Return to Video

L'identité au 21ème siècle | David Birch | TEDxSussexUniversity

  • 0:09 - 0:11
    Donc, je pensais parler d'identité.
  • 0:11 - 0:14
    C'est un sujet
    assez intéressant selon moi.
  • 0:14 - 0:17
    La raison était que, quand on m'a
    demandé de faire cette conférence,
  • 0:17 - 0:20
    je venais juste de lire, dans un journal,
    je ne sais plus lequel,
  • 0:20 - 0:23
    quelque chose de quelqu'un
    chez Facebook qui disait :
  • 0:23 - 0:25
    « Nous voulons que chacun
    utilise son vrai nom »,
  • 0:25 - 0:28
    et ainsi, en gros,
    tous les problèmes seront résolus.
  • 0:28 - 0:30
    Et c'est tellement faux,
  • 0:30 - 0:33
    c'est une vision
    si réactionnaire de l'identité,
  • 0:33 - 0:36
    et ça va nous mener
    à toutes sortes de problèmes.
  • 0:36 - 0:37
    Alors ce que je pensais faire
  • 0:37 - 0:41
    serait d'expliquer quatre types
    de problèmes à ce propos,
  • 0:41 - 0:43
    et puis je proposerai une solution,
  • 0:43 - 0:46
    que - je l'espère -
    vous trouverez intéressante.
  • 0:46 - 0:49
    Donc, juste pour cerner le problème,
    que signifie authenticité ?
  • 0:49 - 0:54
    C'est moi, c'est une photo de moi
    prise avec un téléphone
  • 0:54 - 0:55
    où je regarde une peinture.
  • 0:55 - 0:59
    C'est une peinture réalisée
    par un faussaire très célèbre.
  • 0:59 - 1:01
    N'étant pas très bon en présentation,
  • 1:01 - 1:03
    je ne me souviens déjà plus
    du nom sur ma fiche.
  • 1:03 - 1:08
    Il a été incarcéré
    à la prison de Wakefield,
  • 1:08 - 1:11
    pour avoir contrefait des chefs-d'œuvre
    d'impressionnistes français, je crois.
  • 1:11 - 1:14
    Il est si doué pour ça que,
    quand il était en prison,
  • 1:14 - 1:16
    tout le monde, le directeur, etc.,
  • 1:16 - 1:20
    voulait accrocher ses reproductions
    aux murs, car elles étaient très réussies.
  • 1:20 - 1:24
    Donc, ceci est un chef-d'œuvre,
    qui est un faux d'un chef-d'œuvre,
  • 1:24 - 1:27
    et une puce est collée dans la toile
  • 1:27 - 1:30
    pour attester qu'il s'agit
    d'un faux authentique,
  • 1:30 - 1:32
    si vous voyez ce que je veux dire.
    (Rires)
  • 1:32 - 1:35
    Donc quand on parle d'authenticité,
  • 1:35 - 1:37
    c'est un peu plus fragmentaire
    que ça en a l'air,
  • 1:37 - 1:39
    en voici donc un bon exemple.
  • 1:39 - 1:45
    J'ai essayé de choisir quatre problèmes
    qui cerneront correctement la situation.
  • 1:45 - 1:47
    Le premier problème : puce et code PIN.
  • 1:47 - 1:52
    Tout le monde a
    une carte à puce, je suppose.
  • 1:52 - 1:54
    Alors, pourquoi est-ce un bon exemple ?
  • 1:54 - 1:58
    C'est un bon exemple de comment
    la vision traditionnelle de l'identité
  • 1:58 - 2:01
    pervertit la sécurité
    d'un système bien construit.
  • 2:01 - 2:03
    Cette carte à puce
    qui est dans votre poche
  • 2:03 - 2:07
    comporte une puce qui a coûté
    des millions de livres à développer,
  • 2:07 - 2:09
    qui est extrêmement sécurisée,
  • 2:09 - 2:11
    vous pouvez l'examiner au microscope,
  • 2:11 - 2:13
    vous pouvez essayer de la craquer, etc.
  • 2:13 - 2:16
    Ces puces n'ont jamais été piratées,
    quoique vous lisiez dans les journaux.
