Formes contemporaines de l’imaginaire informatique

L’évolution du cyber-terrorisme dans les blockbusters américains

Sébastien Candelon
image_pdf

Plan

Texte intégral

Le jeune hacker Matt Farrell explique au lieutenant John McClane dans Die Hard 4.0 (Len Wiseman, 2007) les objectifs des cyber-terroristes :

C’est une liquidation. […] Une attaque systématique en trois étapes des infrastructures nationales. Étape N°1 : détraquer les transports. N°2 : finance et télécoms. N°3 : les services publics. Gaz, eau, électricité, nucléaire. Tout ce qui est géré par informatique, c’est-à-dire pratiquement tout. D’où le terme de liquidation : tout doit disparaître.

Cette définition correspond en tout point à celle de Maura Conway pour qui « le terme de “cyber-terrorisme” réunit deux peurs modernes très répandues : la peur de la technologie et la peur du terrorisme. Significativement inconnus et incertains, technologie et terrorisme sont tous deux perçus comme plus inquiétants que toute autre menace connue [1]. » Par conséquent aujourd’hui, la composante « cyber-terrorisme » présenterait la menace absolue, celle dont toutes les catastrophes viendront, renvoyant également aux menaces du clonage ou de l’attaque nucléaire. La cybercriminalité, dont fait partie le cyber-terrorisme, est définie « de manière large comme l’ensemble des infractions commises au moyen d’ordinateurs ou visant ces derniers [2] ». On y distingue

deux catégories de délits […] selon le rôle prêté aux technologies d’information et de communication. Dans un premier cas, l’informatique constitue le support et le vecteur par lesquels le délit est commis : diffusion de contenus illicites à caractère raciste, antisémite […]. Dans le second cas, les réseaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du délit à travers des techniques d’intrusion visant le vol, le contrôle ou la destruction de systèmes ou de bases de données informatiques [3].

C’est à ce second cas que nous allons particulièrement nous intéresser. Le cyber-terrorisme peut alors se définir comme une attaque commise « au moyen d’ordinateurs ou visant ces derniers [4] » dans le but de nuire à une autorité étatique (à ses propriétés, ses ressources, sa population). Comment la réalité de ce phénomène est-elle représentée à l’écran, notamment dans le cinéma hollywoodien où la figure du cyber-terroriste s’est particulièrement développée depuis le milieu des années 1990 ? Il s’agira alors d’étudier l’évolution de la représentation de ce cyber-terrorisme dans les blockbusters hollywoodiens, du jeune hacker innocent des années 1990 aux terroristes machiavéliques des années 2010.

1. Les années 1990 : les débuts du cyber-terrorisme au cinéma

WarGames, réalisé par John Badham en 1983, offre la première apparition du hacker à l’écran. Selon Hugues Bersini, « le “hacker” [mot traduisible par “pirate informatique”] est jeune, très jeune, au look déjanté […], l’activation frénétique de ses neurones lui importe davantage que son aspect extérieur [5] ». La figure de l’adolescent, féru d’informatique et les yeux rivés sur son écran, sera de nombreuses fois reprise comme dans Terminal Entry (John Kincade, 1987), Hackers (Lain Softley, 1994) ou The Net (Irwin Winkler, 1995). « WarGames introduit et popularise […] cette figure dans le cinéma de divertissement à une période de développement fort de la micro-informatique [6] », indique Alexis Blanchet. Le hacker David Lightman, jeune et réservé, s’y infiltre par inadvertance dans le système nucléaire américain et déclenche le compte à rebours d’une Troisième Guerre mondiale. Depuis, l’utilisation de l’ordinateur et plus généralement de l’informatique, ainsi que les hackers ‒ avant même qu’ils ne deviennent terroristes ‒, sont naturellement pensés sous le mode de la menace (ici la menace nucléaire), une menace qui nuirait à l’intégrité de notre vie quotidienne. En effet WarGames fait également prendre conscience de la gestion de notre quotidien par l’outil informatique. Dès lors, la menace d’une infiltration dans les systèmes militaires s’empare des scénarios, tant dans l’imaginaire que dans la réalité. Lors du jugement du célèbre hacker Kevin Mitnick en 1995, ce dernier « fut interdit d’accès non seulement à tout ordinateur mais aussi au téléphone, car le juge était convaincu que Mitnick était capable de déclencher une attaque nucléaire à l’aide d’un téléphone [7] ». Cette même menace est réapparue treize ans plus tard dans Die Hard 4.0 lorsqu’un hacker signale à l’agent McClane que le terroriste Thomas Gabriel a pu, avec un simple ordinateur portable, entrer dans le système aérospatial américain et couper le réseau de défense national en pleine réunion de l’état major.

Ainsi, en 1994, Hacker montrait un combat entre des hackers bienveillants et un hacker malfaisant, ce dernier voulant répandre le chaos dans le monde en déversant un virus chimique. Évidemment, les jeunes héros gagneront cette bataille via Internet par la cohésion et le regroupement mondial des hackers ralliés à leur cause. Un an après, dans The Net (1995), des terroristes tentent de contrôler l’ensemble du réseau Internet. Pour cela, ils n’hésitent pas à falsifier le dossier médical du Secrétaire d’État à la Défense en lui faisant croire qu’il est atteint du sida (il se suicidera par la suite). Ils n’hésitent également pas à faire crasher un avion, toujours par l’informatique. La figure des jeunes gens innocents à l’origine des menaces informatiques des années 1980 à 1990, adolescents en quête de défis toujours plus grands (Wargames), mute au milieu des années 1990 pour laisser la place, le plus souvent, à des organisations terroristes (Hacker, The Net, GoldenEye).

Le jugement de Kevin Mitnick dans les années 1990 illustre parfaitement les craintes accrues du gouvernement américain envers les « cyber-menaces [8] ». Les ennemis, inaptes à vaincre la première puissance mondiale sur le plan militaire en utilisant des armes conventionnelles, devaient par conséquent sûrement envisager une attaque sur le plan virtuel, contournant alors l’offensive physique. Par conséquent, alors que la menace informatique à l’encontre de la sécurité nationale s’accroît dans les années 1990, le directeur de la C.I.A. évoque lui-même la venue d’un « Pearl Harbor électronique [9] », c’est-à-dire d’une attaque cybernétique, une idée développée dans Defeating The Jihadists : A Blueprint For Action [10] de Richard Clarke dans lequel l’auteur, un vétéran dans le contre-terrorisme durant l’administration de Clinton et Bush, « prévient que l’état entier collapserait en moins de quinze minutes » et « affirme que les adversaire des USA ont déjà inséré des bombes malignes dans les systèmes vitaux de l’informatique qui leur permettraient soit de les détourner ou simplement de les neutraliser en temps voulu [11] ». Un scénario repris presque littéralement dans Die Hard 4.0.

