<h3>Abstract</h3> <p>Young hacker Matt Farrell explains the cyber-terrorists&#39; objectives to Lieutenant John McClane in Die Hard 4.0 (Len Wiseman, 2007):</p> <p>&quot; It&#39;s a liquidation. [...] A systematic three-stage attack on national infrastructures. Step 1: disrupt transportation. Step 2: finance and telecoms. N&deg;3: public services. Gas, water, electricity, nuclear power. Virtually everything managed by computers. Hence the term liquidation: everything must go.&quot;</p> <p>&nbsp;</p> <p>Le jeune hacker Matt Farrell explique au lieutenant John McClane dans&nbsp;<em>Die Hard 4.0</em>&nbsp;(Len Wiseman, 2007) les objectifs des cyber-terroristes&nbsp;:</p> <blockquote> <p>C&rsquo;est une liquidation. [&hellip;] Une attaque syst&eacute;matique en trois &eacute;tapes des infrastructures nationales. &Eacute;tape N&deg;1&nbsp;: d&eacute;traquer les transports. N&deg;2&nbsp;: finance et t&eacute;l&eacute;coms. N&deg;3&nbsp;: les services publics. Gaz, eau, &eacute;lectricit&eacute;, nucl&eacute;aire. Tout ce qui est g&eacute;r&eacute; par informatique, c&rsquo;est-&agrave;-dire pratiquement tout. D&rsquo;o&ugrave; le terme de liquidation&nbsp;: tout doit dispara&icirc;tre.</p> </blockquote> <p>Cette d&eacute;finition correspond en tout point &agrave; celle de Maura Conway pour qui &laquo;&nbsp;le terme de &ldquo;cyber-terrorisme&rdquo; r&eacute;unit deux peurs modernes tr&egrave;s r&eacute;pandues&nbsp;: la peur de la technologie et la peur du terrorisme. Significativement inconnus et incertains, technologie et terrorisme sont tous deux per&ccedil;us comme plus inqui&eacute;tants que toute autre menace connue&nbsp;<a href="#_ftn1" name="_ftnref1">[1]</a>.&nbsp;&raquo; Par cons&eacute;quent aujourd&rsquo;hui, la composante &laquo;&nbsp;cyber-terrorisme&nbsp;&raquo; pr&eacute;senterait la menace absolue, celle dont toutes les catastrophes viendront, renvoyant &eacute;galement aux menaces du clonage ou de l&rsquo;attaque nucl&eacute;aire. La cybercriminalit&eacute;, dont fait partie le cyber-terrorisme, est d&eacute;finie &laquo;&nbsp;de mani&egrave;re large comme l&rsquo;ensemble des infractions commises au moyen d&rsquo;ordinateurs ou visant ces derniers&nbsp;<a href="#_ftn2" name="_ftnref2">[2]</a>&nbsp;&raquo;. On y distingue</p> <blockquote> <p>deux cat&eacute;gories de d&eacute;lits [&hellip;] selon le r&ocirc;le pr&ecirc;t&eacute; aux technologies d&rsquo;information et de communication. Dans un premier cas, l&rsquo;informatique constitue le support et le vecteur par lesquels le d&eacute;lit est commis&nbsp;: diffusion de contenus illicites &agrave; caract&egrave;re raciste, antis&eacute;mite [&hellip;]. Dans le second cas, les r&eacute;seaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du d&eacute;lit &agrave; travers des techniques d&rsquo;intrusion visant le vol, le contr&ocirc;le ou la destruction de syst&egrave;mes ou de bases de donn&eacute;es informatiques&nbsp;<a href="#_ftn3" name="_ftnref3">[3]</a>.</p> </blockquote> <p>C&rsquo;est &agrave; ce second cas que nous allons particuli&egrave;rement nous int&eacute;resser. Le cyber-terrorisme peut alors se d&eacute;finir comme une attaque commise &laquo;&nbsp;au moyen d&rsquo;ordinateurs ou visant ces derniers&nbsp;<a href="#_ftn4" name="_ftnref4">[4]</a>&nbsp;&raquo; dans le but de nuire &agrave; une autorit&eacute; &eacute;tatique (&agrave; ses propri&eacute;t&eacute;s, ses ressources, sa population). Comment la r&eacute;alit&eacute; de ce ph&eacute;nom&egrave;ne est-elle repr&eacute;sent&eacute;e &agrave; l&rsquo;&eacute;cran, notamment dans le cin&eacute;ma hollywoodien o&ugrave; la figure du cyber-terroriste s&rsquo;est particuli&egrave;rement d&eacute;velopp&eacute;e depuis le milieu des ann&eacute;es 1990&nbsp;? Il s&rsquo;agira alors d&rsquo;&eacute;tudier l&rsquo;&eacute;volution de la repr&eacute;sentation de ce cyber-terrorisme dans les blockbusters hollywoodiens, du jeune&nbsp;<em>hacker</em>&nbsp;innocent des ann&eacute;es 1990 aux terroristes machiav&eacute;liques des ann&eacute;es 2010.</p> <h2>1. Les ann&eacute;es 1990&nbsp;: les d&eacute;buts du cyber-terrorisme au cin&eacute;ma<br /> &nbsp;</h2> <p><em>WarGames</em>, r&eacute;alis&eacute; par John Badham en 1983, offre la premi&egrave;re apparition du hacker &agrave; l&rsquo;&eacute;cran. Selon Hugues Bersini, &laquo;&nbsp;le &ldquo;hacker&rdquo; [mot traduisible par &ldquo;pirate informatique&rdquo;] est jeune, tr&egrave;s jeune, au look d&eacute;jant&eacute; [&hellip;], l&rsquo;activation fr&eacute;n&eacute;tique de ses neurones lui importe davantage que son aspect ext&eacute;rieur&nbsp;<a href="#_ftn5" name="_ftnref5">[5]</a>&nbsp;&raquo;. La figure de l&rsquo;adolescent, f&eacute;ru d&rsquo;informatique et les yeux riv&eacute;s sur son &eacute;cran, sera de nombreuses fois reprise comme dans&nbsp;<em>Terminal Entry</em>&nbsp;(John Kincade, 1987),&nbsp;<em>Hackers</em>&nbsp;(Lain Softley, 1994) ou&nbsp;<em>The Net</em>&nbsp;(Irwin Winkler, 1995). &laquo;&nbsp;<em>WarGames</em>&nbsp;introduit et popularise [&hellip;] cette figure dans le cin&eacute;ma de divertissement &agrave; une p&eacute;riode de d&eacute;veloppement fort de la micro-informatique&nbsp;<a href="#_ftn6" name="_ftnref6">[6]</a>&nbsp;&raquo;, indique Alexis Blanchet. Le hacker David Lightman, jeune et r&eacute;serv&eacute;, s&rsquo;y infiltre par inadvertance dans le syst&egrave;me nucl&eacute;aire am&eacute;ricain et d&eacute;clenche le compte &agrave; rebours d&rsquo;une Troisi&egrave;me Guerre mondiale. Depuis, l&rsquo;utilisation de l&rsquo;ordinateur et plus g&eacute;n&eacute;ralement de l&rsquo;informatique, ainsi que les&nbsp;<em>hackers</em>&nbsp;‒&nbsp;avant m&ecirc;me qu&rsquo;ils ne deviennent terroristes&nbsp;‒, sont naturellement pens&eacute;s sous le mode de la menace (ici la menace nucl&eacute;aire), une menace qui nuirait &agrave; l&rsquo;int&eacute;grit&eacute; de notre vie quotidienne. En effet&nbsp;<em>WarGames&nbsp;</em>fait &eacute;galement prendre conscience de la gestion de notre quotidien par l&rsquo;outil informatique. D&egrave;s lors, la menace d&rsquo;une infiltration dans les syst&egrave;mes militaires s&rsquo;empare des sc&eacute;narios, tant dans l&rsquo;imaginaire que dans la r&eacute;alit&eacute;. Lors du jugement du c&eacute;l&egrave;bre hacker Kevin Mitnick en 1995, ce dernier &laquo;&nbsp;fut interdit d&rsquo;acc&egrave;s non seulement &agrave; tout ordinateur mais aussi au t&eacute;l&eacute;phone, car le juge &eacute;tait convaincu que Mitnick &eacute;tait capable de d&eacute;clencher une attaque nucl&eacute;aire &agrave; l&rsquo;aide d&rsquo;un t&eacute;l&eacute;phone&nbsp;<a href="#_ftn7" name="_ftnref7">[7]</a>&nbsp;&raquo;. Cette m&ecirc;me menace est r&eacute;apparue treize ans plus tard dans<em>&nbsp;Die Hard 4.0</em>&nbsp;lorsqu&rsquo;un&nbsp;<em>hacker</em>&nbsp;signale &agrave; l&rsquo;agent McClane que le terroriste Thomas Gabriel a pu, avec un simple ordinateur portable, entrer dans le syst&egrave;me a&eacute;rospatial am&eacute;ricain et couper le r&eacute;seau de d&eacute;fense national en pleine r&eacute;union de l&rsquo;&eacute;tat major.</p> <p>Ainsi, en 1994,&nbsp;<em>Hacker</em>&nbsp;montrait un combat entre des&nbsp;<em>hackers</em>&nbsp;bienveillants et un hacker malfaisant, ce dernier voulant r&eacute;pandre le chaos dans le monde en d&eacute;versant un virus chimique. &Eacute;videmment, les jeunes h&eacute;ros gagneront cette bataille&nbsp;<em>via&nbsp;</em>Internet par la coh&eacute;sion et le regroupement mondial des hackers ralli&eacute;s &agrave; leur cause. Un an apr&egrave;s, dans&nbsp;<em>The Net</em>&nbsp;(1995), des terroristes tentent de contr&ocirc;ler l&rsquo;ensemble du r&eacute;seau Internet. Pour cela, ils n&rsquo;h&eacute;sitent pas &agrave; falsifier le dossier m&eacute;dical du Secr&eacute;taire d&rsquo;&Eacute;tat &agrave; la D&eacute;fense en lui faisant croire qu&rsquo;il est atteint du sida (il se suicidera par la suite). Ils n&rsquo;h&eacute;sitent &eacute;galement pas &agrave; faire crasher un avion, toujours par l&rsquo;informatique. La figure des jeunes gens innocents &agrave; l&rsquo;origine des menaces informatiques des ann&eacute;es 1980 &agrave; 1990, adolescents en qu&ecirc;te de d&eacute;fis toujours plus grands (<em>Wargames</em>), mute au milieu des ann&eacute;es 1990 pour laisser la place, le plus souvent, &agrave; des organisations terroristes (<em>Hacker, The Net, GoldenEye</em>).</p> <p>Le jugement de Kevin Mitnick dans les ann&eacute;es 1990 illustre parfaitement les craintes accrues du gouvernement am&eacute;ricain envers les &laquo;&nbsp;cyber-menaces&nbsp;<a href="#_ftn8" name="_ftnref8">[8]</a>&nbsp;&raquo;. Les ennemis, inaptes &agrave; vaincre la premi&egrave;re puissance mondiale sur le plan militaire en utilisant des armes conventionnelles, devaient par cons&eacute;quent s&ucirc;rement envisager une attaque sur le plan virtuel, contournant alors l&rsquo;offensive physique. Par cons&eacute;quent, alors que la menace informatique &agrave; l&rsquo;encontre de la s&eacute;curit&eacute; nationale s&rsquo;accro&icirc;t dans les ann&eacute;es 1990, le directeur de la C.I.A. &eacute;voque lui-m&ecirc;me la venue d&rsquo;un &laquo;&nbsp;Pearl Harbor &eacute;lectronique&nbsp;<a href="#_ftn9" name="_ftnref9">[9]</a>&nbsp;&raquo;, c&rsquo;est-&agrave;-dire d&rsquo;une attaque cybern&eacute;tique, une id&eacute;e d&eacute;velopp&eacute;e dans&nbsp;<em>Defeating The Jihadists&nbsp;: A Blueprint For Action&nbsp;</em><a href="#_ftn10" name="_ftnref10">[10]</a>&nbsp;de Richard Clarke dans lequel l&rsquo;auteur, un v&eacute;t&eacute;ran dans le contre-terrorisme durant l&rsquo;administration de Clinton et Bush, &laquo;&nbsp;pr&eacute;vient que l&rsquo;&eacute;tat entier collapserait en moins de quinze minutes&nbsp;&raquo; et &laquo;&nbsp;affirme que les adversaire des USA ont d&eacute;j&agrave; ins&eacute;r&eacute; des bombes malignes dans les syst&egrave;mes vitaux de l&rsquo;informatique qui leur permettraient soit de les d&eacute;tourner ou simplement de les neutraliser en temps voulu&nbsp;<a href="#_ftn11" name="_ftnref11">[11]</a>&nbsp;&raquo;. Un sc&eacute;nario repris presque litt&eacute;ralement dans&nbsp;<em>Die Hard 4.0</em>.</p> <p>Cependant, nul besoin d&rsquo;&ecirc;tre un&nbsp;<em>hacker</em>&nbsp;pour utiliser l&rsquo;outil informatique. Il devient dans cette m&ecirc;me p&eacute;riode un moyen de d&eacute;tection et de surveillance (<em>Speed</em>&nbsp;de Jan de Bont en 1994,&nbsp;<em>The Rock</em>&nbsp;de Michael Bay en 1996). Olivier Palluault note en effet que &laquo;&nbsp;l&rsquo;utilisation des nouvelles technologies contribue &agrave; modifier les pratiques criminelles&nbsp;&raquo; mais ces nouveaux moyens n&rsquo;affectent en aucun cas &laquo;&nbsp;la nature et la qualit&eacute; du crime&nbsp;<a href="#_ftn12" name="_ftnref12">[12]</a>&nbsp;&raquo;. Il s&rsquo;agira, le plus souvent, de vol mon&eacute;taire. Le braquage ne se d&eacute;roulera plus dans une banque mais devant un ordinateur, notamment &agrave; partir du milieu des ann&eacute;es 1990.