Ce que les films nous apprenent sur l'informatique (La compil des lecteurs)
Décidement le billet sur "ce que les films nous apprenent sur l'informatique" ne désempli pas et ca fait plaisir a voir (ca picote même). Du coup ca a motivé plein de monde pour rajouter de nouvelles propositions a cette déja longue liste, les voici toutes compilées avec mes petites mimines. Merci a kezar, SF, baloo, Saiko, LOIC, courly, rajah, Asher256, moi même (ca fait pas de mal de s'autocongratuler, problème ca augmente la taille des chevilles c'est un peu chiant) et bien d'autres pour ces nouvelles propositions, histoire de rendre a César ce qui appartient a César (vous savez le chien blanc dans les pubs a la télé). Si vous n'avez toujours pas lu la première liste cliquouillez sur le texte en bleu juste au dessus, en attendant lets go pour les nouveautés:
- Le type de caméra n'a strictement aucune importance, même la plus pourrie vous permettra de voir vos images en infrarouges, en vision nocturne et tout autre options vu que tout se fait par ordinateur.
- En regardant les tags d'un mp3 on peut connaitre le pseudo de la personne qui l'a encodé, et par la même connaitre son identité (voir proposition 43).
- Graver un cd ou un dvd ne prend jamais plus d'une minute sauf quand le héros est poursuivi ou qu il y a une bombe prête a exploser, a ce moment la la copie met trèèès longtemps a se finir.
- On peut faire exploser un immeuble avec un virus informatique. Remarquez on peut tout faire avec un virus, comme par exemple déclencher un tir d'ogives nucléaires ou déregler les feux de signalisation
- le monde entier est en carton. C'est pour ça que le wifi fonctionne dedans, dehors, a la mer, a la montagne, dans un avion, sous l'eau, dans un tunnel...
- Tirer dans l'écran détruit l'ordinateur
- Une fois qu'il a accédé a un ordinateur d'un site, que ce soit l'ordinateur de la femme de ménage ou de celui du grand chef, le hacker a le contrôle total de l'ensemble des ressources du site dont les commandes des portes électriques et des caméras de surveillance
- Un bon hacker hacke plus vite quand on lui colle la pression ("Operation Espadon" une fois de plus, du bon cru)
- Personne ne sauvegarde jamais les données importante sur plus d'un PC a la fois. Tous les informations sur une inventions géniales pour sauver ou détruire le monde ou les informations sur un virus ultra dangereux, tout est stocké sur un seul PC qui sera d'ailleurs bien souvent connecté a Internet et sans aucune protection.
- PowerPoint est depassé depuis bien longtemps. Toutes les présentations sont réalisées en 3D et synchronisées sur les paroles du présentateurs instanément.
- Le niveau de hacking est basé uniquement sur votre vitesse de frappe. Par exemple si un administrateur réseau essaie de vous empêcher de hacker un pc vous pouvez le battre en tapant plus vite que lui !
- Les PDA permettent d'absolument tout télécharger dans le monde: empreintes digitales, échantillons de sang, corps de terroristes (Jack Baueur \o/)
- Les bons hackers n'utilisent jamais la barre d'espace et ne font jamais de faute de frappe vu qu'ils n'utilisent pas nom plus la tocueh retour arrière.
- Deux personnes qui écrivent en même temps depuis le même clavier peuvent réaliser une tâche en deux fois moins de temps qu'une personne seule. Cela augmente également la puissance du CPU et la bande passante (regardez les Experts ;).
- Lorsque le disque dur d'un ordinateur est détruit les seuls bits restants non endommagés sont ceux que le méchant voulait justement cacher
- Les batteries de tous les ordinateurs portables et PDA sont infinies, si si, souvenez vous de 24h Chrono
- Les hackers des films ont tous des PC de marque, ils ne savent pas en monter de toutes pièces. DELL pour 24h, Alienware pour un méchant de 24h et Mac pour 95% du reste.
- Les caractères affichés a l'écran sont sonores, ils bipent quand ils s'affichent
- Les portes coulissantes, qui ne s'ouvrent normalement qu'avec un mot de passe ou une carte magnétique, peuvent s'ouvrir facilement si on arracheleur périphérique d'entrée ! Un peu comme si en tirant sur son clavier on pouvait accéder a un PC protégé par mot de passe.
- Même une vidéo trafiquée par les meilleurs programmeurs du monde sera toujours mise en défaut par l'oeil acéré du gentil hacker qui repérera le défaut que personne au monde n'avait pu voir avant lui, déjouant du même coup un gigantesque complot.