Cependant, nul besoin d’être un hacker pour utiliser l’outil informatique. Il devient dans cette même période un moyen de détection et de surveillance (Speed de Jan de Bont en 1994, The Rock de Michael Bay en 1996). Olivier Palluault note en effet que « l’utilisation des nouvelles technologies contribue à modifier les pratiques criminelles » mais ces nouveaux moyens n’affectent en aucun cas « la nature et la qualité du crime [12] ». Il s’agira, le plus souvent, de vol monétaire. Le braquage ne se déroulera plus dans une banque mais devant un ordinateur, notamment à partir du milieu des années 1990. GoldenEye (Martin Campbell, 1995) lance la vague des braquages virtuels. Le terroriste Alec Trevelyan veut piller la Banque d’Angleterre par ordinateur juste avant de déclencher une attaque sur Londres afin d’effacer toute trace des opérations. Toutes les activités électroniques de la capitale auront été détruites (transport, commerce, casiers judiciaires, etc.) et « le Royaume-Uni sera à l’âge de pierre », dixit Alec. Au milieu des années 1990, « l’effort et la tension physique du casse “old school” cèdent [peu à peu] la place à la concentration intellectuelle et à une activité cérébrale, certes intenses, mais beaucoup moins cinégéniques [13] ». Ainsi dans Thief (Michael Mann, 1981), Die Hard (John McTierman, 1988), Point Break (Kathryn Bigelow, 1991), The Usual Suspects (Bryan Singer, 1995), Heat (Michael Mann, 1995) ou Die Hard : With a Vengeance (John McTierman, 1995), les cinéastes montraient l’effort physique du braqueur pour récupérer une mallette d’argent. Il courait, suait, trébuchait, son souffle s’accélérait. Même dans Mission : Impossible (Brian de Palma, 1996) alors qu’il s’agissait d’un casse informatique, l’agent Hunt devait tout de même virevolter dans l’air afin de réussir sa mission. Désormais, il faut intégrer l’informatique à chaque composante d’un film tant son utilisation demeure nécessaire. Cependant, le fantasme d’une catastrophe financière mondiale organisée par un groupe terroriste ne trouvera pas beaucoup d’émules à Hollywood, notamment après les attentats de 2001, jusqu’à Die Hard 4.0 en 2008 [14]. Nous assistons depuis régulièrement à des braquages virtuels organisés par des terroristes : Die Hard 4.0, The Dark Knight Rises (Christopher Nolan, 2012) ou White House Down (Roland Emmerich, 2013). Il n’y a plus de billets verts ou de lingots d’or présents en masse comme dans Die Hard : With a Vengeance. Même dans Casino Royale (Martin Campbell, 2006) où le réalisateur a su rendre la tension palpable lors d’une partie de poker, le transfert se fait numériquement. Désormais chez les terroristes, tout est virtuel, excepté dans Captain Phillips (Paul Greengrass, 2013) ‒ et surtout dans The Dark Knight (Christopher Nolan, 2008) : dans le cadre de la dématérialisation de tous les outils de notre vie quotidienne, le Joker y fonctionne comme un électron libre, à la fois dans l’univers diégètique, dans l’histoire du cinéma hollywoodien contemporain mais également par rapport à notre propre monde extra-diégètique. Il impose un retour dans le passé pour nous mettre face à la matérialité des choses, dévoiler l’importance du bien matériel et rejeter en même temps la virtualité de l’information. Car aujourd’hui,

cette irrésistible dématérialisation tend à extraire de tout ce qu’elle touche la seule véritable information nécessaire à son exploitation : la musique sans disque, l’écrit et l’image sans papier, la valeur de l’argent sans pièce et sans billet, le film sans pellicule [15].

Le Joker redonne à l’argent toute sa valeur en manipulant, dès la première séquence du film, des sacs remplis de billets verts tandis que dans The Dark Knight Rises l’argent sera redevenu virtuel. The Dark Knight pourrait-il ainsi se comprendre comme un concentré des formes terroristes passées pour être en dernier lieu dépassé par la forme actuelle représentée dans le dernier opus de la trilogie ?

2. 2001 : l’informatique s’éclipse au profit du corps en action

Les terroristes du 11 septembre 2001 n’inventent rien, ils réemploient. Ils ne fabriquent pas de bombes, ils transforment des avions en missiles. L’arme existait déjà, ce n’était qu’un transport aérien. Le tour de force de ces terroristes, c’est d’avoir réussi à retourner les outils de la mondialisation contre elle-même (moyens de transports mais également l’ensemble des médias assurant une couverture médiatique mondiale). Désormais, nous ne regardons plus un avion de la manière. Ces individus ont changé notre vision du monde, nous sommes dorénavant obligés de penser à son côté pervers car déjà envisagé par les terroristes.

À partir de cet événement, deux visions de la technologie dans l’univers terroriste des blockbusters américains vont se développer : l’une manifestant une inaptitude des terroristes à se servir de l’outil informatique, ces derniers se trouvant dépassés technologiquement (United 93, Iron Man, The Dark Knight, Zero Dark Thirty, White House Down) ; l’autre, d’une plus grande ampleur, présentant l’utilisation d’une haute technologie par des terroristes disposant d’un réseau mondialisé (V for Vendetta, Die Hard 4.0, Skyfall, Iron Man 3, G.I. Joe 1 & 2, Spectre). L’héroïne de Zero Dark Thirty (Kathryn Bigelow, 2013) l’explicite d’ailleurs assez bien face à un groupe de G.I. :

Il y a deux hypothèses qui courent, quant au possible repaire d’Ousama Ben Laden. La première, la plus répandue, dit que Oussama Ben Laden se cacherait dans une grotte située dans les zones tribales. Qu’il serait entouré par un grand nombre de combattants fidèles. Mais cette hypothèse se fonde sur une compréhension du personnage antérieure au 11 septembre. La deuxième hypothèse, c’est qu’il se trouverait dans une ville. Vivant dans une cité avec de multiples points d’entrée et sortie. Un accès aux moyens de communication, qui lui permettent de rester en contact avec l’organisation. Vous ne pouvez pas diriger un réseau mondial de cellules interconnectées, depuis une grotte.

Maya (Jessica Chastain) présente deux représentations d’un Ben Laden embusqué : la première le situe dans une grotte, coupé de la technologie et enfermé sur lui-même, la deuxième le fait habiter en ville, restant toujours connecté à son réseau par un système de messagers. Ces deux représentations résument les deux grandes tendances hollywoodiennes de l’univers technologique lié au terroristes depuis 2001 : d’un côté une grotte, comme dans Iron Man (Jon Favreau, 2008) où des fidèles protègent un chef technologiquement incompétent ; de l’autre un camion ultra-connecté et mobile, dans Die Hard 4.0, restant en constante communication avec le monde extérieur. À la suite des attentats de 2001, Colin Powell, Secrétaire d’État des États-Unis, ancien général, présenta un plan de la grotte de Ben Laden, Tora Bora, située dans les montagnes afghanes. Cette montagne creusée est alors présentée comme le centre névralgique du terrorisme mondial. C’est un pur fantasme du Pentagone relayé par tous les médias. Cependant, depuis cette représentation de la cachette hypothétique de Ben Laden, cette grotte à la James Bond a travaillé consciemment et inconsciemment le cinéma hollywoodien. De fait, il s’avère que celui-ci n’a guère représenté le terrorisme dans des grottes sombres et sinueuses avant le 11 septembre mais plutôt après comme le montre Batman Begins avec son manoir à flan de montagne (Christopher Nolan, 2005), American Dreamz (Paul Weitz, 2006), Iron Man ou encore The Dark Knight Rises. Dans ces grottes, les terroristes rejettent la technologie et se singularisent par un rejet du simulacre. Les terroristes incarnent dans Iron Man la matérialité du monde. Ils sont liés à lui, à sa poussière, à ses reliefs, à ses humeurs. Autrement dit, « la dématérialisation incontestable du monde mis en réseaux s’accompagne paradoxalement d’un retour à la matière, entendue comme preuve tangible d’un passage [16] » et ce sont justement ces terroristes, dès le début du film, qui  plongent le futur super-héros dans la poussière et la réalité tangible du monde.

