Return to Video

Une nouvelle façon de stopper le vol d'identité

  • 0:02 - 0:04
    Donc, je pensais parler d'identité.
  • 0:04 - 0:06
    C'est un sujet assez
    intéressant selon moi.
  • 0:06 - 0:09
    La raison était que, quand on m'a
    demandé de faire cette conférence,
  • 0:09 - 0:13
    je venais juste de lire, dans un journal,
    je ne sais plus lequel,
  • 0:13 - 0:15
    quelque chose de quelqu'un
    chez Facebook disant:
  • 0:16 - 0:18
    « Nous voulons que chacun utilise
    son vrai nom. »
  • 0:18 - 0:21
    et ainsi, en gros, tous les problèmes
    seront résolus.
  • 0:21 - 0:23
    Et ceci est tellement faux,
  • 0:23 - 0:26
    c'est une vision si réactionnaire
    de l'identité,
  • 0:26 - 0:29
    et cela va nous mener
    à toutes sortes de problèmes.
  • 0:29 - 0:30
    Et donc ce que je pensais faire
  • 0:30 - 0:34
    serait d'expliquer quatre types de
    problèmes à ce propos,
  • 0:34 - 0:36
    et puis je proposerai une solution,
  • 0:36 - 0:38
    que - je l'espère - vous trouverez
    intéressante.
  • 0:38 - 0:40
    Donc, juste pour cerner le problème,
  • 0:40 - 0:42
    que signifie authenticité?
  • 0:42 - 0:47
    C'est moi, c'est une photo de moi prise
    avec un téléphone
  • 0:47 - 0:48
    je regarde une peinture.
  • 0:48 - 0:50
    C'est une peinture réalisée
  • 0:50 - 0:52
    par un faussaire très célèbre.
  • 0:52 - 0:53
    N'étant pas très bon en présentation,
  • 0:53 - 0:56
    je ne me souviens déjà plus du nom
    sur ma fiche.
  • 0:56 - 0:58
    Et il a été incarcéré
  • 0:58 - 1:00
    à la prison de Wakefield,
  • 1:00 - 1:04
    pour avoir contrefait des chefs-d'œuvre
    d'impressionnistes français, je crois.
  • 1:04 - 1:07
    Et il est si doué pour ça que,
    quand il était en prison,
  • 1:07 - 1:09
    tout le monde, le directeur, etc.
  • 1:09 - 1:11
    voulait accrocher ses reproductions
    aux murs,
  • 1:11 - 1:13
    car elles étaient très réussies.
  • 1:13 - 1:14
    Donc, ceci est un chef-d'œuvre,
  • 1:14 - 1:16
    qui est un faux d'un chef-d'œuvre,
  • 1:16 - 1:19
    et une puce est collée dans la toile
  • 1:19 - 1:23
    pour attester qu'il s'agit
    d'un faux authentique,
  • 1:23 - 1:24
    si vous voyez ce que je veux dire.
  • 1:24 - 1:26
    (Rires)
  • 1:26 - 1:28
    Donc quand nous parlons d'authenticité,
  • 1:28 - 1:33
    c'est un peu plus fragmentaire que ça en a
    l'air, en voici donc un bon exemple.
  • 1:33 - 1:37
    J'ai essayé de choisir 4 problèmes qui
    cerneront correctement la situation.
  • 1:37 - 1:39
    Le premier problème:
  • 1:39 - 1:40
    Puce et code PIN.
  • 1:40 - 1:42
    Tout le monde a une carte à puce,
  • 1:42 - 1:45
    je suppose.
  • 1:45 - 1:47
    Alors, pourquoi est-ce un bon exemple?
  • 1:47 - 1:50
    C'est un bon exemple de comment la vision
    traditionnelle de l'identité
  • 1:50 - 1:53
    pervertit la sécurité d'un système
    bien construit.
  • 1:53 - 1:56
    Cette carte à puce qui est
    dans votre poche
  • 1:56 - 1:59
    comporte une puce qui a coûté des millions
    de livres à développer,
  • 1:59 - 2:01
    qui est extrêmement sécurisée,
  • 2:01 - 2:03
    vous pouvez l'examiner au microscope,
  • 2:03 - 2:05
    vous pouvez essayer de la craquer, etc.
  • 2:05 - 2:09
    Ces puces n'ont jamais été piratées,
    quoique vous lisiez dans les journaux.
  • 2:09 - 2:12
    Et, comme pour plaisanter,
    nous prenons cette puce super sécurisée
  • 2:12 - 2:16
    et nous lui collons une bande magnétique
    aisément piratable
  • 2:16 - 2:19
    et pour les criminels vraiment fainéants,
    nous gravons en plus la carte.
