[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:05.00,0:00:08.00,Default,,0000,0000,0000,,Dans les années 80 Dialogue: 0,0:00:08.00,0:00:11.00,Default,,0000,0000,0000,,dans l’Allemagne de l’Est communiste, Dialogue: 0,0:00:11.00,0:00:15.00,Default,,0000,0000,0000,,si vous possédiez une machine à écrire, Dialogue: 0,0:00:15.00,0:00:17.00,Default,,0000,0000,0000,,il vous fallait l’enregistrer auprès du gouvernement. Dialogue: 0,0:00:17.00,0:00:19.00,Default,,0000,0000,0000,,Il vous fallait enregistrer Dialogue: 0,0:00:19.00,0:00:21.00,Default,,0000,0000,0000,,un échantillon de texte Dialogue: 0,0:00:21.00,0:00:23.00,Default,,0000,0000,0000,,tapé sur la machine à écrire. Dialogue: 0,0:00:23.00,0:00:25.00,Default,,0000,0000,0000,,Et cela se faisait Dialogue: 0,0:00:25.00,0:00:28.00,Default,,0000,0000,0000,,pour que le gouvernement puisse retracer d’où venaient les textes. Dialogue: 0,0:00:28.00,0:00:31.00,Default,,0000,0000,0000,,S’il trouvait des papiers Dialogue: 0,0:00:31.00,0:00:34.00,Default,,0000,0000,0000,,avec des mauvaises pensées, Dialogue: 0,0:00:34.00,0:00:36.00,Default,,0000,0000,0000,,il pouvait retrouver Dialogue: 0,0:00:36.00,0:00:38.00,Default,,0000,0000,0000,,qui l’avait créé. Dialogue: 0,0:00:38.00,0:00:41.00,Default,,0000,0000,0000,,Et nous, en Occident, Dialogue: 0,0:00:41.00,0:00:44.00,Default,,0000,0000,0000,,nous ne pouvions comprendre comment on pouvait faire ça, Dialogue: 0,0:00:44.00,0:00:47.00,Default,,0000,0000,0000,,combien cela limiterait notre liberté de parole. Dialogue: 0,0:00:47.00,0:00:49.00,Default,,0000,0000,0000,,Nous ne ferions jamais une chose pareille Dialogue: 0,0:00:49.00,0:00:52.00,Default,,0000,0000,0000,,dans nos propres pays. Dialogue: 0,0:00:52.00,0:00:55.00,Default,,0000,0000,0000,,Mais aujourd’hui, en 2011, Dialogue: 0,0:00:55.00,0:00:59.00,Default,,0000,0000,0000,,si vous allez acheter une imprimante laser couleur Dialogue: 0,0:00:59.00,0:01:02.00,Default,,0000,0000,0000,,de n’importe quel grand fabricant d’imprimantes Dialogue: 0,0:01:02.00,0:01:04.00,Default,,0000,0000,0000,,et imprimez une page, Dialogue: 0,0:01:04.00,0:01:06.00,Default,,0000,0000,0000,,cette page aura Dialogue: 0,0:01:06.00,0:01:09.00,Default,,0000,0000,0000,,des petits points jaunes Dialogue: 0,0:01:09.00,0:01:11.00,Default,,0000,0000,0000,,imprimés sur chaque page Dialogue: 0,0:01:11.00,0:01:14.00,Default,,0000,0000,0000,,avec un motif qui rend la page unique, Dialogue: 0,0:01:14.00,0:01:18.00,Default,,0000,0000,0000,,liée à vous et à votre imprimante. Dialogue: 0,0:01:18.00,0:01:20.00,Default,,0000,0000,0000,,Cela se passe Dialogue: 0,0:01:20.00,0:01:23.00,Default,,0000,0000,0000,,chez nous, aujourd’hui. Dialogue: 0,0:01:23.00,0:01:27.00,Default,,0000,0000,0000,,Et personne ne parait en faire une histoire. Dialogue: 