Le 11 septembre 2001 ouvre la voie à une « rationalisation du merveilleux [17] » comme l’exprime Pierre-Olivier Toulza au sujet de Batman Begins et entraîne dans le même mouvement un rejet de l’informatique. C’est l’ère du réel, de l’impact et du concret. Caractéristique des moutures antérieures de cette même série, l’ambiguité fantastique des Batman de Tim Burton des années 1990 n’a plus de raison d’être. Désormais, tout doit avoir une raison, une justification, une explication. Cette « rationalisation du merveilleux » s’invite également dans la série des James Bond de l’ère Daniel Graig, à commencer par Casino Royale (2006). Les bases sous-marines ou dans l’espace n’existent plus. La distance entre la fiction et la réalité s’est considérablement réduite dans Casino Royale et les lieux maléfiques peuvent désormais se confondre avec l’habitat des terroristes contemporains ‒ à l’inverse par exemple de l’opus précédent avec Pierce Brosnan, Die Another Day (2002), où le méchant résidait encore dans une villa en glace. Casino Royale continue sur la lignée de la série cinématographique Jason Bourne tout en sortant des codes de la saga James Bond en confiant une grande partie de son action au combat au corps à corps, au détriment des gadgets qui sont de plus en plus délaissés. Pareil aux terroristes du début de United 93 (Paul Greengrass, 2006), le personnage de James Bond dans Casino Royale est d’abord un corps en action, délaissant proportionnellement l’informatique au profit du combat primitif, de la violence corporelle, à l’image des terroristes de Casino Royale et Quantum of Solace (Marc Forster, 2008) qui n’utilisent par exemple pas une seule fois un ordinateur ; au contraire, à l’ère Pierce Brosnan où les méchants utilisaient régulièrement l’informatique. Après le 11 septembre, l’ordinateur en tant que moyen terroriste disparaît peu à peu au profit d’une action physique et violente inspirée des kamikazes. L’explosion du corps remplace celle de la bombe activée à distance par la machine.

Dans le cadre de ce rejet de la technologie, le Joker dans The Dark Knight utilise l’arme blanche : ce qui est probablement le plus effrayant dans les attaques simultanées du 11 septembre, c’est la capacité des terroristes à inspirer la terreur par de simples objets. Le cutter utilisé par les terroristes est l’arme idéale ‒ une simple petite lame. Pour le Joker, l’efficacité obtenue par la lame permet un retour violent dans le réel. Dans sa première vidéo, le Joker transmet par la voie du virtuel (la télévision) une peur corporelle par la présence d’un homme torturé. Il expose et impose à la population une torture psychologique puis physique. L’organique est au centre de l’image et la victime souffre. De façon comparable, les tours jumelles dans un acte suicidaire (selon la lecture de Baudrillard) étaient au centre de l’image et gémissaient. Le cutter sert à saigner la chair mais aussi le corps du système (les tours, les avions étant des cutters venant saigner l’Occident). Ce saignement de la chair renvoie au rejet d’une réalité-virtuelle assourdissante et oppressante. L’efficacité déployée par les terroristes est déconcertante aux yeux du monde car leurs actions sont appuyées par des instruments rudimentaires. Dans cette optique, ce n’est donc pas un hasard de retrouver une pointe rétractile dans la chaussure du Joker, en référence à celle de l’agent soviétique dans From Russia with Love (Terence Young, 1964). Cette référence au deuxième James Bond, qui était alors empreint de réalisme avant d’entrer dans l’ère des gadgets à partir de Thunderball (Terence Young, 1965), met encore une fois en relief l’absence de technologie au profit du corps et de la matière.

Face à un progrès technique en perpétuelle évolution, où chaque outil matériel et informatique est de plus en plus perfectionné, affiné et optimisé, V dans V for Vendetta (James McTeigue, 2006) et le Joker manipulent des armes archaïques (des lames) contre des systèmes qui n’emploient que des armes à feu et des systèmes informatiques. Edgar Morin écrit que « tout progrès, surtout s’il est matériel ou technique, se traduit par une régression dans un autre sens. C’est pourquoi il faudrait un nouveau recommencement, c’est-à-dire ne plus continuer dans la même direction [18]. » Dans cette perspective, l’avancée technologique a atteint un tel niveau que sa chute ne peut être évitée. Cette évolution induit par conséquent et dans cette logique une régression technologique empruntée par certains terroristes : « Toute nouvelle évolution suppose […] une involution, c’est-à-dire un retour à des forces créatrices [19]. » Le terroriste V dans sa confrontation finale avec le gouvernement utilise ainsi une protection rudimentaire par rapport aux armes sophistiquées des soldats : une armure du Moyen-Âge. Par conséquent, après le 11 septembre et bien qu’ils possèdent des appuis technologiques et logistiques, les terroristes figurent un contre-progrès, une résistance à un progrès technique hégémonique, un retour au combat au corps à corps dans un monde où la guerre virtuelle prend une place primordiale.

United 93 (2006) montre ainsi comment des terroristes ont pu retourner les technologies occidentales contre elles-mêmes. Seulement, ce que nous montre en premier Paul Greengrass, ce ne sont pas des terroristes rivés à leur ordinateur ou manipulant un enchevêtrement complexe de fils comme dans les années 1990 (Blown away de Stephen Hopkins et Speed en 1994 ; GoldenEye en 1995 ou The Jackal de Michael Caton-Jones en 1997). Ce que nous montre le réalisateur, ce sont d’abord des corps, des corps nus dès les premières images du film et c’est par ces simples corps que la machine occidentale va être dépassée. Paul Greengrass est obsédé par la manipulation des images et par leur pouvoir sur la population comme en témoigne son héros Jason Bourne manipulant les vidéos de surveillance de la CIA afin de les mettre à son avantage (The Bourne Supremacy en 2004, The Bourne Ultimatum en 2007, de part et d’autre de United 93). En 2006, ce sont les terroristes qui jouent à Jason Bourne en utilisant les caméras américaines pour piéger l’Occident.

En 2013, White House Down de Roland Emmerich marque un tournant dans l’utilisation de la technologie par les terroristes. Un groupe de terroristes prend en otages les occupants de la Maison-Blanche afin de déclencher une Troisième Guerre mondiale. Contrairement à ce que l’on pourrait attendre (comme par exemple dans Olympus has fallen d’Antoine Fuqua, sorti la même année), l’outil télévisuel ne joue pas un rôle essentiel dans le plan des terroristes, ils ne pensent même pas à utiliser la télévision afin de diffuser un message à l’inverse des autres terroristes cinématographiques de la décennie (Iron Man, The Dark Knight, Olympus has fallen, X-Men : Days of the future Past, Iron Man 3, Skyfall, etc.). Dans ce contexte, Internet intervient mais cette fois en faveur d’Emily, la jeune héroïne qui se cache dans la Maison-Blanche et profite d’être sur les lieux pour diffuser les actions des terroristes grâce à son portable. Emily filme avec son téléphone les terroristes dans la Maison-Blanche et les décrédibilise en diffusant sur son blog les coulisses de l’opération. Par conséquent, les terroristes font preuve d’une non-maîtrise des images multimédias (télévisuelles et Internet), une première dans le cinéma hollywoodien depuis 2001. C’est d’ailleurs grâce à cette retransmission que les terroristes seront identifiés et appréhendés. Dans le même temps, le traître Martin Walker, chef des services secrets de la Maison-Blanche, se fera démasquer à la fin du film par l’utilisation d’une ancienne technologie. Ce dernier a en effet reçu les codes nucléaires par un pager qu’il garde toujours avec lui, une technologie obsolète comparée aux blogs, chaînes youtube et emails présentés dans le film. Les outils du numérique s’opposent ainsi à « l’ancienne technologie » (« old technology » dans le film), dixit le héros, et c’est d’ailleurs en retraçant l’historique de ce pager que le coup d’État a pu être démantelé. L’année suivante, la distinction entre technologie dépassée et image numérique comme image-preuve continue à travailler Hollywood dans Non-Stop (Jaume Collet-Serra, 2014) où le héros, interprété par Liam Neeson, réussit à authentifier et appréhender un des terroristes dans l’avion grâce à une vidéo prise par un téléphone portable. Encore une fois, le numérique et sa maîtrise échappent peu à peu aux terroristes.

