SlideShare une entreprise Scribd logo
1  sur  3
Les pires scènes de piratage informatique
Tout ce que vous pouvez imaginer est réel.
Mais l’est-il vraiment ?
Au cours des dernières années, les frontières de la cybersécurité ont été largement étendues et la pop culture
n’a pas manqué d’y faire référence. Les réalisateurs cinématographiques ont non seulement suivi de près
l’évolution de la technologie à l’aube de l’internet, mais se sont en plus avérés être parfois les prédicateurs des
tendances futures (l’Internet des objets reste leur meilleure prédiction). D’autres fois, disons simplement qu’ils
ont manqué de chance. Un conseil : une fiction pour être bonne n’a pas forcement besoin d’être si différente
de la réalité.
De plus en plus des blockbusters et d’émissions de télévision ont tenté l’aventure ambitieuse qui est celle de
dépeindre l’univers mystérieux et fascinant des hackers. Il était à prévoir que certaines productions s’en sortiraient
mieux que d’autres. Cela étant dit, l’article de cette semaine va vous présenter le Top 5 des pires références
cinématographiques à la cybersécurité. Il est de notre avis qu’en mettant en valeur ces exemples, cela pourrait
effectivement se révéler être une leçon (pour certains).
# 1 La scène « deux sur un clavier »
À un certain moment, les réalisateurs d’Hollywood semblent s’être tous mis d’accord sur le fait que le piratage,
l’acte complexe d’obtenir un accès non autorisé aux données d’un système ou d’un ordinateur, devait être
rapide. Très rapide. Comme si, si vous ne tapiez pas assez vite, les données allaient tout simplement s’échapper.
La série NCIS vous montre à quel point cette cyber-course est effrénée. Ils ne tapent pas assez rapidement ?
Qu’ils tapent à deux sur le même clavier ! Et qu’à la fin une quantité infinie de fenêtres s’ouvre à l’écran !
# 2 La scène « Je suis invincible ! »
Boris Grishenko est un hacker russe interprété par l’acteur écossais Alan Cumming dans le film GoldenEye. D’un
côté, c’est un pirate informatique de talent, mais de l’autre, c’est aussi un individu misogyne et arrogant. Estimant
que tout le monde est au-dessous de lui, il crie : « Je suis invincible ! » chaque fois qu’il réussit. Ceci est l’un
# 3 La scène « oh, il y a des malwares »
A la télévision tout doit être simplifié pour que le spectateur puisse saisir rapidement l’histoire, mais cette scène
de CSI : Cyber avec son code vert / rouge est tout simplement ridicule. S’il était si facile de détecter un malware,
nous aurions déjà tous adopté cette solution magique bicolore. Comme son nom l’indique si subtilement, cette
série TV aborde deux sujets : (1) la CSI (une équipe d’experts en cybercriminalité) et (2) la cybersécurité (ou au
moins, une certaine perception approximative de celle-ci). Reconnue pour exagérer les dégâts qu’un simple
piratage comme celui-ci peut entrainer, CSI: Cyber place la barre vraiment bas.
# 4 La scène « Deus Ex Machina »
Le film pour ado ‘Nerve‘ est sorti sur les écrans ce mois ci. Bien que l’idée de l’anonymat sur Internet ait été
exécutée avec brio, une fois que le personnage principal, Vee, entre dans la phase finale du jeu, le scénario perd
en crédibilité. Tommy, meilleur ami de Vee et hacker débutant, intervient pour sauver l’intrigue. Ce Deus Ex
Machina révèle soudainement ses liens avec un groupe de pirates influents qui parvient à arrêter le jeu (en
moins de 3 minutes) en dévoilant l’identité de tous les observateurs. Comme ça ! Au moins, le botnet était joli.
# 5 La scène « tuer le virus »
Nous avons gardé le meilleur pour la fin et c’est à n’en pas douter le classique de 1995 « Hackers ». Il fait appel
à tous les autres clichés et se permet d’en ajouter un nouveau : la dimension jeux vidéos. Oui, dans ce film, le
kernel est une tour de contrôle et les virus sont des personnages maléfiques en 3D qui sont détruits par des
rayons laser. Nous savons très bien que, parfois, les cyber-menaces sont si ennuyeuses que rien ne nous
donnerait plus de plaisir que de les détruire, cependant les scénaristes n’aurait peut-être pas du prendre le mot
« détruire » au pied la lettre.
Il apparait clairement que le piratage n’est pas une activité très captivante vue depuis l’extérieur. Mais il est aussi
évident que personne ne va rester assis pendant 2 heures à regarder quelqu’un taper du code, pas rouge, même
pas vert, juste du code. Le hacking peut être un processus très lent, mais il existe des moyens pour que les films
et séries TV intègrent cette notion de lenteur dans leur complot. Notre série favorite du moment, Mr. Robot, en
est un parfait exemple.
Inspirer les vrais pirates
« Mais je ne suis un pirate justicier que la nuit.
Le jour, je suis un banal ingénieur en cybersécurité. Employé numéro ER28-0652. »
– Elliot Alderson, parlant de lui-même
L’histoire commence avec notre personnage principal, Elliot, alors qu’il est recruté par Mr. Robot, le chef d’un
groupe de hackers. Souffrant d’anxiété sociale, ainsi que d’une dépendance à la drogue, ce qui est intéressant
à propos d’Elliot c’est la dualité qui existe en lui. Il n’est pas vraiment capable de créer des liens avec les autres,
mais il sait tout de leur vie digitale.
A la croisée entre ressentiment contre un monde superflu et les scènes à l’intérieur de l’univers des hackers,
voici quelques raisons pour lesquelles Mr. Robot est une série à voir absolument pour les aficionados de la
cybersécurité :
– Elle est parfois presque trop réaliste. Et la raison en est que, selon les créateurs de la série, les réalisateurs
– Il n’y a pas de stéréotypes, juste une vive conscience de la nature humaine. Elliot se soucie de la personne
derrière la machine et s’en sert de propulseur pour ses techniques d’ingénierie sociale. Encore une fois, les
entreprises avec des architectures de sécurité solides sont compromises non pas à cause des vulnérabilités des
applications, mais à cause d’un autre type de vulnérabilité – l’humain.
Ce qui rend cette production intéressante est la vision qu’elle nous apporte sur le profil psychologique d’un
hacker (et pas seulement). L’épisode final de la Saison 2 étant diffusé cette semaine dans le monde entier, Mr.
Robot conclut encore un autre grand chapitre dans le genre hacker thriller. Tant et si bien qu’il a inspiré son
propre ransomware – fsociety.
Liens :
https://www.reveelium.com/fr/hacking-on-and-off-screen/
https://www.itrust.fr/pires-scènes-piratage

