important, comme si on l'avait gribouillé avec un feutre. On n'aura que le prénom du méchant ou un bout de son adresse, histoire d'orienter les recherches.

Vivement un film de hacker réaliste :
- Vite, trouve le mot de passe !
- Je ne peux pas, il faudrait 3 jours pour le casser.
- Connecte-toi à la base données au moins !
- Je ne peux pas, elle est sur un réseau fermé.
- Alors il faut pirater le programme !
- Je ne connais pas ce langage.
- Tant pis, éteins ton PC on s'en va.
- Attends, j'ai un écran bleu...

18 07 2008
Max-Stone_overskill_maxihack :

J'adore les derniers commentaires proposant des situations réalistes à taper dans des séries ou films (@ Calupan : lolilol je kiff ta petite scène de fin avec le bluescreen)
Dans le film D.A.R.Y.L, l'ordinateur est badass aussi si je me souviens bien.
@ Cerberus: Pour parler jeu vidéo, dans fallout 2 y'a un pc médical qui (après que tu le spam comme un pgm) commence à te parler comme si t'étais son pote et il est même possible d'en faire déprimer un dans le sous sol de la confrérie à San Francisco

18 07 2008
Bobby :

Kik0010L

Petit passage pour attirer ton attention : certains liens sont en erreur 404 dans tes posts. (redirection free moisie).

Pour le reste, toujours un vrai bonheur de lire ta prose, et celle des commentateurs.

C3rb3ru5 Pr351d3nt !!111oneleven

06 08 2008
Céline :

La reconnaissance du suspect ou d'une plaque d'immatriculation avec une image pourrie, tracer un appel téléphonique avant de raccrocher... des grands classiques !

Le cas de la messagerie instantanée, l'interlocuteur arrive à écrire une phrase longue de 3 mètres en moins de 2 secondes, comme si il arrivait à lire dans vos pensées. Le seul moment où ça prend plus de temps c'est lorsqu'on attend "THE" révélation.

17 08 2008
Roger :

Il ne faut pas oublier, dans "Paycheck", le moment où le gentil arrive à bloquer l'ouverture d'une porte superblindée aux méchants , simplement en retirant (à chaud ??!!!!) un composant du lecteur de carte, et en le remplaçant par... une pièce de monnaie !!!1. Heureusement, un coup d'une petite cartouche de C4 et HOP, plus de porte blindée <3

07 09 2008
Nao :

Bon, comme le trackback n'est pas encore activé chez moua, je vais l'émuler comme un grand :

Naologismes (15:08) : 02 09 2008 (ah ouais quand même....)

nao.noisen.com/5000/cinq-...

Merci à ce message que j'avais déjà lu en anglais il y a quelques décennies. Mais à mon grand regret, il y manque la visualisation de quelques-uns des plus gros poncifs rencontrés dans les séries et films américains. C'est bien simple, je n'en ...

21 09 2008
kizouzu :

excellent comme d'hab ^^
les fautes d'ortho on s'en fou :D

26 09 2008
Lucaswalker :

J'apporte ma pierre à l'édifice (un peu tard, mais bon...) :

Avec plusieurs écrans et un seul clavier, on peut choisir où on tape rien qu'en regardant l'écran.

Taper à 4 mains sur un clavier ne gène pas, on va plus vite et on empêche le méchant hacker super rapide de rentrer sur le pc.

Tiré de NCIS, série que j'apprécie quand même.

29 09 2008
videl :

un peu tard aussi!
Mais le pire dans les film de SF sont quand même ces pseudo-écrans transparent en verre (c.f: Minority report), ou écran holographique!
Comment il font pour travailler avec pleins d'interférence en arrière plan?

Ifalna> Il me semble que sur un autres soft que MSN, on peut voir les lettres s'écrire au fur et à mesure!

09 10 2008
Florent666 :

Très tard (même vingt après la guerre je dirai), je tiens à dire : Bravo pour cet article. </léche-cul> J'ai tout lu il y a longtemps et je me rappelle plus, il a été dit que dans les films, il suffit de deux ordinateurs pour transférer de l'argent et que ce transfert est immédiat ?
Alors qu'en réalité, il faut un peu se connecter aux bases de données bancaires et la mise à jour prend au minimum deux heures, au pire deux jours.

PS : Il lit tous les commentaires Cerb' ? Si oui, ça lui prend combien de temps chaque soir ? oO

17 10 2008
Alex :

Pour les adresses IP avec des valeurs > 255, ce n'est pas une erreur. C'est pour éviter que des gogols essaient de se connecter a l'adresse indiquée, et entraînent éventuellement un "DOS".