Enfin, lorsque Kathryn Bigelow filme Zero Dark Thirty sorti début 2013, soit à peu près deux ans après la mort de Ben Laden le 2 mai 2011, elle filme déjà un personnage dépassé technologiquement, effet accentué par le mode documentaire qu’elle emprunte pour son film. Dans cette logique, Fredric Jameson dans La totalité comme complot signale qu’ « Aragon fut le premier à observer qu’afin de représenter adéquatement le contemporain, on peut s’appuyer sur un style légèrement daté, ou en passe de devenir historiquement obsolète [20] ». Sur ce principe, Jameson prend l’exemple du film All the President’s Men (Alan J. Pakula, 1976) afin de décrire ce que la presse comporte de déjà « archaïque […], dépassé et vieillot [21] ». En 2013, lorsque la réalisatrice capte la capture de Ben Laden et la prise de ses ordinateurs dans sa villa au Pakistan, elle prend déjà acte de l’obsolescence de ce type de terrorisme, en représentant les terroristes enfermés dans cette demeure d’où ils ne peuvent s’échapper (matérialisée également par l’état vieillissant des ordinateurs). En captant cet état de désuétude du chef terroriste, la cinéaste semble terminer une histoire du terrorisme dans le cinéma américain, celle d’Al-Qaida, comme pour la conclure et en ouvrir une autre.

3. Le retour à l’outil informatique

Ces dernières années, plusieurs actes de cyber-attaque ont été perpétrés : la société Saudi Aramco en août 2012, spécialisée dans l’exploitation pétrolière, perd 75% de son parc informatique ; piratage de Sony Pictures le 24 novembre 2014 [22], un événement sans précédent dans l’histoire de l’industrie cinématographique ; piratage de TV5 Monde revendiqué par un groupe djihadiste en avril 2015 [23], du Bundestag en juin 2015 [24] ou encore vol des numéros de Sécurité Sociale de 21 millions d’américains en juillet 2015 [25]… Hugues Bersini le dit bien : « La cybercriminalité est en passe de devenir la menace la plus dangereuse pour nos démocraties [26]. » Les attaques du 11 septembre 2001 ont un effet paradoxal : elles étonnent premièrement le gouvernement américain qui s’attendait plutôt à une cyber-attaque puis deuxièmement, encouragent « la crédibilité de la cyber-menace [27] ». Si les attaques du 11 septembre 2001 ont réussi en détournant des avions et en les transformant en armes conventionnelles, constituant une attaque par conséquent inattendue, l’attaque par voie virtuelle devient alors d’autant plus crédible et réalisable. Comme l’explique Maura Conway après le 11 septembre 2001, « un ressort essentiel des politiques américaines de renforcement de la “sécurité nationale” a pris la forme d’une insistance quasi paranoïaque sur les menaces potentiellement catastrophiques constituées par le cyber-terrorisme [28] ». Le monde virtuel qu’offre l’informatique est devenu le nouveau terrain d’expérimentation et d’attaque des hackers. Les mers et les océans à l’ère de la piraterie ont disparu, voici venus désormais les mers et les océans infinis du virtuel où les acteurs peuvent naviguer de manière globale. Par conséquent, la figure de l’informaticien-hacker revient sur les écrans alors qu’il avait été délaissé depuis les attentats de 2001, dans Die Hard 4.0 (2008), Skyfall (2012), The Dark Knight Rises (2012), White House Down (2013), Olympus has fallen (2013), Non-Stop (2014), Transcendence (2014) et Blackhat (2015).

En 2008 sort Die Hard 4.0, quatrième opus des aventures de l’agent McClane (Bruce Willis). Le film active pour la première fois les craintes d’une cyber-attaque sur le sol américain dans le cinéma hollywoodien. Les terroristes, dans ce qui est appelé une « liquidation », prennent le contrôle des infrastructures vitales du système. C’est du cyberterrorisme, autrement dit une « attaque de la société par des moyens informatiques perpétrée dans le but de répandre la terreur [29] ». Cette menace planait pendant depuis dix ans au-dessus des États-Unis, elle est maintenant réalisée fictionnellement. D’ailleurs Robert Creasey déclarait en 2006 que « la question n’est plus de savoir s’il y aura une cyber-attaque mais quand [30] ». L’hypothèse devient une affirmation sans autre explication. Ce conseiller au président des États-Unis considère Al-Qaida désormais comme une source d’attaque non plus potentielle mais certaine [31]. Même si cette organisation n’a jamais orchestré d’attaque cybernétique, Internet reste pour le terroriste le canal le plus utilisé pour le recrutement et comme moyen de communication. D’ailleurs, le groupe terroriste Daesh n’hésite pas à utiliser l’outil informatique afin d’attirer de nouvelles personnes. Enfin, c’est en mai 2007 que l’Estonie subit la première cyberguerre de l’Histoire. Les infrastructures politiques, économiques et financières du pays sont durement touchées : « Les serveurs des principales institutions publiques et privées du pays furent […] bloqués, par des millions de demandes […], des dizaines de millions d’euros partirent en fumée ; les banques enregistrèrent de lourdes pertes [32]. » La cyberguerre n’appartenait déjà plus à l’imaginaire.

Dans Die Hard 4.0, une vidéo terroriste montre la Maison-Blanche explosant sous différents angles. Le film réalise en cet instant la plus grande crainte du gouvernement américain par la synchronisation d’une cyber-attaque couplée à une attaque frontale, l’attaque informatique empêchant les secours d’arriver en bloquant l’ensemble des serveurs. Tout au long du film, le groupe terroriste capte, accapare voire supprime les réseaux téléphoniques entre les différents services (police, ambulance, FBI, etc.), accentuant la panique dans une société capable uniquement de faire face à une catastrophe frontale, du type 11 septembre. L’objectif premier des terroristes est de provoquer l’enlisement du pays dans la peur, laissant le système se perdre dans ses propres méandres, s’embourber dans une panique qui ne cesse de croître. Car voilà le véritable objectif pour ces terroristes filmiques : provoquer une forte frayeur au sein du gouvernement et de sa population afin de les détourner de leur réelle motivation.

Évidemment, la crise financière mondiale des sub-primes en 2008 où la banque d’investissement multinationale, Lehmann Brothers, a fait faillite n’est pas loin. Aucune banque depuis n’est à l’abri de sa propre disparition. Dans Die Hard 4.0, The Dark Knight Rises et Blackhat (Michael Mann, 2015), les terroristes accèdent à la bourse de New-York. Dans le premier et le dernier film, ils réussissent à distance à en faire baisser le cours. Dans The Dark Knight Rises, Bane accompagné de quelques acolytes arrivent physiquement à la bourse et piratent le compte de la Wayne Enterprises. L’argent virtuel manié quotidiennement par les traders au cinéma provoque dans les mains des terroristes des conséquences gravissimes qui peuvent être un aperçu de ce qui pourrait arriver dans la réalité : panique, chaos, faillite. Les terroristes réussissent à anéantir certaines filières (celle du soja dans Hacker) ou entreprises (celle de Bruce Wayne dans The Dark Knight Rises). Autrement dit, avec les technologies actuelles, les terroristes peuvent réduire les efforts du monde capitaliste à néant en quelques clics.

