– Par Franonyme
L’autre jour j’ai réalisé à quel point beaucoup de sites « d’actualité » se contente d’afficher des listes de n’importe quoi, liste qui sont souvent copiées d’autres sites. Et j’ai été complètement dégoûté de voir aussi peu d’effort attirer autant de gens. Alors étant une personne de principe, je me suis dit que je devais suivre mes valeurs, et donc faire pareil qu’eux. (haha)
Voici donc mon top 9 des mythes technologiques les plus répandu dans les films, question de gâcher votre plaisir la prochaine fois que vous écouterez un « bon » film d’action. Mais pour rendre la chose plus créative, je vous propose ni plus ni moins qu’un script digne du plus génialissime 24.
1) Le zoom à définition infinie.
– Que dit la vidéo de surveillance ?
– La caméra est base résolution, car elle date de 15 ans et l’enregistrement était sur bande magnétique. Nous avons une vue d’ensemble du stade, plutôt floue d’ailleurs rien qui nous aidera à trouver le terroriste …
– Un instant, mais qu’est-ce que ce reflet de l’autre coté, des estrades ? Zoomez.
– Il semble que ce soit un spectateur.
– Mais ce chandail, on dirait… Zoomez encore.
– Un fan de l’équipe locale… mais… mais cette montre me semble familière. Zoomez !!
– Une Oakley timebomb, pareil que celle de notre suspect, bien joué chef !
– Non, ce n’est pas tout, regardez les aiguilles, ZOOMEZ !!!
2)Les connaissances saugrenues en guise de monnaie courante

Chatam Island, indiqué par le pointeur A, car sinon vous ne verriez rien. Regardez le fuseau horaire; de toute beauté.
– Mon dieu, mais les aiguilles affichent 10:15, alors que la caméra de surveillance affiche 14:00, une différence de temps de 3h45. Cette personne est donc originaire d’un endroit ou il y a un fuseau horaire au quart d’heure, soit probablement le Népal ou cette île de la Nouvelle-Zélande
– Chatham Island, bien sur !
3) L’accès à absolument n’importe quelle information, en un temps record.
– Zeff ( nom techno générique à tendance cool ), trouvez-moi tout les passagers mâle ayant été sur des vols en provenance du Népal et Chatham Island au cours des dernières 24 heures. Recoupez les résultats avec la billetterie du stade, ainsi que toutes les annonces de scalper qui ont été publié pour cet évènement.
4) Les délais sur les trucs qui devraient être instantanée
– La recherche est déjà lancée. Il faudra 15 minute pour traiter l’analyse de recoupement des données.

Veuillez patienter, car trier 1000 résultats, c’est une opération énorme pour un Pentium 4 Quad Core en 2013.
5) Les interface au design inefficace. ( mais cool )
– N’attendons pas inutilement, lancez une recherche par reconnaissance faciale sur la capture d’image avec la base de données de l’agence internationale anti-terroriste.
– C’est comme si s’était fait.
L’informaticien roule sa chaise sur l’écran d’à coté et lance un logiciel qui s’ouvre dans un effet de « fenêtre grandissante » qui prend un bon 2 secondes à compléter son animation d’ouverture. Ensuite, on remarque que l’interface ne possède aucun menu, aucun bouton, mais possède tout de fois un design visuel plus que fortiche.
Faute d’avoir la possibilité d’utilisé une souri, l’informaticien aguerri tape quelques commande dans le vide, et le programme se met en route.
C’est alors qu’on voit une tonne d’image défilé. Parce que c’est bien connu, afficher toutes les images qui ne correspondent pas aide énormément les performances de recherche. Et tant qu’à vouloir rendre la recherche la plus performante possible, pourquoi ne pas mettre un *bip* pour chaque image qui s’affiche, question de bien ressentir la vitesse ahurissante de … 10 images /seconde. *BIp! Bip! Bip! Bip! Bip! Bip! Bip! Bip!*
Toujours aussi cool de travailler en open-space sans écouteur ? Hoooo yeah.
6) Le traçage de 30 secondes.
– Ça y est ! Je l’ai trouvé: son nom est »Abarkmoud Trombone », j’ai son numéro de téléphone.
– Excellent, lancez le traçage sur l’appel.