&nbsp;<em>GoldenEye</em>&nbsp;(Martin Campbell, 1995) lance la vague des braquages virtuels. Le terroriste Alec Trevelyan veut piller la Banque d&rsquo;Angleterre par ordinateur juste avant de d&eacute;clencher une attaque sur Londres afin d&rsquo;effacer toute trace des op&eacute;rations. Toutes les activit&eacute;s &eacute;lectroniques de la capitale auront &eacute;t&eacute; d&eacute;truites (transport, commerce, casiers judiciaires, etc.) et &laquo;&nbsp;le Royaume-Uni sera &agrave; l&rsquo;&acirc;ge de pierre&nbsp;&raquo;,&nbsp;<em>dixit</em>&nbsp;Alec. Au milieu des ann&eacute;es 1990, &laquo;&nbsp;l&rsquo;effort et la tension physique du casse &ldquo;old school&rdquo; c&egrave;dent [peu &agrave; peu] la place &agrave; la concentration intellectuelle et &agrave; une activit&eacute; c&eacute;r&eacute;brale, certes intenses, mais beaucoup moins cin&eacute;g&eacute;niques&nbsp;<a href="#_ftn13" name="_ftnref13">[13]</a>&nbsp;&raquo;. Ainsi dans&nbsp;<em>Thief</em>&nbsp;(Michael Mann, 1981),<em>&nbsp;Die Hard</em>&nbsp;(John McTierman, 1988),&nbsp;<em>Point Break&nbsp;</em>(Kathryn Bigelow, 1991),&nbsp;<em>The Usual Suspects</em>&nbsp;(Bryan Singer, 1995),&nbsp;<em>Heat</em>&nbsp;(Michael Mann, 1995) ou&nbsp;<em>Die Hard&nbsp;: With a Vengeance</em>&nbsp;(John McTierman, 1995), les cin&eacute;astes montraient l&rsquo;effort physique du braqueur pour r&eacute;cup&eacute;rer une mallette d&rsquo;argent. Il courait, suait, tr&eacute;buchait, son souffle s&rsquo;acc&eacute;l&eacute;rait. M&ecirc;me dans&nbsp;<em>Mission&nbsp;: Impossible</em>&nbsp;(Brian de Palma, 1996) alors qu&rsquo;il s&rsquo;agissait d&rsquo;un casse informatique, l&rsquo;agent Hunt devait tout de m&ecirc;me virevolter dans l&rsquo;air afin de r&eacute;ussir sa mission. D&eacute;sormais, il faut int&eacute;grer l&rsquo;informatique &agrave; chaque composante d&rsquo;un film tant son utilisation demeure n&eacute;cessaire. Cependant, le fantasme d&rsquo;une catastrophe financi&egrave;re mondiale organis&eacute;e par un groupe terroriste ne trouvera pas beaucoup d&rsquo;&eacute;mules &agrave; Hollywood, notamment apr&egrave;s les attentats de 2001, jusqu&rsquo;&agrave;&nbsp;<em>Die Hard 4.0</em>&nbsp;en 2008&nbsp;<a href="#_ftn14" name="_ftnref14">[14]</a>. Nous assistons depuis r&eacute;guli&egrave;rement &agrave; des braquages virtuels organis&eacute;s par des terroristes&nbsp;:&nbsp;<em>Die Hard 4.0</em>,&nbsp;<em>The Dark Knight Rises&nbsp;</em>(Christopher Nolan, 2012) ou&nbsp;<em>White House Down</em>&nbsp;(Roland Emmerich, 2013). Il n&rsquo;y a plus de billets verts ou de lingots d&rsquo;or pr&eacute;sents en masse comme dans&nbsp;<em>Die Hard&nbsp;: With a Vengeance</em>. M&ecirc;me dans&nbsp;<em>Casino Royale&nbsp;</em>(Martin Campbell, 2006) o&ugrave; le r&eacute;alisateur a su rendre la tension palpable lors d&rsquo;une partie de poker, le transfert se fait num&eacute;riquement. D&eacute;sormais chez les terroristes, tout est virtuel, except&eacute; dans&nbsp;<em>Captain Phillips&nbsp;</em>(Paul Greengrass, 2013) ‒&nbsp;et surtout dans&nbsp;<em>The Dark Knight&nbsp;</em>(Christopher Nolan, 2008)&nbsp;: dans le cadre de la d&eacute;mat&eacute;rialisation de tous les outils de notre vie quotidienne, le Joker y fonctionne comme un &eacute;lectron libre, &agrave; la fois dans l&rsquo;univers di&eacute;g&egrave;tique, dans l&rsquo;histoire du cin&eacute;ma hollywoodien contemporain mais &eacute;galement par rapport &agrave; notre propre monde extra-di&eacute;g&egrave;tique. Il impose un retour dans le pass&eacute; pour nous mettre face &agrave; la mat&eacute;rialit&eacute; des choses, d&eacute;voiler l&rsquo;importance du bien mat&eacute;riel et rejeter en m&ecirc;me temps la virtualit&eacute; de l&rsquo;information. Car aujourd&rsquo;hui,</p> <blockquote> <p>cette irr&eacute;sistible d&eacute;mat&eacute;rialisation tend &agrave; extraire de tout ce qu&rsquo;elle touche la seule v&eacute;ritable information n&eacute;cessaire &agrave; son exploitation&nbsp;: la musique sans disque, l&rsquo;&eacute;crit et l&rsquo;image sans papier, la valeur de l&rsquo;argent sans pi&egrave;ce et sans billet, le film sans pellicule&nbsp;<a href="#_ftn15" name="_ftnref15">[15]</a>.</p> </blockquote> <p>Le Joker redonne &agrave; l&rsquo;argent toute sa valeur en manipulant, d&egrave;s la premi&egrave;re s&eacute;quence du film, des sacs remplis de billets verts tandis que dans&nbsp;<em>The Dark Knight Rises</em>&nbsp;l&rsquo;argent sera redevenu virtuel.&nbsp;<em>The Dark Knight&nbsp;</em>pourrait-il ainsi se comprendre comme un concentr&eacute; des formes terroristes pass&eacute;es pour &ecirc;tre en dernier lieu d&eacute;pass&eacute; par la forme actuelle repr&eacute;sent&eacute;e dans le dernier opus de la trilogie&nbsp;?</p> <h2>2. 2001&nbsp;: l&rsquo;informatique s&rsquo;&eacute;clipse au profit du corps en action<br /> &nbsp;</h2> <p>Les terroristes du 11 septembre 2001 n&rsquo;inventent rien, ils r&eacute;emploient. Ils ne fabriquent pas de bombes, ils transforment des avions en missiles. L&rsquo;arme existait d&eacute;j&agrave;, ce n&rsquo;&eacute;tait qu&rsquo;un transport a&eacute;rien. Le tour de force de ces terroristes, c&rsquo;est d&rsquo;avoir r&eacute;ussi &agrave; retourner les outils de la mondialisation contre elle-m&ecirc;me (moyens de transports mais &eacute;galement l&rsquo;ensemble des m&eacute;dias assurant une couverture m&eacute;diatique mondiale). D&eacute;sormais, nous ne regardons plus un avion de la mani&egrave;re. Ces individus ont chang&eacute; notre vision du monde, nous sommes dor&eacute;navant oblig&eacute;s de penser &agrave; son c&ocirc;t&eacute; pervers car d&eacute;j&agrave; envisag&eacute; par les terroristes.</p> <p>&Agrave; partir de cet &eacute;v&eacute;nement, deux visions de la technologie dans l&rsquo;univers terroriste des blockbusters am&eacute;ricains vont se d&eacute;velopper&nbsp;: l&rsquo;une manifestant une inaptitude des terroristes &agrave; se servir de l&rsquo;outil informatique, ces derniers se trouvant d&eacute;pass&eacute;s technologiquement (<em>United 93, Iron Man, The Dark Knight, Zero Dark Thirty, White House Down</em>)&nbsp;; l&rsquo;autre, d&rsquo;une plus grande ampleur, pr&eacute;sentant l&rsquo;utilisation d&rsquo;une haute technologie par des terroristes disposant d&rsquo;un r&eacute;seau mondialis&eacute; (<em>V for Vendetta, Die Hard 4.0, Skyfall, Iron Man 3, G.I. Joe 1 &amp; 2, Spectre</em>). L&rsquo;h&eacute;ro&iuml;ne de&nbsp;<em>Zero Dark Thirty</em>&nbsp;(Kathryn Bigelow, 2013) l&rsquo;explicite d&rsquo;ailleurs assez bien face &agrave; un groupe de G.I.&nbsp;:</p> <blockquote> <p>Il y a deux hypoth&egrave;ses qui courent, quant au possible repaire d&rsquo;Ousama Ben Laden. La premi&egrave;re, la plus r&eacute;pandue, dit que Oussama Ben Laden se cacherait dans une grotte situ&eacute;e dans les zones tribales. Qu&rsquo;il serait entour&eacute; par un grand nombre de combattants fid&egrave;les. Mais cette hypoth&egrave;se se fonde sur une compr&eacute;hension du personnage ant&eacute;rieure au 11 septembre. La deuxi&egrave;me hypoth&egrave;se, c&rsquo;est qu&rsquo;il se trouverait dans une ville. Vivant dans une cit&eacute; avec de multiples points d&rsquo;entr&eacute;e et sortie. Un acc&egrave;s aux moyens de communication, qui lui permettent de rester en contact avec l&rsquo;organisation. Vous ne pouvez pas diriger un r&eacute;seau mondial de cellules interconnect&eacute;es, depuis une grotte.</p> </blockquote> <p>Maya (Jessica Chastain) pr&eacute;sente deux repr&eacute;sentations d&rsquo;un Ben Laden embusqu&eacute;&nbsp;: la premi&egrave;re le situe dans une grotte, coup&eacute; de la technologie et enferm&eacute; sur lui-m&ecirc;me,&nbsp;la deuxi&egrave;me le fait habiter en ville, restant toujours connect&eacute; &agrave; son r&eacute;seau par un syst&egrave;me de messagers. Ces deux repr&eacute;sentations r&eacute;sument les deux grandes tendances hollywoodiennes de l&rsquo;univers technologique li&eacute; au terroristes depuis 2001&nbsp;: d&rsquo;un c&ocirc;t&eacute; une grotte, comme dans&nbsp;<em>Iron Man</em>&nbsp;(Jon Favreau, 2008) o&ugrave; des fid&egrave;les prot&egrave;gent un chef technologiquement incomp&eacute;tent&nbsp;; de l&rsquo;autre un camion ultra-connect&eacute; et mobile, dans&nbsp;<em>Die Hard 4.0</em>, restant en constante communication avec le monde ext&eacute;rieur. &Agrave; la suite des attentats de 2001, Colin Powell, Secr&eacute;taire d&rsquo;&Eacute;tat des &Eacute;tats-Unis, ancien g&eacute;n&eacute;ral, pr&eacute;senta un plan de la grotte de Ben Laden, Tora Bora, situ&eacute;e dans les montagnes afghanes. Cette montagne creus&eacute;e est alors pr&eacute;sent&eacute;e comme le centre n&eacute;vralgique du terrorisme mondial. C&rsquo;est un pur fantasme du Pentagone relay&eacute; par tous les m&eacute;dias. Cependant, depuis cette repr&eacute;sentation de la cachette hypoth&eacute;tique de Ben Laden, cette grotte &agrave; la James Bond a travaill&eacute; consciemment et inconsciemment le cin&eacute;ma hollywoodien. De fait, il s&rsquo;av&egrave;re que celui-ci n&rsquo;a gu&egrave;re repr&eacute;sent&eacute; le terrorisme dans des grottes sombres et sinueuses avant le 11 septembre mais plut&ocirc;t apr&egrave;s comme le montre&nbsp;<em>Batman Begins</em>&nbsp;avec son manoir &agrave; flan de montagne (Christopher Nolan, 2005),&nbsp;<em>American Dreamz</em>&nbsp;(Paul Weitz, 2006),&nbsp;<em>Iron Man</em>&nbsp;ou encore&nbsp;<em>The Dark Knight Rises</em>. Dans ces grottes, les terroristes rejettent la technologie et se singularisent par un rejet du simulacre. Les terroristes incarnent dans&nbsp;<em>Iron Man</em>&nbsp;la mat&eacute;rialit&eacute; du monde. Ils sont li&eacute;s &agrave; lui, &agrave; sa poussi&egrave;re, &agrave; ses reliefs, &agrave; ses humeurs. Autrement dit, &laquo;&nbsp;la d&eacute;mat&eacute;rialisation incontestable du monde mis en r&eacute;seaux s&rsquo;accompagne paradoxalement d&rsquo;un retour &agrave; la mati&egrave;re, entendue comme preuve tangible d&rsquo;un passage&nbsp;<a href="#_ftn16" name="_ftnref16">[16]</a>&nbsp;&raquo; et ce sont justement ces terroristes, d&egrave;s le d&eacute;but du film, qui &nbsp;plongent le futur super-h&eacute;ros dans la poussi&egrave;re et la r&eacute;alit&eacute; tangible du monde.