0,0:01:27.00,0:01:30.00,Default,,0000,0000,0000,,Et c'est un exemple Dialogue: 0,0:01:30.00,0:01:32.00,Default,,0000,0000,0000,,de la façon Dialogue: 0,0:01:32.00,0:01:35.00,Default,,0000,0000,0000,,dont nos gouvernements Dialogue: 0,0:01:35.00,0:01:37.00,Default,,0000,0000,0000,,utilisent la technologie Dialogue: 0,0:01:37.00,0:01:41.00,Default,,0000,0000,0000,,contre nous, les citoyens. Dialogue: 0,0:01:41.00,0:01:44.00,Default,,0000,0000,0000,,Et c'est l'une des trois principales sources Dialogue: 0,0:01:44.00,0:01:46.00,Default,,0000,0000,0000,,des problèmes en ligne aujourd’hui. Dialogue: 0,0:01:46.00,0:01:49.00,Default,,0000,0000,0000,,Si nous jetons un coup d’œil à ce qui se passe en ligne, Dialogue: 0,0:01:49.00,0:01:52.00,Default,,0000,0000,0000,,nous pouvons regrouper les attaques selon les types d'attaquants. Dialogue: 0,0:01:52.00,0:01:54.00,Default,,0000,0000,0000,,Il existe trois groupes principaux. Dialogue: 0,0:01:54.00,0:01:56.00,Default,,0000,0000,0000,,Il y a les cybercriminels. Dialogue: 0,0:01:56.00,0:01:58.00,Default,,0000,0000,0000,,Comme celui-ci, M. Dimitry Golubov, Dialogue: 0,0:01:58.00,0:02:00.00,Default,,0000,0000,0000,,de Kiev, en Ukraine. Dialogue: 0,0:02:00.00,0:02:03.00,Default,,0000,0000,0000,,Et la motivation des cybercriminels Dialogue: 0,0:02:03.00,0:02:05.00,Default,,0000,0000,0000,,est très facile à comprendre. Dialogue: 0,0:02:05.00,0:02:07.00,Default,,0000,0000,0000,,Ils font de l’argent. Dialogue: 0,0:02:07.00,0:02:09.00,Default,,0000,0000,0000,,Ils utilisent les attaques en ligne Dialogue: 0,0:02:09.00,0:02:11.00,Default,,0000,0000,0000,,pour faire de l’argent, Dialogue: 0,0:02:11.00,0:02:13.00,Default,,0000,0000,0000,,plein d’argent. Dialogue: 0,0:02:13.00,0:02:15.00,Default,,0000,0000,0000,,Il y a en fait plusieurs cas Dialogue: 0,0:02:15.00,0:02:18.00,Default,,0000,0000,0000,,de millionnaires en ligne, des multimillionnaires, Dialogue: 0,0:02:18.00,0:02:20.00,Default,,0000,0000,0000,,qui ont fait de l’argent avec leurs attaques. Dialogue: 0,0:02:20.00,0:02:23.00,Default,,0000,0000,0000,,Voici Vladimir Tsastisn, de Tartu, en Estonie. Dialogue: 0,0:02:23.00,0:02:25.00,Default,,0000,0000,0000,,Voici Alfred Gonzalez. Dialogue: 0,0:02:25.00,0:02:27.00,Default,,0000,0000,0000,,Voici Stephen Watt. Dialogue: 0,0:02:27.00,0:02:29.00,Default,,0000,0000,0000,,Voici Bjorn Sundin. Dialogue: 0,0:02:29.00,0:02:32.00,Default,,0000,0000,0000,,Voici Matthew Anderson, Tariq Al-Daour Dialogue: 0,0:02:32.00,0:02:34.00,Default,,0000,0000,0000,,et ainsi de suite. Dialogue: 0,0:02:34.00,0:02:36.00,Default,,0000,0000,0000,,Ces gars là Dialogue: 0,0:02:36.00,0:02:38.00,Default,,0000,0000,0000,,on fait fortune en ligne, Dialogue: 0,0:02:38.00,0:02:41.00,Default,,0000,0000,0000,,mais par des moyens illégaux, Dialogue: 