Une nouvelle façon de stopper le vol d'identité
-
0:02 - 0:04Donc, je pensais parler d'identité.
-
0:04 - 0:06C'est un sujet assez
intéressant selon moi. -
0:06 - 0:09La raison était que, quand on m'a
demandé de faire cette conférence, -
0:09 - 0:13je venais juste de lire, dans un journal,
je ne sais plus lequel, -
0:13 - 0:15quelque chose de quelqu'un
chez Facebook disant: -
0:16 - 0:18« Nous voulons que chacun utilise
son vrai nom. » -
0:18 - 0:21et ainsi, en gros, tous les problèmes
seront résolus. -
0:21 - 0:23Et ceci est tellement faux,
-
0:23 - 0:26c'est une vision si réactionnaire
de l'identité, -
0:26 - 0:29et cela va nous mener
à toutes sortes de problèmes. -
0:29 - 0:30Et donc ce que je pensais faire
-
0:30 - 0:34serait d'expliquer quatre types de
problèmes à ce propos, -
0:34 - 0:36et puis je proposerai une solution,
-
0:36 - 0:38que - je l'espère - vous trouverez
intéressante. -
0:38 - 0:40Donc, juste pour cerner le problème,
-
0:40 - 0:42que signifie authenticité?
-
0:42 - 0:47C'est moi, c'est une photo de moi prise
avec un téléphone -
0:47 - 0:48je regarde une peinture.
-
0:48 - 0:50C'est une peinture réalisée
-
0:50 - 0:52par un faussaire très célèbre.
-
0:52 - 0:53N'étant pas très bon en présentation,
-
0:53 - 0:56je ne me souviens déjà plus du nom
sur ma fiche. -
0:56 - 0:58Et il a été incarcéré
-
0:58 - 1:00à la prison de Wakefield,
-
1:00 - 1:04pour avoir contrefait des chefs-d'œuvre
d'impressionnistes français, je crois. -
1:04 - 1:07Et il est si doué pour ça que,
quand il était en prison, -
1:07 - 1:09tout le monde, le directeur, etc.
-
1:09 - 1:11voulait accrocher ses reproductions
aux murs, -
1:11 - 1:13car elles étaient très réussies.
-
1:13 - 1:14Donc, ceci est un chef-d'œuvre,
-
1:14 - 1:16qui est un faux d'un chef-d'œuvre,
-
1:16 - 1:19et une puce est collée dans la toile
-
1:19 - 1:23pour attester qu'il s'agit
d'un faux authentique, -
1:23 - 1:24si vous voyez ce que je veux dire.
-
1:24 - 1:26(Rires)
-
1:26 - 1:28Donc quand nous parlons d'authenticité,
-
1:28 - 1:33c'est un peu plus fragmentaire que ça en a
l'air, en voici donc un bon exemple. -
1:33 - 1:37J'ai essayé de choisir 4 problèmes qui
cerneront correctement la situation. -
1:37 - 1:39Le premier problème:
-
1:39 - 1:40Puce et code PIN.
-
1:40 - 1:42Tout le monde a une carte à puce,
-
1:42 - 1:45je suppose.
-
1:45 - 1:47Alors, pourquoi est-ce un bon exemple?
-
1:47 - 1:50C'est un bon exemple de comment la vision
traditionnelle de l'identité -
1:50 - 1:53pervertit la sécurité d'un système
bien construit. -
1:53 - 1:56Cette carte à puce qui est
dans votre poche -
1:56 - 1:59comporte une puce qui a coûté des millions
de livres à développer, -
1:59 - 2:01qui est extrêmement sécurisée,
-
2:01 - 2:03vous pouvez l'examiner au microscope,
-
2:03 - 2:05vous pouvez essayer de la craquer, etc.
-
2:05 - 2:09Ces puces n'ont jamais été piratées,
quoique vous lisiez dans les journaux. -
2:09 - 2:12Et, comme pour plaisanter,
nous prenons cette puce super sécurisée -
2:12 - 2:16et nous lui collons une bande magnétique
aisément piratable -
2:16 - 2:19et pour les criminels vraiment fainéants,
nous gravons en plus la carte. -
2:19 - 2:23Donc si vous êtes un criminel pressé et
devant copier la carte de quelqu'un, -
2:23 - 2:25vous n'avez qu'à plaquer du
papier et le crayonner, -
2:25 - 2:27histoire d'accélérer les choses.
