l'ordre Blanc

Alliance l'ordre Blanc
 
AccueilCalendrierFAQRechercherS'enregistrerMembresGroupesConnexion

Partagez | 
 

 Les films de GEEK

Aller en bas 
AuteurMessage
Smile
Habitue
avatar

Masculin Nombre de messages : 184
Age : 31
Localisation : Assis, devant un ecran.
Pseudo IG: : La découverte de l'univers...
Date d'inscription : 03/12/2006

Feuille de personnage
votre race: Homme
ton arme de mauvaise qualité: hochet
ton arme de bonne qualité:

MessageSujet: Les films de GEEK   Jeu 13 Déc - 21:30



Voila la liste de quelques films qui m'ont l'air sympa !

Antitrust
Citation :

Milo, jeune prodige de l'informatique, est sur le point de créer une start-up lorsque Gary Winston, le tout-puissant patron de N.U.R.V, lui propose de rejoindre son équipe de programmeurs. Il va rapidement constater des pratiques douteuses...

TRON
Citation :

Kevin Flynn est un programmeur de génie, mais ses programmes ont été pillés par un de ses collègues, Ed Dillinger, qui en tire le bénéfice et réussit à le faire licencier. Kevin tente alors de pénétrer dans le système informatique à la recherche de preuves à l'aide de son programme CLU. Mais le système est passé sous le contrôle d'un des programmes d'Ed, le Maître contrôle principal (MCP), un ancien programme d'échecs qui a évolué. CLU ayant été neutralisé par le MCP, Kevin (avec l'aide d'anciens collègues, Lora et Alan) s'introduit dans l'entreprise pour tenter d'avoir accès, de l'intérieur, aux informations qui lui rendraient la paternité de ses créations. Le MCP prend alors le contrôle d'un laser et réussit à dématérialiser Kevin pour le transformer en programme. À l'intérieur de l'ordinateur, les programmes ont l'apparence de leur concepteur.
Kevin est capturé par les programmes à la solde du MCP qui tentent de l'éliminer en le faisant participer à des jeux (dont la fameuse course de moto). Étant le créateur ces derniers, Kevin réussit à s'échapper et tente alors de sauver le système des mains du MCP …

WarGames
Citation :

En pleine guerre froide, un adolescent pirate sans le savoir le système informatique militaire américain : le NORAD. Ce système est géré par une intelligence artificielle facétieuse appelée WOPR (pour War Operation Planned Response) et manque de déclencher, en faisant passer le niveau de sécurité américain à defcon 1, une guerre thermonucléaire globale contre le bloc de l'Est.

CyberTr@que (TakeDown)
Citation :

Kevin Mitnick, est un génie de l'informatique, expert en ingénierie sociale et en piratage. Sa curiosité et son goût du défi le conduisent à se confronter à Tsutomu Shimomura, un expert, mondialement reconnu, de la sécurité informatique. Kevin et Tsutomu se livrent alors à une bataille d'intelligence et de ruse.

Ce film est tiré de la véritable histoire de Kevin Mitnick avant qu'il ne soit arrêté.

Traque sur internet (The Net)
Citation :

Angela Bennett, brillante analyse informatique chez Cathedral Systems, est spécialiste dans la sécurité informatique, traquant les virus, quels qu’ils soient. Ne sortant jamais de chez elle, elle correspond avec son employeur par téléphone. Ses seuls contacts à l’extérieur sont sa mère souffrante d’Alzheimer et ses contacts sur le chat. Angela, intriguée par une anomalie sur un programme, le « Fantôme de Mozart », enregistré sur une disquette par son ami Dale Hessman.Elle accepte la proposition de celui-ci de venir la rejoindre en avion de San Francisco. En effet, en cliquant sur un π en bas de l’écran pour accéder a des données confidentielles comme ceux de l’hôpital de New York. Mais le lendemain, l'avion de Dale s'écrase mystérieusement, son ordinateur de bord ayant été brouillé. Arrivée a l’aéroport, dans le but de prendre l’avion qui l’amènera prendre au Mexique les premiers vacances depuis six ans, elle remarque que l’informatique de l’aéroport bogue. Sur la plage, un des derniers jours de ses vacances, elle est séduite par Jack Devlin, un homme rencontré sur la plage, et avec qui elle se trouve beaucoup de points communs, comme son ancienne marque de cigarette, son film préféré, mais celui-ci n'est en fait qu'un malfrat. Il ne s'intéresse qu'à la disquette. Angela lui échappe et alors que Jack essaye de la tuer sur un bateau, elle saute dans l’eau et quand elle se réveille, la disquette est détruite.

