Après le temps de l’émerveillement sur fond de guerre froide, le cinéma américain donne l’impression d’être complètement dépassé par les avancées technologiques de l’informatique grand public et d’internet. En France, si l’on regarde les archives de l’INA, on constate que le ton plutôt bienveillant vis-à-vis de l’informatique, laisse place petit à petit à celui de la peur et de la méfiance vis-à-vis des « autoroutes de l’information » sur les plateaux de télévision.
La décennie démarrait pourtant sous de bons auspices avec le trop oublié « Sneakers » (« Les Experts » dans son titre Français officiel ou, plus littéralement « Ceux qui s’infiltrent »). Avec son casting de rêve – Robert Redford, Ben Kingsley, Sydney Poitier, Dan Aykroyd, Mary McDonnell, David Stathairn, James Earle Jones – cette comédie d’espionnage enlevée est une sorte de variation cinéma de la série TV « Mission Impossible » à la sauce cybersécurité et chiffrement de données. « Sneakers » est en effet l’un des premiers films grand public à évoquer la NSA et met en scène une équipe de hackers chevronnés ayant quelques faits d’armes à leur actif. Le film dresse un pont entre les idéaux de la contre-culture anti-establishement des années 60 et les progrès de l’informatique et des moyens de sécurité contemporains.
Et il y a bien évidemment le T1000 de « Terminator 2 » qui « deepfake » la voix et l’apparence de personnes pour tromper sa cible.
Très vite cependant on constate une certaine débandade en termes de sens. Pendant une bonne partie des années 90, la technologie et l’informatique ne servent plus un discours sur l’époque. Elle est ouvertement montrée du doigt ou sert de prétexte scénaristique rajouté à la dernière minute pour faire contemporain.
« Tron » connaît ainsi une variation bâtarde en 1992. Avec « Le Cobaye » et sa suite, un simple d’esprit devient une divinité cyber. Quelques années après, son réalisateur Brett Leonard commettra un autre film abordant ces mêmes thèmes avec « Virtuosity », mais sans virtuosité aucune.
Une scène restée célèbre de « The X-Files », illustre bien ce moment de flottement face à l’accélération de l’informatique et du réseau grand public. Dans la version française tout du moins, l’agent Scully décide « appeler Internet pour lui demander d’envoyer un fax » (dans la V.O. elle contacte l’équipe dédiée aux services en ligne). On se souvient également des sidekicks de l’ombre de Mulder, alias les trois Lone Gunmen, qui eurent leur propre série. Experts en cybersécurité et piratage informatique, ce sont eux qui de sombres taches de hacking et d’ingénierie informatique. Paranoïaques vivant dans l’ombre, avec une vie sociale relevant du néant et une hygiène douteuse, ils portaient sur eux, malgré une intelligence supérieure à la normale et des actes héroïques, une bonne partie des clichés du geek reclus. Portant les lambeaux d’idéaux anti-establishment issus des années 60, au même titre que les personnages de « Sneakers », la série phare les fait mourir bêtement. Le spin off qui leur fut dédié n’intéressa pas suffisamment le grand public pour leur consacrer une deuxième saison.
On voit alors défiler des thrillers comme « The Net », qui suit les mésaventures d’une analyste en cybersécurité vivant cloitrée chez elle (la recluse !). Après avoir constaté une anomalie sur un logiciel stocké sur disquette, « Le Fantôme de Mozart » - encore lui après le générique de « Whiz kids » et le prénom de River Phoenix dans « Explorers » - elle peut accéder via un « backdoor » à des données confidentielles… en appuyant simultanément sur trois touches de son clavier. Le titre et l’affiche françaises disent bien le regard de l’époque : « Traque sur internet », avec une Sandra Bullock inquiète en gros plan plongée dans la pénombre.
Dans le genre prétexte technologique pour thriller middle of the road, il y eut aussi, « Disclosure » (« Harcèlement ») en 1994, qui dans la foulée de « Basic Instinct », se sert des plans d’un lecteur CD rom double vitesse soi-disant révolutionnaire (SIC) comme point de départ d’une simple actualisation du « Liaison fatale », avec le même Michael Douglas.