</p> <p>Le 11 septembre 2001 ouvre la voie &agrave; une &laquo;&nbsp;rationalisation du merveilleux&nbsp;<a href="#_ftn17" name="_ftnref17">[17]</a>&nbsp;&raquo; comme l&rsquo;exprime Pierre-Olivier Toulza au sujet de&nbsp;<em>Batman Begins&nbsp;</em>et entra&icirc;ne dans le m&ecirc;me mouvement un rejet de l&rsquo;informatique. C&rsquo;est l&rsquo;&egrave;re du r&eacute;el, de l&rsquo;impact et du concret. Caract&eacute;ristique des moutures ant&eacute;rieures de cette m&ecirc;me s&eacute;rie, l&rsquo;ambiguit&eacute; fantastique des&nbsp;<em>Batman</em>&nbsp;de Tim Burton des ann&eacute;es 1990 n&rsquo;a plus de raison d&rsquo;&ecirc;tre. D&eacute;sormais, tout doit avoir une raison, une justification, une explication. Cette &laquo;&nbsp;rationalisation du merveilleux&nbsp;&raquo; s&rsquo;invite &eacute;galement dans la s&eacute;rie des James Bond de l&rsquo;&egrave;re Daniel Graig, &agrave; commencer par<em>&nbsp;Casino Royale&nbsp;</em>(2006). Les bases sous-marines ou dans l&rsquo;espace n&rsquo;existent plus. La distance entre la fiction et la r&eacute;alit&eacute; s&rsquo;est consid&eacute;rablement r&eacute;duite dans&nbsp;<em>Casino Royale</em>&nbsp;et les lieux mal&eacute;fiques peuvent d&eacute;sormais se confondre avec l&rsquo;habitat des terroristes contemporains ‒&nbsp;&agrave; l&rsquo;inverse par exemple de l&rsquo;opus pr&eacute;c&eacute;dent avec Pierce Brosnan,&nbsp;<em>Die Another Day</em>&nbsp;(2002), o&ugrave; le m&eacute;chant r&eacute;sidait encore dans une villa en glace.&nbsp;<em>Casino Royale</em>&nbsp;continue sur la lign&eacute;e de la s&eacute;rie cin&eacute;matographique Jason Bourne tout en sortant des codes de la saga James Bond en confiant une grande partie de son action au combat au corps &agrave; corps, au d&eacute;triment des gadgets qui sont de plus en plus d&eacute;laiss&eacute;s. Pareil aux terroristes du d&eacute;but de&nbsp;<em>United 93&nbsp;</em>(Paul Greengrass, 2006), le personnage de James Bond dans&nbsp;<em>Casino Royale</em>&nbsp;est d&rsquo;abord un corps en action, d&eacute;laissant proportionnellement l&rsquo;informatique au profit du combat primitif, de la violence corporelle, &agrave; l&rsquo;image des terroristes de&nbsp;<em>Casino Royale</em>&nbsp;et&nbsp;<em>Quantum of Solace</em>&nbsp;(Marc Forster, 2008) qui n&rsquo;utilisent par exemple pas une seule fois un ordinateur&nbsp;; au contraire, &agrave; l&rsquo;&egrave;re Pierce Brosnan o&ugrave; les m&eacute;chants utilisaient r&eacute;guli&egrave;rement l&rsquo;informatique. Apr&egrave;s le 11 septembre, l&rsquo;ordinateur en tant que moyen terroriste dispara&icirc;t peu &agrave; peu au profit d&rsquo;une action physique et violente inspir&eacute;e des kamikazes. L&rsquo;explosion du corps remplace celle de la bombe activ&eacute;e &agrave; distance par la machine.</p> <p>Dans le cadre de ce rejet de la technologie, le Joker dans&nbsp;<em>The Dark Knight</em>&nbsp;utilise l&rsquo;arme blanche&nbsp;: ce qui est probablement le plus effrayant dans les attaques simultan&eacute;es du 11 septembre, c&rsquo;est la capacit&eacute; des terroristes &agrave; inspirer la terreur par de simples objets. Le cutter utilis&eacute; par les terroristes est l&rsquo;arme id&eacute;ale ‒&nbsp;une simple petite lame. Pour le Joker, l&rsquo;efficacit&eacute; obtenue par la lame permet un retour violent dans le r&eacute;el. Dans sa premi&egrave;re vid&eacute;o, le Joker transmet par la voie du virtuel (la t&eacute;l&eacute;vision) une peur corporelle par la pr&eacute;sence d&rsquo;un homme tortur&eacute;. Il expose et impose &agrave; la population une torture psychologique puis physique. L&rsquo;organique est au centre de l&rsquo;image et la victime souffre. De fa&ccedil;on comparable, les tours jumelles dans un acte suicidaire (selon la lecture de Baudrillard) &eacute;taient au centre de l&rsquo;image et g&eacute;missaient. Le cutter sert &agrave; saigner la chair mais aussi le corps du syst&egrave;me (les tours, les avions &eacute;tant des cutters venant saigner l&rsquo;Occident). Ce saignement de la chair renvoie au rejet d&rsquo;une r&eacute;alit&eacute;-virtuelle assourdissante et oppressante. L&rsquo;efficacit&eacute; d&eacute;ploy&eacute;e par les terroristes est d&eacute;concertante aux yeux du monde car leurs actions sont appuy&eacute;es par des instruments rudimentaires. Dans cette optique, ce n&rsquo;est donc pas un hasard de retrouver une pointe rétractile dans la chaussure du Joker, en référence à celle de l&rsquo;agent sovi&eacute;tique dans&nbsp;<em>From Russia with Love&nbsp;</em>(Terence Young, 1964). Cette r&eacute;f&eacute;rence au deuxième James Bond, qui était alors empreint de réalisme avant d&rsquo;entrer dans l&rsquo;ère des gadgets à partir de&nbsp;<em>Thunderball&nbsp;</em>(Terence Young, 1965), met encore une fois en relief l&rsquo;absence de technologie au profit du corps et de la mati&egrave;re.</p> <p>Face &agrave; un progr&egrave;s technique en perp&eacute;tuelle &eacute;volution, o&ugrave; chaque outil mat&eacute;riel et informatique est de plus en plus perfectionn&eacute;, affin&eacute; et optimis&eacute;, V dans&nbsp;<em>V for Vendetta</em>&nbsp;(James McTeigue, 2006) et le Joker manipulent des armes archa&iuml;ques (des lames) contre des syst&egrave;mes qui n&rsquo;emploient que des armes &agrave; feu et des syst&egrave;mes informatiques. Edgar Morin &eacute;crit que &laquo;&nbsp;tout progr&egrave;s, surtout s&rsquo;il est mat&eacute;riel ou technique, se traduit par une r&eacute;gression dans un autre sens. C&rsquo;est pourquoi il faudrait un nouveau recommencement, c&rsquo;est-&agrave;-dire ne plus continuer dans la m&ecirc;me direction&nbsp;<a href="#_ftn18" name="_ftnref18">[18]</a>.&nbsp;&raquo; Dans cette perspective, l&rsquo;avanc&eacute;e technologique a atteint un tel niveau que sa chute ne peut &ecirc;tre &eacute;vit&eacute;e. Cette &eacute;volution induit par cons&eacute;quent et dans cette logique une r&eacute;gression technologique emprunt&eacute;e par certains terroristes&nbsp;: &laquo;&nbsp;Toute nouvelle &eacute;volution suppose [&hellip;] une involution, c&rsquo;est-&agrave;-dire un retour &agrave; des forces cr&eacute;atrices&nbsp;<a href="#_ftn19" name="_ftnref19">[19]</a>.&nbsp;&raquo; Le terroriste V dans sa confrontation finale avec le gouvernement utilise ainsi une protection rudimentaire par rapport aux armes sophistiqu&eacute;es des soldats&nbsp;: une armure du Moyen-&Acirc;ge. Par cons&eacute;quent, apr&egrave;s le 11 septembre et bien qu&rsquo;ils poss&egrave;dent des appuis technologiques et logistiques, les terroristes figurent un contre-progr&egrave;s, une r&eacute;sistance &agrave; un progr&egrave;s technique h&eacute;g&eacute;monique, un retour au combat au corps &agrave; corps dans un monde o&ugrave; la guerre virtuelle prend une place primordiale.</p> <p><em>United 93</em>&nbsp;(2006) montre ainsi comment des terroristes ont pu retourner les technologies occidentales contre elles-m&ecirc;mes. Seulement, ce que nous montre en premier Paul Greengrass, ce ne sont pas des terroristes riv&eacute;s &agrave; leur ordinateur ou manipulant un enchev&ecirc;trement complexe de fils comme dans les ann&eacute;es 1990 (<em>Blown away</em>&nbsp;de Stephen Hopkins et&nbsp;<em>Speed</em>&nbsp;en 1994&nbsp;;&nbsp;<em>GoldenEye</em>&nbsp;en 1995&nbsp;ou&nbsp;<em>The Jackal</em>&nbsp;de Michael Caton-Jones en 1997). Ce que nous montre le r&eacute;alisateur, ce sont d&rsquo;abord des corps, des corps nus d&egrave;s les premi&egrave;res images du film et c&rsquo;est par ces simples corps que la machine occidentale va &ecirc;tre d&eacute;pass&eacute;e. Paul Greengrass est obs&eacute;d&eacute; par la manipulation des images et par leur pouvoir sur la population&nbsp;comme en t&eacute;moigne son h&eacute;ros Jason Bourne manipulant les vid&eacute;os de surveillance de la CIA afin de les mettre &agrave; son avantage (<em>The Bourne Supremacy</em>&nbsp;en 2004,&nbsp;<em>The Bourne Ultimatum</em>&nbsp;en 2007, de part et d&rsquo;autre de&nbsp;<em>United 93</em>). En 2006, ce sont les terroristes qui jouent &agrave; Jason Bourne en utilisant les cam&eacute;ras am&eacute;ricaines pour pi&eacute;ger l&rsquo;Occident.</p> <p>En 2013,&nbsp;<em>White House Down</em>&nbsp;de Roland Emmerich marque un tournant dans l&rsquo;utilisation de la technologie par les terroristes. Un groupe de terroristes prend en otages les occupants de la Maison-Blanche afin de d&eacute;clencher une Troisi&egrave;me Guerre mondiale. Contrairement &agrave; ce que l&rsquo;on pourrait attendre (comme par exemple dans&nbsp;<em>Olympus has fallen</em>&nbsp;d&rsquo;Antoine Fuqua, sorti la m&ecirc;me ann&eacute;e), l&rsquo;outil t&eacute;l&eacute;visuel ne joue pas un r&ocirc;le essentiel dans le plan des terroristes, ils ne pensent m&ecirc;me pas &agrave; utiliser la t&eacute;l&eacute;vision afin de diffuser un message &agrave; l&rsquo;inverse des autres terroristes cin&eacute;matographiques de la d&eacute;cennie (<em>Iron Man, The Dark Knight, Olympus has fallen, X-Men&nbsp;: Days of the future Past, Iron Man 3, Skyfall</em>, etc.). Dans ce contexte, Internet intervient mais cette fois en faveur d&rsquo;Emily, la jeune h&eacute;ro&iuml;ne qui se cache dans la Maison-Blanche et profite d&rsquo;&ecirc;tre sur les lieux pour diffuser les actions des terroristes gr&acirc;ce &agrave; son portable. Emily filme avec son t&eacute;l&eacute;phone les terroristes dans la Maison-Blanche et les d&eacute;cr&eacute;dibilise en diffusant sur son blog les coulisses de l&rsquo;op&eacute;ration. Par cons&eacute;quent, les terroristes font preuve d&rsquo;une non-ma&icirc;trise des images multim&eacute;dias (t&eacute;l&eacute;visuelles et Internet), une premi&egrave;re dans le cin&eacute;ma hollywoodien depuis 2001. C&rsquo;est d&rsquo;ailleurs gr&acirc;ce &agrave; cette retransmission que les terroristes seront identifi&eacute;s et appr&eacute;hend&eacute;s. Dans le m&ecirc;me temps, le tra&icirc;tre Martin Walker, chef des services secrets de la Maison-Blanche, se fera d&eacute;masquer &agrave; la fin du film par l&rsquo;utilisation d&rsquo;une ancienne technologie. Ce dernier a en effet re&ccedil;u les codes nucl&eacute;aires par un&nbsp;<em>pager</em>&nbsp;qu&rsquo;il garde toujours avec lui, une technologie obsol&egrave;te compar&eacute;e aux&nbsp;<em>blogs</em>, cha&icirc;nes&nbsp;<em>youtube</em>&nbsp;et&nbsp;<em>emails</em>&nbsp;pr&eacute;sent&eacute;s dans le film. Les outils du num&eacute;rique s&rsquo;opposent ainsi &agrave; &laquo;&nbsp;l&rsquo;ancienne technologie&nbsp;&raquo; (&laquo;&nbsp;<em>old technology</em>&nbsp;&raquo; dans le film),&nbsp;<em>dixit</em>&nbsp;le h&eacute;ros, et c&rsquo;est d&rsquo;ailleurs en retra&ccedil;ant l&rsquo;historique de ce&nbsp;<em>pager</em>&nbsp;que le coup d&rsquo;&Eacute;tat a pu &ecirc;tre d&eacute;mantel&eacute;. L&rsquo;ann&eacute;e suivante, la distinction entre technologie d&eacute;pass&eacute;e et image num&eacute;rique comme image-preuve continue &agrave; travailler Hollywood dans<em>&nbsp;Non-Stop&nbsp;</em>(Jaume Collet-Serra, 2014) o&ugrave; le h&eacute;ros, interpr&eacute;t&eacute; par Liam Neeson, r&eacute;ussit &agrave; authentifier et appr&eacute;hender un des terroristes dans l&rsquo;avion gr&acirc;ce &agrave; une vid&eacute;o prise par un t&eacute;l&eacute;phone portable. Encore une fois, le num&eacute;rique et sa ma&icirc;trise &eacute;chappent peu &agrave; peu aux terroristes.