0,0:02:41.00,0:02:43.00,Default,,0000,0000,0000,,en utilisant par exemple des chevaux de Troie bancaires, Dialogue: 0,0:02:43.00,0:02:45.00,Default,,0000,0000,0000,,pour voler de l’argent sur nos comptes bancaires, Dialogue: 0,0:02:45.00,0:02:47.00,Default,,0000,0000,0000,,pendant nos opérations en ligne, Dialogue: 0,0:02:47.00,0:02:49.00,Default,,0000,0000,0000,,ou avec des enregistreurs de frappe, Dialogue: 0,0:02:49.00,0:02:52.00,Default,,0000,0000,0000,,pour récupérer des informations sur nos cartes bancaires, Dialogue: 0,0:02:52.00,0:02:55.00,Default,,0000,0000,0000,,pendant que nous achetons en ligne à partir d’un ordinateur infecté. Dialogue: 0,0:02:55.00,0:02:57.00,Default,,0000,0000,0000,,Les Services Secrets des États-Unis, Dialogue: 0,0:02:57.00,0:02:59.00,Default,,0000,0000,0000,,il y a deux mois, Dialogue: 0,0:02:59.00,0:03:01.00,Default,,0000,0000,0000,,ont gelé le compte bancaire suisse Dialogue: 0,0:03:01.00,0:03:03.00,Default,,0000,0000,0000,,de M. Sam Jain, que vous voyez là, Dialogue: 0,0:03:03.00,0:03:06.00,Default,,0000,0000,0000,,et ce compte bancaire se montait à 14,9 millions de dollars Dialogue: 0,0:03:06.00,0:03:08.00,Default,,0000,0000,0000,,au moment où il a été gelé. Dialogue: 0,0:03:08.00,0:03:10.00,Default,,0000,0000,0000,,M. Jain lui-même est en fuite ; Dialogue: 0,0:03:10.00,0:03:13.00,Default,,0000,0000,0000,,personne ne sait où il est. Dialogue: 0,0:03:13.00,0:03:16.00,Default,,0000,0000,0000,,Et je vous assure que dès aujourd’hui, Dialogue: 0,0:03:16.00,0:03:19.00,Default,,0000,0000,0000,,il est plus probable pour n’importe qui Dialogue: 0,0:03:19.00,0:03:22.00,Default,,0000,0000,0000,,d’être victime d’un crime en ligne Dialogue: 0,0:03:22.00,0:03:25.00,Default,,0000,0000,0000,,que d’un crime dans le monde réel. Dialogue: 0,0:03:25.00,0:03:27.00,Default,,0000,0000,0000,,Et il est évident Dialogue: 0,0:03:27.00,0:03:29.00,Default,,0000,0000,0000,,que ça ne va qu’empirer. Dialogue: 0,0:03:29.00,0:03:31.00,Default,,0000,0000,0000,,Dans le futur, la majorité des crimes Dialogue: 0,0:03:31.00,0:03:34.00,Default,,0000,0000,0000,,se passera en ligne. Dialogue: 0,0:03:35.00,0:03:37.00,Default,,0000,0000,0000,,Le deuxième groupe principal d'attaquants Dialogue: 0,0:03:37.00,0:03:39.00,Default,,0000,0000,0000,,que nous observons aujourd’hui Dialogue: 0,0:03:39.00,0:03:41.00,Default,,0000,0000,0000,,n'est pas motivé par l’argent. Dialogue: 0,0:03:41.00,0:03:43.00,Default,,0000,0000,0000,,Ils sont motivés par autre chose : Dialogue: 0,0:03:43.00,0:03:45.00,Default,,0000,0000,0000,,motivés par la protestation, Dialogue: 0,0:03:45.00,0:03:47.00,Default,,0000,0000,0000,,motivés par une opinion, Dialogue: 0,0:03:47.00,0:03:50.00,Default,,0000,0000,0000,,motivés par le rire. Dialogue: 0,0:03:50.00,0:03:52.00,Default,,0000,0000,0000,,Des