17 10 2008
Daz :

Déja abordé, la fabuleuse série 24, mais quand même:

Avec un PDA ipaq des années 40 (donc non communicant à la base) Jack Bauer peut demander:

1) Une vue satellite de l'endroit où il se trouve. Déjà, balèze.

2) La bascule en caméra thermique pour visualiser les terros (planqouzés dans un batiment, on précise).

3) Le tout en temps réel, histoire de pouvoir mettre une stratégie d'attaque au point (vu que statistiquement, tous les terros ne savent pas tirer avec leurs AK, il aura tout le temps des les descendre 1 par 1 à 150m avec un .45, tranquille.)

D'ailleurs, j'ai l'impression que dans 24, la CTU, en fait, c'est juste une cellule remplie de devs et de DBA plus que de vrais flics. Ils passent leur temps à requêter n'importe comment et à (je cite) "envoyer les résultats sur les écrans de leur responsable).

Cette vidéo imaginant 24 en 1994 est d'ailleurs une tuerie.

www.koreus.com/video/jack...

30 10 2008
Koubiacz :

Dans la série mystère passé sur TF1 en été 2007,

La fille du général copie des fichiers soit disant top secret, en branchant juste sa clé usb, sur l'ordi du militaire, qui est parti je ne sais ou (aux wc?). Elle copie les fichier, comme un ferai ça sous windows chez nous.

Arrivé chez elle avec son compère, mince les fichiers sont cryptés, il suffit (d'apres la série) d'appuiyer sur Ctrl + Espace et le cryptage est cassé.

11 12 2008
increase size :

J'ai regardé votre film recommandations. J'ai aimé. merci.

22 12 2008
Orden :

Dans pas mal de séries, lorsque les gentils Hackeurs rentrent des lignes de codes dans leur système d'exploitation bien à eux pour retrouver les méchants terroristes/tueurs en série/voleur de pomme/animateur sur tf1,
et bien il peuvent simplement rentrer un code contenant au choix le nom ou la description du personnage recherché!
Pas mal quand même le SE!

13 02 2009
onslaugh2 :

Beau ramassis de faits avérés :)

Juste un manque à mon avis sur les dialogues. Par exemple si j'ai bonne mémoire dans un épisode d' X-Files, Mulder demande à Scully d'appeler Internet oO

Aussi, dans un autre film dont le nom m'a échappé, un personnage à un autre personnage :
"Tu as analysé les fichiers répertoires?" (et oui le mot "répertoire" devient l'adjectif du mot "fichier" !)

Voilà pour ma petite contrib ! En tout cas que de fou rires à la lecture de cet article !

Mille merci et bonne continuation !

15 03 2009
Musaran :

Une gaffe qu'on voit parfois : une adresse e-mail en guise d'adresse de site.

Bah oui, pour ceux qui n'y connaissent rien, les 2 sont des adresses internet...

10 04 2009
sofi2311 :

Dans le genre, je suis archi fan du dernier James Bond, avec la table, il met le billet, il sait de quel série c'était, qui les a eu, qui est le mec, la ou il est, sa chambre d'hotel et son emploi du temps !
J'adore, le tout en bougeant sur la table des élements, de façon tactil.

10 04 2009
Floby :

Dans Jurassic Park, pour trouver chaque utilisation de l'objet Lapin Blanc (attention ils font de la progra objet eux !) il faut regarder chaque ligne de "Code" une par une. Les options de recherches sont désactivées sur ce genre d'IDE.

07 05 2009
Max P :

Dans "Demain ne meurt jamais" James bond veut faire le rigolo en accédant à un ordinateur des services secret Chinois pour impressionner la belle agent Wai Lin dans le Film (Michelle Yeoh).
Mais pas de bol pour James le clavier est en sinogramme, Kesako!!!

Les claviers en sinogramme n'existent pas en vrai, les Chinois et les asiatiques en général utilisent des claviers qwerty et écrivent en pin yin, l'OS se charge par la suite d'afficher une liste de mot dans un ordre correspondant au plus probable des mots.
La raison est simple il existe 40000 sinogrammes, il en faut 4000 pour connaitre 99% des textes et un clavier ne fait que 105 touches.