</p> <p>Enfin, lorsque Kathryn Bigelow filme&nbsp;<em>Zero Dark Thirty</em>&nbsp;sorti d&eacute;but 2013, soit &agrave; peu pr&egrave;s deux ans apr&egrave;s la mort de Ben Laden le 2 mai 2011, elle filme d&eacute;j&agrave; un personnage d&eacute;pass&eacute; technologiquement, effet accentu&eacute; par le mode documentaire qu&rsquo;elle emprunte pour son film. Dans cette logique, Fredric Jameson dans&nbsp;<em>La totalit&eacute; comme complot</em>&nbsp;signale qu&rsquo; &laquo;&nbsp;Aragon fut le premier &agrave; observer qu&rsquo;afin de repr&eacute;senter ad&eacute;quatement le contemporain, on peut s&rsquo;appuyer sur un style l&eacute;g&egrave;rement dat&eacute;, ou en passe de devenir historiquement obsol&egrave;te&nbsp;<a href="#_ftn20" name="_ftnref20">[20]</a>&nbsp;&raquo;. Sur ce principe, Jameson prend l&rsquo;exemple du film&nbsp;<em>All the President&rsquo;s Men</em>&nbsp;(Alan&nbsp;J.&nbsp;Pakula, 1976) afin de d&eacute;crire ce que la presse comporte de d&eacute;j&agrave; &laquo;&nbsp;archa&iuml;que [&hellip;], d&eacute;pass&eacute; et vieillot&nbsp;<a href="#_ftn21" name="_ftnref21">[21]</a>&nbsp;&raquo;. En 2013, lorsque la r&eacute;alisatrice capte la capture de Ben Laden et la prise de ses ordinateurs dans sa villa au Pakistan, elle prend d&eacute;j&agrave; acte de l&rsquo;obsolescence de ce type de terrorisme, en repr&eacute;sentant les terroristes enferm&eacute;s dans cette demeure d&rsquo;o&ugrave; ils ne peuvent s&rsquo;&eacute;chapper (mat&eacute;rialis&eacute;e &eacute;galement par l&rsquo;&eacute;tat vieillissant des ordinateurs). En captant cet &eacute;tat de d&eacute;su&eacute;tude du chef terroriste, la cin&eacute;aste semble terminer une histoire du terrorisme dans le cin&eacute;ma am&eacute;ricain, celle d&rsquo;Al-Qaida, comme pour la conclure et en ouvrir une autre.</p> <h2>3. Le retour &agrave; l&rsquo;outil informatique<br /> &nbsp;</h2> <p>Ces derni&egrave;res ann&eacute;es, plusieurs actes de cyber-attaque ont &eacute;t&eacute; perp&eacute;tr&eacute;s&nbsp;: la soci&eacute;t&eacute; Saudi Aramco en ao&ucirc;t 2012, sp&eacute;cialis&eacute;e dans l&rsquo;exploitation p&eacute;troli&egrave;re, perd 75% de son parc informatique&nbsp;; piratage de Sony Pictures le 24 novembre 2014&nbsp;<a href="#_ftn22" name="_ftnref22">[22]</a>, un &eacute;v&eacute;nement sans pr&eacute;c&eacute;dent dans l&rsquo;histoire de l&rsquo;industrie cin&eacute;matographique&nbsp;; piratage de TV5 Monde revendiqu&eacute; par un groupe djihadiste en avril 2015&nbsp;<a href="#_ftn23" name="_ftnref23">[23]</a>, du Bundestag en juin 2015&nbsp;<a href="#_ftn24" name="_ftnref24">[24]</a>&nbsp;ou encore vol des num&eacute;ros de S&eacute;curit&eacute; Sociale de 21 millions d&rsquo;am&eacute;ricains en juillet 2015&nbsp;<a href="#_ftn25" name="_ftnref25">[25]</a>&hellip; Hugues Bersini le dit bien&nbsp;: &laquo;&nbsp;La cybercriminalit&eacute; est en passe de devenir la menace la plus dangereuse pour nos d&eacute;mocraties&nbsp;<a href="#_ftn26" name="_ftnref26">[26]</a>.&nbsp;&raquo; Les attaques du 11 septembre 2001 ont un effet paradoxal&nbsp;: elles &eacute;tonnent premi&egrave;rement le gouvernement am&eacute;ricain qui s&rsquo;attendait plut&ocirc;t &agrave; une cyber-attaque puis deuxi&egrave;mement, encouragent &laquo;&nbsp;la cr&eacute;dibilit&eacute; de la cyber-menace&nbsp;<a href="#_ftn27" name="_ftnref27">[27]</a>&nbsp;&raquo;. Si les attaques du 11 septembre 2001 ont r&eacute;ussi en d&eacute;tournant des avions et en les transformant en armes conventionnelles, constituant une attaque par cons&eacute;quent inattendue, l&rsquo;attaque par voie virtuelle devient alors d&rsquo;autant plus cr&eacute;dible et r&eacute;alisable. Comme l&rsquo;explique Maura Conway apr&egrave;s le 11 septembre 2001, &laquo;&nbsp;un ressort essentiel des politiques am&eacute;ricaines de renforcement de la &ldquo;s&eacute;curit&eacute; nationale&rdquo; a pris la forme d&rsquo;une insistance quasi parano&iuml;aque sur les menaces potentiellement catastrophiques constitu&eacute;es par le cyber-terrorisme&nbsp;<a href="#_ftn28" name="_ftnref28">[28]</a>&nbsp;&raquo;. Le monde virtuel qu&rsquo;offre l&rsquo;informatique est devenu le nouveau terrain d&rsquo;exp&eacute;rimentation et d&rsquo;attaque des hackers. Les mers et les oc&eacute;ans &agrave; l&rsquo;&egrave;re de la piraterie ont disparu, voici venus d&eacute;sormais les mers et les oc&eacute;ans infinis du virtuel o&ugrave; les acteurs peuvent naviguer de mani&egrave;re globale. Par cons&eacute;quent, la figure de l&rsquo;informaticien-hacker revient sur les &eacute;crans alors qu&rsquo;il avait &eacute;t&eacute; d&eacute;laiss&eacute; depuis les attentats de 2001, dans&nbsp;<em>Die Hard 4.0</em>&nbsp;(2008),&nbsp;<em>Skyfall&nbsp;</em>(2012),&nbsp;<em>The Dark Knight Rises</em>&nbsp;(2012),&nbsp;<em>White House Down</em>&nbsp;(2013),&nbsp;<em>Olympus has fallen</em>&nbsp;(2013),&nbsp;<em>Non-Stop</em>&nbsp;(2014),&nbsp;<em>Transcendence&nbsp;</em>(2014) et&nbsp;<em>Blackhat</em>&nbsp;(2015).</p> <p>En 2008 sort&nbsp;<em>Die Hard 4.0</em>, quatri&egrave;me opus des aventures de l&rsquo;agent McClane (Bruce Willis). Le film active pour la premi&egrave;re fois les craintes d&rsquo;une cyber-attaque sur le sol am&eacute;ricain dans le cin&eacute;ma hollywoodien. Les terroristes, dans ce qui est appel&eacute; une &laquo;&nbsp;liquidation&nbsp;&raquo;, prennent le contr&ocirc;le des infrastructures vitales du syst&egrave;me. C&rsquo;est du cyberterrorisme, autrement dit une &laquo;&nbsp;attaque de la soci&eacute;t&eacute; par des moyens informatiques perp&eacute;tr&eacute;e dans le but de r&eacute;pandre la terreur&nbsp;<a href="#_ftn29" name="_ftnref29">[29]</a>&nbsp;&raquo;. Cette menace planait pendant depuis dix ans au-dessus des &Eacute;tats-Unis, elle est maintenant r&eacute;alis&eacute;e fictionnellement. D&rsquo;ailleurs Robert Creasey d&eacute;clarait en 2006 que &laquo;&nbsp;la question n&rsquo;est plus de savoir s&rsquo;il y aura une cyber-attaque mais quand&nbsp;<a href="#_ftn30" name="_ftnref30">[30]</a>&nbsp;&raquo;. L&rsquo;hypoth&egrave;se devient une affirmation sans autre explication. Ce conseiller au pr&eacute;sident des &Eacute;tats-Unis consid&egrave;re Al-Qaida d&eacute;sormais comme une source d&rsquo;attaque non plus potentielle mais certaine&nbsp;<a href="#_ftn31" name="_ftnref31">[31]</a>. M&ecirc;me si cette organisation n&rsquo;a jamais orchestr&eacute; d&rsquo;attaque cybern&eacute;tique, Internet reste pour le terroriste le canal le plus utilis&eacute; pour le recrutement et comme moyen de communication. D&rsquo;ailleurs, le groupe terroriste Daesh n&rsquo;h&eacute;site pas &agrave; utiliser l&rsquo;outil informatique afin d&rsquo;attirer de nouvelles personnes. Enfin, c&rsquo;est en mai 2007 que l&rsquo;Estonie subit la premi&egrave;re cyberguerre de l&rsquo;Histoire. Les infrastructures politiques, &eacute;conomiques et financi&egrave;res du pays sont durement touch&eacute;es&nbsp;: &laquo;&nbsp;Les serveurs des principales institutions publiques et priv&eacute;es du pays furent [&hellip;] bloqu&eacute;s, par des millions de demandes [&hellip;], des dizaines de millions d&rsquo;euros partirent en fum&eacute;e&nbsp;; les banques enregistr&egrave;rent de lourdes pertes&nbsp;<a href="#_ftn32" name="_ftnref32">[32]</a>.&nbsp;&raquo; La cyberguerre n&rsquo;appartenait d&eacute;j&agrave; plus &agrave; l&rsquo;imaginaire.</p> <p>Dans&nbsp;<em>Die Hard 4.0</em>, une vid&eacute;o terroriste montre la Maison-Blanche explosant sous diff&eacute;rents angles. Le film r&eacute;alise en cet instant la plus grande crainte du gouvernement am&eacute;ricain par la synchronisation d&rsquo;une cyber-attaque coupl&eacute;e &agrave; une attaque frontale, l&rsquo;attaque informatique emp&ecirc;chant les secours d&rsquo;arriver en bloquant l&rsquo;ensemble des serveurs. Tout au long du film, le groupe terroriste capte, accapare voire supprime les r&eacute;seaux t&eacute;l&eacute;phoniques entre les diff&eacute;rents services (police, ambulance, FBI, etc.), accentuant la panique dans une soci&eacute;t&eacute; capable uniquement de faire face &agrave; une catastrophe frontale, du type 11 septembre. L&rsquo;objectif premier des terroristes est de provoquer l&rsquo;enlisement du pays dans la peur, laissant le syst&egrave;me se perdre dans ses propres m&eacute;andres, s&rsquo;embourber dans une panique qui ne cesse de cro&icirc;tre. Car voil&agrave; le v&eacute;ritable objectif pour ces terroristes filmiques&nbsp;: provoquer une forte frayeur au sein du gouvernement et de sa population afin de les d&eacute;tourner de leur r&eacute;elle motivation.</p> <p>&Eacute;videmment, la crise financi&egrave;re mondiale des sub-primes en 2008 o&ugrave; la banque d&rsquo;investissement multinationale, Lehmann Brothers, a fait faillite n&rsquo;est pas loin. Aucune banque depuis n&rsquo;est &agrave; l&rsquo;abri de sa propre disparition. Dans&nbsp;<em>Die Hard 4.0, The Dark Knight Rises&nbsp;</em>et&nbsp;<em>Blackhat&nbsp;</em>(Michael Mann, 2015), les terroristes acc&egrave;dent &agrave; la bourse de New-York. Dans le premier et le dernier film, ils r&eacute;ussissent &agrave; distance &agrave; en faire baisser le cours. Dans&nbsp;<em>The Dark Knight Rises</em>, Bane accompagn&eacute; de quelques acolytes arrivent physiquement &agrave; la bourse et piratent le compte de la Wayne Enterprises. L&rsquo;argent virtuel mani&eacute; quotidiennement par les&nbsp;<em>traders&nbsp;</em>au cin&eacute;ma provoque dans les mains des terroristes des cons&eacute;quences gravissimes&nbsp;qui peuvent &ecirc;tre un aper&ccedil;u de ce qui pourrait arriver dans la r&eacute;alit&eacute;&nbsp;: panique, chaos, faillite. Les terroristes r&eacute;ussissent &agrave; an&eacute;antir certaines fili&egrave;res (celle du soja dans&nbsp;<em>Hacker</em>) ou entreprises (celle de Bruce Wayne dans&nbsp;<em>The Dark Knight Rises</em>). Autrement dit, avec les technologies actuelles, les terroristes peuvent r&eacute;duire les efforts du monde capitaliste &agrave; n&eacute;ant en quelques clics.</p> <p>En 2012,&nbsp;<em>Skyfall&nbsp;</em>de Sam Mendes pr&eacute;sente Londres, fief de James Bond, en plein chaos&nbsp;: attaque contre le MI6 reprenant les codes du 11 septembre 2001 et attaque contre le m&eacute;tro londonien (reprenant les &eacute;v&eacute;nements du 7 juillet 2005 o&ugrave; quatre explosions touch&egrave;rent les transports publics).