-
2:27 - 2:30Plus amusant encore,
comme sur ma carte de crédit, -
2:30 - 2:33le nom, le code SALT comme le reste,
sont imprimés sur la face avant. -
2:33 - 2:35Pourquoi?
-
2:35 - 2:40Rien ne justifie que votre nom
soit gravé sur une carte bancaire. -
2:40 - 2:41Et si vous y réfléchissez,
-
2:41 - 2:44c'est encore plus insidieux
et pervers que ça en a l'air. -
2:44 - 2:46Car les seules personnes à qui profite
-
2:46 - 2:49le fait d'avoir un nom sur la carte
sont les criminels. -
2:49 - 2:51Vous connaissez votre nom, n'est-ce pas?
-
2:51 - 2:52(Rires)
-
2:52 - 2:54Et quand vous achetez
quelque chose dans un magasin, -
2:54 - 2:57c'est un code et pas le nom qui importe.
-
2:57 - 3:00Le seul endroit où il faut écrire son
nom au verso actuellement, -
3:00 - 3:01c'est en Amérique.
-
3:01 - 3:02Chaque fois que j'y vais,
-
3:02 - 3:04on paye avec une carte à bande magnétique
-
3:04 - 3:06et je signe toujours Carlos Tethers
-
3:06 - 3:07par sécurité,
-
3:07 - 3:09car si une transaction
doit être contestée, -
3:09 - 3:11si elle est signée Dave Birch,
-
3:11 - 3:13je sais que c'est un vol,
-
3:13 - 3:16car je n'aurais jamais signé Dave Birch.
-
3:16 - 3:17(Rires)
-
3:17 - 3:19Donc si vous perdez
votre carte dans la rue, -
3:19 - 3:21alors un voleur
peut la ramasser et la lire. -
3:21 - 3:22Ils ont le nom,
-
3:22 - 3:24avec le nom ils peuvent trouver l'adresse,
-
3:24 - 3:26puis faire des achats sur internet.
-
3:26 - 3:29Pourquoi inscrivons-nous le nom
sur les cartes? -
3:29 - 3:32Parce que nous croyons que l'identité a à
voir avec les noms, -
3:32 - 3:36et car nous sommes enracinés
dans l'idée de la carte d'identité, -
3:36 - 3:37qui nous obsède.
-
3:37 - 3:40Je sais que c'est bel et bien fini
depuis quelques années, -
3:40 - 3:42mais si vous travaillez
au Ministère de l'Intérieur, -
3:42 - 3:44ou dans la politique,
-
3:44 - 3:45et que vous réfléchissez à l'identité,
-
3:45 - 3:49vous n'y pensez qu'en termes
de cartes avec des noms dessus. -
3:49 - 3:52Et cela est très subversif
dans un monde moderne. -
3:52 - 3:54Le 2e exemple que je voulais utiliser
-
3:54 - 3:56est celui des forums.
-
3:56 - 3:59Je suis très fier de cette image,
il s'agit de mon fils -
3:59 - 4:03jouant avec ses amis dans son groupe
durant leur 1er concert, -
4:03 - 4:05on peut le dire puisqu'il a été payé.
-
4:05 - 4:06(Rires)
-
4:06 - 4:08Et j'aime cette image.
-
4:08 - 4:11J'aime encore plus celle de
son entrée en école de médecine, -
4:11 - 4:12(Rires)
-
4:12 - 4:13j'aime cette image en ce moment.
-
4:13 - 4:15Pourquoi utiliser cette image?
-
4:15 - 4:18Parce que c'était très intéressant de
regarder cette expérience -
4:18 - 4:19en tant que personne d'âge mûr.
-
4:19 - 4:22Donc ils se sont rassemblés,
lui et ses amis, -
4:22 - 4:24ont loué une pièce,
du type salle paroissiale, -
4:24 - 4:26et ils ont réuni tous leurs amis
-
4:26 - 4:27qui jouaient dans un groupe,
-
4:27 - 4:29Ils ont tout organisé sur Facebook,
-
4:29 - 4:32puis ils ont vendu des tickets,
et le 1er groupe au, -
4:32 - 4:34j'allais dire « menu »,
-
4:34 - 4:36ce n'est probablement pas le bon mot,
n'est-ce pas? -
4:36 - 4:37Le 1er groupe sur la liste
-
4:37 - 4:42qui participait à un
quelconque concert public -
4:42 - 4:44obtenait les 20 premiers tickets,
-
4:44 - 4:46le second groupe les 20 suivants,
-
4:46 - 4:47et ainsi de suite.