groupes comme Anonymous Dialogue: 0,0:03:52.00,0:03:55.00,Default,,0000,0000,0000,,sont montés en puissance ces 12 dernier mois, Dialogue: 0,0:03:55.00,0:03:57.00,Default,,0000,0000,0000,,et sont devenus un des acteurs principaux Dialogue: 0,0:03:57.00,0:04:00.00,Default,,0000,0000,0000,,dans le domaine des attaques en ligne. Dialogue: 0,0:04:00.00,0:04:02.00,Default,,0000,0000,0000,,Voici donc les trois attaquants principaux : Dialogue: 0,0:04:02.00,0:04:04.00,Default,,0000,0000,0000,,les criminels qui le font pour l’argent, Dialogue: 0,0:04:04.00,0:04:07.00,Default,,0000,0000,0000,,les ‘hacktivistes’ comme Anonymous, Dialogue: 0,0:04:07.00,0:04:09.00,Default,,0000,0000,0000,,qui le font pour protester, Dialogue: 0,0:04:09.00,0:04:12.00,Default,,0000,0000,0000,,et enfin le dernier groupe qui sont les états-nation, Dialogue: 0,0:04:12.00,0:04:15.00,Default,,0000,0000,0000,,les gouvernements qui font des attaques. Dialogue: 0,0:04:16.00,0:04:18.00,Default,,0000,0000,0000,,Et nous observons des cas Dialogue: 0,0:04:18.00,0:04:20.00,Default,,0000,0000,0000,,comme ce qui s’est passé chez DigiNotar. Dialogue: 0,0:04:20.00,0:04:22.00,Default,,0000,0000,0000,,C’est un exemple parfait de ce qui se passe Dialogue: 0,0:04:22.00,0:04:24.00,Default,,0000,0000,0000,,quand ce sont les gouvernements qui attaquent Dialogue: 0,0:04:24.00,0:04:26.00,Default,,0000,0000,0000,,leurs propres citoyens. Dialogue: 0,0:04:26.00,0:04:29.00,Default,,0000,0000,0000,,Diginotar est un organisme de certification Dialogue: 0,0:04:29.00,0:04:31.00,Default,,0000,0000,0000,,des Pays Bas -- Dialogue: 0,0:04:31.00,0:04:33.00,Default,,0000,0000,0000,,ou plutôt, c’était. Dialogue: 0,0:04:33.00,0:04:35.00,Default,,0000,0000,0000,,Il a fait faillite Dialogue: 0,0:04:35.00,0:04:38.00,Default,,0000,0000,0000,,l’automne dernier Dialogue: 0,0:04:38.00,0:04:40.00,Default,,0000,0000,0000,,parce qu’il a été piraté. Dialogue: 0,0:04:40.00,0:04:42.00,Default,,0000,0000,0000,,Quelqu’un est entré, Dialogue: 0,0:04:42.00,0:04:45.00,Default,,0000,0000,0000,,et a tout piraté. Dialogue: 0,0:04:45.00,0:04:47.00,Default,,0000,0000,0000,,Et la semaine dernière, Dialogue: 0,0:04:47.00,0:04:51.00,Default,,0000,0000,0000,,lors d'une rencontre avec les représentants du gouvernement néerlandais, Dialogue: 0,0:04:51.00,0:04:56.00,Default,,0000,0000,0000,,j’ai demandé à un des dirigeants du groupe Dialogue: 0,0:04:56.00,0:04:59.00,Default,,0000,0000,0000,,s’il croyait possible Dialogue: 0,0:04:59.00,0:05:02.00,Default,,0000,0000,0000,,que des gens meurent Dialogue: 0,0:05:02.00,0:05:05.00,Default,,0000,0000,0000,,à cause du piratage de DigiNotar. Dialogue: 0,0:05:05.00,0:05:10.00,Default,,0000,0000,0000,,Et il m’a répondu que oui. Dialogue: 0,0:05:10.00,0:05:12.00,Default,,0000,0000,0000,,Alors, comment