En 2012, Skyfall de Sam Mendes présente Londres, fief de James Bond, en plein chaos : attaque contre le MI6 reprenant les codes du 11 septembre 2001 et attaque contre le métro londonien (reprenant les événements du 7 juillet 2005 où quatre explosions touchèrent les transports publics). Skyfall joue sur les peurs contemporaines. Juste avant l’attaque contre le MI6, un virus est envoyé sur l’ordinateur personnel de M qui l’active, précipitant alors l’explosion. Les réseaux informatiques sont montrés sur l’écran et présentent un Mal qui se répand jusqu’au cœur du système. Matthieu Flonneau et Vincent Guigurno le signalent bien : « Depuis le début de la série, Bond est en guerre contre tous les systèmes panoptiques, en particulier les satellites d’espionnage ou de communication qui sont les jouets du Mal [33]. » Spectre (Sam Mendes, 2015), le nouvel opus de la série, sollicite également comme Skyfall l’outil informatique en tant que moyen maléfique par excellence. Réseau terroriste apparu dans les années 1960, l’organisation Spectre est hiérarchisée de manière pyramidale ; le Numéro 1 en est le chef incontesté (comme dans Al-Qaida). À titre d’exemple, la première bande-annonce du film présente l’apparition d’une pieuvre sur un écran d’ordinateur, à travers plusieurs couches numériques. Cette révélation atteste bien la direction prise par le cinéma de marier cyber-attaque et terrorisme. Spectre est une organisation aussi concrète mais aussi dérobée et mystérieuse qu’un code informatique dans l’ensemble du réseau Internet. Pareillement, ce groupe se cache et s’instille partout sur le globe. Ainsi en associant dans la bande-annonce l’organisation Spectre à l’informatique par une pieuvre, le film compare le terrorisme à un virus, qu’il soit physique ou virtuel : il peut facilement se restructurer afin d’obtenir la forme la plus adaptée à l’attaque, indépendamment des frontières. C’est pourquoi les attaques informatiques ne se focalisent plus sur une région précise (point de départ de Die Hard 4.0 en 2008) mais deviennent mondiales (Skyfall en 2012, Blackhat et Spectre en 2015). Les frontières n’existent plus et les cyber-terroristes peuvent très bien attaquer à l’autre bout du globe sans bouger de leur chaise. D’ailleurs dans ses recherches, Michael Mann pour Blackhat s’inspira du virus Stuxnet qui paralysa les centrifugeuses d’une usine d’enrichissement d’uranium en Iran tout en les détruisant.

Les terroristes, en envoyant des vidéos par le biais des médias télévisuels (Die Hard 4.0) ou informatiques (A Mighty Heart de Michael Winterbottom en 2007), contrôlent leur propre image et en interdisent tout détournement. Ces vidéos sont généralement réalisées avec peu de moyens d’où leur faible résolution, le manque de lumière et le grain des images, ces éléments ajoutant une touche vraisemblable à l’objet vidéo. Le clip terroriste dans Iron Man 3 (Shane Black, 2013) peut ainsi paraître vraisemblable et probable, correspondant à la fois aux représentations terroristes du premier opus mais également et tristement à la logique des snuff-movies envoyés par Al-Qaida. L’image vidéo terroriste s’insère dans les blockbusters hollywoodiens comme élément de référence à la réalité. Avec la vidéo, toute personne est touchée car tout le monde peut réaliser une vidéo. C’est toute la force de ce régime d’image : tout le monde peut approcher le Mal ou le faire. Filmer est devenu un geste banal. De basse résolution, parfois volontairement saccadée, la vidéo est le signe du probable (Iron Man, The Dark Knight, Skyfall, Olympus has fallen, London has fallen, etc.) et devient même une image-preuve dans Non-Stop, White House Down et Jack Ryan : Shadow Recruit (Kenneth Branagh, 2014).

Alors qu’Hollywood faisait son deuil après 2001 en construisant un terroriste incompétent ou refusant tout recours à l’ordinateur – à l’image des terroristes du 11 septembre et du groupe Al-Qaida dont son chef vit soi-disant dans une grotte à Tora Bora d’après le gouvernement américain – la menace terroriste, alliée à celle de l’informatique, reprend peu à peu sa place à partir de Die Hard 4.0. Dans un monde aujourd’hui pratiquement connecté, il serait très difficile pour des terroristes de se passer d’Internet, ce serait-ce que pour  communiquer avec différents membres d’un groupe ou planifier une attaque. Dans cette logique, l’utilisation de l’informatique par des terroristes dans les blockbusters hollywoodiens s’avère essentielle voir capitale pour des raisons de vraisemblance et de crédibilité. De plus, le cyber-terrorisme est devenu aujourd’hui l’une des menaces les plus importantes de nos sociétés contrairement aux années 1990 où les terroristes agissaient le plus souvent de manière frontale (on songe à l’attaque contre l’USS Cole en 2000 ou à la première attaque contre le World Trade Center en 1993). Il était alors plus question de bombe, de vol monétaire et de prise d’otage (Speed en 1994 ; Die Hard : With a Vengeance et GoldenEye, 1995 ; The Rock en 1996, etc.). L’outil informatique est aujourd’hui devenu nécessaire à tout terroriste dans le cinéma contemporain et la maîtrise technique des médias par l’informatique s’avère cruciale. Alors que les terroristes dans Olympus has fallen sont soi-disant contre la mondialisation (dixit un terroriste), ils utilisent quand bien même les moyens de la mondialisation (Internet, l’informatique) pour des besoins personnels (vol de devises) et politiques sans pour autant chercher à détruire les traces de cette mondialisation ou à revenir à un monde moins capitaliste. On observe alors dans ce film un dépassement du terrorisme du 11 Septembre, une contradiction  dans les valeurs mêmes prônées par Al-Qaida qui utilisait, dans un acte suicidaire, les moyens de la mondialisation (les avions) afin d’amener à la destruction de cette dernière, ou de l’affaiblir.

4. Transcendence (2014) : l’inversion des menaces

Sorti en 2014, Transcendence de Wally Pfister raconte l’histoire du Dr. Will Caster (Johnny Depp) qui, suite à un accident qui s’avérera mortel, injecte sa conscience dans un ordinateur. Dès qu’il sera connecté à Internet, sa puissance se développera de manière considérable jusqu’à construire une base scientifique afin de créer des humains qu’il pourra contrôler à distance, c’est-à-dire concevoir une armée afin de dominer le monde, tant sur le plan technologique que physique. La menace technologique est devenue la Boîte de Pandore contemporaine des peurs véhiculées par Hollywood. L’idée qu’un système virtuel puisse prendre le contrôle de notre vie quotidienne, celle-ci dépendant de nos objets électroniques (téléphones, ordinateurs, etc.), devient de plus en plus crédible – comme le dit d’ailleurs le physicien Stephen Hawking en avril 2014 dans une lettre ouverte qui met en garde contre l’ascension irrépressible de l’intelligence artificielle [34]. Les médias américains accentuent l’idée de menace informatique par l’utilisation

du concept de “convergence“ – idée que toutes les fonctions contrôlées par les ordinateurs personnels se connecteront pour former un seul et même système si bien qu’au bout du compte notre existence entière sera conditionnée par un réseau informatique tout-puissant et incontrôlable [35].

Ce fantasme est déjà mis en scène dans Die Hard 4.0 où Bruce Willis tentait de contrer un cyber-terroriste enfermé dans son camion et contrôlant l’ensemble des infrastructures du pays. Dans cette optique, l’ordinateur n’est plus un objet stable et immobile contenant de l’information. Il devient un support de fantasmes. Dans Iron Man 3, le Dr. Aldrich Killian parvient même à projeter en relief le contenu de son cerveau via l’ordinateur dans l’espace et à se mouvoir à l’intérieur de son propre contenu. Transcendence suit cette direction mais ce n’est plus cette fois-ci un groupe terroriste qui contrôle le système mais une seule personne devenue incontrôlable, maîtrisant n’importe quel outil informatique, ayant même la capacité d’altérer la nature (en contaminant la pluie de virus). Nous observons bien ici l’évolution de cette menace : d’un camion mobile dans Die Hard 4.0, l’ordinateur au service du terroriste devient peu à peu un humain dans Transcendence. Le pouvoir reste le même, c’est-à-dire le contrôle total par une machine, mais il prend l’apparence d’un être humain connecté.