C’est dans ce climat qu’arrive, pile au milieu des années 90, le film emblématique de cette période de flottement : « Hackers ». Piratant l’esthétique de MTV, de la house & rave music alors en vogue, pour les mixer avec de vagues notions de hacking et de cybersécurité, « Hackers » est un salmigondis avant tout destiné aux adolescents. Son objectif premier : rendre les geeks « cools ». Pour preuve, le héros joué par Johnny Lee Miller, alias Sick boy dans « Trainspotting » deux ans plus tard, a pour surnom « Zero Cool », arbore une coupe de cheveux décolorée et fait du roller avec sa bande. Soit la version longue de la VHS promotionnelle de la première Playstation. Une « nerd-sploitation » que l'on retrouvera par exemple en 2001 avec « Antitrust », au casting composé des jeunes acteurs américains du moment.
C’est à l’approche du millénaire et du « virus Y2K », plus communément appelé le bug de l’an 2000, que l’on vit une poignée de films remettre un peu de sens sous nos mirettes.
Dans « Enemy of the state » (littéralement « Ennemi d'Etat » en France) de Tony Scott en 1998, on retrouve Gene Hackman dans un rôle ressemblant étrangement à celui qu’il tenait 24 ans plus tôt dans « The Conversation ». Dans le milieu informatique et économique, ce film fit du bruit car sous l’intrigue et les effets d’un blockbuster, « Enemy of the state » évoquait, 3 ans avant le 11 septembre 2001 et la promulgation du Patriot Act, le sujet de la surveillance de masse et le rôle de la NSA.
En 1995 sort un film avec Keanu Reeves, « Johnny Mnemonic » qui ne marquera pas les mémoires, malgré un scénario de William Gibson, mais posera les bases d'un autre film essentiel sur le sujet de la protection des données et du réseau...
Au Japon, méfiance et fascination se mêlent dans une exploration constante des liens entre connectivité et vie réelle. « Ghost in the Shell » en 1995, puis « Avalon » en 2000 et « Ghost in the shell 2 » de Mamoru Oshii. Ces trois œuvres « cyberpunk » montrent une société gangrenée par la cybernétique et la connectivité. Dans « Ghost in the shell », une unité d’élite traque les agissements d’un cybercriminel capable de hacker d’autres corps. Le « Marionnettiste » (ou « Puppet Master ») se révèle être une intelligence artificielle qui ne demande qu’à s’émanciper, un peu à la manière des Réplicants de « Blade Runner ».
Dans la lignée du succès de « Ring », Kyoshi Kurosawa livre de son côté avec « Kaïro » (que l'on pourrait traduire par « circuit ») en 1998 une réflexion captivante sur l’addiction aux écrans et au net, dont l’expansion contamine la réalité tel un virus informatique inarrêtable. La même année sort la série animée « Serial Experiments Lain », qui creuse un sillon similaire.
En France, il faut souligner le parcours intéressant d'Eric Rochant qui entre 1994 et ses « Patriotes » et « Le Bureau des légendes » (2015-2020), s'est intéressé de très près et avec un certain réalisme aux coulisses du renseignement d'Etat. Dans la série écrite pour la chaîne cryptée, on y voit notamment un jeune hacker éthique travailler pour la DGSE et son personnage, à la fois maigrelet et aux connaissances ultra-poussées, est autrement plus crédible et fouillé que ceux vus dans « Hackers » et « Antitrust ».
Fortement inspiré par les thèmes et l’esthétique des mangas Japonais comme « Ghost in the Shell », « Matrix » et sa suite, « Matrix Reloaded », mélangent film d’action et réflexion sur les liens entre réalité et simulation. Prenant pour point de départ l’existence de hackers réputés, « Matrix » nous plonge dans une version cauchemardesque où le « hacking » fait partie des outils utilisés pour tromper la vigilance des machines, qui à l’instar de monde dépeint dans « Terminator », ont pris le contrôle de l’humanité, en la plongeant dans une réalité virtuelle permanente. « Matrix Reloaded », première suite d'une quadrilogie qui perdra un peu plus son âme épisode après épisode, est particulièrement intéressant car il aborde le sujet de la protection d’infrastructures énergétiques. Trinity, l’un des personnages principaux, utilise un outil bien connu des experts en cybersécurité : le programme Nmap. Il s'agit d'un scanner de ports qui permet de cartographier les actifs informatiques connectés sur une même plage IP tout en identifiant les ports et par analogie les services exposés aux attaques. Dans le film, Trinity utilise cet outil pour compromettre le système d'information d'une centrale électrique avec l'objectif d’en couper l’alimentation. Utilisant plusieurs méthodes de scans, telles que le SYN scan ou le UDP scan, Nmap est un outil couramment utilisé par les cyberattaquants dans les phases de reconnaissance. C’est une phase préliminaire d’identification et de collecte de données avant de lancer toute action. Après avoir scanné le réseau, Trinity utilise un « exploit SSH » basé sur une véritable vulnérabilité, identifiée par le CVE-2001-0144, présente dans certaines anciennes versions de SSH (Secure Shell). Cette faille permet une escalade de privilèges et un contrôle à distance, rendant cette partie du film particulièrement réaliste pour l'époque.