  • 2:16 - 2:20
    Pour plaisanter,
    on prend cette puce super sécurisée
  • 2:20 - 2:23
    et on lui colle une bande magnétique
    aisément piratable
  • 2:23 - 2:27
    et pour les criminels vraiment fainéants,
    on grave en plus la carte.
  • 2:27 - 2:30
    Donc si vous êtes un criminel pressé
    et devez copier la carte de quelqu'un,
  • 2:30 - 2:33
    vous n'avez qu'à plaquer
    du papier et le crayonner,
  • 2:33 - 2:35
    histoire d'accélérer les choses.
  • 2:35 - 2:37
    Plus amusant encore,
    comme sur ma carte de crédit,
  • 2:37 - 2:40
    le nom, le code SALT comme le reste,
    sont imprimés sur la face avant.
  • 2:40 - 2:42
    Pourquoi ?
  • 2:42 - 2:47
    Rien ne justifie que votre nom
    soit gravé sur une carte bancaire.
  • 2:47 - 2:49
    Et si vous y réfléchissez,
  • 2:49 - 2:52
    c'est encore plus insidieux
    et pervers que ça en a l'air.
  • 2:52 - 2:55
    Car les seules personnes à qui profite
    le fait d'avoir un nom sur la carte
  • 2:55 - 2:56
    sont les criminels.
  • 2:56 - 2:59
    Vous connaissez votre nom,
    n'est-ce pas ? (Rires)
  • 2:59 - 3:01
    Et quand vous achetez
    quelque chose dans un magasin,
  • 3:01 - 3:03
    c'est un code et pas le nom qui importe.
  • 3:03 - 3:07
    Le seul endroit où il faut écrire
    son nom au verso actuellement,
  • 3:07 - 3:08
    c'est en Amérique.
  • 3:08 - 3:11
    Chaque fois que j'y vais, on paye
    avec une carte à bande magnétique
  • 3:11 - 3:15
    et je signe toujours
    Carlos Tethers par sécurité,
  • 3:15 - 3:17
    car si une transaction
    doit être contestée,
  • 3:17 - 3:20
    si elle est signée Dave Birch,
    je sais que c'est un vol,
  • 3:20 - 3:24
    car je n'aurais jamais
    signé Dave Birch. (Rires)
  • 3:25 - 3:27
    Donc si vous perdez
    votre carte dans la rue,
  • 3:27 - 3:30
    alors un voleur peut la ramasser
    et la lire. Ils ont le nom,
  • 3:30 - 3:33
    avec le nom, il peut trouver l'adresse,
    puis faire des achats sur internet.
  • 3:33 - 3:36
    Pourquoi inscrivons-nous
    le nom sur les cartes ?
  • 3:36 - 3:40
    Parce que nous croyons que l'identité
    a à voir avec les noms,
  • 3:40 - 3:43
    et car nous sommes enracinés
    dans l'idée de la carte d'identité,
  • 3:43 - 3:45
    qui nous obsède.
  • 3:45 - 3:47
    Je sais que c'est bel et bien fini
    depuis quelques années,
  • 3:47 - 3:50
    mais si vous travaillez
    au Ministère de l'Intérieur,
  • 3:50 - 3:51
    ou dans la politique,
  • 3:51 - 3:53
    et que vous réfléchissez à l'identité,
  • 3:53 - 3:56
    vous n'y pensez qu'en termes
    de cartes avec des noms dessus.
  • 3:56 - 4:00
    C'est très subversif
    dans un monde moderne.
  • 4:00 - 4:04
    Le 2e exemple que je voulais utiliser
    est celui des forums.
  • 4:04 - 4:06
    Je suis très fier de cette image,
  • 4:06 - 4:08
    il s'agit de mon fils
    jouant avec ses amis
  • 4:08 - 4:11
    dans son groupe durant leur 1er concert,
  • 4:11 - 4:14
    on peut le dire puisqu'il a été payé.
    (Rires)
  • 4:14 - 4:15
    Et j'aime cette image.
  • 4:15 - 4:19
    J'aime encore plus celle de son entrée
    en école de médecine, (Rires)
  • 4:19 - 4:20
    j'aime cette image en ce moment.
  • 4:20 - 4:22
    Pourquoi utiliser cette image ?
  • 4:22 - 4:25
    Parce que c'était très intéressant
    de regarder cette expérience
  • 4:25 - 4:27
    en tant que personne d'âge mûr.
