Si les cinéastes utilisent des ordinateurs depuis des dizaines d'années, ils ne deviennent vraiment courants que depuis les débuts de l'informatique
personnelle à la fin des années 1970. Dans ce dossier, nous allons nous intéresser à la représentation des nouvelles technologies et analyser les différentes techniques utilisées. Il ne s'agit donc pas de parler des films qui intègrent des effets spéciaux fabriqués sur un ordinateur, mais des films qui montrent des ordinateurs.
Transformé en archive gratuite
- Cet article, initialement réservé aux abonnés, est devenu gratuit avec le temps.
L'informatique au cinéma
Caricature et fantasmes
Je me confesse, je dois vous avouer un péché : quand je regarde un film au cinéma ou une série à la télévision, j'ai tendance à focaliser sur les ordinateurs à l'écran et à juger la façon dont le réalisateur a décidé de les mettre en scène. Je suis ce gars bizarre qui note que cette interface a été manipulée, que l'adresse IP n'existe pas et qu'à la 30e minute, dans un coin, on aperçoit une vieille machine mythique. Oui, c'est un vice honteux. Dieu ait pitié de moi.
Cet article a été initialement publié en décembre 2015 dans le Canard PC Hardware 27.
Les réalisateurs tentent de profiter des avancées technologiques pour proposer des systèmes innovants.
La science-fiction originelle. Avant la sortie des ordinateurs personnels, l'informatique trouve souvent sa place dans un type précis de films : ceux qui traitent de science-fiction. En effet, jusqu'aux années 1970, il s'agit du meilleur moyen de préfigurer le futur : peu de personnes utilisent des ordinateurs et les écrans qui affichent des caractères verts impressionnent tout en rendant un film spectaculaire. Le réalisme n'est évidemment pas la priorité, même si les scènes s'avèrent finalement assez représentatives de l'époque (nous allons le voir). Comme les points de référence du public n'existent pas, tout devient possible, mais avec les limites de la technologie. Le stéréotype classique demeure l'ordinateur qui parle, comme HAL – référence officieuse à IBM – dans 2001, l'Odyssée de l'espace (1968) ou Mother, le système central du Nostromo dans Alien (1979). Alors que nos interfaces actuelles restent plutôt liées à un écran, celles de l'époque utilisent essentiellement la voix, tant pour communiquer avec l'ordinateur que pour obtenir une réponse. Le cas d'Alien montre d'ailleurs une certaine dichotomie technologique : alors qu'il existe des androïdes très perfectionnés capables de se faire passer pour des humains, l'ordinateur central communique par la voix, mais de façon peu réaliste. De plus, les écrans présents dans le vaisseau affichent des images monochromes, peu détaillées et extrêmement datées, comme la séquence d'atterrissage sur LV-426 (future Acheron). Prometheus, préquelle plus moderne par Ridley Scott, reprend d'ailleurs une partie de cette technologie pour des raisons de continuité. Dans les films plus récents, les réalisateurs tentent de profiter des avancées de la technique pour essayer de proposer des interfaces et des systèmes innovants, avec le risque évident de les voir se ringardiser très rapidement. Le cas de Minority Report (2002) demeure le plus connu : les images de Tom Cruise en train de manipuler des fichiers en 3D faisaient rêver énormément de personnes. Pourtant, l'interprétation moderne de ce concept – et sans les gants du héros – reste un des plus grands échecs de ces dernières années : il s'agit du Kinect de Microsoft (et ne parlons même pas des écrans courbes). Ce que l'on prenait pour de la science- fiction irréaliste est devenu possible dix ans plus tard dans une console de jeux vendue 500 euros... mais personne n'en a voulu.
Le cas des adresses IP. Dans les films et les séries, le cas des adresses IP peut devenir amusant. Entre celles qui n'existent pas (comme 23.75.345.200 dans Traque sur Internet en 1995) et les locales (192.168.1.2 par exemple) utilisées pour se connecter à un ordinateur censé se trouver sur Internet, certains choix étonnent. La raison principale vient du fait que les personnes s'occupant de ce genre de choses ne connaissent pas la RFC 5737, qui définit trois groupes d'adresses IP destinés à la documentation, qui n'existent donc pas sur les réseaux : 192.0.2.0/24, 198.51.100.0/24 et 203.0.113.0/24. Les réalisateurs pourraient donc les utiliser dans les films, à la manière des numéros de téléphone qui commencent par 555 aux États-Unis.