– C’est parti !
*dring dring*
– Woui halleau ?
Un compte à rebours démarre alors qu’une sorte de google map zoom tranquillement alors que le temps s’écoule.
– bla bla bla ?
– Bla bla !
– *click*
– Désolé, le traceage à échoué, mais ont sait que l’appel à été émis entre la 4ieme et la 39ieme avenue à New York.
Ok, parce qu’en 2013, tracer un appel requiert 30 secondes ( son de *pfff!*exprimant une émotion négative dont le nom m’échappe au moment d’écrire cette parenthèse ). Quand une personne m’appelle, ça prend moins d’une seconde à mon téléphone pour sonner, déterminer quel numéro m’appelle et afficher l’information sur qui possède le compte.
Dans le cas d’un téléphone cellulaire, le téléphone arrive à déterminer de quelle tour d’appel la communication doit être établie, et peut nous avertir instantanément si des frais interurbain s’appliqueront ou pas. Et si j’appel un cellulaire, ça ne prend pas 30 secondes avant que le réseau localise ou est le téléphone, quelle tour de communication utiliser, et initialiser la conversation.
Quand j’active le mode GPS, ça ne prend pas 30 secondes avant que ma position soit actualisée sur une mappe.
30 secondes ? vraiment ?
Bon, suffit; retournons à mon scénario hyper génial.
7) Le piratage, cette banalité exploitable à la demande.

Est-ce que j’ai encore pris une image d’un jeu faute de trouver des images de la réalité qui aurait été visuellement excitante ? Oui monsieur !
– Ce n’est pas grave, l’analyse de recoupement des données sera bientôt terminée.
– Dès que vous aurez trouver son identité, je veux connaitre les détails de son compte bancaire. Pour un acte d’une telle importance, n’importe quel professionnel endossant une réputation de ce calibre exigerait un dépôt électronique conséquent.
8) Un peu de vocabulaire bidon, et hop !
– J’accède au bases de données bancaire centralisé.
*click* *click* *click*
– L’accès est bloquée par un pare-feu dernier cri.
– Mais leur clé d’encryption n’est que de 2048 bits, qui ressemble à un triple algorithme à dérivée elliptique. Je lance le décrypteur MQAAVST.
– « Hum Qavst » ?
– Oui, le décrypteur de Matrice Quadri-Asymétrique d’Asymptote Variable à Synergie Trans-couplée.
Ok, ici je me fois de faire une pause technique :
{
Voici une clé RSA de 2048 bits:
