L'informatique et le cinéma - Goufablog
Goufablog

Geek, nouvelles technologies, société et jeux vidéos!
Aucune information sur l'auteur !
16
août
2010
L'informatique et le cinéma
Technique - par Goufalite - 5286 hits

7 proxies

Un nouveau buzz (pardon, ramdam) est sorti aujourd'hui. Après le Meuporg d'un journaliste du télé matin mal réveillé, la série Plus belle la vie s'attaque aux MMOMRPGP et au piratage informatique toujours aussi parodique! Bon après je ne connais pas la série alors peut-être que quelques hypothèses m'échappent (par exemple c'est une maison de geeks et la fille travaille aux renseignements généraux...)!


Stop! Petite analyse :

  • Un portable dual-screen (dont un écran non observé) sur une table au milieu du salon...
  • Ah! Une fille! Bon d'accord, je suis sûr qu'il y a beaucoup de geekettes là où je travaille, quoique (se lève, regarde à gauche, regarde à droite) ah ben non!
  • "Ses firewalls sont trop puissants!" Euh c'est une forteresse cet ordinateur! De plus on ne va pas pirater un tel système assis dans le salon connecté à la Livebox.
  • "Ouais! Je suis rentré dans son bureau!" Généralement le profil d'un joueur en ligne est plutôt stocké sur le serveur dédié au jeu appartenant au studio de développement et là je vous laisse deviner la sécurité!
  • Le eeePC connecté au 3G (tout au plus au Wifi ouvert du bar) à l'air vachement sécurisé pour être hacké par un MacBook contenant 5 fois la même console.
  • Le même eeePC peut faire tourner un jeu en ligne massivement multijoueur. D'accord s'il s'agit d'un site web mais de là à passer tant de temps, les pages répétitives doivent être lassantes, et je ne pense pas qu'un site web soit efficace pour tuer un boss de fin...

En bref, plein de nouveaux éléments pour montrer que les films et séries regorgent d'éléments que certains seront capables de déceler, mais ce n'est pas tout! Voici une petite liste des bourdes et détails que l'on peut déceler et qui montrent que les réalisateurs ne sont pas encore au point sur les nouvelles technologies :

  • On n'utilise pas la touche espace lorsque l'on tape au clavier.
  • Tous les écrans affichent des caractères de 10 centimètres de haut.
  • Les ordinateurs high-tech des services gouvernementaux ou scientifiques sont tellements puissants qu'ils ont des interfaces lisibles et ergonomiques.
  • Ceux qui ne le sont pas ont une interface en ligne de commande capable de comprendre parfaitement l'anglais.
  • Par conséquent il suffit de taper ACCEDER AUX FICHIERS SECRETS dans la ligne de commande pour y acceder.
Matrix reloaded
Matrix reloaded : le ssh commençait pourtant bien!
  • De même pour déployer un virus surpuissant, il suffit de taper DEPLOYER VIRUS pour attaquer tous les ordinateurs!
  • Les virus font chauffer les machines comme la fièvre chez les humains. Au bout d'un moment, de la fumée s'échappe des disques et de l'écran.

Ce genre d'attaque serait possible sur des ordinateurs gérant l'overclocking, mais la fumée est exagérée...

  • Tous les ordinateurs sont connectés et accessibles, même éteints!
  • Les ordinateurs émettent un "bip" quand l'utilisateur appuie sur une touche ou quand l'écran change.

Je viens juste de vérifier cette théorie dans l'épisode de Castle ce soir, quand une popup de site s'est ouverte!