-
4:47 - 4:49Ils étaient dans les cinquièmes,
-
4:49 - 4:51je pensais qu'ils n'avaient aucune chance.
-
4:51 - 4:53Il a en fait gagné 20 tickets.
Génial, non? -
4:53 - 4:55Mais mon propos est, tout a bien marché,
-
4:55 - 4:58sauf sur le web.
-
4:58 - 5:00Ils étaient donc sur Facebook,
-
5:00 - 5:03et envoyaient ces messages,
organisant les affaires -
5:03 - 5:05sans savoir qui était qui, n'est-ce pas?
-
5:05 - 5:07C'est ce que nous tentons de résoudre.
-
5:07 - 5:09Si seulement ils utilisaient
leurs vrais noms, -
5:09 - 5:11vous n'auriez plus à vous en
soucier sur internet. -
5:11 - 5:12Il m'a dit:
-
5:12 - 5:17« Je veux aller sur un forum pour
parler de guitare » je crois, -
5:17 - 5:20et moi, « Eh bien, je ne veux pas que
tu ailles sur un forum -
5:20 - 5:24pour parler de guitare, car tu n'y
trouveras pas que tes amis -
5:24 - 5:26et certains
-
5:26 - 5:30pourraient être des pervers, des
profs ou des vicaires. » -
5:30 - 5:31(Rires)
-
5:31 - 5:34Enfin c'est ce qu'on lit
dans les journaux, non? -
5:34 - 5:37Donc je veux savoir qui sont tous ces
gens sur ce forum. -
5:37 - 5:39Alors oui, tu peux aller sur le forum,
-
5:39 - 5:41mais seulement si chacun
y utilise son vrai nom, -
5:41 - 5:46et fournit une copie complète de son
casier judiciaire. -
5:46 - 5:49Mais bien sûr, si qui que ce soit dans le
forum demandait son vrai nom, -
5:49 - 5:52je dirais: « Non,
tu ne peux pas le donner. » -
5:52 - 5:54Car qu'arrive-t-il s'il s'avère que
sont des pervers, -
5:54 - 5:57ou des profs ou que sais-je.
-
5:57 - 5:58Vous avez donc ce paradoxe bizarre
-
5:58 - 6:01où je suis content qu'il aille dans
ce forum -
6:01 - 6:03si je sais qui d'autre y est,
-
6:03 - 6:05mais je refuse que quiconque sache
qui il est. -
6:05 - 6:07C'est comme une
impasse autour de l'identité: -
6:07 - 6:09on réclame une totale
transparence de tous, -
6:09 - 6:10sauf de soi-même.
-
6:10 - 6:12Alors on n'avance pas,
-
6:12 - 6:13on est coincés.
-
6:13 - 6:14Le forum est donc imparfait
-
6:14 - 6:19et c'est une très mauvaise façon de
réfléchir à l'identité. -
6:19 - 6:22Alors sur mon fil RSS,
j'ai lu cette chose à propos - -
6:22 - 6:25je viens de critiquer mon fil RSS, non?
-
6:25 - 6:26Je ne devrais plus le dire ainsi.
-
6:26 - 6:28Pour une raison qui me dépasse
-
6:28 - 6:31tout ce qui parle de majorettes
atterrit dans ma boite mail. -
6:31 - 6:33Et j'ai lu cette histoire captivante
-
6:33 - 6:34sur le sujet.
-
6:34 - 6:36Il y a quelques années aux États-Unis,
-
6:36 - 6:39un groupe de majorettes d'une université,
-
6:39 - 6:41elles ont dit des choses méchantes
-
6:41 - 6:43sur leur entraîneur,
-
6:43 - 6:45comme tous les enfants
critiquent leurs profs -
6:45 - 6:46à mon avis,
-
6:46 - 6:48et l'entraîneur a fini par le découvrir.
-
6:48 - 6:50Elle était très vexée.
