Après son rôle marquant dans « Mr. Robot », rami Malek, lauréat d’un Oscar, incarne à nouveau un expert en informatique. Charlie Heller, un individu très intelligent, travaille au sous-sol du siège de la CIA, au département de décodage et d’analyze. Lorsque sa femme est assassinée lors d’une attaque terroriste à Londres, le spécialiste craque.
Il fait chanter son employeur et s’envole pour l’Europe afin de traquer les assassins avec ses propres méthodes techniques. « The Amateur » ne réinvente pas le thriller d’espionnage et de vengeance et présente quelques faiblesses narratives, mais il est particulièrement divertissant, surtout dans la première moitié.
La cybersécurité est un sujet d’actualité, comme l’explique Nicolas Mayencourt, expert en la matière. Son entreprise, Dreamlab Technologies, se décrit comme « les bons braqueurs de banques que l’on peut engager pour se faire pirater et ainsi trouver des failles de sécurité ».
Quel est le réalisme de la représentation du thème cybernétique dans un film hollywoodien comme « The Amateur » ?
Ce que j’apprécie, c’est quand la scène de la cybersécurité ou du piratage n’est pas montrée de manière exagérée, avec des explosions et de l’action. Il n’y avait rien d’impossible dans le film. les détails, comme les craquages de mots de passe, étaient réalistes.Du point de vue technique, on ne pouvait rien voir de concret des codes et des commandes qui défilent à l’écran, mais c’est généralement le cas.
Qu’est-ce qui ne fonctionnerait pas dans la réalité ?
Lorsque le protagoniste est recherché par la CIA, il peut fuir avec de faux laissez-passer via l’avion. En réalité, il se rendrait au mieux jusqu’à l’embarquement, au plus tard à l’atterrissage, la reconnaissance faciale à l’aéroport aurait frappé.
Dans pratiquement tous les thrillers d’espionnage, l’espace public est complètement obvious, les caméras avec reconnaissance faciale sont partout, tout le monde peut être repéré à tout moment…
Cela dépend de l’État concerné. Une telle représentation de la surveillance totale est peut-être un peu exagérée. Mais il y a beaucoup de caméras, surtout en Angleterre, où la surveillance généralisée a été introduite dans les années 1980.
Que faudrait-il faire pour ne pas laisser de traces en public dans ce pays ?
Il est préférable de se procurer ou de bricoler un masque de camouflage et de l’imprimer avec un visage différent. Si vous mettez un chapeau, personne ne vous reconnaît dans la rue.À l’Electronic Frontier Foundation, il existe des instructions pour les éléments de distorsion des capteurs avec des points de réflexion. Vous pouvez le coller sur votre visage, cela irrite les caméras. Et bien sûr, il ne faut pas utiliser le téléphone portable, c’est un dispositif de suivi. Heureusement, nous ne sommes pas pris dans un État de surveillance orwellien.Néanmoins,les différents postes de police pourraient largement les suivre s’ils travaillent ensemble.
Le prochain « crime scene » de Pâques montre ce scénario : après une attaque au couteau à la gare, la police utilise un logiciel contrôlé par l’IA, qui calcule la probabilité du profil de mouvement et des comptes de médias sociaux.
C’est brutalement réaliste. Techniquement, on pourrait le faire, et – selon la situation juridique – cela se produit aussi. En Suisse, une recherche d’antenne a déjà été effectuée il y a quelques années, uniquement avec une analyse statistique au lieu de l’IA. La séquence de mouvement, qui suit un schéma déviant de la norme lors d’une attaque au couteau, est utile.
Le hacker apparaît typiquement comme un solitaire très intelligent.Est-ce toujours le cas aujourd’hui, ou s’agit-il davantage de la formation de réseaux de hackers ?
Le piratage n’est jamais un spectacle d’un seul homme. il faut apporter un certain intellect comme exigence minimale pour comprendre la matière. Mais la technologie est si complexe qu’une personne ne peut plus gérer cela depuis au moins les années 1990. Il faut se spécialiser, malheureusement le génie universel n’existe plus.
vous mettez souvent en garde contre le faible niveau de cybersécurité en Suisse. Pourquoi un pays aussi riche est-il si mal classé dans les classements internationaux de la cybersécurité ?
J’aime notre système démocratique direct et fédéral. Il nous a épargné de nombreuses décisions erratiques depuis plus de 150 ans. Mais cela ne va pas bien avec la réalité cybernétique.En tant que nation, nous n’avons pas encore trouvé de solution pour eux. Les questions cybernétiques doivent être coordonnées de manière centrale car elles nous relient tous. Cela ne peut pas se faire en partie. Un leadership fort est nécessaire, ce qui ne doit pas contredire notre système démocratique, mais constitue un défi. En fin de compte, il s’agit de fiabilité et de la division claire des responsabilités.
Un problème que le mouvement climatique connaît également : une solution centrale était nécessaire pour faire face au changement climatique. Cependant, comme cela n’existe pas, on prétend qu’en tant que partie unique, on ne peut rien apporter de toute façon.