  • 4:27 - 4:29
    Donc ils se sont rassemblés,
    lui et ses amis,
  • 4:29 - 4:31
    ont loué une pièce,
    du type salle paroissiale,
  • 4:31 - 4:34
    et ils ont réuni tous leurs amis
    qui jouaient dans un groupe,
  • 4:34 - 4:38
    ils ont tout organisé sur Facebook,
    puis ils ont vendu des tickets,
  • 4:38 - 4:40
    et le 1er groupe au,
    j'allais dire « menu »,
  • 4:40 - 4:43
    ce n'est probablement pas
    le bon mot, n'est-ce pas ?
  • 4:43 - 4:50
    Le 1er groupe sur la liste qui participait
    à un quelconque concert public
  • 4:50 - 4:52
    obtenait les 20 premiers tickets,
  • 4:52 - 4:54
    le second groupe les 20 suivants,
    et ainsi de suite.
  • 4:54 - 4:58
    Ils étaient dans les cinquièmes,
    je pensais qu'ils n'avaient aucune chance.
  • 4:58 - 5:00
    Il a en fait gagné 20 tickets.
    Génial, non ?
  • 5:00 - 5:05
    Mais mon propos est,
    tout a bien marché, sauf sur le web.
  • 5:05 - 5:09
    Ils étaient donc sur Facebook,
    et envoyaient ces messages,
  • 5:09 - 5:12
    organisant les affaires
    sans savoir qui était qui, n'est-ce pas ?
  • 5:12 - 5:14
    C'est ce que nous tentons de résoudre.
  • 5:14 - 5:16
    Si seulement ils utilisaient
    leurs vrais noms,
  • 5:16 - 5:19
    vous n'auriez plus à vous en soucier
    sur internet. Et il m'a dit :
  • 5:19 - 5:24
    « Je veux aller sur un forum
    pour parler de guitare » je crois,
  • 5:24 - 5:27
    et moi, « Eh bien, je ne veux pas
    que tu ailles sur un forum
  • 5:27 - 5:31
    pour parler de guitare,
    car tu n'y trouveras pas que tes amis ;
  • 5:31 - 5:37
    et certains pourraient être des pervers,
    des profs ou des vicaires. »
  • 5:37 - 5:39
    (Rires)
  • 5:39 - 5:42
    Enfin c'est ce qu'on lit
    dans les journaux, non ?
  • 5:42 - 5:45
    Donc je veux savoir
    qui sont tous ces gens sur ce forum.
  • 5:45 - 5:46
    Alors oui, tu peux aller sur le forum,
  • 5:46 - 5:49
    mais seulement si chacun
    y utilise son vrai nom,
  • 5:49 - 5:53
    et fournit une copie complète
    de son casier judiciaire.
  • 5:53 - 5:57
    Mais bien sûr, si qui que ce soit
    dans le forum demandait son vrai nom,
  • 5:57 - 5:59
    je dirais : « Non,
    tu ne peux pas le donner. »
  • 5:59 - 6:02
    Car qu'arrive-t-il s'il s'avère
    que sont des pervers,
  • 6:02 - 6:04
    ou des profs ou que sais-je ?
  • 6:04 - 6:06
    Vous avez donc ce paradoxe bizarre
  • 6:06 - 6:10
    où je suis content qu'il aille dans
    ce forum si je sais qui d'autre y est,
  • 6:10 - 6:13
    mais je refuse que quiconque
    sache qui il est.
  • 6:13 - 6:15
    C'est comme une impasse
    autour de l'identité :
  • 6:15 - 6:18
    on réclame une totale transparence
    de tous, sauf de soi-même.
  • 6:18 - 6:20
    Alors on n'avance pas, on est coincés.
  • 6:20 - 6:22
    Le forum est donc imparfait,
  • 6:22 - 6:25
    et c'est une très mauvaise façon
    de réfléchir à l'identité.
  • 6:27 - 6:30
    Alors sur mon fil RSS,
    j'ai lu cette chose à propos -
  • 6:30 - 6:33
    je viens de critiquer mon fil RSS, non ?
    Je ne devrais plus le dire ainsi.