-
6:50 - 6:52Elle a alors dit à l'une des filles:
-
6:52 - 6:54« Tu dois me donner ton mot de passe
Facebook. » -
6:54 - 6:57Je lis ça constamment,
même dans des universités -
6:57 - 6:58des lieux d'éducation,
-
6:58 - 7:01des enfants sont forcés de donner
leur mot de passe Facebook. -
7:01 - 7:03Ils n'ont pas le choix.
-
7:03 - 7:04C'était une enfant!
-
7:04 - 7:05Elle aurait dû dire:
-
7:05 - 7:06« Mon avocat vous appellera
-
7:06 - 7:08demain à la 1ère heure.
-
7:08 - 7:11C'est une atteinte au 4e amendement
sur le droit à la vie privée. -
7:11 - 7:12Ça va vous ruiner
-
7:12 - 7:13en indemnités. »
-
7:13 - 7:15Mais c'est juste une enfant,
-
7:15 - 7:16et elle a donné son mot de passe.
-
7:16 - 7:19La prof n'a pas pu se connecter sur
Facebook, -
7:19 - 7:21car l'école en a bloqué l'accès.
-
7:21 - 7:23Elle devait donc attendre d'être
rentrée chez elle. -
7:23 - 7:25La fille l'a dit à ses amies,
-
7:25 - 7:26et que se passa-t-il?
-
7:26 - 7:29Les filles se sont connectées à
Facebook sur leurs téléphones, -
7:29 - 7:31et ont effacé leurs comptes.
-
7:31 - 7:34Donc quand la prof s'est connectée,
il n'y avait plus rien. -
7:34 - 7:40Mon propos est, ces identités, ils n'y
pensent pas de cette manière. -
7:40 - 7:43L'identité est, surtout quand vous êtes un
ado, une notion souple. -
7:43 - 7:45Vous avez des tas d'identités.
-
7:45 - 7:47Si l'une d'elles vous déplaît
-
7:47 - 7:50car elle a été détournée, n'est plus sûre
ou ne convient plus, -
7:50 - 7:53vous la supprimez simplement et en créez
une nouvelle. -
7:53 - 7:56L'idée que votre identité vous est donnée
par quelqu'un, -
7:56 - 7:57gouvernement ou autre,
-
7:57 - 8:00et que vous devez la subir et
l'utiliser en tous lieux, -
8:00 - 8:01est totalement fausse.
-
8:01 - 8:04Pourquoi vouloir vraiment savoir
qui est qui sur Facebook, -
8:04 - 8:06à moins d'avoir de mauvaises intentions?
-
8:06 - 8:09Et cela ne fonctionne pas correctement.
-
8:09 - 8:12Et mon 4e exemple est qu'il y a des cas
-
8:12 - 8:14où vous voulez vraiment être -
-
8:14 - 8:18Au cas où vous vous demandez, il s'agit
de moi à la manifestation anti G20. -
8:18 - 8:21Je n'y étais pas vraiment,
mais j'avais une réunion dans une banque, -
8:21 - 8:25le jour de la manifestation et j'ai reçu
un e-mail de la banque -
8:25 - 8:29disant: « Ne portez pas de costume SVP
car cela va exciter les manifestants. » -
8:29 - 8:31J'ai belle allure en costume, franchement,
-
8:31 - 8:33vous comprenez que je produise chez eux
-
8:33 - 8:34une fureur anti-capitaliste.
-
8:34 - 8:35(Rires)
-
8:35 - 8:36J'ai donc pensé, bien
-
8:36 - 8:39si je ne veux pas
exciter les manifestants, -
8:39 - 8:40à l'évidence,
-
8:40 - 8:41je dois leur ressembler.
-
8:41 - 8:43Je me suis donc habillé
entièrement en noir, -
8:43 - 8:45vous savez, avec une cagoule noire,
-
8:45 - 8:46des gants noirs,
-
8:46 - 8:48que j'ai retiré pour signer à l'entrée.
-
8:48 - 8:48(Rires)
-
8:48 - 8:51Je portais un pantalon noir,
des bottes noires... -
8:51 - 8:52J'entre dans la banque à 10 heures,
-
8:52 - 8:54« Bonjour, je suis Dave Birch,
-
8:54 - 8:56j'ai un rendez-vous avec etc... »
-
8:56 - 8:57Bien sûr. Signez ici.