  • 2:19 - 2:23
    Donc si vous êtes un criminel pressé et
    devant copier la carte de quelqu'un,
  • 2:23 - 2:25
    vous n'avez qu'à plaquer du
    papier et le crayonner,
  • 2:25 - 2:27
    histoire d'accélérer les choses.
  • 2:27 - 2:30
    Plus amusant encore,
    comme sur ma carte de crédit,
  • 2:30 - 2:33
    le nom, le code SALT comme le reste,
    sont imprimés sur la face avant.
  • 2:33 - 2:35
    Pourquoi?
  • 2:35 - 2:40
    Rien ne justifie que votre nom
    soit gravé sur une carte bancaire.
  • 2:40 - 2:41
    Et si vous y réfléchissez,
  • 2:41 - 2:44
    c'est encore plus insidieux
    et pervers que ça en a l'air.
  • 2:44 - 2:46
    Car les seules personnes à qui profite
  • 2:46 - 2:49
    le fait d'avoir un nom sur la carte
    sont les criminels.
  • 2:49 - 2:51
    Vous connaissez votre nom, n'est-ce pas?
  • 2:51 - 2:52
    (Rires)
  • 2:52 - 2:54
    Et quand vous achetez
    quelque chose dans un magasin,
  • 2:54 - 2:57
    c'est un code et pas le nom qui importe.
  • 2:57 - 3:00
    Le seul endroit où il faut écrire son
    nom au verso actuellement,
  • 3:00 - 3:01
    c'est en Amérique.
  • 3:01 - 3:02
    Chaque fois que j'y vais,
  • 3:02 - 3:04
    on paye avec une carte à bande magnétique
  • 3:04 - 3:06
    et je signe toujours Carlos Tethers
  • 3:06 - 3:07
    par sécurité,
  • 3:07 - 3:09
    car si une transaction
    doit être contestée,
  • 3:09 - 3:11
    si elle est signée Dave Birch,
  • 3:11 - 3:13
    je sais que c'est un vol,
  • 3:13 - 3:16
    car je n'aurais jamais signé Dave Birch.
  • 3:16 - 3:17
    (Rires)
  • 3:17 - 3:19
    Donc si vous perdez
    votre carte dans la rue,
  • 3:19 - 3:21
    alors un voleur
    peut la ramasser et la lire.
  • 3:21 - 3:22
    Ils ont le nom,
  • 3:22 - 3:24
    avec le nom ils peuvent trouver l'adresse,
  • 3:24 - 3:26
    puis faire des achats sur internet.
  • 3:26 - 3:29
    Pourquoi inscrivons-nous le nom
    sur les cartes?
  • 3:29 - 3:32
    Parce que nous croyons que l'identité a à
    voir avec les noms,
  • 3:32 - 3:36
    et car nous sommes enracinés
    dans l'idée de la carte d'identité,
  • 3:36 - 3:37
    qui nous obsède.
  • 3:37 - 3:40
    Je sais que c'est bel et bien fini
    depuis quelques années,
  • 3:40 - 3:42
    mais si vous travaillez
    au Ministère de l'Intérieur,
  • 3:42 - 3:44
    ou dans la politique,
  • 3:44 - 3:45
    et que vous réfléchissez à l'identité,
  • 3:45 - 3:49
    vous n'y pensez qu'en termes
    de cartes avec des noms dessus.
  • 3:49 - 3:52
    Et cela est très subversif
    dans un monde moderne.
  • 3:52 - 3:54
    Le 2e exemple que je voulais utiliser
  • 3:54 - 3:56
    est celui des forums.
  • 3:56 - 3:59
    Je suis très fier de cette image,
    il s'agit de mon fils
  • 3:59 - 4:03
    jouant avec ses amis dans son groupe
    durant leur 1er concert,
  • 4:03 - 4:05
    on peut le dire puisqu'il a été payé.
  • 4:05 - 4:06
    (Rires)
  • 4:06 - 4:08
    Et j'aime cette image.
  • 4:08 - 4:11
    J'aime encore plus celle de
    son entrée en école de médecine,
  • 4:11 - 4:12
    (Rires)
  • 4:12 - 4:13
    j'aime cette image en ce moment.
  • 4:13 - 4:15
    Pourquoi utiliser cette image?
  • 4:15 - 4:18
    Parce que c'était très intéressant de
    regarder cette expérience
  • 4:18 - 4:19
    en tant que personne d'âge mûr.
  • 4:19 - 4:22
    Donc ils se sont rassemblés,
    lui et ses amis,
  • 4:22 - 4:24
    ont loué une pièce,
    du type salle paroissiale,
  • 4:24 - 4:26
    et ils ont réuni tous leurs amis
  • 4:26 - 4:27
    qui jouaient dans un groupe,
  • 4:27 - 4:29
    Ils ont tout organisé sur Facebook,
  • 4:29 - 4:32
    puis ils ont vendu des tickets,
    et le 1er groupe au,
  • 4:32 - 4:34
    j'allais dire « menu »,
  • 4:34 - 4:36
    ce n'est probablement pas le bon mot,
    n'est-ce pas?