Publicité furtive. Si vous êtes un peu réceptif à la culture geek, les clichés dans l'informatique au cinéma vous énervent probablement. Parmi eux, les "placements de produits" – de plus en plus courants – sautent souvent aux yeux des connaisseurs. Vous ne verrez en effet que rarement des ordinateurs sans marque dans un film, et les modèles d'Apple demeurent totalement surreprésentés au cinéma et dans les séries par rapport à la réalité. Il existe de multiples explications, la première étant que les appareils restent facilement identifiables et que le "design" joue beaucoup : un Power Mac G5 a plus d'impact visuellement qu'une tour beige d'un PC lambda de la même époque. La seconde est liée – évidemment ! – à une histoire de gros sous. Apple (contrairement à d'autres sociétés) livre gratuitement des ordinateurs aux équipes des films sur simple demande, avec toutefois une contrainte de taille : un appareil de la marque ne peut être utilisé que par les "gentils". Il existe quelques exceptions (et certains chefs décorateurs achètent eux-mêmes les machines pour s'affranchir de ces exigences), mais cette règle se démontre très souvent : dans beaucoup de séries et de films, il suffit de chercher la personne qui n'utilise pas une machine Apple pour trouver le traître (allez donc visionner quelques saisons de 24 heures chrono pour vérifier). Il ne s'agit d'ailleurs pas de la seule société qui place ses produits : Microsoft sponsorise de plus en plus de séries TV et fournissait même de faux ordinateurs portant le logo de la marque avant le développement de la gamme Surface. Autre exemple : l'omniprésence de Sony – des Vaio aux smartphones Sony Ericsson – est particulièrement visible dans les James Bond récents. Des films évidemment produits par... Sony.
Le placement produit : une histoire d'esthétique... et de gros sous.
Les représentations obsolètes. Un autre phénomène, extrêmement courant, vient de la façon très datée de représenter un ordinateur ou une personne qui l'utilise. Dans les films et séries modernes, la souris n'existe souvent pas : seuls les claviers ont droit de cité, avec bien évidemment des bips à chaque pression sur une touche. De quoi faire passer votre clavier "clicky" MX Blue pour la quintessence de la discrétion. Plus globalement, les choix matériels restent extrêmement stéréotypés : un ordinateur de bureau ressemblera à une énorme tour et les écrans cathodiques font toujours de la résistance (même en 2015), tout comme la connexion filaire pour accéder à Internet (bruit de modem 56K en prime). En dehors des modèles d’Apple, toute fantaisie doit disparaître d’un ordinateur, essentiellement pour que le public identifie rapidement sa présence. On pourrait également évoquer le cas des joueurs : alors que les jeux émettent des sons très réalistes depuis des dizaines d'années, vous n’entendrez souvent que des bruitages 8 bits dès qu'ils sont représentés à l'écran. Quant au hacker – nous le verrons plus loin –, il sera toujours expert en dactylographie et travaillera sur un moniteur noir avec des caractères verts (ou orange). Et que dire de ces messages d'alertes qui remplissent l'écran des acteurs, souvent accompagnés d'une voix féminine qui indique que le fin du monde est prévue dans 5, 4, 3, 2... ?
Cet article vous est offert pour vous occuper pendant le confinement de mars 2020, mais n'oubliez pas que Canard PC Hardware est un magazine qui vit de ses lecteurs. Si vous avez aimé ce petit dossier, nous vous rappelons que vous pouvez vous abonner à Canard PC Hardware pour le recevoir chez vous tous les trois mois.
D'un cliché de souris. Les hackers dans les films peuvent être vus comme de véritables héros, capables de faire à peu près n'importe quoi, mais surtout avec n'importe quoi. Avant même d’étudier leurs exploits, parlons de leur façon de faire. Un hacker vit dans le noir, avec des ordinateurs démontés et utilise forcément Linux, ou du moins un Windows ou Mac OS X vaguement modifiés en post-production. Comme expliqué précédemment, la souris, c'est pour les n00bs et le hacker tape plus rapidement qu'une dactylo sans jamais faire de fautes de frappe : vous ne le verrez jamais presser la touche Backspace. Bien évidemment, il ne se contente pas d'un seul moniteur : trois écrans s'imposent comme un minimum, et plus il en possède, plus il sera efficace pour trouver un mot de passe ou une faille dans le firewall Open Office.