-
8:57 - 8:59Et j'ai mon badge visiteur.
-
8:59 - 9:00(Rires)
-
9:00 - 9:01Donc ce non-sens
-
9:01 - 9:04qui vous oblige à donner votre vrai
nom sur Facebook ou autre -
9:04 - 9:06amène à ce genre de sécurité.
-
9:06 - 9:10Cela donne une sécurité de façade,
où il n'y en a pas vraiment, -
9:10 - 9:14mais les gens jouent plutôt un rôle
dans une pièce sur la sécurité. -
9:14 - 9:15Si chacun apprend son texte,
-
9:15 - 9:17tout le monde est content.
-
9:17 - 9:19Mais ce n'est pas une véritable sécurité.
-
9:19 - 9:22D'autant que je déteste plus les banques
que les manifestants du G20, -
9:22 - 9:24car je travaille pour elles.
-
9:24 - 9:27Je sais que les choses sont en fait
pires que ce qu'ils imaginent. -
9:27 - 9:28(Rires)
-
9:30 - 9:35Mais imaginez que je travaille à côté
de quelqu'un dans une banque -
9:35 - 9:39qui était en train de faire quelque chose.
-
9:39 - 9:43Comment appelle-t-on ces gens qui volent
l'argent dans les banques... Trader! -
9:43 - 9:47Imaginez que je sois assis à côté
d'un trader escroc, -
9:47 - 9:49et je veuille le signaler au directeur.
-
9:49 - 9:51Je me connecte pour l'alerter.
-
9:51 - 9:53J'envoie un message,
ce type est un trader escroc. -
9:53 - 9:55Ce message est dénué de sens
-
9:55 - 9:58si vous ne savez pas que je suis
un trader à la banque. -
9:58 - 10:00Si ce message vient de n'importe qui,
-
10:00 - 10:02il n'a aucune valeur informative.
-
10:02 - 10:05Envoyer ce message n'a pas de sens.
-
10:06 - 10:09Mais si je dois prouver qui je suis,
-
10:09 - 10:10je n'enverrai jamais ce message.
-
10:10 - 10:14C'est comme l'infirmière à l'hôpital
signalant le chirurgien ivre. -
10:14 - 10:17Ce message n'existera que si je
reste anonyme. -
10:17 - 10:22Donc le système doit fournir des
moyens de garantir l'anonymat, -
10:22 - 10:24sinon nous n'irons pas au bout.
-
10:24 - 10:27Donc 4 problèmes.
Alors, qu'allons-nous faire à ce propos? -
10:27 - 10:32Eh bien, nous avons tendance à
-
10:32 - 10:34penser à la manière d'Orwell.
-
10:34 - 10:37Et nous essayons de créer des versions
électroniques -
10:37 - 10:40de la carte d'identité dont nous nous
sommes débarrassés en 1953. -
10:40 - 10:42Nous pensons donc qu'avoir une carte,
-
10:42 - 10:44mettons un identifiant Facebook,
-
10:44 - 10:45prouvant notre identité,
-
10:45 - 10:47en permanence sur nous,
-
10:47 - 10:47est la solution.
-
10:47 - 10:50Bien sûr, pour toutes ces raisons,
-
10:50 - 10:51c'est faux, et cela pourrait
-
10:51 - 10:52même empirer les choses.
-
10:52 - 10:55Plus vous devez utiliser votre
véritable identité, -
10:55 - 10:57particulièrement
en termes de transactions, -
10:57 - 10:59plus elle risque d'être volée et dévoyée.
-
10:59 - 11:02Le but est d'empêcher les gens
d'utiliser l'identité -
11:02 - 11:03dans des transactions
-
11:03 - 11:04qui ne la nécessitent pas
-
11:04 - 11:07ce qui est le cas de la plupart des
transactions. -
11:07 - 11:09Dans la plupart de vos transactions,
-
11:09 - 11:11on ne demande pas: « Qui êtes-vous? »,
-
11:11 - 11:13mais: « Ok vous avez le droit de
conduire la voiture, -
11:13 - 11:15vous êtes autorisé à entrer,
-
11:15 - 11:16vous avez plus de 18 ans,
-
11:16 - 11:17etc. etc...