&nbsp;<em>Skyfall</em>&nbsp;joue sur les peurs contemporaines. Juste avant l&rsquo;attaque contre le MI6, un virus est envoy&eacute; sur l&rsquo;ordinateur personnel de M qui l&rsquo;active, pr&eacute;cipitant alors l&rsquo;explosion. Les r&eacute;seaux informatiques sont montr&eacute;s sur l&rsquo;&eacute;cran et pr&eacute;sentent un Mal qui se r&eacute;pand jusqu&rsquo;au c&oelig;ur du syst&egrave;me. Matthieu Flonneau et Vincent Guigurno le signalent bien&nbsp;: &laquo;&nbsp;Depuis le d&eacute;but de la s&eacute;rie, Bond est en guerre contre tous les syst&egrave;mes panoptiques, en particulier les satellites d&rsquo;espionnage ou de communication qui sont les jouets du Mal&nbsp;<a href="#_ftn33" name="_ftnref33">[33]</a>.&nbsp;&raquo;&nbsp;<em>Spectre</em>&nbsp;(Sam Mendes, 2015), le nouvel opus de la s&eacute;rie, sollicite &eacute;galement comme&nbsp;<em>Skyfall</em>&nbsp;l&rsquo;outil informatique en tant que moyen mal&eacute;fique par excellence. R&eacute;seau terroriste apparu dans les ann&eacute;es 1960, l&rsquo;organisation Spectre est hi&eacute;rarchis&eacute;e de mani&egrave;re pyramidale&nbsp;; le Num&eacute;ro 1 en est le chef incontest&eacute; (comme dans Al-Qaida). &Agrave; titre d&rsquo;exemple, la premi&egrave;re bande-annonce du film pr&eacute;sente l&rsquo;apparition d&rsquo;une pieuvre sur un &eacute;cran d&rsquo;ordinateur, &agrave; travers plusieurs couches num&eacute;riques. Cette r&eacute;v&eacute;lation atteste bien la direction prise par le cin&eacute;ma de marier cyber-attaque et terrorisme. Spectre est une organisation aussi concr&egrave;te mais aussi d&eacute;rob&eacute;e et myst&eacute;rieuse qu&rsquo;un code informatique dans l&rsquo;ensemble du r&eacute;seau Internet. Pareillement, ce groupe se cache et s&rsquo;instille partout sur le globe. Ainsi en associant dans la bande-annonce l&rsquo;organisation Spectre &agrave; l&rsquo;informatique par une pieuvre, le film compare le terrorisme &agrave; un virus, qu&rsquo;il soit physique ou virtuel&nbsp;: il peut facilement se restructurer afin d&rsquo;obtenir la forme la plus adapt&eacute;e &agrave; l&rsquo;attaque, ind&eacute;pendamment des fronti&egrave;res. C&rsquo;est pourquoi les attaques informatiques ne se focalisent plus sur une r&eacute;gion pr&eacute;cise (point de d&eacute;part de&nbsp;<em>Die Hard 4.0&nbsp;</em>en 2008) mais deviennent mondiales (<em>Skyfall</em>&nbsp;en 2012,&nbsp;<em>Blackhat</em>&nbsp;et&nbsp;<em>Spectre</em>&nbsp;en 2015). Les fronti&egrave;res n&rsquo;existent plus et les cyber-terroristes peuvent tr&egrave;s bien attaquer &agrave; l&rsquo;autre bout du globe sans bouger de leur chaise. D&rsquo;ailleurs dans ses recherches, Michael Mann pour&nbsp;<em>Blackhat</em>&nbsp;s&rsquo;inspira du virus Stuxnet qui paralysa les centrifugeuses d&rsquo;une usine d&rsquo;enrichissement d&rsquo;uranium en Iran tout en les d&eacute;truisant.</p> <p>Les terroristes, en envoyant des vid&eacute;os par le biais des m&eacute;dias t&eacute;l&eacute;visuels (<em>Die Hard 4.0</em>) ou informatiques (<em>A Mighty Heart</em>&nbsp;de Michael Winterbottom en 2007), contr&ocirc;lent leur propre image et en interdisent tout d&eacute;tournement. Ces vid&eacute;os sont g&eacute;n&eacute;ralement r&eacute;alis&eacute;es avec peu de moyens d&rsquo;o&ugrave; leur faible r&eacute;solution, le manque de lumi&egrave;re et le grain des images, ces &eacute;l&eacute;ments ajoutant une touche vraisemblable &agrave; l&rsquo;objet vid&eacute;o. Le clip terroriste dans&nbsp;<em>Iron Man 3</em>&nbsp;(Shane Black, 2013) peut ainsi para&icirc;tre vraisemblable et probable, correspondant &agrave; la fois aux repr&eacute;sentations terroristes du premier opus mais &eacute;galement et tristement &agrave; la logique des&nbsp;<em>snuff-movies</em>&nbsp;envoy&eacute;s par Al-Qaida. L&rsquo;image vid&eacute;o terroriste s&rsquo;ins&egrave;re dans les blockbusters hollywoodiens comme &eacute;l&eacute;ment de r&eacute;f&eacute;rence &agrave; la r&eacute;alit&eacute;. Avec la vid&eacute;o, toute personne est touch&eacute;e car tout le monde peut r&eacute;aliser une vid&eacute;o. C&rsquo;est toute la force de ce r&eacute;gime d&rsquo;image&nbsp;: tout le monde peut approcher le Mal ou le faire. Filmer est devenu un geste banal. De basse r&eacute;solution, parfois volontairement saccad&eacute;e, la vid&eacute;o est le signe du probable (<em>Iron Man, The Dark Knight, Skyfall, Olympus has fallen</em>,&nbsp;<em>London has fallen</em>, etc.) et devient m&ecirc;me une image-preuve dans<em>&nbsp;Non-Stop, White House Down&nbsp;</em>et&nbsp;<em>Jack Ryan&nbsp;: Shadow Recruit</em>&nbsp;(Kenneth Branagh, 2014).</p> <p>Alors qu&rsquo;Hollywood faisait son deuil apr&egrave;s 2001 en construisant un terroriste incomp&eacute;tent ou refusant tout recours &agrave; l&rsquo;ordinateur &ndash; &agrave; l&rsquo;image des terroristes du 11 septembre et du groupe Al-Qaida dont son chef vit soi-disant dans une grotte &agrave; Tora Bora d&rsquo;apr&egrave;s le gouvernement am&eacute;ricain &ndash; la menace terroriste, alli&eacute;e &agrave; celle de l&rsquo;informatique, reprend peu &agrave; peu sa place &agrave; partir de&nbsp;<em>Die Hard 4.0</em>. Dans un monde aujourd&rsquo;hui pratiquement connect&eacute;, il serait tr&egrave;s difficile pour des terroristes de se passer d&rsquo;Internet, ce serait-ce que pour&nbsp; communiquer avec diff&eacute;rents membres d&rsquo;un groupe ou planifier une attaque. Dans cette logique, l&rsquo;utilisation de l&rsquo;informatique par des terroristes dans les blockbusters hollywoodiens s&rsquo;av&egrave;re essentielle voir capitale pour des raisons de vraisemblance et de cr&eacute;dibilit&eacute;. De plus, le cyber-terrorisme est devenu aujourd&rsquo;hui l&rsquo;une des menaces les plus importantes de nos soci&eacute;t&eacute;s contrairement aux ann&eacute;es 1990 o&ugrave; les terroristes agissaient le plus souvent de mani&egrave;re frontale (on songe &agrave; l&rsquo;attaque contre l&rsquo;USS Cole en 2000 ou &agrave; la premi&egrave;re attaque contre le World Trade Center en 1993). Il &eacute;tait alors plus question de bombe, de vol mon&eacute;taire et de prise d&rsquo;otage (<em>Speed</em>&nbsp;en 1994&nbsp;;&nbsp;<em>Die Hard&nbsp;: With a Vengeance</em>&nbsp;et&nbsp;<em>GoldenEye</em>, 1995&nbsp;;&nbsp;<em>The Rock</em>&nbsp;en 1996, etc.). L&rsquo;outil informatique est aujourd&rsquo;hui devenu n&eacute;cessaire &agrave; tout terroriste dans le cin&eacute;ma contemporain et la ma&icirc;trise technique des m&eacute;dias par l&rsquo;informatique s&rsquo;av&egrave;re cruciale. Alors que les terroristes dans&nbsp;<em>Olympus has fallen</em>&nbsp;sont soi-disant contre la mondialisation (<em>dixit</em>&nbsp;un terroriste), ils utilisent quand bien m&ecirc;me les moyens de la mondialisation (Internet, l&rsquo;informatique) pour des besoins personnels (vol de devises) et politiques sans pour autant chercher &agrave; d&eacute;truire les traces de cette mondialisation ou &agrave; revenir &agrave; un monde moins capitaliste. On observe alors dans ce film un d&eacute;passement du terrorisme du 11 Septembre, une contradiction &nbsp;dans les valeurs m&ecirc;mes pr&ocirc;n&eacute;es par Al-Qaida qui utilisait, dans un acte suicidaire, les moyens de la mondialisation (les avions) afin d&rsquo;amener &agrave; la destruction de cette derni&egrave;re, ou de l&rsquo;affaiblir.</p> <h2>4.&nbsp;<em>Transcendence&nbsp;</em>(2014)&nbsp;: l&rsquo;inversion des menaces<br /> &nbsp;</h2> <p>Sorti en 2014,&nbsp;<em>Transcendence</em>&nbsp;de Wally Pfister raconte l&rsquo;histoire du Dr. Will Caster (Johnny Depp) qui, suite &agrave; un accident qui s&rsquo;av&eacute;rera mortel, injecte sa conscience dans un ordinateur. D&egrave;s qu&rsquo;il sera connect&eacute; &agrave; Internet, sa puissance se d&eacute;veloppera de mani&egrave;re consid&eacute;rable jusqu&rsquo;&agrave; construire une base scientifique afin de cr&eacute;er des humains qu&rsquo;il pourra contr&ocirc;ler &agrave; distance, c&rsquo;est-&agrave;-dire concevoir une arm&eacute;e afin de dominer le monde, tant sur le plan technologique que physique. La menace technologique est devenue la Bo&icirc;te de Pandore contemporaine des peurs v&eacute;hicul&eacute;es par Hollywood. L&rsquo;id&eacute;e qu&rsquo;un syst&egrave;me virtuel puisse prendre le contr&ocirc;le de notre vie quotidienne, celle-ci d&eacute;pendant de nos objets &eacute;lectroniques (t&eacute;l&eacute;phones, ordinateurs, etc.), devient de plus en plus cr&eacute;dible&nbsp;&ndash;&nbsp;comme le dit d&rsquo;ailleurs le physicien Stephen Hawking en avril 2014 dans une lettre ouverte qui met en garde contre l&rsquo;ascension irr&eacute;pressible de l&rsquo;intelligence artificielle&nbsp;<a href="#_ftn34" name="_ftnref34">[34]</a>. Les m&eacute;dias am&eacute;ricains accentuent l&rsquo;id&eacute;e de menace informatique par l&rsquo;utilisation</p> <blockquote> <p>du concept de &ldquo;convergence&ldquo;&nbsp;&ndash;&nbsp;id&eacute;e que toutes les fonctions contr&ocirc;l&eacute;es par les ordinateurs personnels se connecteront pour former un seul et m&ecirc;me syst&egrave;me si bien qu&rsquo;au bout du compte notre existence enti&egrave;re sera conditionn&eacute;e par un r&eacute;seau informatique tout-puissant et incontr&ocirc;lable&nbsp;<a href="#_ftn35" name="_ftnref35">[35]</a>.</p> </blockquote> <p>Ce fantasme est d&eacute;j&agrave; mis en sc&egrave;ne dans&nbsp;<em>Die Hard 4.0&nbsp;</em>o&ugrave; Bruce Willis tentait de contrer un cyber-terroriste enferm&eacute; dans son camion et contr&ocirc;lant l&rsquo;ensemble des infrastructures du pays. Dans cette optique, l&rsquo;ordinateur n&rsquo;est plus un objet stable et immobile contenant de l&rsquo;information. Il devient un support de fantasmes. Dans&nbsp;<em>Iron Man 3</em>, le Dr. Aldrich Killian parvient m&ecirc;me &agrave; projeter en relief le contenu de son cerveau&nbsp;<em>via</em>&nbsp;l&rsquo;ordinateur dans l&rsquo;espace et &agrave; se mouvoir &agrave; l&rsquo;int&eacute;rieur de son propre contenu.&nbsp;<em>Transcendence&nbsp;</em>suit cette direction mais ce n&rsquo;est plus cette fois-ci un groupe terroriste qui contr&ocirc;le le syst&egrave;me mais une seule personne devenue incontr&ocirc;lable, ma&icirc;trisant n&rsquo;importe quel outil informatique, ayant m&ecirc;me la capacit&eacute; d&rsquo;alt&eacute;rer la nature (en contaminant la pluie de virus). Nous observons bien ici l&rsquo;&eacute;volution de cette menace&nbsp;: d&rsquo;un camion mobile dans&nbsp;<em>Die Hard 4.0</em>, l&rsquo;ordinateur au service du terroriste devient peu &agrave; peu un humain dans&nbsp;<em>Transcendence</em>. Le pouvoir reste le m&ecirc;me, c&rsquo;est-&agrave;-dire le contr&ocirc;le total par une machine, mais il prend l&rsquo;apparence d&rsquo;un &ecirc;tre humain connect&eacute;.