MIIEowIBAAKCAQEArSiA77N8YCFCAg72CNlDo/aMwb4QsttZQIYbPyLMZ+ZesFsi 0OObAML/N4kn25PihxkE3NHv+OsiL9PjANYm5wg7bIHgin/3fDFgxCLKNZ4wpERC eNc9TXXYh0XS7DIAul16sgS0kBSuqQrnsbbdLZ2OC7XwOeErycz/QqiMEyK7NYs/ ch9UpUbUKZIwp5vVAdX9rXJh9Wu7G8F3U+hAX21YJBqn+/W+zLZC6vGIoQ/n4FOc N/glKjWQetntr2zk9Lq/OAPsw93Nto055SFQeDHGPpysw9O/QUz4AO7RUhM7TOQP /M99L1oZDu9s3ff3/RkOj0YK2Zul53eNG5NX3QIDAQABAoIBACVno3qkLhDh/k1N iA5fSIJJxxwu/5JzWbNbhNU9oiQrmnbEKSAwmpIujU0k3qxLJNsEJ42/9/Owb2Ef h2Dt4dd0asnEwImKnR6B2CJmVYIBmwZRDH7oGAD8nPqTtb16C7g2a0O7Snn5TcWM aoJ0OxEYgM+8zJjkMD5WfymaGTAkrIn+GOtrqp38m9T5UZRiPn1vpx/fBMmflJX9 8sZQazjjKX3bN/ZFQwsAuD0TpDshcQXLqAv0GTG/QV5w/OFPMP2PBYMk9Ch8rfOF dsOi/MtBU0FEqV9jdJC7O0izCTg9JkO7zZNfoSd+lY8cr/VPkBlDYHkehHTU7ELk 9f4yPgECgYEA10NM6xghthtvYDhJpyyqaQvVU1xIz2hYTdSkK1YHSTpT2ep7X2mf 36bIJ8A2fmlkJY5E6yBeYocOa+DfiXFSCx9QRL6uou/0Yn3/qWr06Ln/vMGMX5DR rCJDWhD44TC4y1DLaSfhuo5VC4wjMJVPNSB2oEkuldb95Fo9qjoz7oECgYEAze1i wAanatPZ19cUFicYgE9dp9kpV/NmiD9GXg1Dizhw/U/CzTgY+xTdNllnosmIo6XJ gmQbW6PHFZkfKptgFcPWz9vJSO8KA7FJAb8zUr6JcNJcwz5iqAyBmM2USqqh1nsc C7Hz4X6KUq8Bj45E4buIvVwLYqZVCv1fVokyM10CgYEAmnLRR4TC+1Rn7xOz1Ny5 UDGLWApIu3fUk9NUDzvkcmgFLb+N0YGJkgCqb8r7zmtzzXZsgH9y+SKJ+GEaQhUq loxbHVfrGUEtiVV6EGaLXkfF8/qy6waPSgAzbvXqfDhm/onzyHky/pWM84IS5ZLb h/TI6GxZnmzpMeSFhhPImwECgYBpfDeAjCgIZfsKQIdujZpUZ9Ne3rP59JnKIzeF iB/YWhIvAEOWYi0RuO9UHtoinj/bLFqb63HEMJITszsu1SaUH5yTH0/th11G5PKz 7WB5+1ZmL6wK65MX6EgeoPhcgymht7B3ITH/iZWLo1AWXFdWln0GGvdOEkwv8/h5 WJAZlQKBgCkZLBoNZ+z7QvURR8BCazu7nMkGJdFaUID5xqF5lQwrkZFVD8EoFo8c 9GoTlwFnEyGFYnVucm68myTSt/ptxQwdykbHGfq3SHzQrGfZ9xa6HuAvjQHfMutq Iy7UVO5c9tKzUEZSBXy9XUTrw5lE/EsEQiBTPz15opM8JZ9bi4fbReconnaître un algorithme ? En fait, reconnaître quoi que ce soit ? La plupart des clés de cryptage sont en fait utilisées comme gigantesque mot de passe ALÉATOIRE Alors pourquoi ne pas comparer une clé avec quelque chose de simplement aléatoire ? Voyez la différence :
FI1i7sUQXgfgode1HpiflXFKouRI33CuO0flAKQxT3HnFKm8CcSR7VCG5tIOLV9Lesmyf7 5lD83OA75VFuk2Qp2M9fBLdjYGTTACKSVe+sJWiu8CkL0GhsEnoGNs2uY7LO7yTavCW KS0QXa5SMcmIwH9dEDv1BXhQGzPaWUwwsblhP6MNgoH738KrHtfzNY+USmtdtDrIat HSecczN/QTIBGjUAP0Wedyb+qSq+1JqDCM1Qf/OyCowIgxN7Tz8Ji/RixQoq60bB/vBQxV LxBedJGsf0ZxlaQeZwyCVTzRRXpREBSvYK4L56+Ksqc0CVywk1xsp/HUr9/3/pWhtdwFKP uAJBBkOWkp7/JBiwq2Pw26P4X0r/Pl8OsmotoNjrd5cH91/Bzy71Bwi4kKaozPI6lmOuFLy xeavEsXPTPVpKGZstt5WQL2+DNYCZFmsjpukp2mtWDvxISXBFsFmBxJGp4TKTGbkbrge KUrl2r+SKHGWBpgcqC9kzcEEKKa7pGHSHqUijTDFr6MEGSbnlnEdlXyVrtqgKRx7uBY RbmihD6VHQZDJADJPu6rT2d6r64tR37M6ViCtm/wKkwcbPCiebK9zqYcHP/8Cyf2L6X8x A4FJfOgM7qsEk6oNjz9EuWt1y3AJAIEi7ozPTJu5FY3TeTzbjXDAmdHIrtSYVm5g49+3bj+ dDAzIX6xzblyvl9jx9EtggeBlH2IEuwrw4N7H9M7TVJLH+RUrVqeyRHbXZ3FYOEh8zp3Cs