des gens meurent-ils Dialogue: 0,0:05:12.00,0:05:15.00,Default,,0000,0000,0000,,suite à un piratage comme celui-ci ? Dialogue: 0,0:05:15.00,0:05:17.00,Default,,0000,0000,0000,,Eh bien, DigiNotar est un organisme de certification. Dialogue: 0,0:05:17.00,0:05:19.00,Default,,0000,0000,0000,,Ils vendent des certificats. Dialogue: 0,0:05:19.00,0:05:21.00,Default,,0000,0000,0000,,Que faites-vous avec des certificats ? Dialogue: 0,0:05:21.00,0:05:23.00,Default,,0000,0000,0000,,Eh bien, il vous faut un certificat Dialogue: 0,0:05:23.00,0:05:25.00,Default,,0000,0000,0000,,si vous avez un site https, Dialogue: 0,0:05:25.00,0:05:28.00,Default,,0000,0000,0000,,avec des services SSL chiffrés, Dialogue: 0,0:05:28.00,0:05:31.00,Default,,0000,0000,0000,,des services comme Gmail. Dialogue: 0,0:05:31.00,0:05:33.00,Default,,0000,0000,0000,,Nous tous, ou presque, Dialogue: 0,0:05:33.00,0:05:35.00,Default,,0000,0000,0000,,utilisons Gmail ou des services concurrents, Dialogue: 0,0:05:35.00,0:05:37.00,Default,,0000,0000,0000,,mais ces services sont très populaires Dialogue: 0,0:05:37.00,0:05:39.00,Default,,0000,0000,0000,,dans les états totalitaires Dialogue: 0,0:05:39.00,0:05:41.00,Default,,0000,0000,0000,,comme l’Iran, Dialogue: 0,0:05:41.00,0:05:43.00,Default,,0000,0000,0000,,où les dissidents Dialogue: 0,0:05:43.00,0:05:46.00,Default,,0000,0000,0000,,utilisent des services étranger comme Gmail Dialogue: 0,0:05:46.00,0:05:49.00,Default,,0000,0000,0000,,parce qu’ils savent qu’ils sont plus fiables que les services locaux, Dialogue: 0,0:05:49.00,0:05:52.00,Default,,0000,0000,0000,,et qu'ils sont chiffrés sur les connections SSL, Dialogue: 0,0:05:52.00,0:05:54.00,Default,,0000,0000,0000,,de sorte que les gouvernements locaux ne peuvent pas mettre leur nez Dialogue: 0,0:05:54.00,0:05:56.00,Default,,0000,0000,0000,,dans leurs discussions. Dialogue: 0,0:05:56.00,0:05:59.00,Default,,0000,0000,0000,,Sauf qu'ils pourraient le faire, s’ils pirataient un organisme de certification Dialogue: 0,0:05:59.00,0:06:01.00,Default,,0000,0000,0000,,et émettaient de faux certificats. Dialogue: 0,0:06:01.00,0:06:03.00,Default,,0000,0000,0000,,Et c’est exactement ce qui s’est passé Dialogue: 0,0:06:03.00,0:06:06.00,Default,,0000,0000,0000,,avec DigiNotar. Dialogue: 0,0:06:09.00,0:06:11.00,Default,,0000,0000,0000,,Et qu’en est-il du printemps arabe Dialogue: 0,0:06:11.00,0:06:14.00,Default,,0000,0000,0000,,et de ce qui se passe, par exemple, en Égypte? Dialogue: 0,0:06:14.00,0:06:16.00,Default,,0000,0000,0000,,Eh bien, en Égypte, Dialogue: 0,0:06:16.00,0:06:18.00,Default,,0000,0000,0000,,les émeutiers ont pillé le siège Dialogue: 0,0:06:18.00,0:06:20.00,Default,,0000,0000,0000,,de la police secrète égyptienne Dialogue: 0,0:06:20.00,0:06:22.00,Default,,0000,0000,0000,,en avril 2011, Dialogue: 