</p> <p>Seulement, cet &ecirc;tre hybride ne pourra &ecirc;tre contr&eacute; par le gouvernement qu&rsquo;avec l&rsquo;aide d&rsquo;un groupe terroriste rejetant la technologie, un positionnement sans pr&eacute;c&eacute;dent dans l&rsquo;histoire du terrorisme au cin&eacute;ma. Pour la premi&egrave;re fois, les terroristes apparaissent comme les &eacute;l&eacute;ments b&eacute;n&eacute;fiques et m&ecirc;me indispensables &agrave; la sauvegarde de l&rsquo;esp&egrave;ce humaine. Ce seront en effet les premiers &agrave; comprendre les intentions malfaisantes du chercheur.</p> <p>Sous couvert de les soigner, le Dr. Will Caster, une fois d&eacute;mat&eacute;rialis&eacute;, prend possession des hommes, ces derniers r&eacute;pondant&nbsp;&ndash;&nbsp;comme des clones&nbsp;&ndash;&nbsp;&agrave; ses volont&eacute;s. L&rsquo;&ecirc;tre connect&eacute; prend conscience de sa toute puissance et de sa capacit&eacute; &agrave; dominer l&rsquo;humain pour que naisse une nouvelle esp&egrave;ce, le m&eacute;ta-humain. Cet axe a &eacute;t&eacute; de nombreuses fois observ&eacute; au cin&eacute;ma&nbsp;: d&rsquo;une part dans la logique de l&rsquo;hybridation entre humain et machine comme dans la trilogie&nbsp;<em>Matrix&nbsp;</em>(1999-2003), d&rsquo;autre part &agrave; travers une intelligence artificielle malfaisante comme dans&nbsp;<em>I, Robot</em>&nbsp;(Alex Proyas, 2004 ‒ le programme Viki s&rsquo;appr&ecirc;te &agrave; mettre la population sous le contr&ocirc;le des robots) ou&nbsp;<em>Surrogates</em>&nbsp;(Jonathan Mostow, 2009 ‒ le h&eacute;ros d&eacute;couvre qu&rsquo;un programme informatique contr&ocirc;le des clones humains). G&eacute;n&eacute;ralement, l&rsquo;humain se voit exploit&eacute; et asservi par la machine. Cependant dans&nbsp;<em>Transcendence</em>, le robot n&rsquo;existe pas contrairement aux films de science-fiction cit&eacute;s ci-dessus. Cet &ecirc;tre est con&ccedil;u informatiquement sans pour autant qu&rsquo;une carcasse robotis&eacute;e ne remplace sa chair. C&rsquo;est un homme d&eacute;mat&eacute;rialis&eacute; qui a la capacit&eacute; de recomposer son corps par la puissance de l&rsquo;informatique. Seulement, m&ecirc;me si son corps n&rsquo;est pas fait&nbsp;<em>a priori</em>&nbsp;de chair et de m&eacute;tal, l&rsquo;informatique a besoin d&rsquo;un support physique pour exister. Le Dr. Will Caster n&rsquo;a pas re&ccedil;u de greffe m&eacute;canique mais n&rsquo;est-il pas pour autant un cyborg&nbsp;? Peut-&ecirc;tre est-ce l&agrave; le d&eacute;but d&rsquo;une nouvelle esp&egrave;ce, celle d&rsquo;un &ecirc;tre enti&egrave;rement informatis&eacute; et autonome contr&ocirc;lant &agrave; distance ses sujets.</p> <p>Les humains poss&eacute;d&eacute;s dans&nbsp;<em>Transcendence</em>&nbsp;rappellent ceux poss&eacute;d&eacute;s par les&nbsp;<em>pods</em>&nbsp;dans&nbsp;<em>Invasion of the Body Snatchers</em>&nbsp;de Don Siegel. Alors que le film de 1956 interpr&eacute;tait les peurs g&eacute;n&eacute;r&eacute;es par la guerre froide, celui de 2015 projette les angoisses d&rsquo;un contr&ocirc;le du monde par la technologie. Remarquons que les terroristes se diff&eacute;rencient clairement de la menace de cet &ecirc;tre connect&eacute;, aucune alliance ni lien n&rsquo;est possible entre ces deux p&ocirc;les. Dans&nbsp;<em>Transcendence</em>&nbsp;et&nbsp;<em>RoboCop&nbsp;</em>(Jos&eacute; Padilha, 2014), les terroristes sont des r&eacute;sistants face &agrave; des machines oppressantes. Ils refusent de se soumettre aux r&egrave;gles impos&eacute;es et se d&eacute;finissent, par comparaison, en tant que figures d&rsquo;une vie r&eacute;elle, d&rsquo;un monde pr&eacute;serv&eacute;. Se d&eacute;barrasser du programme informatique dans&nbsp;<em>Transcendence</em>&nbsp;ou des machines dans&nbsp;<em>Robocop&nbsp;</em>reconduira&nbsp;<em>in fine</em>&nbsp;l&rsquo;humain &agrave; un monde plus organique.</p> <p>Par cons&eacute;quent de 2008 &agrave; 2014, un changement d&rsquo;ennemi s&rsquo;op&egrave;re &agrave; Hollywood. En 2008, la seule mani&egrave;re d&rsquo;arr&ecirc;ter le Joker &agrave; la fin de&nbsp;<em>The Dark Knight</em>&nbsp;implique de pr&eacute;senter aux spectateurs une autre menace que celle du terrorisme&nbsp;: celle de la vid&eacute;o-surveillance g&eacute;n&eacute;ralis&eacute;e &agrave; toute une ville, celle de Gotham City. M&ecirc;me si ce type de d&eacute;cision pose certaines questions morales, tous les t&eacute;l&eacute;phones portables seront surveill&eacute;s afin de capturer le terroriste et Batman et son complice Fox, seront les seuls d&eacute;tenteurs de ce pouvoir&nbsp;&ndash;&nbsp;un pouvoir qui aux mains de mauvaises personnes pourrait avoir des cons&eacute;quences dramatiques. Comprenant la dangerosit&eacute; d&rsquo;un tel dispositif, Batman et Fox, apr&egrave;s la capture du Joker, d&eacute;cident de le d&eacute;truire (comme ce fut d&eacute;j&agrave; le cas en 2002 dans&nbsp;<em>Minority Report&nbsp;</em>avec l&rsquo;arr&ecirc;t du programme policier qui contr&ocirc;lait l&rsquo;espace de Washington D.C.). Ainsi, l&rsquo;id&eacute;e d&rsquo;une surveillance totale par des moyens technologiques cons&eacute;quents pour contrer toute criminalit&eacute; est &agrave; chaque fois stopp&eacute;e par les agissements et les intentions toujours bienveillantes des h&eacute;ros. Seulement,&nbsp;<em>Transcendence</em>&nbsp;inverse les r&ocirc;les puisque ce sont d&rsquo;abord les terroristes, qui &eacute;taient autrefois traqu&eacute;s par ces m&ecirc;mes syst&egrave;mes, qui tentent cette fois-ci d&rsquo;arr&ecirc;ter l&rsquo;&ecirc;tre connect&eacute; et malveillant avant qu&rsquo;il n&rsquo;&eacute;tende son pouvoir. Le refus de la technologie qui &eacute;tait auparavant l&rsquo;une des marques des terroristes post-11 septembre devient maintenant un atout afin de contrer une technologique malfaisante. Cette inversion r&eacute;v&egrave;le le changement des ennemis qu&rsquo;Hollywood propose au public&nbsp;: les ennemis d&rsquo;hier deviennent les alli&eacute;s d&rsquo;aujourd&rsquo;hui (les terroristes dans&nbsp;<em>Transcendence&nbsp;</em>et<em>&nbsp;RoboCop&nbsp;</em>en sont les parfaits exemples) et l&rsquo;aide technologique d&rsquo;hier, d&eacute;sormais teint&eacute;e de vid&eacute;o-surveillance (<em>Minority Report, The Dark Knight</em>), devient la nouvelle menace par son d&eacute;veloppement h&eacute;g&eacute;monique et mondial (<em>Transcendence</em>). Lors d&rsquo;un d&eacute;bat t&eacute;l&eacute;vis&eacute;, Paul Ari&egrave;s d&eacute;clarait &agrave; Michel Serres&nbsp;: &laquo;&nbsp;<em>Nous utilisons Internet, mais nous n&rsquo;habitons pas une adresse Internet&nbsp;</em><a href="#_ftn36" name="_ftnref36">[36]</a>. &raquo; Singuli&egrave;rement,&nbsp;<em>Transcendence</em>&nbsp;a choisi d&rsquo;inverser cette phrase. Cette fois, l&rsquo;homme habite une adresse Internet, il est dans Internet. Johnny Depp devenu num&eacute;rique projette sa &laquo;&nbsp;toile&nbsp;&raquo; dans une soci&eacute;t&eacute; devenue presque enti&egrave;rement informatis&eacute;e que seul un groupe terroriste pourra sauver.</p> <p>Ces derni&egrave;res ann&eacute;es, le cyber-terrorisme est devenu l&rsquo;une des menaces les plus repr&eacute;sent&eacute;es dans le cin&eacute;ma hollywoodien et l&rsquo;imaginaire informatique est logiquement venu s&rsquo;associer &agrave; cette menace grandissante (<em>Die Hard 4.0, Skyfall, Spectre, Blackhat</em>, etc.). Alors que les jeunes hackers innocents apparaissent &agrave; partir de 1983 (<em>WarGames</em>), la menace cybern&eacute;tique devient de plus en plus forte pour le gouvernement am&eacute;ricain et c&rsquo;est dans ce sens qu&rsquo;au cin&eacute;ma l&rsquo;ordinateur commence &agrave; devenir au milieu des ann&eacute;es 1990 l&rsquo;un des moyens les plus utilis&eacute;s des organisations terroristes (<em>Hacker, The Net, Speed, GoldenEye, Swordfish</em>, etc.)&nbsp;; l&rsquo;int&eacute;gration de l&rsquo;outil informatique dans les blockbusters hollywoodiens devient alors un gage de vraisemblance et de cr&eacute;dibilit&eacute;. Seulement, &agrave; partir du 11 septembre 2001, deux visions technologiques vont se d&eacute;velopper&nbsp;: d&rsquo;une part le rejet ou l&rsquo;incomp&eacute;tence des terroristes vis &agrave; vis de l&rsquo;objet informatique (<em>United 93, Iron Man, The Dark Knight, Zero Dark Thirty, White House Down</em>, etc.), une direction h&eacute;rit&eacute;e de la repr&eacute;sentation du groupe Al-Qaida et de son chef Oussama Ben Laden vivant soi-disant dans une grotte dans les montagnes afghanes&nbsp;; d&rsquo;autre part l&rsquo;utilisation d&rsquo;une haute technologie par des terroristes disposant d&rsquo;un r&eacute;seau mondialis&eacute; (<em>V for Vendetta, Die Hard 4.0, Skyfall, Iron Man 3, Spectre</em>, etc.). Cette derni&egrave;re direction, bien qu&rsquo;occasionnelle avant 2008, va perdurer jusqu&rsquo;&agrave; aujourd&rsquo;hui et les cyber-attaques qui se r&eacute;p&egrave;tent depuis le d&eacute;but des ann&eacute;es 2010 ne feront qu&rsquo;accentuer cette peur si bien qu&rsquo;en 2014,&nbsp;<em>Transcendence</em>&nbsp;inverse la priorit&eacute; des menaces. Dans ce film et dans&nbsp;<em>RoboCop</em>&nbsp;la m&ecirc;me ann&eacute;e, les terroristes, qui combattent pour la premi&egrave;re fois des syst&egrave;mes oppressants, d&eacute;laissent l&rsquo;outil informatique qui est lui au service du Mal. Nous assistons d&egrave;s lors &agrave; un retournement de situation puisque la menace informatique devient plus importante que celle des terroristes. L&rsquo;imaginaire informatique semble ainsi toujours s&rsquo;associer aux films terroristes mais l&rsquo;ordinateur tend d&eacute;sormais &agrave; s&rsquo;autonomiser, quitte &agrave; cong&eacute;dier le terroriste, son vieil alli&eacute;.</p> <hr /> <h2><strong>Notes</strong><br /> &nbsp;</h2> <p><a href="#_ftnref1" name="_ftn1">[1]</a>&nbsp;Maura Conway, &laquo;&nbsp;Le cyber-terrorisme. Le discours des médias américains et ses impacts&nbsp;&raquo;,&nbsp;<em>Cités</em>, n<sup>o</sup>&nbsp;39, 2009/3, p.&nbsp;84.</p> <p><a href="#_ftnref2" name="_ftn2">[2]</a>&nbsp;Olivier Palluault, &laquo;&nbsp;Cybercriminalit&eacute;&nbsp;&raquo;,&nbsp;<em>Encyclop&aelig;dia Universalis</em>. En ligne&nbsp;<a href="http://www.universalis.fr/encyclopedie/cybercriminalite/" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p><a href="#_ftnref3" name="_ftn3">[3]</a>&nbsp;<em>Ibid.</em></p> <p><a href="#_ftnref4" name="_ftn4">[4]</a>&nbsp;<em>Ibid.