  • 4:36 - 4:37
    Le 1er groupe sur la liste
  • 4:37 - 4:42
    qui participait à un
    quelconque concert public
  • 4:42 - 4:44
    obtenait les 20 premiers tickets,
  • 4:44 - 4:46
    le second groupe les 20 suivants,
  • 4:46 - 4:47
    et ainsi de suite.
  • 4:47 - 4:49
    Ils étaient dans les cinquièmes,
  • 4:49 - 4:51
    je pensais qu'ils n'avaient aucune chance.
  • 4:51 - 4:53
    Il a en fait gagné 20 tickets.
    Génial, non?
  • 4:53 - 4:55
    Mais mon propos est, tout a bien marché,
  • 4:55 - 4:58
    sauf sur le web.
  • 4:58 - 5:00
    Ils étaient donc sur Facebook,
  • 5:00 - 5:03
    et envoyaient ces messages,
    organisant les affaires
  • 5:03 - 5:05
    sans savoir qui était qui, n'est-ce pas?
  • 5:05 - 5:07
    C'est ce que nous tentons de résoudre.
  • 5:07 - 5:09
    Si seulement ils utilisaient
    leurs vrais noms,
  • 5:09 - 5:11
    vous n'auriez plus à vous en
    soucier sur internet.
  • 5:11 - 5:12
    Il m'a dit:
  • 5:12 - 5:17
    « Je veux aller sur un forum pour
    parler de guitare » je crois,
  • 5:17 - 5:20
    et moi, « Eh bien, je ne veux pas que
    tu ailles sur un forum
  • 5:20 - 5:24
    pour parler de guitare, car tu n'y
    trouveras pas que tes amis
  • 5:24 - 5:26
    et certains
  • 5:26 - 5:30
    pourraient être des pervers, des
    profs ou des vicaires. »
  • 5:30 - 5:31
    (Rires)
  • 5:31 - 5:34
    Enfin c'est ce qu'on lit
    dans les journaux, non?
  • 5:34 - 5:37
    Donc je veux savoir qui sont tous ces
    gens sur ce forum.
  • 5:37 - 5:39
    Alors oui, tu peux aller sur le forum,
  • 5:39 - 5:41
    mais seulement si chacun
    y utilise son vrai nom,
  • 5:41 - 5:46
    et fournit une copie complète de son
    casier judiciaire.
  • 5:46 - 5:49
    Mais bien sûr, si qui que ce soit dans le
    forum demandait son vrai nom,
  • 5:49 - 5:52
    je dirais: « Non,
    tu ne peux pas le donner. »
  • 5:52 - 5:54
    Car qu'arrive-t-il s'il s'avère que
    sont des pervers,
  • 5:54 - 5:57
    ou des profs ou que sais-je.
  • 5:57 - 5:58
    Vous avez donc ce paradoxe bizarre
  • 5:58 - 6:01
    où je suis content qu'il aille dans
    ce forum
  • 6:01 - 6:03
    si je sais qui d'autre y est,
  • 6:03 - 6:05
    mais je refuse que quiconque sache
    qui il est.
  • 6:05 - 6:07
    C'est comme une
    impasse autour de l'identité:
  • 6:07 - 6:09
    on réclame une totale
    transparence de tous,
  • 6:09 - 6:10
    sauf de soi-même.
  • 6:10 - 6:12
    Alors on n'avance pas,
  • 6:12 - 6:13
    on est coincés.
  • 6:13 - 6:14
    Le forum est donc imparfait
  • 6:14 - 6:19
    et c'est une très mauvaise façon de
    réfléchir à l'identité.
  • 6:19 - 6:22
    Alors sur mon fil RSS,
    j'ai lu cette chose à propos -
  • 6:22 - 6:25
    je viens de critiquer mon fil RSS, non?
  • 6:25 - 6:26
    Je ne devrais plus le dire ainsi.
  • 6:26 - 6:28
    Pour une raison qui me dépasse
  • 6:28 - 6:31
    tout ce qui parle de majorettes
    atterrit dans ma boite mail.
  • 6:31 - 6:33
    Et j'ai lu cette histoire captivante
  • 6:33 - 6:34
    sur le sujet.
  • 6:34 - 6:36
    Il y a quelques années aux États-Unis,
  • 6:36 - 6:39
    un groupe de majorettes d'une université,
  • 6:39 - 6:41
    elles ont dit des choses méchantes
  • 6:41 - 6:43
    sur leur entraîneur,
  • 6:43 - 6:45
    comme tous les enfants
    critiquent leurs profs
  • 6:45 - 6:46
    à mon avis,
  • 6:46 - 6:48
    et l'entraîneur a fini par le découvrir.