0,0:06:22.00,0:06:25.00,Default,,0000,0000,0000,,et en pillant l’immeuble, ils ont trouvé plein de papiers. Dialogue: 0,0:06:25.00,0:06:27.00,Default,,0000,0000,0000,,Parmi ces papiers, Dialogue: 0,0:06:27.00,0:06:29.00,Default,,0000,0000,0000,,il y avait ce classeur étiqueté « FINFISHER ». Dialogue: 0,0:06:29.00,0:06:32.00,Default,,0000,0000,0000,,Et dans ce classeur, il y avait les notes Dialogue: 0,0:06:32.00,0:06:34.00,Default,,0000,0000,0000,,d’une société basée en Allemagne Dialogue: 0,0:06:34.00,0:06:37.00,Default,,0000,0000,0000,,qui avait vendu au gouvernement égyptien Dialogue: 0,0:06:37.00,0:06:39.00,Default,,0000,0000,0000,,une série d’instruments Dialogue: 0,0:06:39.00,0:06:41.00,Default,,0000,0000,0000,,pour intercepter -- Dialogue: 0,0:06:41.00,0:06:43.00,Default,,0000,0000,0000,,à très grande échelle -- Dialogue: 0,0:06:43.00,0:06:45.00,Default,,0000,0000,0000,,toutes les communications des citoyens du pays. Dialogue: 0,0:06:45.00,0:06:47.00,Default,,0000,0000,0000,,Ils avaient vendu cet instrument Dialogue: 0,0:06:47.00,0:06:50.00,Default,,0000,0000,0000,,pour 280 000 euros, au gouvernement égyptien. Dialogue: 0,0:06:50.00,0:06:53.00,Default,,0000,0000,0000,,Le siège de la société est ici. Dialogue: 0,0:06:53.00,0:06:55.00,Default,,0000,0000,0000,,Donc, les gouvernements occidentaux Dialogue: 0,0:06:55.00,0:06:58.00,Default,,0000,0000,0000,,fournissent aux gouvernements totalitaires des instruments Dialogue: 0,0:06:58.00,0:07:01.00,Default,,0000,0000,0000,,pour faire ça contre leurs propres citoyens. Dialogue: 0,0:07:01.00,0:07:04.00,Default,,0000,0000,0000,,Mais les gouvernements occidentaux le font chez eux aussi. Dialogue: 0,0:07:04.00,0:07:06.00,Default,,0000,0000,0000,,Par exemple, en Allemagne, Dialogue: 0,0:07:06.00,0:07:08.00,Default,,0000,0000,0000,,pas plus tard qu’il y a deux semaines, Dialogue: 0,0:07:08.00,0:07:11.00,Default,,0000,0000,0000,,on a découvert le dénommé Scuinst Trojan ; Dialogue: 0,0:07:11.00,0:07:13.00,Default,,0000,0000,0000,,c’est un cheval de Troie Dialogue: 0,0:07:13.00,0:07:15.00,Default,,0000,0000,0000,,utilisé par les services du gouvernement allemand, Dialogue: 0,0:07:15.00,0:07:17.00,Default,,0000,0000,0000,,pour enquêter sur ses propres citoyens. Dialogue: 0,0:07:17.00,0:07:21.00,Default,,0000,0000,0000,,Si vous êtes suspecté dans une enquête criminelle, Dialogue: 0,0:07:21.00,0:07:23.00,Default,,0000,0000,0000,,c’est assez évident, votre téléphone sera sur écoute. Dialogue: 0,0:07:23.00,0:07:25.00,Default,,0000,0000,0000,,Mais aujourd’hui, ça va bien au delà. Dialogue: 0,0:07:25.00,0:07:27.00,Default,,0000,0000,0000,,Ils mettront sur écoute votre connexion Internet. Dialogue: 0,0:07:27.00,0:07:30.00,Default,,0000,0000,0000,,Ils utiliseront même des instruments comme Scuinst Trojan