Sinon dans le même genre des incohérences remarquer le conducteur de voiture américaine qui sur la route la plus droite et le plus lisse possible ,e cesse de faire des correction de cap au volant.
La sempiternelle voiture qui fait un bruit de patinage au démarrage même en y allant tranquillement remarquable aussi très souvent quand elle tourne a un carrefour.
La police est toujours dans la mauvaise direction c'est la raison pour laquelle il faut à chaque fois que les policiers qui la conduisent et qui luttent déjà avec le volant pour la maintenir sur le bon cap doivent effectué un virage à 180° le lieu du crime étant à l'opposé (et souvent loin) d'où ils se trouvent au moment où le chef de la police (toujours un homme noir) les appelle à la radio.
Ce demi tour "frein à main" s'effectuant toujours en milieu d'un carrefour ET en faisant patiner les roues dans un bruit assourdissant et dégageant une fumée de pneu à faire pâlir une locomotive.

15 06 2009
Danquebec :

[quote]Chaque entreprise, chaque agence gouvernementale et chaque hacker possèdent leurs propres systèmes d'exploitation unique au monde[/quote]

Haha! Ça me fait penser à Resident Evil 5 où l'entreprise Tricell avec son propore système d'exploitation, même qu'il a plein d'effets visuels au démarrage! Je veux bien croire que les effets visuels c'est chouette mais pour des ordinateurs de travail....^^

Aussi, toujours dans Resident Evil 5, Chris Redfield, qui est sensé avoir été entrainé pour se battre, et c'est son métier, il comprend sans aucun problème le système d'exploitation unique de Tricell et arrive à faire la plupart des opérations en quelques secondes! (Dis donc il est à l'aise au terminal! ^^)

23 07 2009
ph11 :

Tu devrais regarder Smallville, il y a plein de trucs dans le genre comme par exemple la diffusion d'un match de combat à morts, dont le serveur de diffusion est non localisable car derrière une chaine de routeurs....
Ou alors la scène typique de piratage ou tout se fait via interface 3d, en défilant dans un monde virtuel,...

25 07 2009
samushack :

lol

20 08 2009
fahim :

Je suis un peu hors sujet mais il faut se demander : Est ce que la quantité d'armes portées par un héros n'est pas un peu grande pour l'empêcher de se déplacer librement dans la majorité des films d'action, j'ai aussi remarqué dans le jeu vidéo half-life que la quantité d'arme portées par le joueur nécessite un camion pour les transporter et ce camion n'est pas là malheureusement...et le joueur peu recruter des dizains de combattant et leurs distribuer des armes qui il possède.........je veux dire que les informaticiens font aussi des erreurs logique par rapport au monde réelle...........lol

30 09 2009
Pumbaa :

Le coup des n° de téléphones qui commencent tous par 555 aux states, c'est relevé DANS le film Last Action Hero, c'est terrible ^^
J'adore ce film qui parodie les autres films, mais de manière sérieuse.

@Serialand : Boh, disons que chez eux les IP étaient codées en octal :-D

@Bourinos (concernant l'image du reflet dans l'oeil) : Là je suis encore plus effondré !!!! xD

@Gorgo (pour la compatibilité) : Merci de m'achever !

30 09 2009
Fabounnet :

fahim

Ont peut aussi parler des aussi des rpg, ou les héros on un gros inventaire et ne sont que 4 O_o, encore pour un rpg ou jeu d'aventure on peut imaginer un sac sans fond ou donnant accès ha une zone dimensionnelle lier au sac.

Pareil pour Metal gear solid, tien d'ailleurs il me semble que dans mgs Son of liberty il existe une vidéo bonus ou on voit un Snak portant toute ses arme, je veu dire parla dire toute les arme son visible.

Ou alors la porte en bois fermé soit a clef soit a code mais on s'en fou bordel ta un bazooka, des grenades... pov nave, ha les joies des porte indestructible.

26 10 2009
Fritzoune :

On peut également noter dans un épisode d'X-Files,
ou une ligne T3 tombe en rade et Scully décide d'appeler Internet pour trouver le problème. Et elle le dit clairement :D

26 10 2009
thoms :

Dans la catégorie transferts de fonds:

J'ai pas tout lu les comments donc surement deja dit, mais ce qui m'avais fait le plus marrer dans chaiplu quel film, c'est un voleur qui vide le compte en banque du gar qui a le flingue sur la tampe à son domicile, via e-banking et qui 'sauve' cet argent sur une disquette.. et il s'en vas avec la disquette pleine de pognon!

10 02 2010
Dude :

Ne pas oublier les méchants pirates qui parviennent à pirater une station radio et qui sont in-traçables car ils utilisent un brouilleur d'ip qui leur fait changer d'ip toutes les deux secondes.