Commence alors la traque… Son identité est détruite et elle est désormais Ruth Marx, ayant un casier judiciaire pour meurtre et vente de drogue. Jack Devlin est, enfaîte, l'exécutant d'un groupe d’info terroriste, le Cerbère, qui veulent contrôler l'informatique mondiale. Le Cerbère, pour avoir touts les documents ultra secret, se dit service de sécurité informatique. Ainsi ils ont put trafiquer le dossier médical du secrétaire d’Etat à la défense qui était contre l’implantation du Cerbère dans les systèmes confidentiels du Pentagone, pour faire croire qu’il était atteint du sida. Ce dernier s’est suicidé. Ils vendent la maison d’Angela, sa voiture. Angela va essayer de retrouver la pistes des Proterians, bien que sont identité a Cathedral Systems soit usurpé par une femme a la solde des Proterians. Elle se fera aider par son ancien psy qui était aussi son ancien amant. Elle essayera aussi de trouver l’aide d’un de ses amis sur le chat, mais ses deux aides seront éliminés. Elle aura un atout et un défaut : personne ne la connaît. Elle sait que toute notre vie est sur des fichiers informatiques, et que pour cela, le Cerbere est très dangereux. Allant au Q.G de Cathedral Systems, elle pour savoir qui à l’ origine des Pretorians le directeur du Cerbere. Sa recherche sur l’ordinateur de la femme qui a pris sa place en tant qu’Angela Bennet lui permet de retrouver l’original du virus.

Hackers
Citation :

Zero Cool créé à 11 ans un virus infectant 1507 systèmes informatiques à Wall Street. Arrêté par le FBI, il n'a plus le droit d'utiliser un ordinateur ainsi qu'un telephone cellulaire jusqu'à sa majorité. Mais sa vie bascule à nouveau lors de son entrée au lycée où il fait la connaissance d'une bande de pirates.

π ou Pi
Citation :

Max (Maximillian) Cohen est un jeune mathématicien surdoué qui croit que les mathématiques sont le langage de la nature. Il cherche partout des séquences prévisibles de chiffres, notamment dans l'analyse des valeurs de la Bourse. Vivant seul dans son appartement, il analyse la suite des décimales du nombre π. Pour ce faire, il utilise un ordinateur qu'il a lui-même fabriqué et qui occupe la plus grande partie de son appartement.

Plusieurs personnes s'intéressent de près à ses recherches : son ancien directeur de thèse (ayant, lui, abandonné l'idée de trouver une séquence parmi les décimales de π), une femme de Wall Street ayant accès à un matériel informatique très performant et un groupe de Juifs qui pensent que la Torah, lorsqu'on la représente avec des nombres à la place des lettres, contient le vrai nom de Dieu.

Avalon
Citation :

Dans un avenir proche, le jeu de guerre illégal Avalon est un jeu vidéo sur lequel les joueurs branchent directement leur cerveau, et qui provoque des comportements addictifs. Certains joueurs sont tellement plongés dans le jeu que leur esprit y reste bloqué, leur corps demeure inerte, dans un état végétatif dont ils ne sortent plus : ce sont les non-revenus. Le nom « Avalon » provient de l'île de légende où vont les âmes des guerriers (dont celle du roi Arthur).