Dialogue: 0,0:07:30.00,0:07:33.00,Default,,0000,0000,0000,,pour infecter votre ordinateur avec un cheval de Troie, Dialogue: 0,0:07:33.00,0:07:35.00,Default,,0000,0000,0000,,qui leur permet Dialogue: 0,0:07:35.00,0:07:37.00,Default,,0000,0000,0000,,de surveiller toutes vos communications, Dialogue: 0,0:07:37.00,0:07:40.00,Default,,0000,0000,0000,,d’écouter toutes vos discussions en ligne, Dialogue: 0,0:07:40.00,0:07:43.00,Default,,0000,0000,0000,,de récupérer vos mots de passe. Dialogue: 0,0:07:46.00,0:07:48.00,Default,,0000,0000,0000,,En réfléchissant un peu Dialogue: 0,0:07:48.00,0:07:51.00,Default,,0000,0000,0000,,sur tout cela, Dialogue: 0,0:07:51.00,0:07:56.00,Default,,0000,0000,0000,,la réponse évidente des gens devrait être Dialogue: 0,0:07:56.00,0:07:59.00,Default,,0000,0000,0000,,« D’accord, ça semble mauvais, Dialogue: 0,0:07:59.00,0:08:02.00,Default,,0000,0000,0000,,mais ça ne me regarde pas vraiment, parce que je suis un honnête citoyen. Dialogue: 0,0:08:02.00,0:08:04.00,Default,,0000,0000,0000,,Pourquoi devrais-je m’inquiéter ? Dialogue: 0,0:08:04.00,0:08:07.00,Default,,0000,0000,0000,,Je n’ai rien à cacher. » Dialogue: 0,0:08:07.00,0:08:09.00,Default,,0000,0000,0000,,C’est un argument Dialogue: 0,0:08:09.00,0:08:11.00,Default,,0000,0000,0000,,qui n’a aucun sens. Dialogue: 0,0:08:11.00,0:08:14.00,Default,,0000,0000,0000,,La vie privée va de soi. Dialogue: 0,0:08:14.00,0:08:19.00,Default,,0000,0000,0000,,La vie privée n’est pas négociable. Dialogue: 0,0:08:19.00,0:08:21.00,Default,,0000,0000,0000,,C’est n’est pas un problème Dialogue: 0,0:08:21.00,0:08:25.00,Default,,0000,0000,0000,,de vie privée Dialogue: 0,0:08:25.00,0:08:28.00,Default,,0000,0000,0000,,opposée à la sécurité. Dialogue: 0,0:08:28.00,0:08:31.00,Default,,0000,0000,0000,,C’est un problème de liberté Dialogue: 0,0:08:31.00,0:08:34.00,Default,,0000,0000,0000,,opposée au contrôle. Dialogue: 0,0:08:34.00,0:08:38.00,Default,,0000,0000,0000,,Et bien que nous puissions avoir confiance en nos gouvernements, Dialogue: 0,0:08:38.00,0:08:41.00,Default,,0000,0000,0000,,maintenant, aujourd’hui en 2011, Dialogue: 0,0:08:41.00,0:08:44.00,Default,,0000,0000,0000,,chaque droit auquel nous renonçons, nous y renonçons pour de bon. Dialogue: 0,0:08:44.00,0:08:47.00,Default,,0000,0000,0000,,Et avons-nous une confiance, une confiance aveugle Dialogue: 0,0:08:47.00,0:08:49.00,Default,,0000,0000,0000,,en nos futurs gouvernements, Dialogue: 0,0:08:49.00,0:08:51.00,Default,,0000,0000,0000,,un gouvernement que nous pourrions avoir Dialogue: 0,0:08:51.00,0:08:53.00,Default,,0000,0000,0000,,dans 50 ans ? Dialogue: 0,0:08:55.00,0:08:58.00,Default,,0000,0000,0000,,Ce sont les questions Dialogue: 0,0:08:58.00,0:09:01.00,Default,,0000,0000,0000,,que nous devrions nous poser dans les 50 prochaines années.