Contenu connexe

Similaire à Les pires scènes de piratage informatique

Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingSmocupinc
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
La veille de Red Guy du 11.12.13 - L'autodérision
La veille de Red Guy du 11.12.13 - L'autodérisionLa veille de Red Guy du 11.12.13 - L'autodérision
La veille de Red Guy du 11.12.13 - L'autodérisionRed Guy
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 
20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achardSarah A.
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014WarRam
 
Article opinion clément delfour
Article opinion clément delfourArticle opinion clément delfour
Article opinion clément delfourCaroline Marteuilh
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
M le journal - Décembre 2013
M le journal - Décembre 2013M le journal - Décembre 2013
M le journal - Décembre 2013Vincent Manilève
 
Veille Né Kid 080702
Veille Né Kid 080702Veille Né Kid 080702
Veille Né Kid 080702Nicolas Bard
 
Storytelling Transmedia & Blockbusters : Quand le Cinéma redéfinit la notion ...
Storytelling Transmedia & Blockbusters : Quand le Cinéma redéfinit la notion ...Storytelling Transmedia & Blockbusters : Quand le Cinéma redéfinit la notion ...
Storytelling Transmedia & Blockbusters : Quand le Cinéma redéfinit la notion ...Vincent PUREN
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 

Similaire à Les pires scènes de piratage informatique (20)

Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hacking
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
La veille de Red Guy du 11.12.13 - L'autodérision
La veille de Red Guy du 11.12.13 - L'autodérisionLa veille de Red Guy du 11.12.13 - L'autodérision
La veille de Red Guy du 11.12.13 - L'autodérision
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Clone autonome
Clone autonomeClone autonome
Clone autonome
 
20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Article opinion clément delfour
Article opinion clément delfourArticle opinion clément delfour
Article opinion clément delfour
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
M le journal - Décembre 2013
M le journal - Décembre 2013M le journal - Décembre 2013
M le journal - Décembre 2013
 
Enssib septembre 2015
Enssib septembre 2015Enssib septembre 2015
Enssib septembre 2015
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Veille Né Kid 080702
Veille Né Kid 080702Veille Né Kid 080702
Veille Né Kid 080702
 
L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
Twitter- Cyxymu
Twitter- CyxymuTwitter- Cyxymu
Twitter- Cyxymu
 
Le temps-des-magiciens
Le temps-des-magiciensLe temps-des-magiciens
Le temps-des-magiciens
 
Storytelling Transmedia & Blockbusters : Quand le Cinéma redéfinit la notion ...
Storytelling Transmedia & Blockbusters : Quand le Cinéma redéfinit la notion ...Storytelling Transmedia & Blockbusters : Quand le Cinéma redéfinit la notion ...
Storytelling Transmedia & Blockbusters : Quand le Cinéma redéfinit la notion ...
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