Seulement, cet être hybride ne pourra être contré par le gouvernement qu’avec l’aide d’un groupe terroriste rejetant la technologie, un positionnement sans précédent dans l’histoire du terrorisme au cinéma. Pour la première fois, les terroristes apparaissent comme les éléments bénéfiques et même indispensables à la sauvegarde de l’espèce humaine. Ce seront en effet les premiers à comprendre les intentions malfaisantes du chercheur.

Sous couvert de les soigner, le Dr. Will Caster, une fois dématérialisé, prend possession des hommes, ces derniers répondant – comme des clones – à ses volontés. L’être connecté prend conscience de sa toute puissance et de sa capacité à dominer l’humain pour que naisse une nouvelle espèce, le méta-humain. Cet axe a été de nombreuses fois observé au cinéma : d’une part dans la logique de l’hybridation entre humain et machine comme dans la trilogie Matrix (1999-2003), d’autre part à travers une intelligence artificielle malfaisante comme dans I, Robot (Alex Proyas, 2004 ‒ le programme Viki s’apprête à mettre la population sous le contrôle des robots) ou Surrogates (Jonathan Mostow, 2009 ‒ le héros découvre qu’un programme informatique contrôle des clones humains). Généralement, l’humain se voit exploité et asservi par la machine. Cependant dans Transcendence, le robot n’existe pas contrairement aux films de science-fiction cités ci-dessus. Cet être est conçu informatiquement sans pour autant qu’une carcasse robotisée ne remplace sa chair. C’est un homme dématérialisé qui a la capacité de recomposer son corps par la puissance de l’informatique. Seulement, même si son corps n’est pas fait a priori de chair et de métal, l’informatique a besoin d’un support physique pour exister. Le Dr. Will Caster n’a pas reçu de greffe mécanique mais n’est-il pas pour autant un cyborg ? Peut-être est-ce là le début d’une nouvelle espèce, celle d’un être entièrement informatisé et autonome contrôlant à distance ses sujets.

Les humains possédés dans Transcendence rappellent ceux possédés par les pods dans Invasion of the Body Snatchers de Don Siegel. Alors que le film de 1956 interprétait les peurs générées par la guerre froide, celui de 2015 projette les angoisses d’un contrôle du monde par la technologie. Remarquons que les terroristes se différencient clairement de la menace de cet être connecté, aucune alliance ni lien n’est possible entre ces deux pôles. Dans Transcendence et RoboCop (José Padilha, 2014), les terroristes sont des résistants face à des machines oppressantes. Ils refusent de se soumettre aux règles imposées et se définissent, par comparaison, en tant que figures d’une vie réelle, d’un monde préservé. Se débarrasser du programme informatique dans Transcendence ou des machines dans Robocop reconduira in fine l’humain à un monde plus organique.

Par conséquent de 2008 à 2014, un changement d’ennemi s’opère à Hollywood. En 2008, la seule manière d’arrêter le Joker à la fin de The Dark Knight implique de présenter aux spectateurs une autre menace que celle du terrorisme : celle de la vidéo-surveillance généralisée à toute une ville, celle de Gotham City. Même si ce type de décision pose certaines questions morales, tous les téléphones portables seront surveillés afin de capturer le terroriste et Batman et son complice Fox, seront les seuls détenteurs de ce pouvoir – un pouvoir qui aux mains de mauvaises personnes pourrait avoir des conséquences dramatiques. Comprenant la dangerosité d’un tel dispositif, Batman et Fox, après la capture du Joker, décident de le détruire (comme ce fut déjà le cas en 2002 dans Minority Report avec l’arrêt du programme policier qui contrôlait l’espace de Washington D.C.). Ainsi, l’idée d’une surveillance totale par des moyens technologiques conséquents pour contrer toute criminalité est à chaque fois stoppée par les agissements et les intentions toujours bienveillantes des héros. Seulement, Transcendence inverse les rôles puisque ce sont d’abord les terroristes, qui étaient autrefois traqués par ces mêmes systèmes, qui tentent cette fois-ci d’arrêter l’être connecté et malveillant avant qu’il n’étende son pouvoir. Le refus de la technologie qui était auparavant l’une des marques des terroristes post-11 septembre devient maintenant un atout afin de contrer une technologique malfaisante. Cette inversion révèle le changement des ennemis qu’Hollywood propose au public : les ennemis d’hier deviennent les alliés d’aujourd’hui (les terroristes dans Transcendence et RoboCop en sont les parfaits exemples) et l’aide technologique d’hier, désormais teintée de vidéo-surveillance (Minority Report, The Dark Knight), devient la nouvelle menace par son développement hégémonique et mondial (Transcendence). Lors d’un débat télévisé, Paul Ariès déclarait à Michel Serres : « Nous utilisons Internet, mais nous n’habitons pas une adresse Internet [36]. » Singulièrement, Transcendence a choisi d’inverser cette phrase. Cette fois, l’homme habite une adresse Internet, il est dans Internet. Johnny Depp devenu numérique projette sa « toile » dans une société devenue presque entièrement informatisée que seul un groupe terroriste pourra sauver.

Ces dernières années, le cyber-terrorisme est devenu l’une des menaces les plus représentées dans le cinéma hollywoodien et l’imaginaire informatique est logiquement venu s’associer à cette menace grandissante (Die Hard 4.0, Skyfall, Spectre, Blackhat, etc.). Alors que les jeunes hackers innocents apparaissent à partir de 1983 (WarGames), la menace cybernétique devient de plus en plus forte pour le gouvernement américain et c’est dans ce sens qu’au cinéma l’ordinateur commence à devenir au milieu des années 1990 l’un des moyens les plus utilisés des organisations terroristes (Hacker, The Net, Speed, GoldenEye, Swordfish, etc.) ; l’intégration de l’outil informatique dans les blockbusters hollywoodiens devient alors un gage de vraisemblance et de crédibilité. Seulement, à partir du 11 septembre 2001, deux visions technologiques vont se développer : d’une part le rejet ou l’incompétence des terroristes vis à vis de l’objet informatique (United 93, Iron Man, The Dark Knight, Zero Dark Thirty, White House Down, etc.), une direction héritée de la représentation du groupe Al-Qaida et de son chef Oussama Ben Laden vivant soi-disant dans une grotte dans les montagnes afghanes ; d’autre part l’utilisation d’une haute technologie par des terroristes disposant d’un réseau mondialisé (V for Vendetta, Die Hard 4.0, Skyfall, Iron Man 3, Spectre, etc.). Cette dernière direction, bien qu’occasionnelle avant 2008, va perdurer jusqu’à aujourd’hui et les cyber-attaques qui se répètent depuis le début des années 2010 ne feront qu’accentuer cette peur si bien qu’en 2014, Transcendence inverse la priorité des menaces. Dans ce film et dans RoboCop la même année, les terroristes, qui combattent pour la première fois des systèmes oppressants, délaissent l’outil informatique qui est lui au service du Mal. Nous assistons dès lors à un retournement de situation puisque la menace informatique devient plus importante que celle des terroristes. L’imaginaire informatique semble ainsi toujours s’associer aux films terroristes mais l’ordinateur tend désormais à s’autonomiser, quitte à congédier le terroriste, son vieil allié.


Notes

[1] Maura Conway, « Le cyber-terrorisme. Le discours des médias américains et ses impacts », Cités, no 39, 2009/3, p. 84.

[2] Olivier Palluault, « Cybercriminalité », Encyclopædia Universalis. En ligne ici (consulté le 23 juin 2016).

[3] Ibid.

[4] Ibid.

[5] Hugues Bersini, Informatique et Cinéma, Paris, Ellipses, 2009, p. 36.

[6] Alexis Blanchet, Les jeux vidéo au cinéma, Paris, Armand Colin, 2012, p. 35-36.