</em></p> <p><a href="#_ftnref5" name="_ftn5">[5]</a>&nbsp;Hugues Bersini,&nbsp;<em>Informatique et Cinéma</em>, Paris, Ellipses, 2009, p.&nbsp;36.</p> <p><a href="#_ftnref6" name="_ftn6">[6]</a>&nbsp;Alexis Blanchet,&nbsp;<em>Les jeux vid&eacute;o au cin&eacute;ma</em>, Paris, Armand Colin, 2012, p.&nbsp;35-36.</p> <p><a href="#_ftnref7" name="_ftn7">[7]</a>&nbsp;Maura Conway,&nbsp;<em>art. cit.,</em>&nbsp;p.&nbsp;87-88.</p> <p><a href="#_ftnref8" name="_ftn8">[8]</a>&nbsp;<em>Id</em>., p.&nbsp;81.</p> <p><a href="#_ftnref9" name="_ftn9">[9]</a>&nbsp;Olivier Palluault,&nbsp;<em>art. cit.</em></p> <p><a href="#_ftnref10" name="_ftn10">[10]</a>&nbsp;Richard Clark,&nbsp;<em>Defeating The Jihadists&nbsp;: A Blueprint For Action</em>, New York, The Century Foundation, 2004.</p> <p><a href="#_ftnref11" name="_ftn11">[11]</a>&nbsp;Th&eacute;r&egrave;se Zrihen-Dvir, &laquo;&nbsp;Un Pearl Harbor Electronique&nbsp;&raquo; [en ligne], publi&eacute; le&nbsp;20 septembre 2010. En ligne&nbsp;<a href="http://therese-zrihen-dvir.over-blog.com/article-un-pearl-harbor-electronique-57388105.html" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p><a href="#_ftnref12" name="_ftn12">[12]</a>&nbsp;Olivier Palluault,&nbsp;<em>art. cit.</em></p> <p><a href="#_ftnref13" name="_ftn13">[13]</a>&nbsp;Arnaud Devillard, &laquo;&nbsp;Mis&egrave;re de la cambriole. Le braquage au cin&eacute;ma &agrave; l&rsquo;heure d&rsquo;Internet et des r&eacute;seaux&nbsp;&raquo;,&nbsp;<em>Tausend Augen</em>, &laquo;&nbsp;Le choc des super-héros. Anatomie de la Nouvelle Amérique&nbsp;&raquo;, n&deg;31, décembre 2006, p.&nbsp;8.</p> <p><a href="#_ftnref14" name="_ftn14">[14]</a>&nbsp;En 2001 (mais avant la catastrophe du 11 septembre) sort&nbsp;<em>Swordfish</em>&nbsp;(Eric Sena) qui impose alors ouvertement le braquage virtuel.</p> <p><a href="#_ftnref15" name="_ftn15">[15]</a>&nbsp;Hugues Bersini,&nbsp;<em>op.&nbsp;cit.</em>, p.&nbsp;5-6.</p> <p><a href="#_ftnref16" name="_ftn16">[16]</a>&nbsp;Jacky Goldberg, &laquo;&nbsp;Last action h&eacute;ro. Ivresse de l&rsquo;action, flacon de la vie&nbsp;&raquo;,&nbsp;<em>Vertigo</em>, n&deg;42, 2012, p.&nbsp;59.</p> <p><a href="#_ftnref17" name="_ftn17">[17]</a>&nbsp;Pierre-Olivier Toulza, &laquo;&nbsp;Batman et Punisher ont-ils un genre&nbsp;?&nbsp;&raquo;,&nbsp;<em>Tausend Augen</em>, &laquo;&nbsp;Le choc des super-héros. Anatomie de la Nouvelle Amérique&nbsp;&raquo;,&nbsp;<em>op.&nbsp;cit</em>., p.&nbsp;34.</p> <p><a href="#_ftnref18" name="_ftn18">[18]</a>&nbsp;Jean Baudrillard &amp; Edgar Morin,&nbsp;<em>La Violence du monde</em>, Paris, &Eacute;ditions du F&eacute;li&nbsp;/&nbsp;Institut du monde arabe, 2003, p.&nbsp;66.</p> <p><a href="#_ftnref19" name="_ftn19">[19]</a>&nbsp;<em>Id.</em>, p.&nbsp;65.</p> <p><a href="#_ftnref20" name="_ftn20">[20]</a>&nbsp;Fredric Jameson,<em>&nbsp;La totalit&eacute; comme complot. Conspiration et parano&iuml;a dans l&rsquo;imaginaire contemporain</em>, Paris, Les Prairies ordinaires, &laquo;&nbsp;Penser/Croiser&nbsp;&raquo;, 2007, p.&nbsp;118.</p> <p><a href="#_ftnref21" name="_ftn21">[21]</a>&nbsp;<em>Id</em>., p.&nbsp;119.</p> <p><a href="#_ftnref22" name="_ftn22">[22]</a>&nbsp;Micha&euml;l Szadkowki, &laquo;&nbsp;Piratage de Sony&nbsp;: le vol des films n&rsquo;&eacute;tait qu&rsquo;un d&eacute;but&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, 3 d&eacute;cembre 2014. &nbsp;En ligne&nbsp;<a href="http://www.lemonde.fr/pixels/article/2014/12/03/piratage-de-sony-le-vol-des-films-n-etait-qu-un-debut_4532949_4408996.html" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016)</p> <p><a href="#_ftnref23" name="_ftn23">[23]</a>&nbsp;Collectif, &laquo;&nbsp;Le piratage de TV5 Monde revendiqu&eacute; par un groupe djihadiste&nbsp;&raquo;,&nbsp;<em>Le Monde</em>,<em>&nbsp;</em>9 avril 2015.&nbsp;En ligne&nbsp;<a href="http://www.lemonde.fr/pixels/article/2015/04/09/les-sites-de-tv5-monde-detournes-par-un-groupe-islamiste_4612099_4408996.html?xtmc=tv5_monde&amp;xtcr=5" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p><a href="#_ftnref24" name="_ftn24">[24]</a>&nbsp;Fr&eacute;d&eacute;ric Lema&icirc;tre, &laquo;&nbsp;Le Bundestag victime d&rsquo;une cyberattaque&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, 9 juillet 2015.&nbsp;En ligne&nbsp;<a href="http://www.lemonde.fr/pixels/article/2015/06/16/le-bundestag-victime-d-une-cyberattaque_4654692_4408996.html?xtmc=informatique&amp;xtcr=11" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p><a href="#_ftnref25" name="_ftn25">[25]</a>&nbsp;Collectif, &laquo;&nbsp;Des hackeurs volent le num&eacute;ro de S&eacute;curit&eacute; sociale de 21 millions d&rsquo;Am&eacute;ricains&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, 9 juillet 2015. En ligne&nbsp;<a href="http://www.lemonde.fr/pixels/article/2015/07/09/des-hackers-volent-le-numero-de-securite-sociale-de-21-millions-d-americains_4677672_4408996.html?utm_campaign=Echobox&amp;utm_medium=Social&amp;utm_source=Facebook">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p><a href="#_ftnref26" name="_ftn26">[26]</a>&nbsp;Hugues Bersini,&nbsp;<em>op.&nbsp;cit</em>., p.&nbsp;7.</p> <p><a href="#_ftnref27" name="_ftn27">[27]</a>&nbsp;Maura Conway,&nbsp;<em>art. cit</em>., p.&nbsp;81.</p> <p><a href="#_ftnref28" name="_ftn28">[28]</a>&nbsp;<em>Ibid.</em></p> <p><a href="#_ftnref29" name="_ftn29">[29]</a>&nbsp;Jacques Blamont,&nbsp;<em>Introduction au si&egrave;cle des menaces</em>, Mayenne, &Eacute;ditions Odile Jacob, 2004, p.&nbsp;433.</p> <p><a href="#_ftnref30" name="_ftn30">[30]</a>&nbsp;Cit&eacute; par Damien Leloup, &laquo;&nbsp;Internet pour recruter et communiquer&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, Hors-s&eacute;rie &laquo;&nbsp;La d&eacute;cennie Ben Laden&nbsp;&raquo;, juillet-septembre 2011, p.&nbsp;67.</p> <p><a href="#_ftnref31" name="_ftn31">[31]</a>&nbsp;D&eacute;j&agrave; en 1991 dans l&rsquo;&eacute;mission t&eacute;l&eacute;vis&eacute;e &laquo;&nbsp;Geraldo&nbsp;&raquo; consacr&eacute;e au hacking, le procureur, lors du proc&egrave;s de Craig Niedolf, proposait un aper&ccedil;u cataclysmique des futurs actions de hackers&nbsp;: &laquo;&nbsp;Ils rasent tout notre syst&egrave;me de communication. Relativement facile. Plus personne ne parle &agrave; personne, rien ne bouge, les patients n&rsquo;obtiennent plus leurs m&eacute;dicaments. On est &agrave; genoux.&nbsp;&raquo; (cit&eacute; par Maura Conway,&nbsp;<em>art. cit.</em>, p.&nbsp;88). Presque vingt ans plus tard,&nbsp;<em>Die Hard 4&nbsp;</em>(2008) propose tout simplement une r&eacute;p&eacute;tition de cette d&eacute;claration sous la forme d&rsquo;un objet filmique.</p> <p><a href="#_ftnref32" name="_ftn32">[32]</a>&nbsp;Olivier Guez, &laquo;&nbsp;L&rsquo;Estonie, cybersentinelle de l&rsquo;Occident&nbsp;&raquo;,&nbsp;<em>Le Monde Magazine&nbsp;</em>[en ligne], publi&eacute; le 1<sup>er</sup>&nbsp;avril 2011. En ligne&nbsp;<a href="http://www.lemonde.fr/week-end/article/2011/04/01/le-monde-magazine-l-estonie-cybersentinelle-de-l-occident_1500537_1477893.html" target="_blank">ici</a>&nbsp;(consult&eacute; le 02/07/2016).</p> <p><a href="#_ftnref33" name="_ftn33">[33]</a>&nbsp;&nbsp;Mathieu Flonneau &amp; Vincent Guigueno, &laquo;&nbsp;L&rsquo;espion qui aimait les techniques&nbsp;: pluralit&eacute; des lectures automobiles de James Bond&nbsp;&raquo;, dans&nbsp;<em>James Bond (2)007. Anatomie d&rsquo;un mythe populaire</em>, Fran&ccedil;oise Hache-Bissette, Fabien Boully &amp; Vincent Chenille (dir.), Paris, Belin, &laquo;&nbsp;Histoire &amp; Soci&eacute;t&eacute;&nbsp;&raquo;, 2007, p.&nbsp;175.</p> <p><a href="#_ftnref34" name="_ftn34">[34]</a>&nbsp;Stephen Hawking, Stuart Russell, Mac Tegmark &amp; Frank Wilczek, &laquo;&nbsp;Transcending Complacency on Superintelligent Machines&nbsp;&raquo;,&nbsp;<em>The Huffington Post</em>, 19 avril 2014. En ligne&nbsp;<a href="http://www.huffingtonpost.com/stephen-hawking/artificial-intelligence_b_5174265.html" target="_blank">ici</a>&nbsp;(consult&eacute; le 02/07/2016).</p> <p><a href="#_ftnref35" name="_ftn35">[35]</a>&nbsp;Maura Conway,&nbsp;<em>art. cit.</em>, p.&nbsp;84-85.</p> <p><a href="#_ftnref36" name="_ftn36">[36]</a>&nbsp;Thomas Lasbleiz, &laquo;&nbsp;&Agrave; la recherche de la pesanteur perdue. Sur la trilogie des Jason Bourne&nbsp;&raquo;,&nbsp;<em>Vertigo</em>, n&deg;42, 2012, p.&nbsp;65.</p> <p>&nbsp;</p> <hr /> <h2>Bibliographie<br /> &nbsp;</h2> <p>BAUDRILLARD, Jean &amp; MORIN, Edgar,&nbsp;<em>La Violence du monde</em>, Paris, &Eacute;ditions du F&eacute;lin&nbsp;/&nbsp;Institut du monde arabe, 2003.</p> <p>BERSINI, Hugues,&nbsp;<em>Informatique et Cinéma</em>, Paris, Ellipses, 2009.</p> <p>BLAMONT, Jacques,&nbsp;<em>Introduction au si&egrave;cle des menaces</em>, Mayenne, Odile Jacob, 2004.</p> <p>BLANCHET, Alexis,&nbsp;<em>Les jeux vid&eacute;o au cin&eacute;ma</em>, Paris, Armand Colin, 2012.</p> <p>CONWAY, Maura, &laquo;&nbsp;Le cyber-terrorisme. Le discours des médias américains et ses impacts&nbsp;&raquo;,&nbsp;<em>Cités</em>, n&deg;39, 2009/3.</p> <p>DEVILLARD, Arnaud, &laquo;&nbsp;Mis&egrave;re de la cambriole &ndash; Le braquage au cin&eacute;ma &agrave; l&rsquo;heure d&rsquo;Internet et des r&eacute;seaux&nbsp;&raquo;,&nbsp;<em>Tausend Augen</em>, n&deg;31, d&eacute;cembre 2006&nbsp;: &laquo;&nbsp;Le choc des super-héros. Anatomie de la Nouvelle Amérique&nbsp;&raquo;.</p> <p>ENCEL, Fr&eacute;d&eacute;ric,&nbsp;<em>Comprendre la géopolitique</em>, Seuil, &laquo;&nbsp;Essais&nbsp;&raquo;, 2011.</p> <p>FLONNEAU, Mathieu &amp; GUIGUENO, Vincent, &laquo;&nbsp;L&rsquo;espion qui aimait les techniques&nbsp;: pluralit&eacute; des lectures automobiles de James Bond&nbsp;&raquo;, dans&nbsp;<em>James Bond (2)007. Anatomie d&rsquo;un mythe populaire</em>, Fran&ccedil;oise Hache-Bissette, Fabien Boully &amp; Vincent Chenille (dir.), Paris, Belin, &laquo;&nbsp;Histoire &amp; Soci&eacute;t&eacute;&nbsp;&raquo;, 2007.</p> <p>GOLDBERG, Jacky, &laquo;&nbsp;Last action h&eacute;ro. Ivresse de l&rsquo;action, flacon de la vie&nbsp;&raquo;,&nbsp;<em>Vertigo</em>, n&deg;42, 2012.</p> <p>HEISBOURG, Fran&ccedil;ois,&nbsp;<em>Après Al Qaida. La Nouvelle génération du terrorisme</em>, Paris, Stock, &laquo;&nbsp;Parti Pris&nbsp;&raquo;, 2009.</p> <p>JAMESON, Fredric,&nbsp;<em>La totalit&eacute; comme complot. Conspiration et parano&iuml;a dans l&rsquo;imaginaire contemporain</em>, trad.&nbsp;de l&rsquo;anglais (&Eacute;tats-Unis) par Nicolas Vieillecazes, Paris, Les Prairies ordinaires, &laquo;&nbsp;Penser/Croiser&nbsp;&raquo;, 2007.</p> <p>LASBLEIZ, Thomas, &laquo;&nbsp;&Agrave; la recherche de la pesanteur perdue. Sur la trilogie des Jason Bourne&nbsp;&raquo;,&nbsp;<em>Vertigo</em>, n42, 2012.</p> <p>LELOUP, Damien, &laquo;&nbsp;Internet pour recruter et communiquer&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, hors-s&eacute;rie &laquo;&nbsp;La d&eacute;cennie Ben Laden&nbsp;&raquo;, juillet-septembre 2011.