  • 6:48 - 6:50
    Elle était très vexée.
  • 6:50 - 6:52
    Elle a alors dit à l'une des filles:
  • 6:52 - 6:54
    « Tu dois me donner ton mot de passe
    Facebook. »
  • 6:54 - 6:57
    Je lis ça constamment,
    même dans des universités
  • 6:57 - 6:58
    des lieux d'éducation,
  • 6:58 - 7:01
    des enfants sont forcés de donner
    leur mot de passe Facebook.
  • 7:01 - 7:03
    Ils n'ont pas le choix.
  • 7:03 - 7:04
    C'était une enfant!
  • 7:04 - 7:05
    Elle aurait dû dire:
  • 7:05 - 7:06
    « Mon avocat vous appellera
  • 7:06 - 7:08
    demain à la 1ère heure.
  • 7:08 - 7:11
    C'est une atteinte au 4e amendement
    sur le droit à la vie privée.
  • 7:11 - 7:12
    Ça va vous ruiner
  • 7:12 - 7:13
    en indemnités. »
  • 7:13 - 7:15
    Mais c'est juste une enfant,
  • 7:15 - 7:16
    et elle a donné son mot de passe.
  • 7:16 - 7:19
    La prof n'a pas pu se connecter sur
    Facebook,
  • 7:19 - 7:21
    car l'école en a bloqué l'accès.
  • 7:21 - 7:23
    Elle devait donc attendre d'être
    rentrée chez elle.
  • 7:23 - 7:25
    La fille l'a dit à ses amies,
  • 7:25 - 7:26
    et que se passa-t-il?
  • 7:26 - 7:29
    Les filles se sont connectées à
    Facebook sur leurs téléphones,
  • 7:29 - 7:31
    et ont effacé leurs comptes.
  • 7:31 - 7:34
    Donc quand la prof s'est connectée,
    il n'y avait plus rien.
  • 7:34 - 7:40
    Mon propos est, ces identités, ils n'y
    pensent pas de cette manière.
  • 7:40 - 7:43
    L'identité est, surtout quand vous êtes un
    ado, une notion souple.
  • 7:43 - 7:45
    Vous avez des tas d'identités.
  • 7:45 - 7:47
    Si l'une d'elles vous déplaît
  • 7:47 - 7:50
    car elle a été détournée, n'est plus sûre
    ou ne convient plus,
  • 7:50 - 7:53
    vous la supprimez simplement et en créez
    une nouvelle.
  • 7:53 - 7:56
    L'idée que votre identité vous est donnée
    par quelqu'un,
  • 7:56 - 7:57
    gouvernement ou autre,
  • 7:57 - 8:00
    et que vous devez la subir et
    l'utiliser en tous lieux,
  • 8:00 - 8:01
    est totalement fausse.
  • 8:01 - 8:04
    Pourquoi vouloir vraiment savoir
    qui est qui sur Facebook,
  • 8:04 - 8:06
    à moins d'avoir de mauvaises intentions?
  • 8:06 - 8:09
    Et cela ne fonctionne pas correctement.
  • 8:09 - 8:12
    Et mon 4e exemple est qu'il y a des cas
  • 8:12 - 8:14
    où vous voulez vraiment être -
  • 8:14 - 8:18
    Au cas où vous vous demandez, il s'agit
    de moi à la manifestation anti G20.
  • 8:18 - 8:21
    Je n'y étais pas vraiment,
    mais j'avais une réunion dans une banque,
  • 8:21 - 8:25
    le jour de la manifestation et j'ai reçu
    un e-mail de la banque
  • 8:25 - 8:29
    disant: « Ne portez pas de costume SVP
    car cela va exciter les manifestants. »
  • 8:29 - 8:31
    J'ai belle allure en costume, franchement,
  • 8:31 - 8:33
    vous comprenez que je produise chez eux
  • 8:33 - 8:34
    une fureur anti-capitaliste.
  • 8:34 - 8:35
    (Rires)
  • 8:35 - 8:36
    J'ai donc pensé, bien
  • 8:36 - 8:39
    si je ne veux pas
    exciter les manifestants,
  • 8:39 - 8:40
    à l'évidence,
  • 8:40 - 8:41
    je dois leur ressembler.
  • 8:41 - 8:43
    Je me suis donc habillé
    entièrement en noir,
  • 8:43 - 8:45
    vous savez, avec une cagoule noire,
  • 8:45 - 8:46
    des gants noirs,
  • 8:46 - 8:48
    que j'ai retiré pour signer à l'entrée.