-
11:17 - 11:19Donc je propose - je pense,
-
11:19 - 11:23comme James, qu'il devrait y avoir une
recrudescence de l'intérêt en R&D. -
11:23 - 11:24Je pense que c'est soluble,
-
11:24 - 11:25que nous pouvons le régler.
-
11:25 - 11:27Bien sûr, dans ces circonstances,
-
11:27 - 11:28je m'en remets au Dr. Who.
-
11:28 - 11:31Car sur ce point,
-
11:31 - 11:32comme dans tant d'autres,
-
11:32 - 11:35Dr. Who nous a déjà montré la réponse.
-
11:35 - 11:36Je dois préciser,
-
11:36 - 11:38pour certains de nos visiteurs étrangers,
-
11:38 - 11:42que Dr. Who est le plus grand scientifique
vivant, en Angleterre. -
11:42 - 11:44(Rires)
-
11:44 - 11:47et un phare de vérité et d'illumination
pour nous tous. -
11:47 - 11:50Voici donc Dr. Who avec son
papier psychique. -
11:50 - 11:53Allez! Vous avez forcément vu le papier
psychique de Dr. Who! -
11:53 - 11:55Vous n'êtes pas des geeks sinon.
-
11:55 - 11:57Qui a déjà vu le papier psychique
du Dr. Who? -
11:57 - 12:00Vous étiez peut-être en train
d'étudier à la bibliothèque plutôt. -
12:00 - 12:01C'est ça?
-
12:01 - 12:04Lorsqu'on montre le papier
psychique du Dr Who -
12:04 - 12:05à quelqu'un,
-
12:05 - 12:06la personne imagine voir
-
12:06 - 12:09ce dont il a besoin.
-
12:09 - 12:11Si je veux vous montrer
un passeport britannique, -
12:11 - 12:13je vous présente le papier psychique,
-
12:13 - 12:14et vous le voyez.
-
12:14 - 12:15Je veux entrer dans une fête,
-
12:15 - 12:17je tends le papier psychique,
-
12:17 - 12:19et vous montre mon invitation.
-
12:19 - 12:20Vous voyez ce que vous voulez voir.
-
12:20 - 12:23Selon moi nous devons en créer
une version électronique, -
12:24 - 12:26mais avec un tout petit changement,
-
12:26 - 12:28c'est qu'on ne verra le
passeport britannique -
12:28 - 12:29que si j'en possède réellement un.
-
12:29 - 12:31Vous verrez une invitation
-
12:31 - 12:32que si j'en ai vraiment une.
-
12:32 - 12:34Ça ne vous dira que je suis majeur
-
12:34 - 12:36que si j'ai vraiment plus de 18 ans.
-
12:36 - 12:38Mais rien d'autre.
-
12:38 - 12:40Donc, vous êtes le videur du bar,
-
12:40 - 12:42vous avez besoin de savoir
si j'ai plus de 18 ans -
12:42 - 12:44plutôt que mon permis de conduire,
-
12:44 - 12:46indiquant que je sais conduire,
-
12:46 - 12:49mon nom, mon adresse,
ce genre d'informations -
12:49 - 12:50je vous montre mon papier psychique,
-
12:50 - 12:54et ça vous dit si j'ai plus
de 18 ans ou non. -
12:54 - 12:55Simplement.
-
12:55 - 12:56N'est-ce qu'une chimère?
-
12:56 - 12:57Bien sûr que non,
-
12:57 - 12:58sinon je ne serais pas là.
-
12:58 - 13:01Pour le créer et que ça marche,
-
13:01 - 13:04- je vais juste le présenter
sans trop de détails - -
13:04 - 13:05il nous faut un plan,
-
13:05 - 13:06ainsi nous concevrons
-
13:06 - 13:08une infrastructure accessible à tous,
-
13:08 - 13:10pour résoudre tous ces problèmes.
-
13:10 - 13:12Nous allons fabriquer un utilitaire,
-
13:12 - 13:14qui doit être universel,
-
13:14 - 13:15utilisable partout.
-
13:15 - 13:16Voici un aperçu
-
13:16 - 13:17de cette technologie,
-
13:17 - 13:19Voilà un distributeur de billets japonais
-
13:19 - 13:20l'empreinte digitale
-
13:20 - 13:22est stockée dans le téléphone.