  • Certains ordinateurs ralentissent l'affichage pour que l'on puisse lire en même temps. Les meilleurs imitent le bruit des imprimantes à pointe au fur et à mesure que le texte s'affiche.
  • Les serveurs reposent sur une batterie de générateurs tenant dans une salle. Quand ça plante, des éclairs et des explosions surviennent.
  • Les personnes utilisant leur ordinateur l'éteignent sans sauvegarder.
  • Si le programmeur reste pendant plus de 60% du film / de la série alors il finit avec l'héroïne.
  • Un hacker peut attaquer l'ordinateur le plus puissant du monde avant le compte à rebours de verrouillage et en devinant le mot de passe toujours en deux coups.
  • Tous les ACCÈS REFUSÉ ont une fonction SURCHARGE ou DÉTOURNEMENT.
  • Les ordinateurs sont utilisés dans les films uniquement pour accéder à des données (fichiers, site web ou mails) ou arrêter un système ou une bombe.
  • Les calculs scientifiques ou statistiques les plus difficiles prennent juste quelques secondes et les modems transmettent 20Go par seconde!
  • Quand la centrale, le silo,... surchauffe, tous les écrans de contrôle explosent!
  • Quand une machine est complexe, elle à un nombre incroyable de boutons. Mais il suffit d'être assez entraîné pour les manipuler car ils ne sont pas... étiquetés!
  • Quand un acteur regarde un écran, l'image est tellement forte qu'elle apparaît sur le visage.
  • Toutes les consoles commencent par un prompt DOS (>).
  • Les organisations les plus complexes ont très rarement un site de repli.
  • Les ordinateurs ne plantent jamais pendant les phases de stress où le temps est compté, et les opérateurs ne font jamais d'erreurs même sous pression!
Boris dans Goldeneye
Boris dans Goldeneye aime travailler sous pression, sauf celle de la barre espace!
  • Tous les support média sont lisibles partout aussi exotiques qu'ils soient.
  • A chaque recherche sur un ordinateur il vous répondra par un pourcentage, notamment pile le temps qu'il mettra pour trouver cette information.
  • Quand une recherche est effectuée, tous les résultats s'affichent jusqu'à la découverte d'un résultat.
  • Supprimer des données prend autant de temps que d'attendre les méchants défoncer la porte.
  • Toutes les technologies sont plug'n'play et il n'y a pas besoin de pilotes pour installer des nouveaux périphériques.
  • Quand vous affichez un fichier et que quelqu'un le "supprime", le fichier disparaît aussitôt et il est impossible de le récupérer.
  • Tous les ordinateurs, peut importe leur taille, ont des capacités graphiques 3D impressionnantes!

Cela pourrait expliquer le eeePC pouvant faire tourner un MMORPG!

  • Si on coupe un programme pendant qu'il transfert de l'argent, seule une certaine portion d'argent est transférée.
  • Tous les programmes sont parfaitement ergonomiques et ne ralentissent pas.
  • Les ordinateurs sont tellement puissants qu'il sont capables de trouver des détails dans une photo sans perte.

Source : http://www.pcsandthings.com/fun.htm

Mise à jour du 31/08/2010, ajout de Morgue :
  • Jack Bauer a toujours besoin qu'on lui ouvre un socket (vive la sécurité)
  • Les experts s'envoient des photos instantanément et pendant la communication sur les portables
  • Dans Ennemi d'état, ils arrivent à inverser les algorithmes
  • Dans NCIS, ils arrivent toujours à avoir une image nette d'un visage se reflétant dans une carrosserie de voiture le tout pris par une caméra de surveillance
  • Pourquoi les autres agences de "flics" américaines ont besoin de systématiquement hacker le FBI ou le Pentagone (au lieu de demander gentiment !)?

Et vous, qu'avez vous trouvé?

+ Source des images


Vous pouvez aussi lire :

CC-BY-SACet article est protégé par une licence CC-BY-SA.


Tags : bourdes, cinéma, comédie, film, hack
Delicious   Facebook   Commentaires(1) | Permalink
RSS:Commentaires du billet Il y a 1 commentaire.
Posté le 30 août 2010 à 22:27:35 par Morgue
Commentaire jugé impertinent Afficher
Votre avis?
(Obligatoire)

Site et style réalisé par Goufalite
Reproduction interdite sans l'accord de l'auteur.