La scène met en évidence les vulnérabilités des infrastructures énergétiques, dont la dépendance croissante aux systèmes interconnectés les rend plus exposées aux cyberattaques. Un enjeu clé de la cybersécurité OT, qui vise à protéger les réseaux industriels contre les intrusions et les risques numériques.
Depuis la sortie de « Matrix Reloaded » en 2003, des incidents de cybersécurité ont effectivement ciblé ces systèmes critiques. Ce fut notamment le cas du réseau électrique ukrainien qui a été frappé par une cyberattaque privant d’électricité plus de 230 000 personnes dans la région d’Ivano-Frankivsk en décembre 2015.
Si « Enemy of the State » et « Matrix » ont annoncé un tournant qui se confirme dans les années 2000, 2010 et 2020, une autre série de films, elle-même adaptée d’une série, a su marquer le pas. Depuis 1996, « Mission Impossible » et ses suites, emmenées par Tom Cruise, se sont dotées de ressorts narratifs liés à l’évolution des capacités informatiques en matière d’écoute, d’intrusion, de hacking et de « cyberwarfare » à grande échelle.
Au même titre que la guerre froide et les assassinats politiques ont nourri des œuvres critiques entre les années 70 et 80, les attentats terroristes du 11 septembre 2001 impactent durablement le cinéma et la production audiovisuelle américaine, qui sur une période de plus de 10 ans, n’a plus envie de rire. C’est la publicité Nike qui montre les athlètes vomir leurs tripes, les films sépia de Clint Eastwood qui s'intéresse de plus en plus aux héros de l'ombre, « The Rising » de Bruce Springsteen qui chante la chute des Tours…
Dans ce contexte, la cybersécurité, le piratage informatique et les enjeux liés au contrôle des données sont désormais pris au sérieux et fondent la réflexion de nombreuses œuvres toujours plus réalistes ou critiques. Cette période étant marquée par un plébiscite croissant pour les séries, renforcé par l’émergence des plateformes de streaming, certaines d’entre elles vont se montrer particulièrement disertes sur le sujet.
Dès 2001, la série « 24 » sert de coup d’envoi pour une renaissance de la série américaine et mêle abondamment terrorisme traditionnel et cyber warfare.
La même année, Spielberg sort « AI » - pour intelligence artificielle - un film conçu avec Stanley Kubrick, disparu deux ans auparavant. Si le film ne parle pas directement de cybersécurité, il forme un diptyque passionnant avec « Ready Player One » (2018) variation de « Tron » à la sauce réalité virtuelle, dans lequel il rend un vibrant hommage à son mentor.
En 2003, le remake de la série « Battlestar Galactica » par Ronald Moore raconte comment le vaisseau de l’amiral Adama s’en remet à une approche volontairement « low tech » pour éviter d’être hackée par les Cylons. Par moment, le climat de paranoïa post 11 septembre y atteint des degrés rarement vus dans une série, tous genres confondus.
En 2006, deux films importants : d’une part William Friedkin sort avec « Bug » (qui signifie à la fois insecte, mouchard et problème informatique) un film post 11 septembre évoquant le « Patriot Act » et la surveillance de masse. On retrouve ainsi le regard contemporain d’un auteur issu de la génération 70. D’autre part « La Vie des autres », film allemand de Florian Henckel von Donnersmarck revient sur les écoutes menées pendant la guerre froide.
En 2005 sort le premier tome d’une trilogie à succès, « Millenium : les hommes qui n’aimaient pas les femmes » de Stieg Larsson, qui marquera les esprits au point d’être adapté à deux reprises au cinéma, en 2009 puis en 2011. On y suit l’enquête d’un journaliste, Mikael Blomkvist, épaulé par une hackeuse, Lisbeth Salander.