Comme dans tout jeu de tir subjectif, les personnages du jeu commencent avec des possibilités réduites et armés uniquement d'un pistolet et d'un chargeur, dans la classe C ; au fur et à mesure qu'ils remplissent des missions, ils accumulent des points qui leur permettent soit d'améliorer les capacités de leur personnage, soit d'acquérir du nouveau matériel, mais qui peuvent aussi être convertis en argent que touche le joueur dans le monde réel. En progressant, ils accèdent à des missions de plus en plus difficiles, avec plus de contraintes (par exemple un temps limité pour réaliser la mission), dans la classe B puis la classe A. Certains joueurs montent des équipes pour réaliser des missions en commun.

Ce qui suit dévoile des moments clés de l’intrigue.

Les programmeurs du jeu sont connus sous le pseudonyme des « Neuf sœurs ». Les personnages les plus puissants sont les Bishops (évêques), seuls les joueurs les plus expérimentés arrivent à mener leur personnage à ce niveau. Le pouvoir de décider de leur réalité ultime, illusoire aussi, les anime, et les 'jeux' ressemblent terriblement à des interventions à partir de documentaires de guerres réelles, passées, datant du milieu du XXe siècle...

L'héroïne, Ash, ne vit que pour le jeu, et par le jeu : elle a atteint un niveau suffisant (classe A) pour lui permettre de gagner sa vie en jouant. Elle faisait partie d'une équipe réputée, les Wizards, qui fut dissoute pour une raison mystérieuse. Elle rencontre un de ses anciens partenaires, Stunner, qui lui apprend que Murphy, un des membres de l'équipe, est un non-revenant. Il aurait essayé d'accéder à un niveau caché, la classe Spécial A (SA), ou encore appelée classe Réelle, un image du monde réel courant, qui permettrait d'accumuler un nombre de points d'expérience faramineux. Désireuse que son personnage devienne Bishop, Ash décide de tenter d'accéder elle aussi à cette classe SA. Pour cela, elle se met à la recherche, dans le jeu, du point d'accès : une petite fille qui apparaît furtivement et surnommée l'Ombre (Ghost) ...

Il existe une ambiguité -sans doute voulue par l'auteur- entre les 'non-revenus' et l'un des personnages centraux, revenu au Spécial A qui démontre que l'ultime but est de revenir dans un monde quasi-réel mais toujours au moins aussi incertain. Monde parallèle où la lancinante musique évocatrice d'Avalon reprend son thème et fait pressentir graduellement quelque chose de tragique avant la décision du personnage final d'en finir avec ces aller-retours virtuel-réel, déstabilisants, désespérants, car l' espoir d'aimer en chemin se trouve trahi par un malentendu kafkaïen : qu'est-ce que être ? Pas seulement exister, en tous les cas.

Terreur.com
Citation :

Mike Reilly, un détective new-yorkais, se trouve confronté à plusieurs morts horribles, probablement consécutives à une mystérieuse épidémie. Epaulé d'une scientifique, Terry Huston, il découvre l'existence d'un site Internet, feardotcom.com, sur lequel les victimes se sont connectées deux jours avant leur mort. L'épidémie dissimulerait en fait une série de meurtres, orchestrés par une force maléfique qui hante le réseau et cherche à se venger.
Mike ne tarde pas à se connecter au fameux site. Il dispose dorénavant de 48 heures pour trouver et détruire cet esprit démoniaque, sinon il subira le même sort que les autres victimes.

Une souris verte
Citation :

Thomas Cross assiste en direct au meurtre de Cathy sur son site web. Au moment où il veut avertir la police pour la sauver, il se rend compte qu'il ne connaît ni son nom ni son adresse alors qu'il fréquente son site depuis des mois et entretient avec elle une correspondance électronique amicale et intime.
Apparemment seul témoin de l'affaire, Thomas se trouve embarqué dans l'enquête menée par Claire, une jeune spécialiste du crime informatique. Leurs investigations les conduisent à plusieurs découvertes dont les liens probables du frère de Thomas avec une organisation criminelle agissant en direct sur le web.

Mais Claire est brutalement dessaisie de l'affaire. Thomas décide alors, avec l'aide de cette dernière, de tendre un piège qui devrait faire éclater la vérité au grand jour...