</p> <p>MO&Iuml;SI, Dominique,&nbsp;<em>La géopolitique de l&rsquo;émotion</em>, Paris, Flammarion, 2008.</p> <p>RAMONET, Ignacio,<em>&nbsp;Guerres du XXI<sup>e</sup>&nbsp;siècle</em>, Paris, Galilée, 2002.</p> <p>TOULZA, Pierre-Olivier, &laquo;&nbsp;Batman et Punisher ont-ils un genre&nbsp;?&nbsp;&raquo;,&nbsp;<em>Tausend Augen</em>, n&deg;31, d&eacute;cembre 2006&nbsp;: &laquo;&nbsp;Le choc des super-héros. Anatomie de la Nouvelle Amérique&nbsp;&raquo;.</p> <p>VANHALA, Helena,&nbsp;<em>The Depiction of Terrorists in Blockbusters Hollywood films, 1980-2001&nbsp;: An Analytical Study</em>, Jefferson, N.C., McFarland &amp; Co., 2011.</p> <h2>Webographie<br /> &nbsp;</h2> <p>Collectif, &laquo;&nbsp;Le piratage de TV5 Monde revendiqu&eacute; par un groupe djihadiste&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, 9 avril 2015. En ligne&nbsp;<a href="http://www.lemonde.fr/pixels/article/2015/04/09/les-sites-de-tv5-monde-detournes-par-un-groupe-islamiste_4612099_4408996.html?xtmc=tv5_monde&amp;xtcr=5" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p>Collectif, &laquo;&nbsp;Des hackeurs volent le num&eacute;ro de S&eacute;curit&eacute; sociale de 21 millions d&rsquo;Am&eacute;ricains&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, 9 juillet 2015. En ligne&nbsp;<a href="http://www.lemonde.fr/pixels/article/2015/07/09/des-hackers-volent-le-numero-de-securite-sociale-de-21-millions-d-americains_4677672_4408996.html?utm_campaign=Echobox&amp;utm_medium=Social&amp;utm_source=Facebook" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p>GUEZ, Olivier, &laquo;&nbsp;L&rsquo;Estonie, cybersentinelle de l&rsquo;Occident&nbsp;&raquo;,&nbsp;<em>Le Monde Magazine</em>, 3 avril 2011. En ligne&nbsp;<a href="http://www.lemonde.fr/week-end/article/2011/04/01/le-monde-magazine-l-estonie-cybersentinelle-de-l-occident_1500537_1477893.html" target="_blank">ici</a>&nbsp;(consult&eacute; le 02/07/2016).</p> <p>HAWKING, Stephen, RUSSELL, Stuart, TEGMARK, Mac &amp; WILCZEK, Frank, &laquo;&nbsp;Transcending Complacency on Superintelligent Machines&nbsp;&raquo;,&nbsp;<em>The Huffington Post</em>, 19 avril 2014. En ligne&nbsp;<a href="http://www.huffingtonpost.com/stephen-hawking/artificial-intelligence_b_5174265.html" target="_blank">ici</a>&nbsp;(consult&eacute; le 02/07/2016).</p> <p>LEMA&Icirc;TRE, Fr&eacute;d&eacute;ric, &laquo;&nbsp;Le Bundestag victime d&rsquo;une cyberattaque&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, 9 juillet 2015. En ligne&nbsp;<a href="http://www.lemonde.fr/pixels/article/2015/06/16/le-bundestag-victime-d-une-cyberattaque_4654692_4408996.html?xtmc=informatique&amp;xtcr=11" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p>PALLUAULT, Olivier, &laquo;&nbsp;Cybercriminalit&eacute;&nbsp;&raquo;,&nbsp;<em>Encyclopoedia Universalis</em>, en ligne&nbsp;<a href="http://www.universalis.fr/encyclopedie/cybercriminalite/" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p>SZADKOWSKI, Micha&euml;l, &laquo;&nbsp;Piratage de Sony&nbsp;: le vol des films n&rsquo;&eacute;tait qu&rsquo;un d&eacute;but&nbsp;&raquo;,&nbsp;<em>Le Monde</em>, 3 d&eacute;cembre 2014. En ligne&nbsp;<a href="http://www.lemonde.fr/pixels/article/2014/12/03/piratage-de-sony-le-vol-des-films-n-etait-qu-un-debut_4532949_4408996.html" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <p>ZRIHEN-DVIR, Th&eacute;r&egrave;se, &laquo;&nbsp;Un Pearl Harbor &Eacute;lectronique&nbsp;&raquo;, 3 d&eacute;cembre 2014. En ligne&nbsp;<a href="http://therese-zrihen-dvir.over-blog.com/article-un-pearl-harbor-electronique-57388105.html" target="_blank">ici</a>&nbsp;(consult&eacute; le 23 juin 2016).</p> <h2>Filmographie<br /> &nbsp;</h2> <p>BADHAM, John,&nbsp;<em>WarGames</em>, &copy; MGM et United Artists, 1983.</p> <p>BAY, Michael,<em>&nbsp;The Rock</em>, &copy; Hollywood Pictures et Buena Vista Pictures Distribution, 1996.</p> <p>BIGELOW, Kathryn,<em>&nbsp;Point Break</em>, &copy; Johnny Utah Productions et Twentieth Century Fox, 1991.</p> <p>BIGELOW, Kathryn,<em>&nbsp;Zero Dark Thirty</em>, &copy; First Light, Annapurna Pictures et Columbia Pictures, 2013.</p> <p>BLACK, Shane,<em>&nbsp;Iron Man 3</em>, &copy; Marvel Studios et Walt Disney Studios, 2013.</p> <p>BONT, Jan de,<em>&nbsp;Speed</em>, &copy; 20th Century Fox, 1994.</p> <p>BRANAGH, Kenneth,<em>&nbsp;Jack Ryan&nbsp;: Shadow Recruit,&nbsp;</em>&copy; Paramount Pictures, Skydance Productions et Di Bonaventura Pictures, 2014.</p> <p>CAMPBELL, Martin,<em>&nbsp;GoldenEye</em>, &copy; Eon Productions et MGM, 1995.</p> <p>CAMPBELL, Martin,<em>&nbsp;Casino Royale</em>, &copy; Eon Productions et Sony Pictures, 2006.</p> <p>CHU, Jon&nbsp;M.,&nbsp;<em>G.I.&nbsp;Joe&nbsp;: Retaliation</em>, &copy; Di Bonaventura Pictures, Hasbro et Paramount Pictures, 2013.</p> <p>COLLET-SERRA, Jaume,<em>&nbsp;Non-Stop</em>, &copy; Silver Pictures Entertainment et Universal Pictures, 2014.</p> <p>EMMERICH, Roland,<em>&nbsp;White House Down</em>, &copy; Mythology Entertainment, Centropolis Entertainment, Iron Horse Entertainment et Sony Pictures, 2013.</p> <p>FAVREAU, Jon,<em>&nbsp;Iron Man</em>, &copy; Marvel Entertainment et Paramount Pictures, 2008.</p> <p>FORSTER, Marc,<em>&nbsp;Quantum of Solace</em>, &copy; Eon Productions et Sony Pictures, 2008.</p> <p>FUQUA, Antoine,<em>&nbsp;Olympus has fallen</em>, &copy; Nu Image et FilmDistrict, 2013.</p> <p>GREENGRASS, Paul,<em>&nbsp;The Bourne Supremacy</em>, &copy; Universal Pictures, 2004.</p> <p>GREENGRASS, Paul,<em>&nbsp;United 93</em>, &copy; Universal Pictures, Working Title Films, 2006.</p> <p>GREENGRASS, Paul,<em>&nbsp;The Bourne Ultimatum</em>, &copy; Universal Pictures, 2007.</p> <p>GREENGRASS, Paul,<em>&nbsp;Captain Phillips</em>, &copy; Scott Rudin Productions, Michael De Luca Productions et Trigger Street Productions, 2013.</p> <p>KINCADE, John,<em>&nbsp;Terminal Entry</em>, &copy; Intercontinental Films, 1987.</p> <p>MANN, Michael,<em>&nbsp;Thief</em>, &copy; United Artists, 1981.</p> <p>MANN, Michael,<em>&nbsp;Heat</em>, &copy; Warner Bros. et Lion Brand, 1995.</p> <p>MANN, Michael,<em>&nbsp;Blackhat,</em>&nbsp;Universal Pictures, &copy; Foreward Pass et Legendary Pictures, 2015.</p> <p>McTEIGUE, James,<em>&nbsp;V for Vendetta</em>, &copy; Warner Bros., 2006.</p> <p>McTIERMAN, John,<em>&nbsp;Die Hard</em>, &copy; Twentieth Century Fox, Gordon Company et Silver Pictures, 1988.</p> <p>McTIERMAN, John,<em>&nbsp;Die Hard&nbsp;: With a Vengeance</em>, &copy; Twentieth Century Fox, 1995.</p> <p>MENDES, Sam,<em>&nbsp;Skyfall</em>, &copy; Eon Productions et Sony Pictures, 2012.</p> <p>MENDES, Sam,<em>&nbsp;Spectre</em>, &copy; MGM et Eon Productions, 2015.</p> <p>MOSTOW, Jonathan,<em>&nbsp;Terminator 3&nbsp;: Rise of the Machines</em>, &copy; Intermedia, IMF et Warner Bros., 2003.</p> <p>MOSTOW, Jonathan,<em>&nbsp;Surrogates</em>, &copy; Touchstone Pictures, Walt Disney Studios, 2009.</p> <p>NAJAFI, Babak,<em>&nbsp;London has Fallen</em>, &copy; Focus Features, Millenium Films et LHF Film, 2016.</p> <p>NOLAN, Christopher,<em>&nbsp;Batman Begins</em>, &copy; Warner Bros. Pictures, 2005.</p> <p>NOLAN, Christopher,<em>&nbsp;The Dark Knight</em>, &copy; Legenday Pictures, Syncopy Productions, DC Comics et Wars Bros. Pictures, 2008.</p> <p>NOLAN, Christopher,<em>&nbsp;The Dark Knight Rises</em>, &copy; Syncopy Films, Legendary Pictures et Warner Bros. Pictures Distribution, 2012.</p> <p>PADILHA, Jos&eacute;,&nbsp;<em>RoboCop</em>, &copy; Spyglass Entertainment Group, Strike Entertainment et Sony Pictures, 2014.</p> <p>PAKULA, Alan J.,<em>&nbsp;All the President&rsquo;s Men</em>, &copy; Wildwood Enterprises et Warner Bros., 1976.</p> <p>PALMA, Brian de,<em>&nbsp;Mission&nbsp;: Impossible</em>, &copy; Paramount Pictures, 1996.</p> <p>PFISTER, Wally,<em>&nbsp;Transcendence</em>, &copy; Alcon Entertainment et DMG Entertainment, 2014.</p> <p>PROYAS, Alex,<em>&nbsp;I, Robot</em>, &copy; Twentieth Century Fox, 2004.</p> <p>SENA, Eric, Swordfish, &copy; Warner Bros., 2001.</p> <p>SINGER, Bryan,<em>&nbsp;The Usual Suspects</em>, &copy; Gramercy Pictures et Blue Parrot, 1995.</p> <p>SINGER, Bryan,<em>&nbsp;X-Men&nbsp;: Days of the future Past,</em>&nbsp;&copy;Twentieth Century Fox, Marvel Entertainment et TSG Entertainment, 2014.</p> <p>SOFTLEY, Lain,<em>&nbsp;Hackers</em>, &copy; United Artists et MGM, 1994.</p> <p>SOMMERS, Stephen,<em>&nbsp;G.I.&nbsp;Joe&nbsp;: The Rise of Cobra</em>, &copy; Di Bonaventura Pictures et Paramount Pictures, 2009.</p> <p>SPIEGEL, Don,<em>&nbsp;Invasion of the Body Snatchers</em>, &copy; Walter Wanger Pictures et Allied Artists Pictures, 1956.</p> <p>SPIELBERG, Steven,<em>&nbsp;Minority Report</em>, &copy; DreamWorks Pictures et Twentieth Century Fox, 2002.</p> <p>TAMAHORI, Lee,<em>&nbsp;Die Another Day</em>, &copy; Eon Productions Limited et MGM, 2002.</p> <p>WACHOWSKI, Andy &amp; Larry,<em>&nbsp;The Matrix</em>, &copy; Warner Bros., 1999.</p> <p>WACHOWSKI, Andy &amp; Larry,<em>&nbsp;The Matrix Reloaded</em>, &copy; Warner Bros. Pictures et EON Enterprises, 2003.</p> <p>WACHOWSKI, Andy &amp; Larry,<em>&nbsp;The Matrix Revolutions</em>, &copy; Warner Bros. Pictures et EON Enterprises, 2003.</p> <p>WEITZ, Paul,<em>&nbsp;American Dreamz</em>, &copy; Universal Pictures, 2006.</p> <p>WINKLER, Irwin,<em>&nbsp;The Net</em>, &copy; Columbia Pictures, 1995.</p> <p>WINTERBOTTOM, Michael,<em>&nbsp;A Mighty Heart</em>, &copy;Plan B Entertainment, Revolution Films et Paramount Vantage, 2007.</p> <p>WISEMAN, Len,&nbsp;<em>Die Hard 4.0</em>, &copy; Twentieth Century Fox, 2007.</p> <p>YOUNG, Terence,<em>&nbsp;From Russia with Love</em>, &copy; Eon Productions, Danjaq et United Artists, 1964.</p> <p>YOUNG, Terence,<em>&nbsp;Thunderball</em>, &copy; Eon Productions, Danjaq et United Artists, 1965.</p> <h3>Auteur</h3> <p><strong>S&eacute;bastien Candelon&nbsp;</strong>est enseignant de cin&eacute;ma et de m&eacute;thodologie &agrave; l&rsquo;universit&eacute; Paris 3 Sorbonne-Nouvelle et d&rsquo;informatique &agrave; l&rsquo;universit&eacute; Paris 1. Il a, entre autres, publi&eacute; un article dans la revue&nbsp;<em>Rusca</em>&nbsp;sur la construction et les m&eacute;canismes de l&rsquo;Autre-terroriste dans&nbsp;<em>The Dark Knight</em>, et&nbsp;dans&nbsp;<em>Contemporary Popular Cultures on The Move in The United States : Miscellanies</em>&nbsp;(&agrave; para&icirc;tre prochainement) sur les relations entre jeux vid&eacute;o et comics dans l&rsquo;univers terroriste contemporain. Sa th&egrave;se porte sur l&rsquo;histoire et la repr&eacute;sentation du terrorisme dans le cin&eacute;ma hollywoodien post-11 septembre 2001.</p> <p>&nbsp;</p> <h3><strong>Copyright</strong></h3> <p>Tous droits r&eacute;serv&eacute;s.</p>