28 02 2010
Zéfling :

Dans un film avec l'adresse email de la personne, il arrive à retrouver l'adresse IP de sa machine (IP avec des valeurs > 255 pour en rajouter une couche). Et comme dans les remarques faites ci-dessus : OS personnalisé, écran vers qui affiche que 5 lignes (pour qu'on puisse bien voir). Et le lire, c'est qu'on ne sait même pas comment ils y arrivent, il n'y a visiblement rien qui est lancé. Le système fait une déduction parfaite en fonction de ce que cherche la personne (je veux la même chose).

13 03 2010
Delavy :

* Tous les messages d'erreur ou d'information clignotent
* Il faut 5 minutes au hacker pour géolocaliser quelqu'un qui se connecte, avec son IP. Par contre ensuite en 5 secondes il pénètres son ordinateur
* lors d'un upload/téléchargement/..., les barres progression n'affichent jamais le temps restant
* la manipulation d'image se fait au clavier. Plus une opération est importante, plus elle demande de taper vite et fort
* une petite erreur sur un programme et plus aucune commande ne fonctionne. Par contre avec un simple raccourcis, le hacker peut outrepasser l'écran de connexion au démarrage de l'ordinateur

19 03 2010
isgnf :

Je ne sais pas si cela a été dit (à vrai dire, pas eu le courage de tout lire les commentaires -_-')

Quand un méchant veut effacer toutes ses traces sur un ordinateur, il tire quelques balles sur l'écran, et POF, ouf, le voilà sauf !

27 07 2010
Arcana :

Magnifique... mais y en a d'autres

un énorme que nous révèlent les séries Martine à new york... Martine joue aux jeux d'argents, Martine à la plage, heuu pardon, remplacez martine par les experts...
ainsi que la série Esprits Criminels:
Ils ont des bases de données sur TOUT... outre les bases de données interconnectées et inter référencées, ils ont des DB sur tout et n'importe quoi... un chien s'est fait écrasé, ils ont la DB des chiens écrasés ! Une vache est malade, ils ont la DB des vaches malades, etc...

dans Die Hard 4 (que c'est bon ce film :p): les serveurs contenant l'économie des états unis sont réfrigérés par azote liquide... et vu la quantité de fumée, je peux vous dire qu'il y a des fuites... et il fait pas froid dans la pièce (ils se promènent dedans sans grelotter)... et l'ensemble de l'économie américaine peut être téléchargée dans... un PDA, mais oui mais oui !

un classique, dans la Recrue, Collin Farell nous dit qu'il est programmateur... et il en a l'air fier de se faire passer pour une machine à laver...
toujours le même film, sa bonne femme réussi à sortir des fichiers qui sont sensés êtres insortables par clef USB... rien d'anormal jusque la me direz vous? Depuis quand met on un accès à l'exétieur (prise USB, cables réseau) non protégé sur un PC d'ou aucune info ne doit sortir... bref ca leur apprendra d'acheter des claviers avec multiprise USB

La page secrète contenant des informations secrètes (ou d'administration selon le site) est cachée par une image en bas à droite... (le sigle PI dans traque sur internet)

Quand on envoie une image ou une vidéo sur téléphone (genre via 3G), l'affichage se fait instantanément, même à petaouchnock les bains... la photo je veux encore bien en imaginant que tous les USA soient couverts par la 4G (esprits criminels), mais la vidéo je vois pas


2 autres classiques pas liés à l'informatique:
quand on croise un camion ou un train, ceux ci klaxonnent, TOUJOURS... ben oui, il faut bien le montrer que je suis un camion/train
quand on (se) fait écraser/crasher/exploser un train/camion, si ceux ci sont encore en état de rouler, ils ne freinent ni ne s'arrêtent pas... JAMAIS ! (les enflures)

26 08 2010
ner'zhul :

Faut pas oublier qu'un ordinateur, aussi pourris soit il, s'allume instantanément Oo!

Je suis over jaloux quand je vois ca, le mec ouvre son pc portable, et sans phase intermédiaire il commence a taper sur le clavier....

perso il me faut bien 30 secondes pour pouvoir ouvrir une page google -_-

pisse n love

12 09 2010
SLB :

Autant je veux bien qu'il y ai d'énormes aberrations dans la plus part des films et séries. Et même presque de quoi en faire un site internet complet.

Autant a certains moment certains affirmes des choses comme infaisable alors qu'elle le sont parfaitement.

Je crois que certains point porterais beaucoup plus a débat.

12 09 2010
1138 :

Une erreur info :
Dans les films (et sur cette page), one ne parle pas de crackers mais de hackers.