  • 6:33 - 6:35
    Pour une raison qui me dépasse,
  • 6:35 - 6:38
    tout ce qui parle de majorettes
    atterrit dans ma boite mail.
  • 6:38 - 6:41
    Et j'ai lu cette histoire
    captivante sur le sujet.
  • 6:41 - 6:43
    Il y a quelques années aux États-Unis,
  • 6:43 - 6:47
    un groupe de majorettes d'une université,
  • 6:47 - 6:50
    elles ont dit des choses
    méchantes sur leur entraîneur,
  • 6:50 - 6:54
    comme tous les enfants
    critiquent leurs profs à mon avis,
  • 6:54 - 6:57
    et l'entraîneur a fini par le découvrir.
    Elle était très vexée.
  • 6:57 - 6:59
    Elle a alors dit à l'une des filles :
  • 6:59 - 7:01
    « Tu dois me donner
    ton mot de passe Facebook. »
  • 7:01 - 7:03
    Je lis ça constamment,
  • 7:03 - 7:06
    même dans des universités
    des lieux d'éducation,
  • 7:06 - 7:09
    des enfants sont forcés de donner
    leur mot de passe Facebook.
  • 7:09 - 7:11
    Ils n'ont pas le choix.
    C'était une enfant !
  • 7:11 - 7:12
    Mais elle aurait dû dire :
  • 7:12 - 7:15
    « Mon avocat vous appellera
    demain à la 1ère heure.
  • 7:15 - 7:18
    C'est une atteinte au 4e amendement
    sur le droit à la vie privée.
  • 7:18 - 7:21
    Ça va vous ruiner en indemnités. »
  • 7:21 - 7:24
    Mais c'est juste une enfant,
    et elle a donné son mot de passe.
  • 7:24 - 7:26
    La prof n'a pas pu
    se connecter sur Facebook,
  • 7:26 - 7:28
    car l'école en a bloqué l'accès.
  • 7:28 - 7:31
    Elle devait donc attendre
    d'être rentrée chez elle.
  • 7:31 - 7:34
    La fille l'a dit à ses amies,
    et que se passa-t-il ?
  • 7:34 - 7:37
    Les filles se sont connectées
    à Facebook sur leurs téléphones,
  • 7:37 - 7:39
    et ont effacé leurs comptes.
  • 7:39 - 7:41
    Donc quand la prof s'est connectée,
    il n'y avait plus rien.
  • 7:41 - 7:47
    Mon propos est, ces identités,
    ils n'y pensent pas de cette manière.
  • 7:47 - 7:50
    L'identité est, surtout quand
    vous êtes un ado, une notion souple.
  • 7:50 - 7:53
    Vous avez des tas d'identités.
  • 7:53 - 7:56
    Si l'une d'elles vous déplaît
    car elle a été détournée,
  • 7:56 - 7:58
    n'est plus sûre ou ne convient plus,
  • 7:58 - 8:00
    vous la supprimez simplement
    et en créez une nouvelle.
  • 8:00 - 8:04
    L'idée que votre identité vous est donnée
    par quelqu'un, gouvernement ou autre,
  • 8:04 - 8:07
    et que vous devez la subir
    et l'utiliser en tous lieux,
  • 8:07 - 8:08
    est totalement fausse.
  • 8:08 - 8:11
    Pourquoi vouloir vraiment savoir
    qui est qui sur Facebook,
  • 8:11 - 8:14
    à moins d'avoir de mauvaises intentions ?
  • 8:14 - 8:17
    Et cela ne fonctionne pas correctement.
  • 8:17 - 8:22
    Et mon 4e exemple est qu'il y a des cas
    où vous voulez vraiment être -
  • 8:22 - 8:25
    Au cas où vous vous demandez, il s'agit
    de moi à la manifestation anti-G20.
  • 8:25 - 8:27
    Je n'y étais pas vraiment,
  • 8:27 - 8:31
    mais j'avais une réunion dans une banque,
    le jour de la manifestation,
  • 8:31 - 8:33
    et j'ai reçu un e-mail
    de la banque disant :
  • 8:33 - 8:36
    « Ne portez pas de costume SVP,
    car cela va exciter les manifestants. »
  • 8:36 - 8:38
    J'ai belle allure en costume, franchement,
  • 8:38 - 8:42
    vous comprenez que je produise chez eux
    une fureur anticapitaliste. (Rires)
  • 8:42 - 8:43
    J'ai donc pensé, bien
  • 8:43 - 8:46
    si je ne veux pas exciter
    les manifestants,
  • 8:46 - 8:48
    à l'évidence, je dois leur ressembler.