  • 8:48 - 8:48
    (Rires)
  • 8:48 - 8:51
    Je portais un pantalon noir,
    des bottes noires...
  • 8:51 - 8:52
    J'entre dans la banque à 10 heures,
  • 8:52 - 8:54
    « Bonjour, je suis Dave Birch,
  • 8:54 - 8:56
    j'ai un rendez-vous avec etc... »
  • 8:56 - 8:57
    Bien sûr. Signez ici.
  • 8:57 - 8:59
    Et j'ai mon badge visiteur.
  • 8:59 - 9:00
    (Rires)
  • 9:00 - 9:01
    Donc ce non-sens
  • 9:01 - 9:04
    qui vous oblige à donner votre vrai
    nom sur Facebook ou autre
  • 9:04 - 9:06
    amène à ce genre de sécurité.
  • 9:06 - 9:10
    Cela donne une sécurité de façade,
    où il n'y en a pas vraiment,
  • 9:10 - 9:14
    mais les gens jouent plutôt un rôle
    dans une pièce sur la sécurité.
  • 9:14 - 9:15
    Si chacun apprend son texte,
  • 9:15 - 9:17
    tout le monde est content.
  • 9:17 - 9:19
    Mais ce n'est pas une véritable sécurité.
  • 9:19 - 9:22
    D'autant que je déteste plus les banques
    que les manifestants du G20,
  • 9:22 - 9:24
    car je travaille pour elles.
  • 9:24 - 9:27
    Je sais que les choses sont en fait
    pires que ce qu'ils imaginent.
  • 9:27 - 9:28
    (Rires)
  • 9:30 - 9:35
    Mais imaginez que je travaille à côté
    de quelqu'un dans une banque
  • 9:35 - 9:39
    qui était en train de faire quelque chose.
  • 9:39 - 9:43
    Comment appelle-t-on ces gens qui volent
    l'argent dans les banques... Trader!
  • 9:43 - 9:47
    Imaginez que je sois assis à côté
    d'un trader escroc,
  • 9:47 - 9:49
    et je veuille le signaler au directeur.
  • 9:49 - 9:51
    Je me connecte pour l'alerter.
  • 9:51 - 9:53
    J'envoie un message,
    ce type est un trader escroc.
  • 9:53 - 9:55
    Ce message est dénué de sens
  • 9:55 - 9:58
    si vous ne savez pas que je suis
    un trader à la banque.
  • 9:58 - 10:00
    Si ce message vient de n'importe qui,
  • 10:00 - 10:02
    il n'a aucune valeur informative.
  • 10:02 - 10:05
    Envoyer ce message n'a pas de sens.
  • 10:06 - 10:09
    Mais si je dois prouver qui je suis,
  • 10:09 - 10:10
    je n'enverrai jamais ce message.
  • 10:10 - 10:14
    C'est comme l'infirmière à l'hôpital
    signalant le chirurgien ivre.
  • 10:14 - 10:17
    Ce message n'existera que si je
    reste anonyme.
  • 10:17 - 10:22
    Donc le système doit fournir des
    moyens de garantir l'anonymat,
  • 10:22 - 10:24
    sinon nous n'irons pas au bout.
  • 10:24 - 10:27
    Donc 4 problèmes.
    Alors, qu'allons-nous faire à ce propos?
  • 10:27 - 10:32
    Eh bien, nous avons tendance à
  • 10:32 - 10:34
    penser à la manière d'Orwell.
  • 10:34 - 10:37
    Et nous essayons de créer des versions
    électroniques
  • 10:37 - 10:40
    de la carte d'identité dont nous nous
    sommes débarrassés en 1953.
  • 10:40 - 10:42
    Nous pensons donc qu'avoir une carte,
  • 10:42 - 10:44
    mettons un identifiant Facebook,
  • 10:44 - 10:45
    prouvant notre identité,
  • 10:45 - 10:47
    en permanence sur nous,
  • 10:47 - 10:47
    est la solution.
  • 10:47 - 10:50
    Bien sûr, pour toutes ces raisons,
  • 10:50 - 10:51
    c'est faux, et cela pourrait
  • 10:51 - 10:52
    même empirer les choses.
  • 10:52 - 10:55
    Plus vous devez utiliser votre
    véritable identité,
  • 10:55 - 10:57
    particulièrement
    en termes de transactions,
  • 10:57 - 10:59
    plus elle risque d'être volée et dévoyée.
  • 10:59 - 11:02
    Le but est d'empêcher les gens
    d'utiliser l'identité
  • 11:02 - 11:03
    dans des transactions
  • 11:03 - 11:04
    qui ne la nécessitent pas
  • 11:04 - 11:07
    ce qui est le cas de la plupart des
    transactions.