Catégorie non info :
- Quand on entend des bruits de circulation, il y a toujours plein de klaxons.
- Quand une communication téléphone se termine brusquement, la personne regarde son combiné. Ou elle appuie trois-quatre fois rapidement sur l'interrupteur de décrochage.

19 09 2010
Ynx :

Dans Criminal minds, série que j'aime beaucoup, on trouve des IP en 432.x.x.x (j'invente le chiffre mais soit), l'experte informatique laisse une faille de sécurité en se connectant à un jeu en réseau, un hacker arrive à récupérer les fichiers de tout le personnel du FBI, alors faut déjà y aller pour arriver à pirater qqun qui s'est connecté à un serveur de jeux, surtout qu'au FBI, c'est vrai qu'ils n'ont aucune sécurité et tous des IP publiques.

Dans un autre épisode, on peut y voir un duel de hacker, 2 experts se battent virtuellement pour s'empecher l'un l'autre de se pirater mutuellement.

Je suis analyste programmeur spécialisé en réseaux, et je vois mal un hackeur etre assez bete pour se faire repérer de un, en encore moins, de deux qqun qui va passer sa vie à vérifier qu'on est pas en train d'être piraté

27 09 2010
Till Gray :

Concernant les webcams, je ne suis pas un gens puissant, mais ma webcam me permet quand même de regarder le centre de mon écran tout en faisant une visio-conférence :) Mais pour le reste, je ne peux qu'être d'accord avec toi...

Qui a dit "NCIS" ou "Les Experts" ?

10 10 2010
inconnu :

bsr a tous j ai lu en gros vos commentaires et jai pa vu quelqun parler de hackers 2 tirer de fait reel avec mitnick j aimerai savoir que en penser vous biensur je pense qui a des choses vrai et fausses j aimerai savoir ce que vous en penser de ce film

26 11 2010
ro1ri :

Entièrement d'accord, sauf pour celui-ci :

Il n'y a pas besoin de souris.Toutes les fonctions sont réalisées au clavier. Que cela soit pour l'édition de vidéo, la modification de photos ou même pour naviguer sur Internet.

Pour ce qui est de l'édition d'images/vidéos, je ne suis pas infographiste mais ça me parraît un peu gros aussi, par contre pour ce qui est du windows management et de la navigation sur le net, ça fait un bon bout de temps que je ne me sert de ma souris que pour le flash. Un WM à la awesome et un navigateur modal (le plug-in vimperator pour Firefox par exemple) rendent tout ça très simple.

Par contre, c'est pas vraiement de l'info mais j'ai une contrib :
Dans terminator, les T sont capables de rattraper une bagnole en courrant mais quand ils s'approchent pour vous tuer, ils marchent tranquilement et vous laissent le temps de recharger pour leur envoyer une grosse grenade dans la gueule et vous enfuire ...

06 01 2011
bimbol :

En dehors des trucs bidons à l'écran pour faire ubber technology, le mieux ça reste les répliques "informatiques", genre Gillian Anderson qui va appeler Internet (déjà cité), ou dans la série Nikita :
"Mon dieu, quelqu'un a lancé un programme sur le réseau !"

13 01 2011
yienyien :

rien à voir avec l'informatique, mais on pourrait faire pareil en photo, genre quand il tire une photo couleur sous lumière rouge avec chimie et agrandisseur noir et blanc.

14 01 2011
Godesnaam :

@ Yienyien: vu l'incompétence général dans ce milieu, on pourrait faire pareil partout, je pense.

11 09 2011
corksnapu :

je suis d'accord c'est à mourir de rire tout ça surtout quand on travaille dans le traitement du signal et de l'info comme moi..
Perso, y a quand même un truc ou je suis pas d'accord..Dans Independance Day (attention je suis pas un fan qui défend le film loin de là)
il me semble que les traductions Fr étaient pourries car le héros ne dit pas qu'il contamine le vaisseau mère directement en lui filant un virus...Il dit qu'il contamine les satellites humains que les Aliens utilisent pour contaminer le vaisseau mère...Donc c'est finalement cohérent..il ne contamine qu'un objet humain...par contre...pourquoi des Aliens qui font flotter des vaisseau de 25 km de diamètre à 200 mètre du sol à l'arrêt et sans bruit ont-ils besoin des satellites humains pour compenser la courbure terrestre ??...(genre ils peuvent pas amener des drones satellites qui se mettent en orbite à la bonne latitude eux-même)

21 12 2012
[url=http://www.jerseyshop-nike.com/]Nike NFL Jerseys[/url] :

