Via Koreus, Chaffiol et tant d'autres, parlons un peu d'informatique au cinéma et en particulier de la vision que veulent nous donner les Américains de l'informatique au travers de leurs films à gros budgets et grands spectacles.
Au cinéma et à la télévision, donc, on se sert de faux ordinateurs. On aimerait bien les avoir pour de vrai (vu leurs capacités). Voici leurs caractéristiques (caractéristiques essentiellement américaines):
..................................................
1. Les traitements de texte n'ont jamais de curseur.
2. On peut taper des phrases interminables sans jamais se servir de la barre d'espacement.
[en fait, la plupart des making-of rappelle que si un acteur doit taper un texte visible à l'écran, son clavier est configuré de telle façon que, quoi qu'il tape, le bon texte s'affiche!]
3. Les moniteurs n'affichent que des caractères de 5 cm de hauteur. [ben oui... il faut bien que le spectateur voit quelque chose!]
4. Les ordinateurs de haute technologie (ceux de la NASA, de la CIA ou de tout autre organisme d'état) ont des interfaces simplismes. [et je ne vous parle même pas de celle, complètement délirante, aperçue dans Jurassic Park, avec des fichiers apparaissant en 3D... n'importe quoi!]
5. Quand ce n'est pas le cas, ils sont pourvus de scripts ultrasophistiqués qui leur permettent d'exécuter à la seconde n'importe quelle commande saisie en anglais courant. [typiquement lorsque le capitaine interroge "Maman" dans Alien, le 8ème passager]
6. Corollaire : pour trouver une information, n'importe laquelle, il suffit de taper "ACCESS ALL OF THE SECRET FILES" sur n'importe quel clavier. [Remarque, les interfaces en ligne de commande vous donneront accès à n'importe quelle information souhaitée en tapant simplement 3 à 4 mots.]
7. De même, pour inoculer un virus destructeur sur un ordinateur, il suffit de taper "UPLOAD VIRUS". Les virus, d'ailleurs, font monter la température des ordinateurs, comme chez les gens. La fumée ne tarde pas à sortir des lecteurs de disques et des moniteurs.
8. Tous les ordinateurs sont en réseau, quels qu'ils soient. Si vous voulez accéder au disque dur du méchant, aucun problème, même si ce dernier est éteint.
9. Les ordinateurs très puissants bipent dès que vous appuyez sur une touche du clavier ou à chaque changement d'écran. Il y en a même qui ralentissent l'affichage afin de vous laisser le temps de lire. Mais les plus perfectionnés vont jusqu'à émuler le bruit d'une imprimante matricielle à mesure que les caractères s'affichent sur l'écran.
10. Sous le capot d'un ordinateur, il y a des milliers de volts et des lignes à haute tension. Tout dysfonctionnement se signale par un grand éclair, un nuage de fumée, une pluie d'étincelles et une explosion qui vous colle au mur du fond. [... vous n'avez jamais vu un seul épisode de Star-Trek 1966-1969 ? Même la série la plus récente, Star-Trek Voyager, souffre toujours de ces "défauts"!]
11. On peut très bien travailler sur un ordinateur pendant des heures et l'éteindre sans jamais enregistrer les données. Tout le monde fait ça au cinéma.
12. Un hacker peut accéder au disque dur de l'ordinateur le plus top secret du monde le temps d'une interclasse. Il n'a généralement pas besoin de plus de deux essais pour trouver le mot de passe.
13. "PERMISSION DENIED"? Pas de problème, il y a une fonction "ignorer". [D Chaffiol pense que c'est Sandra Bullock qui accède au fichier du méchant de cette façon pour le montrer à Silvester Stalone dans "Démolition Man]
14. Il suffit de trois secondes pour effectuer des calculs complexes et charger d'énormes quantités de données. Dans les films, la vitesse de transmission des modems est de deux gigas par seconde. [cf. la transmission de photos dans l'Assassin avec Stalone et Banderas, ou encore les morceaux de musiques et les images chargées par Sandra Bullock dans "Traque sur Internet" au début du film.]
15. En cas de surchauffe électrique (générateur - base de missiles - n'importe quoi d'autre), tous les panneaux de commande explosent, ainsi que le bâtiment tout entier. [voir remarque 10]
16. Si vous avez un fichier affiché à l'écran et que quelqu'un en réseau l'efface, le fichier disparaît de votre écran. Il n'existe aucun moyen de sauvegarde automatique et encore moins d'utilitaire de récupération de fichiers. [ Dans "Danger Immédiat", une scène d'anthologie(!) où Harisson Ford affiche le contenu d'un fichier, mais où le méchant commence depuis un autre poste à effacer ce même fichier. Harisson, voyant son fichier disparaître de l'écran, a le réflexe désespéré de l'imprimer!]