Les pires scènes de piratage informatique

  • 1. Les pires scènes de piratage informatique Tout ce que vous pouvez imaginer est réel. Mais l’est-il vraiment ? Au cours des dernières années, les frontières de la cybersécurité ont été largement étendues et la pop culture n’a pas manqué d’y faire référence. Les réalisateurs cinématographiques ont non seulement suivi de près l’évolution de la technologie à l’aube de l’internet, mais se sont en plus avérés être parfois les prédicateurs des tendances futures (l’Internet des objets reste leur meilleure prédiction). D’autres fois, disons simplement qu’ils ont manqué de chance. Un conseil : une fiction pour être bonne n’a pas forcement besoin d’être si différente de la réalité. De plus en plus des blockbusters et d’émissions de télévision ont tenté l’aventure ambitieuse qui est celle de dépeindre l’univers mystérieux et fascinant des hackers. Il était à prévoir que certaines productions s’en sortiraient mieux que d’autres. Cela étant dit, l’article de cette semaine va vous présenter le Top 5 des pires références cinématographiques à la cybersécurité. Il est de notre avis qu’en mettant en valeur ces exemples, cela pourrait effectivement se révéler être une leçon (pour certains). # 1 La scène « deux sur un clavier » À un certain moment, les réalisateurs d’Hollywood semblent s’être tous mis d’accord sur le fait que le piratage, l’acte complexe d’obtenir un accès non autorisé aux données d’un système ou d’un ordinateur, devait être rapide. Très rapide. Comme si, si vous ne tapiez pas assez vite, les données allaient tout simplement s’échapper. La série NCIS vous montre à quel point cette cyber-course est effrénée. Ils ne tapent pas assez rapidement ? Qu’ils tapent à deux sur le même clavier ! Et qu’à la fin une quantité infinie de fenêtres s’ouvre à l’écran ! # 2 La scène « Je suis invincible ! » Boris Grishenko est un hacker russe interprété par l’acteur écossais Alan Cumming dans le film GoldenEye. D’un côté, c’est un pirate informatique de talent, mais de l’autre, c’est aussi un individu misogyne et arrogant. Estimant que tout le monde est au-dessous de lui, il crie : « Je suis invincible ! » chaque fois qu’il réussit. Ceci est l’un
  • 2. # 3 La scène « oh, il y a des malwares » A la télévision tout doit être simplifié pour que le spectateur puisse saisir rapidement l’histoire, mais cette scène de CSI : Cyber avec son code vert / rouge est tout simplement ridicule. S’il était si facile de détecter un malware, nous aurions déjà tous adopté cette solution magique bicolore. Comme son nom l’indique si subtilement, cette série TV aborde deux sujets : (1) la CSI (une équipe d’experts en cybercriminalité) et (2) la cybersécurité (ou au moins, une certaine perception approximative de celle-ci). Reconnue pour exagérer les dégâts qu’un simple piratage comme celui-ci peut entrainer, CSI: Cyber place la barre vraiment bas. # 4 La scène « Deus Ex Machina » Le film pour ado ‘Nerve‘ est sorti sur les écrans ce mois ci. Bien que l’idée de l’anonymat sur Internet ait été exécutée avec brio, une fois que le personnage principal, Vee, entre dans la phase finale du jeu, le scénario perd en crédibilité. Tommy, meilleur ami de Vee et hacker débutant, intervient pour sauver l’intrigue. Ce Deus Ex Machina révèle soudainement ses liens avec un groupe de pirates influents qui parvient à arrêter le jeu (en moins de 3 minutes) en dévoilant l’identité de tous les observateurs. Comme ça ! Au moins, le botnet était joli. # 5 La scène « tuer le virus » Nous avons gardé le meilleur pour la fin et c’est à n’en pas douter le classique de 1995 « Hackers ». Il fait appel à tous les autres clichés et se permet d’en ajouter un nouveau : la dimension jeux vidéos. Oui, dans ce film, le kernel est une tour de contrôle et les virus sont des personnages maléfiques en 3D qui sont détruits par des rayons laser. Nous savons très bien que, parfois, les cyber-menaces sont si ennuyeuses que rien ne nous donnerait plus de plaisir que de les détruire, cependant les scénaristes n’aurait peut-être pas du prendre le mot « détruire » au pied la lettre. Il apparait clairement que le piratage n’est pas une activité très captivante vue depuis l’extérieur. Mais il est aussi évident que personne ne va rester assis pendant 2 heures à regarder quelqu’un taper du code, pas rouge, même pas vert, juste du code. Le hacking peut être un processus très lent, mais il existe des moyens pour que les films et séries TV intègrent cette notion de lenteur dans leur complot. Notre série favorite du moment, Mr. Robot, en est un parfait exemple. Inspirer les vrais pirates « Mais je ne suis un pirate justicier que la nuit. Le jour, je suis un banal ingénieur en cybersécurité. Employé numéro ER28-0652. » – Elliot Alderson, parlant de lui-même L’histoire commence avec notre personnage principal, Elliot, alors qu’il est recruté par Mr. Robot, le chef d’un groupe de hackers. Souffrant d’anxiété sociale, ainsi que d’une dépendance à la drogue, ce qui est intéressant à propos d’Elliot c’est la dualité qui existe en lui. Il n’est pas vraiment capable de créer des liens avec les autres, mais il sait tout de leur vie digitale. A la croisée entre ressentiment contre un monde superflu et les scènes à l’intérieur de l’univers des hackers, voici quelques raisons pour lesquelles Mr. Robot est une série à voir absolument pour les aficionados de la cybersécurité : – Elle est parfois presque trop réaliste. Et la raison en est que, selon les créateurs de la série, les réalisateurs
  • 3. – Il n’y a pas de stéréotypes, juste une vive conscience de la nature humaine. Elliot se soucie de la personne derrière la machine et s’en sert de propulseur pour ses techniques d’ingénierie sociale. Encore une fois, les entreprises avec des architectures de sécurité solides sont compromises non pas à cause des vulnérabilités des applications, mais à cause d’un autre type de vulnérabilité – l’humain. Ce qui rend cette production intéressante est la vision qu’elle nous apporte sur le profil psychologique d’un hacker (et pas seulement). L’épisode final de la Saison 2 étant diffusé cette semaine dans le monde entier, Mr. Robot conclut encore un autre grand chapitre dans le genre hacker thriller. Tant et si bien qu’il a inspiré son propre ransomware – fsociety. Liens : https://www.reveelium.com/fr/hacking-on-and-off-screen/ https://www.itrust.fr/pires-scènes-piratage