[7] Maura Conway, art. cit., p. 87-88.

[8] Id., p. 81.

[9] Olivier Palluault, art. cit.

[10] Richard Clark, Defeating The Jihadists : A Blueprint For Action, New York, The Century Foundation, 2004.

[11] Thérèse Zrihen-Dvir, « Un Pearl Harbor Electronique » [en ligne], publié le 20 septembre 2010. En ligne ici (consulté le 23 juin 2016).

[12] Olivier Palluault, art. cit.

[13] Arnaud Devillard, « Misère de la cambriole. Le braquage au cinéma à l’heure d’Internet et des réseaux », Tausend Augen, « Le choc des super-héros. Anatomie de la Nouvelle Amérique », n°31, décembre 2006, p. 8.

[14] En 2001 (mais avant la catastrophe du 11 septembre) sort Swordfish (Eric Sena) qui impose alors ouvertement le braquage virtuel.

[15] Hugues Bersini, op. cit., p. 5-6.

[16] Jacky Goldberg, « Last action héro. Ivresse de l’action, flacon de la vie », Vertigo, n°42, 2012, p. 59.

[17] Pierre-Olivier Toulza, « Batman et Punisher ont-ils un genre ? », Tausend Augen, « Le choc des super-héros. Anatomie de la Nouvelle Amérique », op. cit., p. 34.

[18] Jean Baudrillard & Edgar Morin, La Violence du monde, Paris, Éditions du Féli / Institut du monde arabe, 2003, p. 66.

[19] Id., p. 65.

[20] Fredric Jameson, La totalité comme complot. Conspiration et paranoïa dans l’imaginaire contemporain, Paris, Les Prairies ordinaires, « Penser/Croiser », 2007, p. 118.

[21] Id., p. 119.

[22] Michaël Szadkowki, « Piratage de Sony : le vol des films n’était qu’un début », Le Monde, 3 décembre 2014.  En ligne ici (consulté le 23 juin 2016)

[23] Collectif, « Le piratage de TV5 Monde revendiqué par un groupe djihadiste », Le Monde, 9 avril 2015. En ligne ici (consulté le 23 juin 2016).

[24] Frédéric Lemaître, « Le Bundestag victime d’une cyberattaque », Le Monde, 9 juillet 2015. En ligne ici (consulté le 23 juin 2016).

[25] Collectif, « Des hackeurs volent le numéro de Sécurité sociale de 21 millions d’Américains », Le Monde, 9 juillet 2015. En ligne ici (consulté le 23 juin 2016).

[26] Hugues Bersini, op. cit., p. 7.

[27] Maura Conway, art. cit., p. 81.

[28] Ibid.

[29] Jacques Blamont, Introduction au siècle des menaces, Mayenne, Éditions Odile Jacob, 2004, p. 433.

[30] Cité par Damien Leloup, « Internet pour recruter et communiquer », Le Monde, Hors-série « La décennie Ben Laden », juillet-septembre 2011, p. 67.

[31] Déjà en 1991 dans l’émission télévisée « Geraldo » consacrée au hacking, le procureur, lors du procès de Craig Niedolf, proposait un aperçu cataclysmique des futurs actions de hackers : « Ils rasent tout notre système de communication. Relativement facile. Plus personne ne parle à personne, rien ne bouge, les patients n’obtiennent plus leurs médicaments. On est à genoux. » (cité par Maura Conway, art. cit., p. 88). Presque vingt ans plus tard, Die Hard 4 (2008) propose tout simplement une répétition de cette déclaration sous la forme d’un objet filmique.

[32] Olivier Guez, « L’Estonie, cybersentinelle de l’Occident », Le Monde Magazine [en ligne], publié le 1er avril 2011. En ligne ici (consulté le 02/07/2016).

[33]  Mathieu Flonneau & Vincent Guigueno, « L’espion qui aimait les techniques : pluralité des lectures automobiles de James Bond », dans James Bond (2)007. Anatomie d’un mythe populaire, Françoise Hache-Bissette, Fabien Boully & Vincent Chenille (dir.), Paris, Belin, « Histoire & Société », 2007, p. 175.

[34] Stephen Hawking, Stuart Russell, Mac Tegmark & Frank Wilczek, « Transcending Complacency on Superintelligent Machines », The Huffington Post, 19 avril 2014. En ligne ici (consulté le 02/07/2016).

[35] Maura Conway, art. cit., p. 84-85.

[36] Thomas Lasbleiz, « À la recherche de la pesanteur perdue. Sur la trilogie des Jason Bourne », Vertigo, n°42, 2012, p. 65.

Bibliographie

Bibliographie

BAUDRILLARD, Jean & MORIN, Edgar, La Violence du monde, Paris, Éditions du Félin / Institut du monde arabe, 2003.

BERSINI, Hugues, Informatique et Cinéma, Paris, Ellipses, 2009.

BLAMONT, Jacques, Introduction au siècle des menaces, Mayenne, Odile Jacob, 2004.

BLANCHET, Alexis, Les jeux vidéo au cinéma, Paris, Armand Colin, 2012.

CONWAY, Maura, « Le cyber-terrorisme. Le discours des médias américains et ses impacts », Cités, n°39, 2009/3.

DEVILLARD, Arnaud, « Misère de la cambriole – Le braquage au cinéma à l’heure d’Internet et des réseaux », Tausend Augen, n°31, décembre 2006 : « Le choc des super-héros. Anatomie de la Nouvelle Amérique ».

ENCEL, Frédéric, Comprendre la géopolitique, Seuil, « Essais », 2011.

FLONNEAU, Mathieu & GUIGUENO, Vincent, « L’espion qui aimait les techniques : pluralité des lectures automobiles de James Bond », dans James Bond (2)007. Anatomie d’un mythe populaire, Françoise Hache-Bissette, Fabien Boully & Vincent Chenille (dir.), Paris, Belin, « Histoire & Société », 2007.

GOLDBERG, Jacky, « Last action héro. Ivresse de l’action, flacon de la vie », Vertigo, n°42, 2012.

HEISBOURG, François, Après Al Qaida. La Nouvelle génération du terrorisme, Paris, Stock, « Parti Pris », 2009.

JAMESON, Fredric, La totalité comme complot. Conspiration et paranoïa dans l’imaginaire contemporain, trad. de l’anglais (États-Unis) par Nicolas Vieillecazes, Paris, Les Prairies ordinaires, « Penser/Croiser », 2007.

LASBLEIZ, Thomas, « À la recherche de la pesanteur perdue. Sur la trilogie des Jason Bourne », Vertigo, n42, 2012.

LELOUP, Damien, « Internet pour recruter et communiquer », Le Monde, hors-série « La décennie Ben Laden », juillet-septembre 2011.

MOÏSI, Dominique, La géopolitique de l’émotion, Paris, Flammarion, 2008.

RAMONET, Ignacio, Guerres du XXIe siècle, Paris, Galilée, 2002.

TOULZA, Pierre-Olivier, « Batman et Punisher ont-ils un genre ? », Tausend Augen, n°31, décembre 2006 : « Le choc des super-héros. Anatomie de la Nouvelle Amérique ».

VANHALA, Helena, The Depiction of Terrorists in Blockbusters Hollywood films, 1980-2001 : An Analytical Study, Jefferson, N.C., McFarland & Co., 2011.

Webographie

Webographie

Collectif, « Le piratage de TV5 Monde revendiqué par un groupe djihadiste », Le Monde, 9 avril 2015. En ligne ici (consulté le 23 juin 2016).

Collectif, « Des hackeurs volent le numéro de Sécurité sociale de 21 millions d’Américains », Le Monde, 9 juillet 2015. En ligne ici (consulté le 23 juin 2016).