17. Si des fichiers cryptés se trouvent sur un disque dur, l'ordinateur vous demandera automatiquement un mot de passe dès le démarrage.
18. Quel que soit le disque que vous introduisiez dans un ordinateur quel qu'il soit, celui-ci le lira sans aucun problème. D'ailleurs toutes les applications existantes tournent sur toutes les plates-formes. [Dans Indépendance Day, il existe une autre scène d'anthologie où le héros uploade un virus depuis son Macintosh vers le système informatique de l'énôôôrme vaisseau alien].
19. Plus l'ordinateur est perfectionné, plus il s'y trouve de boutons. Cependant, la formation à l'usage de cet ordinateur doit être encore plus perfectionnée, parce qu'il n'y a aucune indication sur ces boutons, [sauf sur celui muni du label "Auto-destruction". Remarque : C'est compréhensible : pour un film destiné à être traduit dans 28 langues, inutile de s'encombrer de détails supplémentaires à traduire.]
20.La plupart des ordinateurs, quelle qu'en soit la taille, ont des capacités graphiques faramineuses : animations, photoréalisme, temps réel et tridimensionnalité. Tout ça en même temps. [Il suffit d'appuyer sur la barre d'espacement pour obtenir, sur la plupart des ordinateurs, des animations de synthèse temps réel tridimensionnelles. Un zoom sur une image JPEG révèle que cette image avait une résolution de 150 000 x 80 000 pixels. On y découvre même le nom du méchant caché derrière l'immeuble pris en photo]
21. Assez curieusement, tous les ordinateurs portables disposent également de ces capacités vidéo et audio en temps réel.
22. Chaque fois qu'un personnage contemple un écran, l'image est si lumineuse qu'elle se réfléchit sur son visage.
23. Les ordinateurs du cinéma ne plantent jamais en cas d'activité intense et cruciale. Le stress ne fait jamais commettre d'erreur aux personnages qui s'en servent.
24. Les programmes sont d'une perfection insultante et n'ont jamais de bugs qui ralentissent le travail.
25. Toutes les photos sont assez nettes pour qu'on puisse en extraire avec précision les détails les plus infimes. La fonction de zoom avant est littéralement infinie. Exemple : "C'est quoi, ce machin flou dans le coin? - Je sais pas, on va regarder. - Ah! C'est l'arme du crime! - Maintenant voyons un peu sous le lit, on y trouvera les chaussures du meurtrier.
26. Les recherches sur Internet vous retournent toujours ce que vous cherchez, même si vos mots-clés sont vagues et peu précis. (cf. "Mission Impossible" où Tom Cruise fait une recherche avec "fichier" et "ordinateur" et où seuls 3 résultats lui sont retournés! - Quelle chance ! Avec la même requête, voici ce que Google me retourne : Résultats 1 - 10 sur un total d'environ 226 000 pour Fichier Ordinateur)
..................................................
Je ne l'ai pas encore vu, mais il paraitrait qu'ue bonne partie de ces remarques est immédiatement vérifiables dans "La mort dans la peau".
D'autres part, on peut rajouter également :
Tous les informaticiens ont des lunettes et sont bossus (ou courbés...). Ils sont tous allumés et écoutent des morceaux de hardcore. Ils sont capables d'attaquer n'importe quel système sans savoir où il se trouve (Au niveau ip, pas géographique). N'importe quel informaticien peut contrôler un ordinateur sans l'infecter par un cheval de troie. Tous les utilisateurs d'un ordinateur retrouvent n'importe quelle information sur n'importe qui et rentrent en contact avec n'importe qui sur internet à travers l'IRC et google. Tous les systèmes à percer sont disponibles publiquement à travers une interface où il y a généralement UN SYMBOLE IMMENSE du ministère de la défense américaine, avec marqué ENTER YOUR PASSWORD. Tous les codes à trouver sont crackables en moins de 2 minutes après 5 essais effectués... (Référence à John dans Terminator II, quand il veut trouver un code de carte de crédit). Enfin, quand quelqu'un envoie une image, cette dernière s'affiche en gros directement sur l'écran sans que l'on ait à faire quoi que ce soit.
Conclusion :
Ils sont vraiment TRES forts les programmeurs dans le ciné .... (si j'ai oublié quoi que ce soit, faites-moi signe...)
Les commentaires récents