Exactement, dans ce parallèle, je le souligne souvent. Les problèmes climatiques et cybernétiques concernent tous deux les espaces cognitifs : nous, les humains, ne ressentons pas le problème dans l’aujourd’hui et ici. Même si votre ordinateur est piraté maintenant, vous ne le remarquerez pas. La différence est la suivante : le problème climatique se rapprochera, même si cela peut prendre 100 ans. La cybercriminalité est maintenant là. Nous parlons d’une somme estimée à 9 000 milliards de dollars de dommages causés par les cybercrimes en 2024.C’est le troisième plus grand produit intérieur brut, les États-Unis et la Chine. Nous ne pouvons plus nous permettre d’ignorer ce problème.
D’où vient le plus grand danger pour la cybersécurité de la Suisse ?
Il existe trois types d’acteurs : d’une part, les hacktivistes tels qu’Anonymous ou les quelque 300 000 personnes qui soutiennent l’Ukraine, en particulier en temps de guerre. Je trouve cela particulièrement excitant car c’est bien si quelqu’un est aidé dans le besoin.Mais en même temps,la question de la responsabilité se pose lorsque l’infrastructure est détruite. Nous connaissons les mercenaires dans le monde physique, dans le monde électronique, le nouveau territoire est un nouveau territoire. Le deuxième groupe forme des cybercriminels, qui se caractérisent par le fait qu’ils voyagent de manière purement opportuniste. Ils veulent juste l’argent rapide. Et le troisième groupe sont les acteurs étatiques.Vous avez un objectif fixe et vous le poursuivez si nécessaire, pendant des décennies. Mais il y a un développement qui est inquiétant.
Lequel ?
Les criminels et les acteurs étatiques ont travaillé intensivement ensemble au cours des dernières décennies. Ce mélange rend la situation confuse et dangereuse. Nous avons déjà vu des cas dans lesquels des acteurs étatiques ont pratiquement présenté la clé afin d’effacer leurs traces.
Quel est le rôle de la Russie dans les cyberattaques actuelles en Europe ?
Nous devons noter deux niveaux : l’un est l’attaque et la défense sur le canal cybernétique lui-même, c’est-à-dire purement technique. Et puis il y a l’utilisation de la salle cybernétique, il s’agit de la machinerie de la désinformation et des robots sur X. C’est la guerre cognitive. La Russie est très active aux deux niveaux. Mais je pense que nous percevons à tort la Russie comme un acteur parce qu’elle est plus visible dans le domaine cognitif. Au niveau cyber-technique, je pense que d’autres superpuissances telles que la Chine, les États-Unis et Israël sont très occupées, mais plus discrètes.
La Suisse est-elle menacée dans la cyberguerre ?
La Suisse est une nation très riche et, en tant que terre traditionnellement neutre, un fournisseur de services loyaux. C’est extrêmement attrayant pour les espions et les cybercriminels. Ceux-ci se sentent attirés par les actifs et la naïveté des Suisses, une combinaison fatale et un schéma de proie attrayant. Il est de notoriété publique que l’ambassade de Russie à Berne est la plaque tournante de l’espionnage en Europe. Nous ne devons pas être surpris par les activités indésirables.
Dans quelle mesure l’IA change-t-elle la cybersécurité ?
Les outils d’IA jouent dans les mains des attaquants. La qualité des attaques de spam et de phishing s’est améliorée de manière sensible, jusqu’aux contrefaçons qui ne sont plus reconnaissables comme telles. De nouvelles méthodes spectaculaires sont également créées : il y a un peu plus d’un an, la première attaque contre un
Analyze du Réalisme de la Cybersécurité dans “The Amateur”
Table of Contents
Vue d’ensemble du Réalisme du Film
Le film “The Amateur” présente une représentation de la cybersécurité qui, selon l’expert interrogé, est globalement plausible, évitant les clichés typiques des films d’action avec des explosions et une action excessive. Les détails techniques, comme le craquage des mots de passe, sont jugés réalistes.
Points de Divergence avec la Réalité
Un aspect du film qui ne correspondrait pas à la réalité est la capacité du protagoniste à fuir avec de faux laissez-passer et à voyager sans être détecté. Les systèmes de reconnaissance faciale aux aéroports rendraient cela impossible.
Facteurs Clés pour Éviter d’Être Tracé
pour éviter d’être repéré dans un espace public surveillé, il est suggéré de :
Porter un masque de camouflage.
Utiliser des éléments de distorsion des capteurs.
Ne pas utiliser de téléphone portable.
Le Rôle de l’IA dans la Cybersécurité
L’IA joue un rôle croissant et inquiétant dans la cybersécurité, car elle facilite les cyberattaques. L’IA a amélioré la qualité des attaques de spam et de phishing,rendant les contrefaçons difficiles à détecter.
FAQ sur la Cybersécurité et “The Amateur”
Q : Le film “The Amateur” présente-t-il une vision réaliste de la cybersécurité ?
R : Oui, dans l’ensemble, la représentation est plausible et évite les exagérations.
Q : Qu’est-ce qui est irréaliste dans le film ?
R : la capacité du protagoniste à échapper à la détection en utilisant de faux documents.
Q : Comment éviter d’être tracé dans la réalité ?
R : Utiliser des masques de camouflage, des éléments de distorsion des capteurs et éviter les téléphones portables.
*Q : Comment l’IA impacte-t-elle la cybersé