  • 8:48 - 8:50
    Je me suis donc habillé
    entièrement en noir,
  • 8:50 - 8:53
    vous savez, avec une cagoule noire,
    des gants noirs,
  • 8:53 - 8:55
    que j'ai retiré pour signer
    à l'entrée. (Rires)
  • 8:55 - 8:58
    Je portais un pantalon noir,
    des bottes noires...
  • 8:58 - 9:00
    J'entre dans la banque à 10 heures,
  • 9:00 - 9:03
    « Bonjour, je suis Dave Birch,
    j'ai un rendez-vous avec... »
  • 9:03 - 9:05
    Bien sûr. Signez ici.
    Et j'ai mon badge visiteur.
  • 9:05 - 9:07
    (Rires)
  • 9:07 - 9:11
    Donc ce non-sens qui vous oblige à donner
    votre vrai nom sur Facebook ou autre,
  • 9:11 - 9:14
    amène à ce genre de sécurité.
  • 9:14 - 9:18
    Cela donne une sécurité de façade,
    où il n'y en a pas vraiment,
  • 9:18 - 9:21
    mais les gens jouent plutôt un rôle
    dans une pièce sur la sécurité.
  • 9:21 - 9:24
    Si chacun apprend son texte,
    tout le monde est content.
  • 9:24 - 9:27
    Mais ce n'est pas une véritable sécurité.
  • 9:27 - 9:30
    D'autant que je déteste plus les banques
    que les manifestants du G20,
  • 9:30 - 9:31
    car je travaille pour elles.
  • 9:31 - 9:35
    Je sais que les choses sont en fait pires
    que ce qu'ils imaginent.
  • 9:35 - 9:36
    (Rires)
  • 9:37 - 9:42
    Mais imaginez que je travaille à côté
    de quelqu'un dans une banque
  • 9:42 - 9:45
    qui était en train de faire quelque chose.
  • 9:45 - 9:51
    Comment appelle-t-on ces gens qui volent
    l'argent dans les banques... Trader !
  • 9:52 - 9:55
    Imaginez que je sois assis
    à côté d'un trader escroc,
  • 9:55 - 9:57
    et je veuille le signaler au directeur.
  • 9:57 - 9:58
    Je me connecte pour l'alerter.
  • 9:58 - 10:01
    J'envoie un message,
    ce type est un trader escroc.
  • 10:01 - 10:02
    Ce message est dénué de sens
  • 10:02 - 10:05
    si vous ne savez pas
    que je suis un trader à la banque.
  • 10:05 - 10:09
    Si ce message vient de n'importe qui,
    il n'a aucune valeur informative.
  • 10:09 - 10:14
    Envoyer ce message n'a pas de sens.
  • 10:14 - 10:18
    Mais si je dois prouver qui je suis,
    je n'enverrai jamais ce message.
  • 10:18 - 10:22
    C'est comme l'infirmière à l'hôpital
    signalant le chirurgien ivre.
  • 10:22 - 10:25
    Ce message n'existera
    que si je reste anonyme.
  • 10:25 - 10:29
    Donc le système doit fournir
    des moyens de garantir l'anonymat,
  • 10:29 - 10:32
    sinon nous n'irons pas au bout.
  • 10:32 - 10:35
    Donc quatre problèmes. Alors,
    qu'allons-nous faire à ce propos ?
  • 10:35 - 10:42
    Eh bien, nous avons tendance
    à penser à la manière d'Orwell.
  • 10:42 - 10:45
    Et nous essayons de créer des versions
    électroniques de la carte d'identité
  • 10:45 - 10:47
    dont nous nous sommes
    débarrassés en 1953.
  • 10:47 - 10:51
    Nous pensons donc qu'avoir une carte,
    mettons un identifiant Facebook,
  • 10:51 - 10:54
    prouvant notre identité,
    en permanence sur nous,
  • 10:54 - 10:55
    est la solution.
  • 10:55 - 10:58
    Bien sûr,
    pour toutes ces raisons, c'est faux,
  • 10:58 - 11:00
    et cela pourrait même empirer les choses.