En 2011, la série « Person of Interest » explore l’idée d’une intelligence artificielle capable d’analyser des données personnelles à grande échelle pour prévenir des crimes avant qu’ils ne se produisent, reprenant ainsi les thèmes déjà présents dans « Minority Report » en 2002. Plus d’une décennie plus tard, cette fiction résonne étrangement avec les avancées réelles de l’intelligence artificielle et d'une police prédictive. Ce concept repose sur l’exploitation de vastes ensembles de données et d’algorithmes pour anticiper les comportements criminels. Si ces technologies promettent une meilleure prévention des délits, elles soulèvent aussi d’importantes questions en matière de vie privée, de biais algorithmique et de surveillance de masse.
Le journal Forbes rappelle que la police prédictive ne vise pas à désigner des criminels à l’avance, mais plutôt à optimiser le déploiement des forces de l’ordre. Toutefois, il souligne également que ces technologies restent sujettes à des erreurs, des biais discriminatoires et un manque de transparence dans leur utilisation, ce qui alimente les critiques sur leur impact sociétal et leur encadrement réglementaire.
En Angleterre, Charlie Brooker amorce la même année avec « Black Mirror » une série d’anthologie phare qui sonde les débordements et les travers de la technologie. Dans l’épisode « Shut up and dance », le protagoniste, Kenny, voit sa vie bouleversée après avoir téléchargé un logiciel infecté. Une fois exécuté, ce dernier permet alors à des cybercriminels d'activer sa webcam pour enregistrer des vidéos compromettantes, tout en accédant à son historique de navigation et aux données de son disque dur. Par son réalisme, cet épisode décrit les mécanismes utilisés par les cybercriminels dans le cadre de campagnes de sextorsion : un type de chantage en ligne où des personnes menacent de divulguer des données intimes si leurs exigences ne sont pas respectées.
Dans cet épisode, la série « Black Mirror » illustre comment une intrusion numérique peut non seulement porter atteinte à la vie privée d’une personne, mais aussi la manipuler psychologiquement. Dans un diptyque mélangeant « Star Trek » et jeu en ligne, « Black Mirror » s’attarde sur la copie numérique 1 pour 1 de véritables êtres humains, qui se retrouvent plongés dans une prison numérique dont ils ne peuvent s’échapper. Cet enfer Sartrien est l’un des thèmes réguliers de la série.
Dans la série « Mr. Robot », entamée la même année que « Black Mirror », la cybersécurité et le hacking sont au cœur de l’intrigue. Elliot Alderson, ingénieur en cybersécurité le jour et hacker la nuit, est recruté par un groupe d'hacktivistes clandestin dirigé par le mystérieux Mr. Robot. Leur objectif : s’attaquer aux inégalités du système économique en ciblant des multinationales. Cette série offre une représentation assez réaliste du monde de l’hacktivisme, en se concentrant notamment sur des techniques utilisées dans le monde réel. Plusieurs épisodes abordent frontalement certaines pratiques liées au piratage informatique moderne et au hacking :
Au cours des années 2000 et 2010, d’autres séries notables vont se concentrer à différents degrés l’évolution et la place de l’informatique et du numérique auprès du grand public : « The Big bang theory » en 2005, « The IT Crowd » en 2006, « Silicon Valley » et « Halt & Catch Fire » en 2014.
En 2014, « The Imitation game » revient sur une période longtemps restée sous silence de la vie d’Alan Turing, considéré comme l’un des pères de l’informatique : son rôle actif pour déchiffrer la transmission d’informations cryptées par l’armée allemande au cours de la seconde-guerre mondiale. Le film montre comment Turing a mis en place ce qui peut être considéré comme l'un des premiers ordinateurs, entièrement voué au déchiffrage de messages cryptés.