  • 11:07 - 11:09
    Dans la plupart de vos transactions,
  • 11:09 - 11:11
    on ne demande pas: « Qui êtes-vous? »,
  • 11:11 - 11:13
    mais: « Ok vous avez le droit de
    conduire la voiture,
  • 11:13 - 11:15
    vous êtes autorisé à entrer,
  • 11:15 - 11:16
    vous avez plus de 18 ans,
  • 11:16 - 11:17
    etc. etc...
  • 11:17 - 11:19
    Donc je propose - je pense,
  • 11:19 - 11:23
    comme James, qu'il devrait y avoir une
    recrudescence de l'intérêt en R&D.
  • 11:23 - 11:24
    Je pense que c'est soluble,
  • 11:24 - 11:25
    que nous pouvons le régler.
  • 11:25 - 11:27
    Bien sûr, dans ces circonstances,
  • 11:27 - 11:28
    je m'en remets au Dr. Who.
  • 11:28 - 11:31
    Car sur ce point,
  • 11:31 - 11:32
    comme dans tant d'autres,
  • 11:32 - 11:35
    Dr. Who nous a déjà montré la réponse.
  • 11:35 - 11:36
    Je dois préciser,
  • 11:36 - 11:38
    pour certains de nos visiteurs étrangers,
  • 11:38 - 11:42
    que Dr. Who est le plus grand scientifique
    vivant, en Angleterre.
  • 11:42 - 11:44
    (Rires)
  • 11:44 - 11:47
    et un phare de vérité et d'illumination
    pour nous tous.
  • 11:47 - 11:50
    Voici donc Dr. Who avec son
    papier psychique.
  • 11:50 - 11:53
    Allez! Vous avez forcément vu le papier
    psychique de Dr. Who!
  • 11:53 - 11:55
    Vous n'êtes pas des geeks sinon.
  • 11:55 - 11:57
    Qui a déjà vu le papier psychique
    du Dr. Who?
  • 11:57 - 12:00
    Vous étiez peut-être en train
    d'étudier à la bibliothèque plutôt.
  • 12:00 - 12:01
    C'est ça?
  • 12:01 - 12:04
    Lorsqu'on montre le papier
    psychique du Dr Who
  • 12:04 - 12:05
    à quelqu'un,
  • 12:05 - 12:06
    la personne imagine voir
  • 12:06 - 12:09
    ce dont il a besoin.
  • 12:09 - 12:11
    Si je veux vous montrer
    un passeport britannique,
  • 12:11 - 12:13
    je vous présente le papier psychique,
  • 12:13 - 12:14
    et vous le voyez.
  • 12:14 - 12:15
    Je veux entrer dans une fête,
  • 12:15 - 12:17
    je tends le papier psychique,
  • 12:17 - 12:19
    et vous montre mon invitation.
  • 12:19 - 12:20
    Vous voyez ce que vous voulez voir.
  • 12:20 - 12:23
    Selon moi nous devons en créer
    une version électronique,
  • 12:24 - 12:26
    mais avec un tout petit changement,
  • 12:26 - 12:28
    c'est qu'on ne verra le
    passeport britannique
  • 12:28 - 12:29
    que si j'en possède réellement un.
  • 12:29 - 12:31
    Vous verrez une invitation
  • 12:31 - 12:32
    que si j'en ai vraiment une.
  • 12:32 - 12:34
    Ça ne vous dira que je suis majeur
  • 12:34 - 12:36
    que si j'ai vraiment plus de 18 ans.
  • 12:36 - 12:38
    Mais rien d'autre.
  • 12:38 - 12:40
    Donc, vous êtes le videur du bar,
  • 12:40 - 12:42
    vous avez besoin de savoir
    si j'ai plus de 18 ans
  • 12:42 - 12:44
    plutôt que mon permis de conduire,
  • 12:44 - 12:46
    indiquant que je sais conduire,
  • 12:46 - 12:49
    mon nom, mon adresse,
    ce genre d'informations
  • 12:49 - 12:50
    je vous montre mon papier psychique,
  • 12:50 - 12:54
    et ça vous dit si j'ai plus
    de 18 ans ou non.
  • 12:54 - 12:55
    Simplement.
  • 12:55 - 12:56
    N'est-ce qu'une chimère?
  • 12:56 - 12:57
    Bien sûr que non,
  • 12:57 - 12:58
    sinon je ne serais pas là.
  • 12:58 - 13:01
    Pour le créer et que ça marche,
  • 13:01 - 13:04
    - je vais juste le présenter
    sans trop de détails -
  • 13:04 - 13:05
    il nous faut un plan,
  • 13:05 - 13:06
    ainsi nous concevrons
  • 13:06 - 13:08
    une infrastructure accessible à tous,
  • 13:08 - 13:10
    pour résoudre tous ces problèmes.