Les exploits des hackers. Si les hackers de films peuvent tout faire, ils le font surtout sous la pression. Dans l'inénarrable Opération Espadon, Hugh Jackman (qui en joue un) s'introduit dans un réseau gouvernemental en 60 secondes tout en recevant une fellation avec un pistolet sur la tempe. Bien entendu, il se trouve devant ses sept écrans, le minimum pour un hacker qui se respecte. Dans la série NCIS, les héros essayent de protéger leur quartier général et doivent donc se mettre à deux pour contrer l'attaquant... en tapant simultanément sur le même clavier. Cette scène peut être vue sur YouTube (cpc.cx/dN7). Un autre exemple se retrouve dans le film Independence Day, quand Jeff Goldblum utilise un prototype de PowerBook (un portable Apple des années 1990) pour envoyer un virus dans un vaisseau spatial extraterrestre. Bizarrement, la technologie des petits hommes gris semble d'ailleurs assez souvent compatible avec la nôtre : dans les séries dérivées du film Stargate, les Terriens se connectent aux artefacts qu'ils découvrent sur d'autres planètes (et galaxies dans Stargate Atlantis) avec des ordinateurs portables Dell ou des tablettes Motion Computing (sous Windows XP Tablet PC).
Pour aller plus loin, nous avons publié une vidéo avec les extraits des différents films. Vous trouverez la liste des extraits publiés sur le site de Canard PC Hardware.
Tout peut se hacker. À Hollywood, tous les appareils de notre quotidien sont reliés à Internet et peuvent se faire hacker en quelques secondes, du distributeur de billets dans Terminator 2 – avec un Atari Portfolio – aux feux de signalisation dans Braquage à l'italienne. Il ne s'agit pas nécessairement de choses impossibles (de véritables hackers ont déjà attaqué les deux exemples choisis) mais les méthodes réelles restent évidemment bien plus lentes et compliquées que dans la fiction. Au cinéma, un hacker manipule généralement une interface en 3D, parfois avec des gants ou un casque de réalité virtuelle (comme Keanu Reeves dans Johnny Mnemonic) et ses essais peuvent même lui faire ressentir de la douleur. Ou du plaisir...
Des tentatives réalistes. Commençons par un exemple assez intéressant, le film Jurassic Park. Vers la fin de l'histoire, la petite-fille de John Hammond prend le contrôle d'un des ordinateurs du parc et utilise une interface en 3D pour naviguer dans les fichiers. Et contrairement à ce que vous pourriez penser, cette interface existe vraiment : il s'agit de fsn, une application développée à l'époque par SGI (Silicon Graphics Inc.) pour son système d'exploitation IRIX. Dans les films et séries récents, il existe un cas particulier, très réaliste dans le traitement du hacking : la série américaine Mr. Robot. Le héros utilise de vrais outils, comme le Raspberry Pi ou la distribution Kali Linux, et les scènes où intervient l'informatique semblent parfaitement plausibles. Il s'agit d'un choix intéressant, qui pose juste un problème : le risque de rendre la série obsolète et datée d'ici quelques années.
Un peu de magie, bordel ! Terminons par le côté magique des ordinateurs dans les films : comparer des milliers de visages en une poignée de secondes, arriver à récupérer l'image du contenu d'un sac en le reconstruisant en 3D à partir d'une vidéo de surveillance (Ennemi d'État, 1998) ou – évidemment – zoomer pour détecter le reflet (net) d'un détail dans les lunettes d'un quidam. Il existe des dizaines d'exemples de ce type, mais Taken (2008) propose l'un des meilleurs : le héros utilise une carte mémoire issue d'un téléphone portable dans un Photomaton(TM) et zoome sur le reflet d'un abribus pour obtenir une image exploitable. Nous ne pouvions pas terminer sans parler de Lucy, de Luc Besson. Ce film est une ode au grand n'importe quoi informatique et la dernière scène devrait donner des boutons à tous ceux qui apprécient un peu de réalisme au cinéma. Attention, SPOILER : Lucy, qui utilise 100 % de son cerveau grâce à une drogue, se transforme en une clé USB, que Morgan Freeman ne retire même pas en toute sécurité.