En 2015 sort « Black hat » (« Hacker ») de Michael Mann au cinéma. Faisant suite au discours tenu dans son auto-adaptation de « Miami Vice » sur la globalisation des flux, « Black hat » propose plusieurs visions juxtaposant le monde connecté sur le monde physique : le parcours d’un virus débouchant sur l’explosion d’une centrale nucléaire, une scène de fusillade au milieu de blocs de béton évoquant des serveurs de données, le dernier regard d’un agent sur une tour rappelant les événements du 11 septembre et une confrontation finale à contre-courant d’une procession religieuse. Au cours de ce final incroyable, les antagonistes peuvent être perçus comme étant des virus injectés au coeur d'un flux de données, représenté par la procession religieuse. En termes de sens, « Black hat » réalise pleinement la vision finale de « Tron » : l'application d'enjeux connectés sur le monde réel, au point que les deux se confondent et se répondent sans cesse.
En 2015 et 2020 les films « Catfish » (« Escroc », qui fut adapté en suite en série de TV réalité sur MTV) et « Unfriended » abordent les sujets de l’usurpation d’identité et du cyberharcèlement en ligne.
En 2016, Oliver Stone consacre un film adapté de l’histoire d’Edward Snowden, lanceur d’alerte (« Whistleblower ») ayant révélé l’existence d’un important dispositif de surveillance à échelle planétaire, mis en place par les services de renseignement américain. Dans le prolongement du « Patriot Act » et des propos tenus dès 1998 dans le blockbuster « Enemy of the state » de Tony Scott pose notamment des questions éthiques fondamentales sur les frontières entre contrôle des activités en ligne et respect de la vie privée.
Dans la série télévisée britannique « The Undeclared War » sortie 2022, l'intrigue suit Saara Parvin, une jeune stagiaire au GCHQ (« Government Communications Headquarters »), qui se retrouve en première ligne lorsqu'une cyberattaque massive, menée par la Russie, paralyse Internet au Royaume-Uni. S’ensuit une guerre dans le cyberespace, où les deux nations s’affrontent à coups de logiciels malveillants, d’attaques informatiques ciblées et de campagnes d’influence, sans jamais déclarer officiellement le conflit. Si la série aborde les aspects techniques de la cybersécurité, tels que l’utilisation de malwares sophistiqués, elle met aussi en lumière un autre volet fondamental de la cyberguerre moderne : l’ingérence des états dans les processus démocratiques. À travers des campagnes de désinformation, la diffusion de fake news et la manipulation des réseaux sociaux, les attaques cherchent à semer le doute, à affaiblir la confiance des citoyens et à déstabiliser les gouvernements.Une stratégie qui s’inspire directement de pratiques bien réelles.
Plus récemment, « Les Chambres rouges » de Pascal Plante (2023) ont abordé avec un certain réalisme les trafics d’images et de vidéo illicites pouvant circuler sur les couches interlopes du dark web.
Dans le film « Leave the world behind » (« Le Monde après nous ») sorti en 2023 sur Netflix, une famille part en vacances dans une maison isolée de Long Island, espérant échapper à la routine quotidienne. Leur séjour prend une tournure inquiétante lorsqu'une cyberattaque massive paralyse les communications et les infrastructures, les plongeant dans l'incertitude. Cette œuvre met en lumière la vulnérabilité de notre société face aux menaces numériques, soulignant combien notre dépendance aux technologies interconnectées peut devenir un point faible en cas de défaillance. Une scène marquante illustre ce propos : des véhicules Tesla, compromis via leurs systèmes de pilotage automatique, deviennent incontrôlables, symbolisant les dangers potentiels liés à la connectivité des objets du quotidien. Une séquence qui souligne les risques associés à l'Internet des objets (IoT) et à la cybersécurité des systèmes embarqués.
En 2024, « The Beekeeper » de David Ayer voit un ancien agent interpréter par Jason Statham se remettre en service pour venger son amie, victime d'une importante escroquerie de type phishing / hameçonnage.
Derrière l’écran, la cybersécurité est devenue un moteur de tension et de rebondissements au cinéma. Si son utilisation dans les années 1980 était reléguée à des scénarios de science-fiction, de nos jours les actes de cybermalveillances dans le monde réel dépassent souvent l’imaginaire des artistes. De par la grande variété de films et de séries qui sont consacrées au numérique, à la protection de l'identité et des données, on constate également que le sujet est devenu mainstream.
À l’ère de l’intelligence artificielle et des réseaux interconnectés, ces récits traduisent une peur bien réelle : celle d’un monde où le numérique peut être détourné à des fins malveillantes.
Rendez-vous prochainement pour découvrir nos autres articles consacrés aux liens entre cybersécurité et pop culture.