SBjQtkYd4Tr1rGXIXOOCl5UIvl9+Fhzd7mLPiSrAMJ9PE0S+iwD2y3uLt2OsurVLuy/nnX6 dToymnrEBjYVubDWq/RSLk1dQhyDDLRi91jnoy/IMFLQquau0VV951jbaBK5Z6xg3IOtz8 4ZavDdK5rfX8rC93DGWmzPjVdaSmmRlN7gT3x5RmmazFglZQTlRhX1/xFcK/cyauReQdS pKNnzwJHK93u3tbO5DTKysjsSNhCpGms2dvA0xoyRdEouGCfQdZn87qAQ3yXcFt13pDe sQjoY+Kp76hJ7++El5bQqrdtnboc//SRHR4ZBh6etcd8Cnizwrq4GKSDSDAZ4IGnrQkR44z M+lEcsLqVh6iYLldmXXg0VpX2GOoeGHaG6zteoBm/Z2U9alVDPITqvi1QueJbfQ9yJOdx6 B7YWRe9IET81NE/txM2L5yddsvSkjtWQXoW0QZ8sK8hSRG4Rlib2KoaIUWydQIpSQUgKl 6VTBOAYuDBHG9QUVs+u/WUppVc+Ik68UoGfsl5XHA4b7hsNrntkjvJtD+0LnykfcaPZyi2 irrD3iK7cRU6TYWcOy0FLCyzjOfOWzI4tI//xY/yfsQ2oRWYRLur/zBxJ1QQV0zWY8Wv2lJD abx0EAPFIbTEQivfwWH2RkoxGWNJsKPfEoMEdYLCfWb+TZNLkSDH78C2rzqk3ZpENtU ax/JdrhSArCqzvQ0bA3fmp0wB88dTPbplGO4RQri+v3CjXtWNopJWebk0O1L6G0U8Wwq JaapgIIxj6wqc+JUmS6YdgTbTiqd+LKCShWL3U9pVc9xLbUF9T0hVeZb9kNp3uCAZdcbS 6gM/mhvLCtW85GBbmTHPlSJZ8CPZTp6gFZka3RxT/NfjoIM+AhP9AKzaQykrLABVtnwgt MRpOqekn3awqPq3PXlGMHxV6j5H/T9ti6+OTn6EnqBQTvqbicd+NwWIpXw+Ma/LszeD h10wwipyngl+eZyFYgvSi+6t64UT0NrniI31HBRz10pzRTP6i4OcLbrfAJrVPi6l5rcVBDXBc h8Oe9/46zVdmrwlgkPLZF4Yh4fnifVP7SNOJK2ecPIi6B5zX3vuqzYnlDb5/TdbGkABOcpM PdN+VDHYBg6W0US0sYJ8jpPst4H1EQ672R+g+MuFPcKBR3wQVCuWIeVNT3RS4Zai7 CteTE3z1k8Qo+LSIXFEC//Nqqntr4Kw6sxX8axxoZ+GdkFZrZiFmXPdx5yLvcun+5uby9Us oBy54uMR/w9GDsg+dN/Vy+wZBj9ikI/H+WR97lPHum, la différence est décidément limpide !
Mais revenons à la base. Si un proxy protégeait le système, la connexion ne s’établirait pas, ce qui signifie que nous ne verrions certainement pas une fenêtre demandant de saisir un mot de passe.
Ok ok, mais supposons que parmi ces 3 touches de claviers qui ont été appuyés étaient en fait une combinaison de Hot Keys lançant un système complexe de proxy qui piraterais un ordinateur du dit réseau afin d’avoir accès au réseau interne. Ça ne fait ni queue ni tête, mais admettons.
Bon ok, miracle ça à fonctionné ! On est maintenant devant l’écran de saisie du mot de passe. Et BOOM ! deux scénarios possibles:
Scénario A) une combinaison de touche donne soudainement accès.
Vous pouvez essayer d’appuyer sur toutes les touches du clavier, le système est barré. Vous n’avez qu’une boite pour écrire un mot de passe. Vous pouvez essayer de taper des commandes mystiques ou des incantations voodoo, mais sauf si le mot de passe *est* une commande mystique ou une incantation voodoo, tout ceci est strictement inutile. Il n’y a pas de combinaison secrète qui ouvrira un accès.