  • 13:10 - 13:12
    Nous allons fabriquer un utilitaire,
  • 13:12 - 13:14
    qui doit être universel,
  • 13:14 - 13:15
    utilisable partout.
  • 13:15 - 13:16
    Voici un aperçu
  • 13:16 - 13:17
    de cette technologie,
  • 13:17 - 13:19
    Voilà un distributeur de billets japonais
  • 13:19 - 13:20
    l'empreinte digitale
  • 13:20 - 13:22
    est stockée dans le téléphone.
  • 13:22 - 13:23
    Pour retirer de l'argent,
  • 13:23 - 13:25
    vous posez le téléphone
    sur le distributeur.
  • 13:25 - 13:26
    et apposez votre doigt,
  • 13:26 - 13:28
    votre empreinte passe par le téléphone,
  • 13:28 - 13:30
    il confirme, c'est bien Untel,
  • 13:30 - 13:32
    et le distributeur délivre l'argent.
  • 13:32 - 13:35
    L'utilitaire doit être utilisable partout.
  • 13:35 - 13:37
    extrêmement pratique,
  • 13:37 - 13:39
    là c'est moi entrant dans un pub.
  • 13:39 - 13:41
    Tous les appareils sont autorisés
  • 13:41 - 13:43
    à l'entrée du bar.
  • 13:43 - 13:45
    Une personne de plus de 18 ans
  • 13:45 - 13:46
    peut entrer.
  • 13:46 - 13:50
    Et donc l'idée est, vous apposez
    votre carte d'identité sur la porte,
  • 13:50 - 13:52
    et si je suis autorisé, on voit ma photo,
  • 13:52 - 13:53
    sinon, ça affiche une croix rouge.
  • 13:53 - 13:55
    Et aucune autre information.
  • 13:55 - 13:57
    Il n'y a pas de gadgets particuliers.
  • 13:57 - 13:59
    Cela signifie une seule chose,
  • 13:59 - 14:00
    selon la déclaration de Ross,
  • 14:00 - 14:01
    et que j'approuve totalement.
  • 14:01 - 14:03
    Ce qui n' a pas besoin de gadget,
  • 14:03 - 14:04
    doit être dans le portable.
  • 14:04 - 14:06
    C'est notre seule option:
  • 14:06 - 14:07
    l'adapter aux téléphones mobiles.
  • 14:07 - 14:08
    Il y a 6,6 milliards
  • 14:08 - 14:09
    de forfaits mobiles,
  • 14:09 - 14:10
    - ma statistique préférée -
  • 14:10 - 14:13
    et seulement 4 milliards de
    brosses à dents dans le monde.
  • 14:13 - 14:14
    Cela a un sens,
  • 14:14 - 14:15
    je ne sais pas quoi.
  • 14:15 - 14:16
    (Rires)
  • 14:16 - 14:19
    Je compte sur nos futurologues
    pour m'éclairer.
  • 14:19 - 14:21
    Cet utilitaire doit être extensible.
  • 14:21 - 14:22
    Il faut
  • 14:22 - 14:23
    que tout le monde puisse
  • 14:23 - 14:24
    le faire évoluer.
  • 14:24 - 14:25
    Tout le monde doit pouvoir
  • 14:25 - 14:27
    utiliser cette infrastructure
  • 14:27 - 14:29
    sans autorisation, licence ou autre,
  • 14:29 - 14:32
    n'importe qui devrait pouvoir
    écrire du code autour de ça.
  • 14:33 - 14:35
    Vous connaissez la symétrie
  • 14:35 - 14:36
    pas besoin d'image.
  • 14:36 - 14:38
    Voilà ce que nous allons faire.
  • 14:38 - 14:39
    En utilisant les téléphones,
  • 14:39 - 14:41
    la proximité des mobiles.
  • 14:41 - 14:42
    Sachez que
  • 14:42 - 14:43
    la technologie derrière
  • 14:43 - 14:44
    le papier psychique du Dr. Who
  • 14:44 - 14:46
    est déjà là, et si l'un d'entre vous
  • 14:46 - 14:47
    possède l'une des nouvelles
  • 14:47 - 14:49
    cartes de crédit Barclay
  • 14:49 - 14:50
    avec le « sans contact »,
  • 14:50 - 14:51
    vous l'avez déjà.
  • 14:51 - 14:53
    Si vous êtes déjà allé
    dans la « grande ville »
  • 14:53 - 14:55
    et avez utilisé une carte Oyster,
  • 14:55 - 14:58
    cela ne vous rappelle rien?