  • 11:00 - 11:02
    Plus vous devez utiliser
    votre véritable identité,
  • 11:02 - 11:05
    particulièrement
    en termes de transactions,
  • 11:05 - 11:07
    plus elle risque d'être volée et dévoyée.
  • 11:07 - 11:10
    Le but est d'empêcher les gens
    d'utiliser l'identité
  • 11:10 - 11:12
    dans des transactions
    qui ne la nécessitent pas
  • 11:12 - 11:14
    ce qui est le cas
    de la plupart des transactions.
  • 11:14 - 11:18
    Dans la plupart de vos transactions,
    on ne demande pas : « Qui êtes-vous ? »,
  • 11:18 - 11:21
    mais : « Ok, vous avez le droit
    de conduire la voiture,
  • 11:21 - 11:25
    vous êtes autorisé à entrer,
    vous avez plus de 18 ans, etc., etc.
  • 11:25 - 11:27
    Donc je propose - je pense, comme James,
  • 11:27 - 11:30
    qu'il devrait y avoir une recrudescence
    de l'intérêt en R&D.
  • 11:30 - 11:33
    Je pense que c'est soluble,
    que nous pouvons le régler.
  • 11:33 - 11:36
    Bien sûr, dans ces circonstances,
    je m'en remets au Dr Who.
  • 11:36 - 11:39
    Car sur ce point,
    comme dans tant d'autres,
  • 11:39 - 11:42
    Dr Who nous a déjà montré la réponse.
  • 11:42 - 11:46
    Je dois préciser, pour certains
    de nos visiteurs étrangers,
  • 11:46 - 11:49
    que Dr Who est le plus grand scientifique
    vivant en Angleterre,
  • 11:49 - 11:51
    (Rires)
  • 11:51 - 11:54
    et un phare de vérité et d'illumination
    pour nous tous.
  • 11:54 - 11:57
    Voici donc Dr Who
    avec son papier psychique.
  • 11:57 - 12:00
    Allez ! Vous avez forcément vu
    son papier psychique !
  • 12:00 - 12:02
    Allons, vous ne serez traités
    de geeks en disant oui.
  • 12:02 - 12:04
    Qui a déjà vu le papier psychique
    du Dr Who ?
  • 12:04 - 12:08
    Vous étiez peut-être en train
    d'étudier à la bibliothèque plutôt.
  • 12:08 - 12:09
    C'est ça ?
  • 12:09 - 12:12
    Lorsqu'on montre le papier psychique
    du Dr Who à quelqu'un,
  • 12:12 - 12:16
    il imagine voir ce dont il a besoin.
  • 12:16 - 12:18
    Si je veux vous montrer
    un passeport britannique,
  • 12:18 - 12:21
    je vous présente le papier psychique,
    et vous le voyez.
  • 12:21 - 12:23
    Je veux entrer dans une fête,
  • 12:23 - 12:26
    je tends le papier psychique,
    et vous montre mon invitation.
  • 12:26 - 12:28
    Vous voyez ce que vous voulez voir.
  • 12:28 - 12:31
    Selon moi nous devons en créer
    une version électronique,
  • 12:31 - 12:33
    mais avec un tout petit changement,
  • 12:33 - 12:35
    c'est qu'on ne verra
    le passeport britannique
  • 12:35 - 12:37
    que si j'en possède réellement un.
  • 12:37 - 12:40
    Vous verrez une invitation
    que si j'en ai vraiment une.
  • 12:40 - 12:43
    Ça ne vous dira que je suis majeur
    que si j'ai vraiment plus de 18 ans.
  • 12:43 - 12:45
    Mais rien d'autre.
  • 12:45 - 12:48
    Donc, vous êtes le videur du bar,
  • 12:48 - 12:50
    vous avez besoin de savoir
    si j'ai plus de 18 ans,
  • 12:50 - 12:54
    plutôt que mon permis de conduire,
    indiquant que je sais conduire,
  • 12:54 - 12:56
    mon nom, mon adresse,
    ce genre d'informations,
  • 12:56 - 12:58
    je vous montre mon papier psychique,
  • 12:58 - 13:01
    et ça vous dit
    si j'ai plus de 18 ans ou non.