Moncler est une marque très célèbre qui se spécialise dans le sportswear extérieur.Il produit le meilleur vêtements de play au monde.Beaucoup de jeunes comme cette marque parce qu'ils pensent des vêtements Moncler sont le with an increment of beau et de bonne qualité.Doudoune Moncler est l'un de ces titres, qui ont bien apprécié les désirs cycliques. Moncler est une marque qui se concentre autour du style peddle l'hiver.
monclerboutik.blogspot.sg...
[url=monclerboutik.blogspot.sg... Boutique[/url]
[url=monclerboutik.blogspot.sg... Doudoune[/url]
[url=monclerboutik.blogspot.sg... En Ligne[/url]
<a href="monclerboutik.blogspot.sg... Boutique</a>
<a href="monclerboutik.blogspot.sg... Doudoune</a>
<a href="monclerboutik.blogspot.sg... En Ligne</a>
Moncler Boutique : monclerboutik.blogspot.sg...
[url=ventemonclerdoudoune.blog... Moncler Doudoune[/url]
[url=ventemonclerdoudoune.blog... Pas Cher[/url]
[url=ventemonclerdoudoune.blog... Manteaux[/url]
<a href="ventemonclerdoudoune.blog... Moncler Doudoune</a>
<a href="ventemonclerdoudoune.blog... Pas Cher</a>
<a href="ventemonclerdoudoune.blog... Manteaux</a>
Vente Moncler Doudoune : ventemonclerdoudoune.blog...
[url=monclerbou.blogspot.sg/]V... Moncler[/url]
[url=monclerbou.blogspot.sg/]M... Doudoune Femme[/url]
[url=monclerbou.blogspot.sg/]M... Paris[/url]
<a href=monclerbou.blogspot.sg/&g... Moncler</a>
<a href="monclerbou.blogspot.sg/&q... Doudoune Femme</a>
<a href="monclerbou.blogspot.sg/&q... Paris</a>
Vente Moncler : monclerbou.blogspot.sg/
[url=monclerbutik.blogspot.sg/... Doudoune En Ligne[/url]
[url=monclerbutik.blogspot.sg/... Doudoune Par Cher[/url]
[url=monclerbutik.blogspot.sg/... Manteaux Par Cher[/url]
<a href=monclerbutik.blogspot.sg/... Doudoune En Ligne</a>
<a href="monclerbutik.blogspot.sg/... Doudoune Par Cher</a>
<a href="monclerbutik.blogspot.sg/... Manteaux Par Cher</a>
Moncler Doudoune En Ligne : monclerbutik.blogspot.sg/
[url=monclerbuti.blogspot.sg/]... Boutique En Ligne[/url]
[url=monclerbuti.blogspot.sg/]... Doudoune Boutique[/url]
[url=monclerbuti.blogspot.sg/]... Moncler En Ligne[/url]
<a href=monclerbuti.blogspot.sg/&... Boutique En Ligne</a>
<a href="monclerbuti.blogspot.sg/&... Doudoune Boutique</a>
<a href="monclerbuti.blogspot.sg/&... Moncler En Ligne</a>
Moncler Boutique En Ligne : monclerbuti.blogspot.sg/
[url=monclerboti.blogspot.sg/]... Pour Moncler[/url]
[url=monclerboti.blogspot.sg/]... Moncler Boutique[/url]
[url=monclerboti.blogspot.sg/]... Moncler Manteaux[/url]
<a href=monclerboti.blogspot.sg&q... Pour Moncler</a>
<a href="monclerboti.blogspot.sg/&... Moncler Boutique</a>
<a href="monclerboti.blogspot.sg/&... Moncler Manteaux</a>
Boutique Pour Moncler : monclerboti.blogspot.sg/
L'hiver arrive, mettez Moncler!Nous Vous Proposons De Moncler Doudoune,Moncler Gilet Et Moncler Manteaux De Haute Qualité Au Prix De Gros Avec Le Meilleur Service! Economie Jusqu'à 60% Et Livraison Gratuite! Nous Pensons Que Vous Allez Adorer Nos Moncler Vêtements!Livraison Gratuite!