-
13:22 - 13:23Pour retirer de l'argent,
-
13:23 - 13:25vous posez le téléphone
sur le distributeur. -
13:25 - 13:26et apposez votre doigt,
-
13:26 - 13:28votre empreinte passe par le téléphone,
-
13:28 - 13:30il confirme, c'est bien Untel,
-
13:30 - 13:32et le distributeur délivre l'argent.
-
13:32 - 13:35L'utilitaire doit être utilisable partout.
-
13:35 - 13:37extrêmement pratique,
-
13:37 - 13:39là c'est moi entrant dans un pub.
-
13:39 - 13:41Tous les appareils sont autorisés
-
13:41 - 13:43à l'entrée du bar.
-
13:43 - 13:45Une personne de plus de 18 ans
-
13:45 - 13:46peut entrer.
-
13:46 - 13:50Et donc l'idée est, vous apposez
votre carte d'identité sur la porte, -
13:50 - 13:52et si je suis autorisé, on voit ma photo,
-
13:52 - 13:53sinon, ça affiche une croix rouge.
-
13:53 - 13:55Et aucune autre information.
-
13:55 - 13:57Il n'y a pas de gadgets particuliers.
-
13:57 - 13:59Cela signifie une seule chose,
-
13:59 - 14:00selon la déclaration de Ross,
-
14:00 - 14:01et que j'approuve totalement.
-
14:01 - 14:03Ce qui n' a pas besoin de gadget,
-
14:03 - 14:04doit être dans le portable.
-
14:04 - 14:06C'est notre seule option:
-
14:06 - 14:07l'adapter aux téléphones mobiles.
-
14:07 - 14:08Il y a 6,6 milliards
-
14:08 - 14:09de forfaits mobiles,
-
14:09 - 14:10- ma statistique préférée -
-
14:10 - 14:13et seulement 4 milliards de
brosses à dents dans le monde. -
14:13 - 14:14Cela a un sens,
-
14:14 - 14:15je ne sais pas quoi.
-
14:15 - 14:16(Rires)
-
14:16 - 14:19Je compte sur nos futurologues
pour m'éclairer. -
14:19 - 14:21Cet utilitaire doit être extensible.
-
14:21 - 14:22Il faut
-
14:22 - 14:23que tout le monde puisse
-
14:23 - 14:24le faire évoluer.
-
14:24 - 14:25Tout le monde doit pouvoir
-
14:25 - 14:27utiliser cette infrastructure
-
14:27 - 14:29sans autorisation, licence ou autre,
-
14:29 - 14:32n'importe qui devrait pouvoir
écrire du code autour de ça. -
14:33 - 14:35Vous connaissez la symétrie
-
14:35 - 14:36pas besoin d'image.
-
14:36 - 14:38Voilà ce que nous allons faire.
-
14:38 - 14:39En utilisant les téléphones,
-
14:39 - 14:41la proximité des mobiles.
-
14:41 - 14:42Sachez que
-
14:42 - 14:43la technologie derrière
-
14:43 - 14:44le papier psychique du Dr. Who
-
14:44 - 14:46est déjà là, et si l'un d'entre vous
-
14:46 - 14:47possède l'une des nouvelles
-
14:47 - 14:49cartes de crédit Barclay
-
14:49 - 14:50avec le « sans contact »,
-
14:50 - 14:51vous l'avez déjà.
-
14:51 - 14:53Si vous êtes déjà allé
dans la « grande ville » -
14:53 - 14:55et avez utilisé une carte Oyster,
-
14:55 - 14:58cela ne vous rappelle rien?
-
14:58 - 14:59Les 1ers téléphones
-
14:59 - 15:00avec cette technologie,
-
15:00 - 15:02le Nexus Google, le S2,
-
15:02 - 15:03le Samsung Wifi 7.9,
-
15:03 - 15:04les 1ers téléphones à avoir
-
15:04 - 15:05cette technologie
-
15:05 - 15:06sont déjà en vente.
-
15:06 - 15:08Donc l'idée est que le préposé au gaz
-
15:08 - 15:10sonne à la porte de ma mère,
-
15:10 - 15:12lui montre son téléphone,
-
15:12 - 15:14qu'elle tape sur le sien
-
15:14 - 15:17et si un voyant vert apparaît, il est
réellement de la compagnie du gaz -
15:17 - 15:18et elle lui ouvre.