GUEZ, Olivier, « L’Estonie, cybersentinelle de l’Occident », Le Monde Magazine, 3 avril 2011. En ligne ici (consulté le 02/07/2016).

HAWKING, Stephen, RUSSELL, Stuart, TEGMARK, Mac & WILCZEK, Frank, « Transcending Complacency on Superintelligent Machines », The Huffington Post, 19 avril 2014. En ligne ici (consulté le 02/07/2016).

LEMAÎTRE, Frédéric, « Le Bundestag victime d’une cyberattaque », Le Monde, 9 juillet 2015. En ligne ici (consulté le 23 juin 2016).

PALLUAULT, Olivier, « Cybercriminalité », Encyclopoedia Universalis, en ligne ici (consulté le 23 juin 2016).

SZADKOWSKI, Michaël, « Piratage de Sony : le vol des films n’était qu’un début », Le Monde, 3 décembre 2014. En ligne ici (consulté le 23 juin 2016).

ZRIHEN-DVIR, Thérèse, « Un Pearl Harbor Électronique », 3 décembre 2014. En ligne ici (consulté le 23 juin 2016).

Filmographie

Filmographie

BADHAM, John, WarGames, © MGM et United Artists, 1983.

BAY, Michael, The Rock, © Hollywood Pictures et Buena Vista Pictures Distribution, 1996.

BIGELOW, Kathryn, Point Break, © Johnny Utah Productions et Twentieth Century Fox, 1991.

BIGELOW, Kathryn, Zero Dark Thirty, © First Light, Annapurna Pictures et Columbia Pictures, 2013.

BLACK, Shane, Iron Man 3, © Marvel Studios et Walt Disney Studios, 2013.

BONT, Jan de, Speed, © 20th Century Fox, 1994.

BRANAGH, Kenneth, Jack Ryan : Shadow Recruit, © Paramount Pictures, Skydance Productions et Di Bonaventura Pictures, 2014.

CAMPBELL, Martin, GoldenEye, © Eon Productions et MGM, 1995.

CAMPBELL, Martin, Casino Royale, © Eon Productions et Sony Pictures, 2006.

CHU, Jon M., G.I. Joe : Retaliation, © Di Bonaventura Pictures, Hasbro et Paramount Pictures, 2013.

COLLET-SERRA, Jaume, Non-Stop, © Silver Pictures Entertainment et Universal Pictures, 2014.

EMMERICH, Roland, White House Down, © Mythology Entertainment, Centropolis Entertainment, Iron Horse Entertainment et Sony Pictures, 2013.

FAVREAU, Jon, Iron Man, © Marvel Entertainment et Paramount Pictures, 2008.

FORSTER, Marc, Quantum of Solace, © Eon Productions et Sony Pictures, 2008.

FUQUA, Antoine, Olympus has fallen, © Nu Image et FilmDistrict, 2013.

GREENGRASS, Paul, The Bourne Supremacy, © Universal Pictures, 2004.

GREENGRASS, Paul, United 93, © Universal Pictures, Working Title Films, 2006.

GREENGRASS, Paul, The Bourne Ultimatum, © Universal Pictures, 2007.

GREENGRASS, Paul, Captain Phillips, © Scott Rudin Productions, Michael De Luca Productions et Trigger Street Productions, 2013.

KINCADE, John, Terminal Entry, © Intercontinental Films, 1987.

MANN, Michael, Thief, © United Artists, 1981.

MANN, Michael, Heat, © Warner Bros. et Lion Brand, 1995.

MANN, Michael, Blackhat, Universal Pictures, © Foreward Pass et Legendary Pictures, 2015.

McTEIGUE, James, V for Vendetta, © Warner Bros., 2006.

McTIERMAN, John, Die Hard, © Twentieth Century Fox, Gordon Company et Silver Pictures, 1988.

McTIERMAN, John, Die Hard : With a Vengeance, © Twentieth Century Fox, 1995.

MENDES, Sam, Skyfall, © Eon Productions et Sony Pictures, 2012.

MENDES, Sam, Spectre, © MGM et Eon Productions, 2015.

MOSTOW, Jonathan, Terminator 3 : Rise of the Machines, © Intermedia, IMF et Warner Bros., 2003.

MOSTOW, Jonathan, Surrogates, © Touchstone Pictures, Walt Disney Studios, 2009.

NAJAFI, Babak, London has Fallen, © Focus Features, Millenium Films et LHF Film, 2016.

NOLAN, Christopher, Batman Begins, © Warner Bros. Pictures, 2005.

NOLAN, Christopher, The Dark Knight, © Legenday Pictures, Syncopy Productions, DC Comics et Wars Bros. Pictures, 2008.

NOLAN, Christopher, The Dark Knight Rises, © Syncopy Films, Legendary Pictures et Warner Bros. Pictures Distribution, 2012.

PADILHA, José, RoboCop, © Spyglass Entertainment Group, Strike Entertainment et Sony Pictures, 2014.

PAKULA, Alan J., All the President’s Men, © Wildwood Enterprises et Warner Bros., 1976.

PALMA, Brian de, Mission : Impossible, © Paramount Pictures, 1996.

PFISTER, Wally, Transcendence, © Alcon Entertainment et DMG Entertainment, 2014.

PROYAS, Alex, I, Robot, © Twentieth Century Fox, 2004.

SENA, Eric, Swordfish, © Warner Bros., 2001.

SINGER, Bryan, The Usual Suspects, © Gramercy Pictures et Blue Parrot, 1995.

SINGER, Bryan, X-Men : Days of the future Past, ©Twentieth Century Fox, Marvel Entertainment et TSG Entertainment, 2014.

SOFTLEY, Lain, Hackers, © United Artists et MGM, 1994.

SOMMERS, Stephen, G.I. Joe : The Rise of Cobra, © Di Bonaventura Pictures et Paramount Pictures, 2009.

SPIEGEL, Don, Invasion of the Body Snatchers, © Walter Wanger Pictures et Allied Artists Pictures, 1956.

SPIELBERG, Steven, Minority Report, © DreamWorks Pictures et Twentieth Century Fox, 2002.

TAMAHORI, Lee, Die Another Day, © Eon Productions Limited et MGM, 2002.

WACHOWSKI, Andy & Larry, The Matrix, © Warner Bros., 1999.

WACHOWSKI, Andy & Larry, The Matrix Reloaded, © Warner Bros. Pictures et EON Enterprises, 2003.

WACHOWSKI, Andy & Larry, The Matrix Revolutions, © Warner Bros. Pictures et EON Enterprises, 2003.

WEITZ, Paul, American Dreamz, © Universal Pictures, 2006.

WINKLER, Irwin, The Net, © Columbia Pictures, 1995.

WINTERBOTTOM, Michael, A Mighty Heart, ©Plan B Entertainment, Revolution Films et Paramount Vantage, 2007.

WISEMAN, Len, Die Hard 4.0, © Twentieth Century Fox, 2007.

YOUNG, Terence, From Russia with Love, © Eon Productions, Danjaq et United Artists, 1964.

YOUNG, Terence, Thunderball, © Eon Productions, Danjaq et United Artists, 1965.

Auteur

Sébastien Candelon est enseignant de cinéma et de méthodologie à l’université Paris 3 Sorbonne-Nouvelle et d’informatique à l’université Paris 1. Il a, entre autres, publié un article dans la revue Rusca sur la construction et les mécanismes de l’Autre-terroriste dans The Dark Knight, et dans Contemporary Popular Cultures on The Move in The United States : Miscellanies (à paraître prochainement) sur les relations entre jeux vidéo et comics dans l’univers terroriste contemporain. Sa thèse porte sur l’histoire et la représentation du terrorisme dans le cinéma hollywoodien post-11 septembre 2001.

 

Copyright

Tous droits réservés.

image_pdf