Longchamp est célèbre rain cats la fabrication supérieure fran?aise traditionnelle, project de approach attrayant, léger et pratique inkling de pliage, et le prix raisonnablel. Si vous êtes encore hésitant sur ??quel sac à acheter, aller chercher un Sac Longchamp! De les conceptions longchamp colorées et variées, il doit y avoir un sac con?u spécialement pour vous et nous pensons que vous allez l'adorer!
[url=saclongcham.blogspot.sg/]... Longchamp[/url]
[url=saclongcham.blogspot.sg/]... Longchamp[/url]
[url=saclongcham.blogspot.sg/]... Boutique[/url]
<a href="saclongcham.blogspot.sg/&... Longchamp</a>
<a href="saclongcham.blogspot.sg/&... Longchamp</a>
<a href="saclongcham.blogspot.sg/&... Boutique</a>
Sac Longchamp : saclongcham.blogspot.sg/
[url=saclonchamp.blogspot.sg/]... En Ligne[/url]
[url=saclonchamp.blogspot.sg/]... Pliage[/url]
[url=saclonchamp.blogspot.sg/]... Pas Cher[/url]
<a href="saclonchamp.blogspot.sg/&... En Ligne</a>
<a href="saclonchamp.blogspot.sg/&... Pliage</a>
<a href="saclonchamp.blogspot.sg/&... Pas Cher</a>
Longchamp En Ligne : saclonchamp.blogspot.sg/
[url=ventesac.blogspot.sg/]Ven... Longchamp Sac[/url]
[url=ventesac.blogspot.sg/]Sac Longchamp Pliage[/url]
[url=ventesac.blogspot.sg/]Sac Longchamp Réduction[/url]
<a href="ventesac.blogspot.sg/&quo... Longchamp Sac</a>
<a href="ventesac.blogspot.sg/&quo... Longchamp Pliage</a>
<a href="ventesac.blogspot.sg/&quo... Longchamp Réduction</a>
Vente Longchamp Sac : ventesac.blogspot.sg/
[url=longchamboutique.blogspot... Longchamp Boutique[/url]
[url=longchamboutique.blogspot... Boutique En Ligne[/url]
[url=longchamboutique.blogspot... Longchamp En Ligne[/url]
<a href="longchamboutique.blogspot... Longchamp Boutique</a>
<a href="longchamboutique.blogspot... Boutique En Ligne</a>
<a href="longchamboutique.blogspot... Longchamp En Ligne</a>
Sac Longchamp Boutique : longchamboutique.blogspot...
[url=longchampliage.blogspot.s... Le Pliage[/url]
[url=longchampliage.blogspot.s... Longchamp Par Cher[/url]
[url=longchampliage.blogspot.s... Réduction[/url]
<a href="longchampliage.blogspot.s... Le Pliage</a>
<a href="longchampliage.blogspot.s... Longchamp Par Cher</a>
<a href="longchampliage.blogspot.s... Réduction</a>
Longchamp Le Pliage : longchampliage.blogspot.s...
[url=boutiquepourlongchamp.blo... Pour Longchamp[/url]
[url=boutiquepourlongchamp.blo... Longchamp Boutique[/url]
[url=boutiquepourlongchamp.blo... Paris[/url]
<a href="boutiquepourlongchamp.blo... Pour Longchamp</a>
<a href="boutiquepourlongchamp.blo... Longchamp Boutique</a>
<a href="boutiquepourlongchamp.blo... Paris</a>
Boutique Pour Longchamp : boutiquepourlongchamp.blo...
Voulez-vous acheter de Sac Longchamp? Nous vous proposons des Sacs Longchamp de haute qualité au prix de gros avec le meilleur overhaul! Vous pouvez obtenir une economie jusqu'à 69%! Vente Longchamp En Ligne et Livraison Gratuite! Nous pensons que vous allez adorer nos Longchamp Sacs!

Welcome To Seek All teams Of NFL Jerseys, With Jumbo Discount At The Wholesale Online Department store
[url=www.jerseymallstore.com/]... NFL Jerseys[/url]
[url=www.jerseymallstore.com/]... NFL Nike Jerseys[/url]
[url=www.jerseymallstore.com/]... Nike NFL Jerseys[/url]
[url=www.jerseymallstore.com/]... NFL Jerseys[/url]
[url=www.jerseymallstore.com/]... Nike NFL Jerseys[/url]
<a href="www.jerseymallstore.com/&... NFL Jerseys</a>
<a href="www.jerseymallstore.com/&... NFL Nike Jerseys</a>
<a href="www.jerseymallstore.com/&... Nike NFL Jerseys</a>
<a href="www.jerseymallstore.com/&... NFL Jerseys</a>
<a href="www.jerseymallstore.com/&... Nike NFL Jerseys</a>
Inferior NFL Jerseys : www.jerseymallstore.com/ At the wholesale online snitch on, we take precautions all kinds of NFL Jerseys in behalf of you! No quantity what's you are looking to save mens, womens or young boy all could be set up here, All the NFL jerseys blow in in an acceptable worth but boisterous quality. Acknowledge gratitude you as a service to shopping here!