-
15:18 - 15:19S'il est rouge,
-
15:19 - 15:20fin de l'histoire.
-
15:20 - 15:22Nous avons la technologie pour faire ça.
-
15:22 - 15:23Quoi d'autre?
-
15:23 - 15:24Bien que certaines choses
-
15:24 - 15:26semblent un peu contre-intuitives,
-
15:26 - 15:28comme de prouver que j'ai plus de 18 ans
-
15:28 - 15:29sans prouver qui je suis,
-
15:29 - 15:31non seulement la cryptographie
pour ça existe, -
15:31 - 15:32mais on la maîtrise.
-
15:32 - 15:35Les signatures numériques,
masquer les clés de certificats, -
15:35 - 15:37ces technologies circulent déjà,
-
15:37 - 15:38nous savions juste pas comment
-
15:38 - 15:40les incorporer.
-
15:40 - 15:41La technologie existe déjà.
-
15:41 - 15:44Nous savons que cela fonctionne,
-
15:44 - 15:46Il y a quelques exemples de technologies
-
15:46 - 15:48utilisées dans des endroits expérimentaux.
-
15:48 - 15:50Voici la Fashion Week de Londres,
-
15:50 - 15:52où nous avons conçu un système avec O2,
-
15:52 - 15:54là c'est pour le Festival « Sans Fil »
à Hyde Park, -
15:54 - 15:55on voit les gens
-
15:55 - 15:57marchant avec leur bandeau VIP,
-
15:57 - 15:58scanné et contrôlé
-
15:58 - 15:59par le téléphone Nokia.
-
15:59 - 16:00Tout cela pour vous montrer
-
16:00 - 16:02que ce sont des choses prosaïques,
-
16:02 - 16:04elles fonctionnent
dans ces environnements. -
16:04 - 16:06Elles n'ont pas besoin d'être spéciales.
-
16:06 - 16:11Donc, finalement, je sais que vous pouvez
le faire, -
16:12 - 16:15car si vous avez vu l'épisode de Docteur
Who, -
16:15 - 16:17le spécial Pâques,
-
16:17 - 16:19où il est allé sur Mars en bus,
-
16:19 - 16:21j'ajoute pour nos étudiants étrangers,
-
16:21 - 16:23que cela n'arrive pas à tous les épisodes.
-
16:23 - 16:25C'est un cas très particulier.
-
16:25 - 16:28Donc, dans l'épisode où il va sur Mars
dans un bus de Londres, -
16:28 - 16:30je ne peux vous montrer l'extrait,
-
16:30 - 16:33en raison des restrictions scandaleuses
de droits façon Reine Anne -
16:33 - 16:35de la BBC,
-
16:35 - 16:37mais dans l'épisode où il va sur Mars
en bus de Londres, -
16:37 - 16:41on voit nettement le Dr. Who montant
dans le bus -
16:41 - 16:43avec le lecteur de carte Oyster
-
16:43 - 16:44utilisant le papier psychique.
-
16:44 - 16:46Ce qui prouve que le papier psychique
-
16:46 - 16:48a un antivirus.
-
16:48 - 16:50Merci beaucoup.
- Title:
- Une nouvelle façon de stopper le vol d'identité
- Speaker:
- David Birch
- Description:
-
Les barmans demandent votre âge, les commerçant vos papiers d'identité, mais presque personne ne demande votre nom - à part les usurpateurs d'identité. L'expert en identité David Birch propose un moyen plus sûr d'identifier chaque personne : une approche « fracturée » qui n'a presque pas besoin de votre vrai nom.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 17:01
TED edited French subtitles for A new way to stop identity theft | ||
eric vautier approved French subtitles for A new way to stop identity theft | ||
eric vautier edited French subtitles for A new way to stop identity theft | ||
eric vautier edited French subtitles for A new way to stop identity theft | ||
eric vautier edited French subtitles for A new way to stop identity theft | ||
Marie-Caroline Braud accepted French subtitles for A new way to stop identity theft | ||
Marie-Caroline Braud edited French subtitles for A new way to stop identity theft | ||
Marie-Caroline Braud edited French subtitles for A new way to stop identity theft |