  • 13:01 - 13:02
    Simplement.
  • 13:02 - 13:04
    N'est-ce qu'une chimère ?
  • 13:04 - 13:06
    Bien sûr que non,
    sinon je ne serais pas là.
  • 13:06 - 13:08
    Pour le créer et que ça marche,
  • 13:08 - 13:11
    - je vais juste le présenter
    sans trop de détails -
  • 13:11 - 13:13
    il nous faut un plan,
  • 13:13 - 13:16
    ainsi nous concevrons
    une infrastructure accessible à tous,
  • 13:16 - 13:18
    pour résoudre tous ces problèmes.
  • 13:18 - 13:20
    Nous allons fabriquer un utilitaire,
  • 13:20 - 13:22
    qui doit être universel,
    utilisable partout.
  • 13:22 - 13:25
    Voici un aperçu de cette technologie,
  • 13:25 - 13:27
    Voilà un distributeur de billets japonais,
  • 13:27 - 13:29
    l'empreinte digitale
    est stockée dans le téléphone.
  • 13:29 - 13:33
    Pour retirer de l'argent, vous posez
    le téléphone sur le distributeur,
  • 13:33 - 13:36
    et apposez votre doigt,
    votre empreinte passe par le téléphone,
  • 13:36 - 13:40
    il confirme, c'est bien Un tel,
    et le distributeur délivre l'argent.
  • 13:40 - 13:45
    L'utilitaire doit être utilisable partout,
    extrêmement pratique,
  • 13:45 - 13:47
    là c'est moi entrant dans un pub.
  • 13:47 - 13:50
    Tous les appareils sont autorisés
    à l'entrée du bar.
  • 13:50 - 13:54
    Une personne de plus de 18 ans
    peut entrer.
  • 13:54 - 13:57
    Et donc l'idée est, vous apposez
    votre carte d'identité sur la porte,
  • 13:57 - 14:01
    et si je suis autorisé, on voit ma photo,
    sinon, ça affiche une croix rouge.
  • 14:01 - 14:02
    Et aucune autre information.
  • 14:02 - 14:04
    Il n'y a pas de gadgets particuliers.
  • 14:04 - 14:07
    Cela signifie une seule chose,
    selon la déclaration de Ross,
  • 14:07 - 14:09
    et que j'approuve totalement.
  • 14:09 - 14:12
    Ce qui n'a pas besoin de gadget,
    doit être dans le portable.
  • 14:12 - 14:14
    C'est notre seule option :
    l'adapter aux téléphones mobiles.
  • 14:14 - 14:18
    Il y a 6,6 milliards de forfaits mobiles,
    - ma statistique préférée -
  • 14:18 - 14:20
    et seulement 4 milliards
    de brosses à dents dans le monde.
  • 14:20 - 14:23
    Cela a un sens, je ne sais pas quoi ?
    (Rires)
  • 14:23 - 14:27
    Je compte sur nos futurologues
    pour m'éclairer.
  • 14:27 - 14:29
    Cet utilitaire doit être extensible.
  • 14:29 - 14:31
    Il faut que tout le monde
    puisse le faire évoluer.
  • 14:31 - 14:34
    Tout le monde doit pouvoir
    utiliser cette infrastructure
  • 14:34 - 14:35
    sans autorisation, licence ou autre,
  • 14:35 - 14:39
    n'importe qui devrait pouvoir
    écrire du code autour de ça.
  • 14:40 - 14:44
    Vous connaissez la symétrie,
    pas besoin d'image.
  • 14:44 - 14:45
    Voilà ce que nous allons faire.
  • 14:45 - 14:48
    En utilisant les téléphones,
    la proximité des mobiles.
  • 14:48 - 14:53
    Sachez que la technologie derrière
    le papier psychique du Dr Who est déjà là,
  • 14:53 - 14:56
    et si l'un d'entre vous possède l'une
    des nouvelles cartes de crédit Barclay
  • 14:56 - 14:58
    avec le « sans contact »,
    vous l'avez déjà.
  • 14:58 - 15:01
    Si vous êtes déjà allé
    dans la « grande ville »
  • 15:01 - 15:04
    et avez utilisé une carte Oyster,
    cela ne vous rappelle rien ?