Enjoy Your Shopping At The NFL Jerseys Online Shop, With Wholesale Price Online.
www.jerseyshop-nike.com/
[url=www.jerseyshop-nike.com/]... NFL Jerseys Online[/url]
[url=www.jerseyshop-nike.com/]... Nike Jerseys[/url]
[url=www.jerseyshop-nike.com/]... NFL Jerseys[/url]
[url=www.jerseyshop-nike.com/]... NFL Jerseys Online[/url]
[url=www.jerseyshop-nike.com/]... NFL Jerseys 2012[/url]
<a href=www.jerseyshop-nike.com/&... NFL Jerseys Online</a>
<a href=www.jerseyshop-nike.com/&... NFL Jerseys</a>
<a href="www.jerseyshop-nike.com/&... NFL Jerseys</a>
<a href="www.jerseyshop-nike.com/&... NFL Jerseys Online</a>
<a href="www.jerseyshop-nike.com/&... NFL Jerseys 2012</a>
Suborn NFL Jerseys Online : www.jerseyshop-nike.com/ At the NFL Jerseys Online Peach on, we attend to arrange for all teams of NFL Nike Jerseys representing your determine! NFL Nike Engagement Jerseys, Customize Men's Women's and Young manhood Jerseys are likely for you. All the Nike NFL Jerseys are in cheap appraisal with real quality. Welcome to boutique and you disposition establish that we are the most artistically fellow inasmuch as you.

Gratifying To Corrupt All Kinds Of NBA Jerseys and NBA Snapback Hats. with colossal diminish online.
[url=www.jerseynbasale.com/]Be... NBA Jerseys[/url]
[url=www.jerseynbasale.com/]NB... Jerseys Wholesale[/url]
[url=www.jerseynbasale.com/]Ne... NBA Jerseys[/url]
[url=www.jerseynbasale.com/]NB... Jerseys Online[/url]
[url=www.jerseynbasale.com/]NB... Jerseys For Sale[/url]
<a href=www.jerseynbasale.com/>... NBA Jerseys</a>
<a href=www.jerseynbasale.com/>... Jerseys Wholesale</a>
<a href="www.jerseynbasale.com/&qu... NBA Jerseys</a>
<a href="www.jerseynbasale.com/&qu... Jerseys Online</a>
<a href="www.jerseynbasale.com/&qu... Jerseys For Sale</a>
Cheap NBA Jerseys Sale : www.jerseynbasale.com/ On the side of Sale</a>
Cheap NBA Jerseys Traffic : www.jerseynbasale.com/ At our online warehouse, we force all teams of NBA jerseys an eye to your on! No matter what's you are looking for, new condition jerseys or throwback jerseys are all nearby with wholesale prize, you desire distinguish accurate nba jerseys way out it's your best partner.

10 02 2015
HarFanG :

J'ai tout lu !

Et j'en ai une bonne, non encore citée : le mec sur son ordi, se connecte à un serveur situé à l'autre bout de la planète, en passant par des tonnes de proxies.
Etrangement, la connection est rapide et fluide, pas de lag, rien.

Alors que nous, si on se connecte sur un seul proxy pour accéder à un autre site, ça ne fait jamais de l'instantané.
Dans les films, il n'y a jamais de souci de "ping". D'ailleurs, cela ne doit même pas exister chez eux ^^

Ajouter un commentaire

Pour prouver que tu n'es pas un vilain bot, ecris le chiffre "5" ci-dessous :

Le code HTML dans le commentaire sera affiché comme du texte, les adresses internet seront converties automatiquement.

On en parle ailleurs

02 02 2007
Hal's Blog :

Ce que les films nous apprennent sur l’informatique…

Ce que les films nous apprennent sur l’informatique (La Totale), lire absolument… Moi qui pensais que j’étais nul en info comparé ce que je voyais dans les films, je suis rassuré Le nombre de Megapixels n’a aucune ...

02 02 2007
the small print - blog de glabou :

L'informatique et le cinéma

Excellent : http://tinyurl.com/2fedbp...

02 02 2007
Le blog la con, le blog qui sert rien :

Ce que les films nous apprennent sur l'informatique

Vous avez sans doute déj vu beaucoup de films ou séries télés ou les héros utilisent des ordinateurs, vous avez donc dû vous rendre compte d'un grand nombre d'incohérences amusantes avec la réalité. En voici 46... 1. Le nombre de