  • 14:58 - 14:59
    Les 1ers téléphones
  • 14:59 - 15:00
    avec cette technologie,
  • 15:00 - 15:02
    le Nexus Google, le S2,
  • 15:02 - 15:03
    le Samsung Wifi 7.9,
  • 15:03 - 15:04
    les 1ers téléphones à avoir
  • 15:04 - 15:05
    cette technologie
  • 15:05 - 15:06
    sont déjà en vente.
  • 15:06 - 15:08
    Donc l'idée est que le préposé au gaz
  • 15:08 - 15:10
    sonne à la porte de ma mère,
  • 15:10 - 15:12
    lui montre son téléphone,
  • 15:12 - 15:14
    qu'elle tape sur le sien
  • 15:14 - 15:17
    et si un voyant vert apparaît, il est
    réellement de la compagnie du gaz
  • 15:17 - 15:18
    et elle lui ouvre.
  • 15:18 - 15:19
    S'il est rouge,
  • 15:19 - 15:20
    fin de l'histoire.
  • 15:20 - 15:22
    Nous avons la technologie pour faire ça.
  • 15:22 - 15:23
    Quoi d'autre?
  • 15:23 - 15:24
    Bien que certaines choses
  • 15:24 - 15:26
    semblent un peu contre-intuitives,
  • 15:26 - 15:28
    comme de prouver que j'ai plus de 18 ans
  • 15:28 - 15:29
    sans prouver qui je suis,
  • 15:29 - 15:31
    non seulement la cryptographie
    pour ça existe,
  • 15:31 - 15:32
    mais on la maîtrise.
  • 15:32 - 15:35
    Les signatures numériques,
    masquer les clés de certificats,
  • 15:35 - 15:37
    ces technologies circulent déjà,
  • 15:37 - 15:38
    nous savions juste pas comment
  • 15:38 - 15:40
    les incorporer.
  • 15:40 - 15:41
    La technologie existe déjà.
  • 15:41 - 15:44
    Nous savons que cela fonctionne,
  • 15:44 - 15:46
    Il y a quelques exemples de technologies
  • 15:46 - 15:48
    utilisées dans des endroits expérimentaux.
  • 15:48 - 15:50
    Voici la Fashion Week de Londres,
  • 15:50 - 15:52
    où nous avons conçu un système avec O2,
  • 15:52 - 15:54
    là c'est pour le Festival « Sans Fil »
    à Hyde Park,
  • 15:54 - 15:55
    on voit les gens
  • 15:55 - 15:57
    marchant avec leur bandeau VIP,
  • 15:57 - 15:58
    scanné et contrôlé
  • 15:58 - 15:59
    par le téléphone Nokia.
  • 15:59 - 16:00
    Tout cela pour vous montrer
  • 16:00 - 16:02
    que ce sont des choses prosaïques,
  • 16:02 - 16:04
    elles fonctionnent
    dans ces environnements.
  • 16:04 - 16:06
    Elles n'ont pas besoin d'être spéciales.
  • 16:06 - 16:11
    Donc, finalement, je sais que vous pouvez
    le faire,
  • 16:12 - 16:15
    car si vous avez vu l'épisode de Docteur
    Who,
  • 16:15 - 16:17
    le spécial Pâques,
  • 16:17 - 16:19
    où il est allé sur Mars en bus,
  • 16:19 - 16:21
    j'ajoute pour nos étudiants étrangers,
  • 16:21 - 16:23
    que cela n'arrive pas à tous les épisodes.
  • 16:23 - 16:25
    C'est un cas très particulier.
  • 16:25 - 16:28
    Donc, dans l'épisode où il va sur Mars
    dans un bus de Londres,
  • 16:28 - 16:30
    je ne peux vous montrer l'extrait,
  • 16:30 - 16:33
    en raison des restrictions scandaleuses
    de droits façon Reine Anne
  • 16:33 - 16:35
    de la BBC,
  • 16:35 - 16:37
    mais dans l'épisode où il va sur Mars
    en bus de Londres,
  • 16:37 - 16:41
    on voit nettement le Dr. Who montant
    dans le bus
  • 16:41 - 16:43
    avec le lecteur de carte Oyster
  • 16:43 - 16:44
    utilisant le papier psychique.
  • 16:44 - 16:46
    Ce qui prouve que le papier psychique
  • 16:46 - 16:48
    a un antivirus.
  • 16:48 - 16:50
    Merci beaucoup.
Title:
Une nouvelle façon de stopper le vol d'identité
Speaker:
David Birch
Description:

Les barmans demandent votre âge, les commerçant vos papiers d'identité, mais presque personne ne demande votre nom - à part les usurpateurs d'identité. L'expert en identité David Birch propose un moyen plus sûr d'identifier chaque personne : une approche « fracturée » qui n'a presque pas besoin de votre vrai nom.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:01

French subtitles

Revisions Compare revisions