Scénario B) Un système se met à essayer des milliers de mots de passes… et là, c’est intéressant, car il y a 2 sous-variantes à ce sénario:
Variante 1) Un outil de piratage essaie un tas de caractères…
Oh ! la 5ieme lettre est trouvée, elle se bloque et les autres chiffres continue de tourner..
Oh ! le 3ieme caractère est trouvé… La 3ieme et la 5ieme lettre sont figées, et les autres tournes plus frénétiquement que jamais.
Etc.
Sans oublier de mentionner que chaque lettre qui fige fait un *BIP* bien distinct. Parce que chez les hackers, les effets sonores, c’est une priorité quand un outil est développé.
Bon ok, qu’on se le dise: un mot de passe par ordinateur, ce n’est pas un cadenas de vélo des années 80. Les chiffres ne se figeront pas. Le mot de passe ne peut pas être partiellement validé. Seul l’ensemble est analysé et validé. Pourquoi ? Car les mots de passes sont encryptés. Et c’est le résultat encrypté qui est stockée dans une base de données. Donc quand vous essayez un mot de passe, votre tentative de mot de passe est encrypté, en utilisant la même logique, et ce cryptage est comparé au résultat du cryptage du mot de passe original qui a été précédemment stocké.
Ok, j’ai perdu 50% des gens. Laissez-moi illustrer mon propos avec un cryptage aussi simple qu’insécure:
Mot de passe correct: « 123 »
Mécanisme de cryptage: Additionner tous les chiffres du mot de passe: 1+2+3 = 6
Stocker le résultat crypté dans la base de donnée: 6.
Mot de passe essayé: 526
Appliquons notre mécanisme de cryptage: 5+2+6 = 13
Comparons le résultat crypté avec celui de la base de données: 13 n’est pas égal à 6… accès refusé.
Alors en regardant 15 et 6, pourriez-vous dire que le caractère « 2 » est valide ? Non.
Plus intéressant, en regardant « 6 », pouvez-vous, par une logique quelconque, renverser la logique de cryptage afin de découvrir le mot de passe ? Non plus. ( 6, 1+5, 5+1, 1+2+3, 1+3+2, 2+1+3, 2+3+1, 3+1+2, 3+2+1, 2+2+2, 2+2+1+1, 1+1+1+1+1+1, 0+6+0+0+0 etc… )
Woa, c’est beaucoup de possibilité pour une logique aussi simpliste et un résultat de cryptage de seulement 1 caractère. Maintenant repensez à la clé de 2048 bits.
Variante 2) Bon, on ne voit pas de caractères se « barrer » aléatoirement, c’est très bon signe. Seulement un détail cloche: le système essaie plusieurs millier de combinaison. Sympa, excepté que la plupart des systèmes se barre pour plusieurs minutes, voir quelques heures après 3 d’accès tentatives infructueux.
Oublions les millions d’essaie seconde lorsqu’on est devant un écran de demande de mot de passe !
Fin de la pause technique.
}
9) Les technicités légales n’existent pas en technologie.

Avec tous ces écrans, il n’y a pas d’autres explications; ces policiers sont certainement en train de pirater une banque … ou deux.
Les mandats, ce ne sont que pour entrez chez les gens. Quant il faut accéder à des données, nul besoin d’un mandat, en fait même pas besoin de tenter un appel de courtoisie pour demander gentiment si l’agence en possession des données serait d’accord pour simplement les partager au fins d’une enquête: La police, ce cet organe servant à l’application de la loi, décidera de se pirater un accès, car c’est évidemment la voie la plus simple, la plus rapide, et bien sur la plus légale.
Car il faut dire que lorsque le criminel notoire sera en procès, l’admission de la preuve appuyant le doute raisonnable justifiant l’arrestation sera tout à fait valable et accepté d’emblée.
Aucun avocat de la défense n’ira jamais s’objecter qu’un organisme d’enquête criminelle ait piraté les données confidentielles de son client afin de soutenir des charges criminelles !
Et vous ? Quels sont les mythes technologiques qui vous font le plus sourire en coin ou rouler des yeux quand vous regarder votre film d’action préféré ?