  • 15:04 - 15:07
    Les 1ers téléphones
    avec cette technologie,
  • 15:07 - 15:10
    le Nexus Google, le S2,
    le Samsung Wifi 7.9,
  • 15:10 - 15:14
    les 1ers téléphones à avoir
    cette technologie sont déjà en vente.
  • 15:14 - 15:18
    Donc l'idée est que le préposé au gaz
    sonne à la porte de ma mère,
  • 15:18 - 15:21
    lui montre son téléphone,
    qu'elle tape sur le sien,
  • 15:21 - 15:23
    et si un voyant vert apparaît,
  • 15:23 - 15:25
    il est réellement de la compagnie du gaz
    et elle lui ouvre.
  • 15:25 - 15:27
    S'il est rouge, fin de l'histoire.
  • 15:27 - 15:29
    Nous avons la technologie pour faire ça.
  • 15:29 - 15:33
    Quoi d'autre ? Bien que certaines choses
    semblent un peu contre-intuitives,
  • 15:33 - 15:35
    comme de prouver ma majorité
    sans prouver qui je suis,
  • 15:35 - 15:39
    non seulement la cryptographie
    pour ça existe, mais on la maîtrise.
  • 15:39 - 15:42
    Les signatures numériques,
    masquer les clés de certificats,
  • 15:42 - 15:44
    ces technologies circulent déjà,
  • 15:44 - 15:46
    nous ne savions juste pas
    comment les incorporer.
  • 15:46 - 15:49
    La technologie existe déjà.
  • 15:49 - 15:52
    Nous savons que ça fonctionne,
  • 15:52 - 15:56
    Il y a quelques exemples de technologies
    utilisées dans des endroits expérimentaux.
  • 15:56 - 15:59
    Voici la Fashion Week de Londres,
    où nous avons conçu un système avec O2,
  • 15:59 - 16:02
    là c'est pour le Festival
    « Sans Fil » à Hyde Park,
  • 16:02 - 16:04
    on voit les gens marchant
    avec leur bandeau VIP,
  • 16:04 - 16:06
    scanné et contrôlé par le téléphone Nokia.
  • 16:06 - 16:09
    Tout cela pour vous montrer
    que ce sont des choses prosaïques,
  • 16:09 - 16:11
    elles fonctionnent
    dans ces environnements.
  • 16:11 - 16:13
    Elles n'ont pas besoin d'être spéciales.
  • 16:13 - 16:19
    Donc, finalement, je sais
    que vous pouvez le faire,
  • 16:19 - 16:22
    car si vous avez vu l'épisode
    de Docteur Who,
  • 16:22 - 16:24
    le spécial Pâques,
  • 16:24 - 16:27
    où il est allé sur Mars en bus,
  • 16:27 - 16:31
    j'ajoute pour nos étudiants étrangers,
    que ça n'arrive pas à tous les épisodes.
  • 16:31 - 16:32
    C'est un cas très particulier.
  • 16:32 - 16:35
    Donc, dans l'épisode où il va sur Mars
    dans un bus de Londres,
  • 16:35 - 16:37
    je ne peux vous montrer l'extrait,
  • 16:37 - 16:41
    en raison des restrictions scandaleuses
    de droits façon Reine Anne de la BBC,
  • 16:41 - 16:44
    mais dans l'épisode où il va sur Mars
    en bus londonien,
  • 16:44 - 16:48
    on voit nettement le Dr Who
    montant dans le bus
  • 16:48 - 16:52
    avec le lecteur de carte Oyster
    utilisant le papier psychique.
  • 16:52 - 16:55
    Ce qui prouve que le papier
    psychique a un antivirus.
  • 16:55 - 16:56
    Merci beaucoup.
  • 16:56 - 16:58
    (Applaudissements)
Title:
L'identité au 21ème siècle | David Birch | TEDxSussexUniversity
Description:

Cette présentation a été faite lors d'un événement TEDx local, produit indépendamment des conférences TED.
Les barmans demandent votre âge, les commerçant vos papiers d'identité, mais presque personne ne demande votre nom - à part les usurpateurs d'identité. L'expert en identité David Birch propose un moyen plus sûr d'identifier chaque personne : une approche « fracturée » qui n'a presque pas besoin de votre vrai nom.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
17:06

French subtitles

Revisions Compare revisions