Jumpin' Jack Flash
Citation :

Terry Doolitle est une employée de banque pas très sérieuse. Rivée à son ordinateur huit heures par jour, elle a pour habitude de joindre à ses ordres financiers des messages personnels drôles et affectueux. Un jour, quelqu'un répond par un S.O.S signé "Jumpin' Jack Flash". Terry s'embarque alors dans une drôle histoire d'espionnage.

Les Pirates de la Silicon Valley
Citation :

Les Pirates de la Silicon Valley relate les débuts de la micro-informatique individuelle aux États-Unis du début des années 1970 à la fin des années 1980 et met en scène la rivalité entre les célèbres duos Steve Jobs et Steve Wozniak, cofondateurs et PDG d'Apple, qui ont lancé les premiers Apple I et puis les Macintosh, largement basé sur les recherches du Palo Alto Research Center de Xerox et William Henry "Bill" Gates III et Paul Allen, cofondateurs de la société Microsoft, programmeurs du premier Altair Basic sur Altair 8800 puis diffuseur de MS-DOS puis de Windows et de logiciels de bureautique, comme Word et Multiplan et de nombreuses implémentations du langage BASIC sur IBM PC puis compatible PC.

Après le succès mondial de l'Apple II qui a fait la fortune de la société Apple, son nouvel ordinateur, le Macintosh qui a plusieurs longueurs d'avance sur le couple IBM / Microsoft. Ce dernier a besoin, pour réussir son lancement, des logiciels de Microsoft. Apple lui prête un prototype avec la confiance que son Mac OS ne sera pas piraté mais Microsoft développe aussitôt sa variante Windows associé à la souris d'Apple dans le plus grand secret.

Les deux hommes s'affrontent dans une compétition technologique et relationnelle au sommet et historique de pionniers visionnaires surdoués…

Opération Espadon (Swordfish)
Citation :

Stanley, un prodigieux hacker, est engagé par le mystérieux Gabriel et son assistante Ginger, afin de créer un ver informatique, afin de récupérer l'argent trouble oublié sur des comptes de l'État. En échange, Gabriel s'engage à aider financièrement Stanley pour qu'il obtienne juridiquement la garde de sa fille.

Ghost in the Shell
Citation :

L'histoire se déroule dans un monde futuriste cyberpunk et nous fait suivre les aventures de Motoko Kusanagi, dite « major », et Batou, deux cyborgs appartenant à une unité spéciale du gouvernement (la section 9, anti-terroriste) qui essaient de capturer le pirate informatique le plus dangereux et insaisissable au monde, connu seulement sous le pseudonyme de Puppet master (« le marionnettiste »).

Cette traque se fait sur un fond de guerre des services avec la section 6, qui s'intéresse elle aussi au Puppet master dans le cadre d'un projet mystérieux, le « projet 2501 ».
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Exter
Nouvelle recrue


Nombre de messages : 22
Age : 25
Pseudo IG: : Exter
Date d'inscription : 15/12/2007

MessageSujet: Re: Les films de GEEK   Sam 15 Déc - 19:41

bravo, je les aimes touse lol

ps. depuis le temp que l'ont ce connais smile, tes un geek? lol!
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Vertume
Habitue
avatar

Masculin Nombre de messages : 191
Age : 28
Localisation : Belgique hainaut
Alliance : l'Ordre des Belges
Pseudo IG: : rp
Date d'inscription : 12/12/2006

Feuille de personnage
votre race: Homme
ton arme de mauvaise qualité: hochet
ton arme de bonne qualité:

MessageSujet: Re: Les films de GEEK   Sam 15 Déc - 23:01

Bah tout depend de la definition du mot geek ^^
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Contenu sponsorisé




MessageSujet: Re: Les films de GEEK   

Revenir en haut Aller en bas
 
Les films de GEEK
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» DIVERS : Les films où il y a de la pole
» Geek Attitude
» VIDEOS ou FILMS HISTORIQUES du FC NANTES
» regardez vos films gratuitement
» Vos films favoris sur les arts martiaux/ combats

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
l'ordre Blanc :: Secteur externe S1 :: L'auberge :: Bar-
Sauter vers: