WEBVTT 00:00:11.861 --> 00:00:15.587 Voici une chambre d'hôtel, un peu comme celle où je séjourne. 00:00:15.587 --> 00:00:17.731 Des fois, je m'ennuie. 00:00:17.731 --> 00:00:21.158 Une telle chambre n'offre pas beaucoup de divertissement. 00:00:21.158 --> 00:00:25.687 Mais pour un hacker, c'est plus intéressant car la télévision 00:00:25.687 --> 00:00:28.136 n'est pas comme celle que vous avez chez vous : 00:00:28.136 --> 00:00:31.058 elle fait partie d'un réseau. 00:00:31.058 --> 00:00:33.442 Ça veut dire qu'on peut la trafiquer. 00:00:33.442 --> 00:00:37.694 Je place un petit équipement comme celui-ci dans mon ordinateur - 00:00:37.694 --> 00:00:40.499 c'est un émetteur-récepteur infra-rouge - j'envoie les codes 00:00:40.499 --> 00:00:43.524 que la télécommande enverrait, mais aussi d'autres codes. 00:00:43.524 --> 00:00:47.128 Et alors ? Eh bien, je peux regarder des films gratuitement. 00:00:47.277 --> 00:00:49.275 (Rires) 00:00:49.275 --> 00:00:53.681 Ça ne m'intéresse pas beaucoup, mais je peux aussi jouer aux jeux vidéo. 00:00:54.749 --> 00:00:57.734 Hé ! Qu'est-ce que c'est que ça ? 00:00:57.935 --> 00:01:01.010 Je peux non seulement le faire avec la télé dans ma chambre, 00:01:01.010 --> 00:01:03.822 mais je peux contrôler aussi celle dans la vôtre. 00:01:03.822 --> 00:01:05.006 (Rires) 00:01:05.006 --> 00:01:07.906 Je peux donc observer si vous vous servez de ça, 00:01:07.906 --> 00:01:10.892 les fonctions au travers de la télé. 00:01:10.892 --> 00:01:13.512 Si vous surfez sur Internet via la télé de l'hôtel, 00:01:13.512 --> 00:01:16.224 je peux le voir. 00:01:17.182 --> 00:01:19.983 Parfois, c'est très intéressant. 00:01:19.983 --> 00:01:22.374 Des virements bancaires. 00:01:22.712 --> 00:01:25.830 De gros virements bancaires. 00:01:25.830 --> 00:01:28.041 Vous n'imaginez pas ce que les gens font 00:01:28.041 --> 00:01:31.528 en surfant sur Internet depuis leur chambre d'hôtel. 00:01:31.892 --> 00:01:34.633 (Rires) 00:01:34.633 --> 00:01:38.122 En clair, je décide si vous regarderez Disney ou une chaîne porno. 00:01:38.122 --> 00:01:40.141 Quelqu'un d'autre est à l'hôtel Affinia ? 00:01:40.141 --> 00:01:42.614 (Rires) 00:01:42.614 --> 00:01:46.722 C'est un projet sur lequel j'ai travaillé quand on essayait de comprendre 00:01:46.722 --> 00:01:50.196 la sécurité des réseaux sans fil - on l'a appelé « Hackerbot ». 00:01:50.196 --> 00:01:54.007 On a construit ce robot qui se déplace et trouve les utilisateurs en Wifi. 00:01:54.007 --> 00:01:57.358 Il va les voir et leur affiche leurs mots de passe à l'écran. 00:01:57.358 --> 00:02:00.621 (Rires) 00:02:00.621 --> 00:02:02.572 On voulait juste construire un robot, 00:02:02.572 --> 00:02:05.143 mais on ne savait pas quoi lui faire faire, donc… 00:02:05.143 --> 00:02:07.338 On a créé la version pistolet du même projet. 00:02:07.338 --> 00:02:09.131 On l'a appelé le « Sniper Yagi ». 00:02:09.131 --> 00:02:11.850 C'est un récupérateur de mots de passe à longue portée : 00:02:11.850 --> 00:02:14.669 on peut surveiller un réseau sans fil à plus d'un kilomètre. 00:02:14.669 --> 00:02:18.648 J'ai travaillé là-dessus avec Ben Laurie pour montrer la surveillance passive. 00:02:18.648 --> 00:02:23.835 Voici une carte de la conférence appelée « Ordinateurs, liberté et vie privée ». 00:02:23.837 --> 00:02:28.774 Elle avait lieu dans un hôtel, 00:02:28.774 --> 00:02:31.346 dans chaque salle, on a placé un ordinateur 00:02:31.346 --> 00:02:33.284 qui enregistrait le trafic Bluetooth. 00:02:33.284 --> 00:02:36.440 Les gens allaient et venaient avec leurs téléphones et ordinateurs, 00:02:36.440 --> 00:02:38.667 on était capable d'enregistrer et de corréler 00:02:38.667 --> 00:02:42.088 pour imprimer une telle carte pour tous les participants à la conférence. 00:02:42.088 --> 00:02:45.556 Voici Kim Cameron, l'architecte en charge de la vie privée chez Microsoft. 00:02:45.556 --> 00:02:46.468 (Rires) 00:02:46.468 --> 00:02:49.139 A son insu, 00:02:49.139 --> 00:02:52.880 j'ai pu voir partout où il est allé. 00:02:52.880 --> 00:02:56.023 Je peux corréler les données et montrer avec qui il traîne, 00:02:56.023 --> 00:02:58.007 (Il compose un numéro) s'il s'est ennuyé, 00:02:58.007 --> 00:03:00.521 (Il compose un numéro) avec qui il est dans le hall. 00:03:00.521 --> 00:03:02.964 Quelqu'un ici utilise un téléphone portable ? 00:03:02.964 --> 00:03:04.616 (Rires) 00:03:04.616 --> 00:03:08.488 (Le téléphone sonne) 00:03:08.488 --> 00:03:12.459 Mon téléphone appelle… 00:03:15.760 --> 00:03:17.260 (Ça sonne) 00:03:17.260 --> 00:03:19.429 appelle… 00:03:23.593 --> 00:03:25.769 Messagerie vocale : Vous avez 100 messages. 00:03:25.769 --> 00:03:27.586 Pablos Holman : Oh oh! 00:03:27.586 --> 00:03:29.744 MV : Premier nouveau message : 00:03:29.744 --> 00:03:31.086 PH: Si j'appuie sur… 00:03:31.086 --> 00:03:33.367 MV: Messages suivant. 00:03:33.367 --> 00:03:34.603 PH : Oh oh ! 00:03:34.603 --> 00:03:38.133 MV: Menu principal. Pour écouter… Cette touche n'est pas reconnue. 00:03:38.133 --> 00:03:41.613 Vous avez deux messages sauvegardés. Trois messages sauvegardés. 00:03:41.613 --> 00:03:42.583 Au revoir. 00:03:42.583 --> 00:03:46.264 PH : Oh oh ! Nous voici sur la messagerie de Brad. 00:03:46.543 --> 00:03:47.994 (Rires) 00:03:47.994 --> 00:03:50.295 J'allais enregistrer un nouveau message pour lui, 00:03:50.295 --> 00:03:52.673 mais j'ai appuyé sur la mauvaise touche, 00:03:52.673 --> 00:03:54.323 on va donc continuer. 00:03:54.323 --> 00:03:57.963 Je n'expliquerai pas comment ça marche car on manque de temps aujourd'hui. 00:03:57.963 --> 00:04:00.114 Est-ce que quelqu'un a déjà utilisé MySpace ? 00:04:00.114 --> 00:04:01.745 Quelqu'un ? Oh ! 00:04:01.745 --> 00:04:05.111 C'était connu autrefois. C'était un peu comme Facebook. 00:04:05.111 --> 00:04:08.663 Cet homme, Samy, un ami, essayait de faire des rencontres sur MySpace 00:04:08.663 --> 00:04:10.824 ce qui était un des points forts du site. 00:04:10.824 --> 00:04:16.634 Il avait créé une page sur lui sur MySpace. 00:04:16.641 --> 00:04:19.075 Ça liste tous vos amis, et ainsi vous saviez 00:04:19.075 --> 00:04:22.031 si quelqu'un était cool : il avait beaucoup d'amis sur MySpace. 00:04:22.031 --> 00:04:23.852 Eh bien, Samy n'avait pas d'amis. 00:04:23.852 --> 00:04:27.743 Il a écrit un petit programme en Javascript qu'il a placé sur sa page, 00:04:27.743 --> 00:04:29.585 pour qu'à chaque visite, 00:04:29.585 --> 00:04:32.028 le visiteur soit automatiquement ajouté comme ami. 00:04:32.028 --> 00:04:35.369 Ça contournait tout le protocole de confirmation qui demandait : 00:04:35.369 --> 00:04:37.703 « Est-ce que Samy est vraiment votre ami ? » 00:04:37.703 --> 00:04:40.939 Mais il plaçait aussi son programme sur votre page, 00:04:40.939 --> 00:04:43.045 pour que quiconque regardant votre page 00:04:43.045 --> 00:04:45.856 se retrouve aussi automatiquement ajouté comme ami de Samy. 00:04:45.856 --> 00:04:46.925 (Rires) 00:04:46.925 --> 00:04:50.514 Et ça modifiait votre page pour afficher « Samy est mon héros ». 00:04:50.514 --> 00:04:52.023 (Rires) 00:04:52.023 --> 00:04:56.442 Et donc en 24 heures, Samy s'est retrouvé avec plus d'un million d'amis sur MySpace. 00:04:56.442 --> 00:04:58.615 (Rires) 00:04:58.615 --> 00:05:03.415 Il vient juste de finir une période de probation de trois ans à cause de cela. 00:05:03.553 --> 00:05:05.656 (Rires) 00:05:05.656 --> 00:05:09.819 Encore plus fort, Christopher Abad, un autre hacker que vous voyez ici, 00:05:09.819 --> 00:05:13.492 essayait aussi de faire des rencontres sur MySpace mais avec peu de succès. 00:05:13.492 --> 00:05:15.653 Certains de ses rendez-vous n'ont rien donné, 00:05:15.653 --> 00:05:19.678 il a donc écrit un petit programme 00:05:19.678 --> 00:05:25.602 pour connecter MySpace à Spam Assassin, un filtre anti-spam en open source, 00:05:25.602 --> 00:05:28.045 comme le filtrage des spams dans votre messagerie. 00:05:28.045 --> 00:05:30.280 On l'entraîne en lui donnant des spams, 00:05:30.280 --> 00:05:32.862 en lui donnant quelques messages légitimes, 00:05:32.862 --> 00:05:34.869 il utilise l'intelligence artificielle 00:05:34.869 --> 00:05:37.270 pour faire la différence. Ok ? 00:05:37.270 --> 00:05:41.262 Il a entraîné le logiciel à considérer les profils des filles qu'il aimait bien 00:05:41.262 --> 00:05:43.088 comme des messages légitimes. 00:05:43.088 --> 00:05:46.745 Celles qu'ils n'aimaient pas étaient classées comme spam, 00:05:46.745 --> 00:05:50.347 et il a fait tourner le programme sur tous les profils de MySpace. 00:05:50.347 --> 00:05:52.923 (Rires) 00:05:52.923 --> 00:05:56.088 Il ne restait que des filles qu'il aimait rencontrer. 00:05:56.088 --> 00:05:59.326 C'est comme s'il avait créé trois start-ups d'un coup. 00:05:59.326 --> 00:06:02.531 Plus besoin de Meetic si on peut flirter via le spam. 00:06:02.531 --> 00:06:05.105 C'est ce qu'on appelle l'innovation. 00:06:05.105 --> 00:06:07.461 Il a un problème, il trouve une solution. 00:06:07.461 --> 00:06:12.053 Est-ce que quelqu'un utilise ces bips pour ouvrir sa voiture à distance ? 00:06:12.053 --> 00:06:16.421 Tout le monde s'en sert à… peut-être pas à Chicago, ok. 00:06:16.779 --> 00:06:19.929 De nos jours, des enfants se promènent sur les parkings 00:06:19.929 --> 00:06:22.493 en appuyant tout le temps sur le bip. 00:06:22.493 --> 00:06:25.570 A la fin, ils trouvent une voiture de la même marque que la leur, 00:06:25.570 --> 00:06:29.555 peut-être de couleur différente, qui utilise le même code. 00:06:29.714 --> 00:06:31.931 Ils vont la fouiller, la refermer et repartir. 00:06:31.931 --> 00:06:34.102 Votre assurance ne vous dédommagera pas 00:06:34.102 --> 00:06:36.184 car la voiture n'a pas été forcée. 00:06:36.184 --> 00:06:39.626 A partir du bip d'un constructeur, nous avons trouvé comment le modifier 00:06:39.626 --> 00:06:43.373 pour qu'il ouvre toutes les voitures de ce constructeur. 00:06:43.373 --> 00:06:44.659 (Rires) 00:06:44.659 --> 00:06:47.930 Il y a un point à ce sujet que j'ai à peine le temps d'aborder, 00:06:47.930 --> 00:06:52.184 c'est que votre voiture est désormais un ordinateur, tout comme votre téléphone. 00:06:52.184 --> 00:06:55.723 Votre grille-pain, si ce n'est pas déjà le cas, le sera bientôt. Ok ? 00:06:55.723 --> 00:06:57.757 Je ne plaisante pas. 00:06:57.757 --> 00:07:00.192 Si je mentionne cela, c'est que quand ça arrivera, 00:07:00.192 --> 00:07:04.342 vous hériterez de tous les problèmes de sécurité de votre ordinateur. 00:07:04.342 --> 00:07:06.462 Et il y en a beaucoup. 00:07:06.462 --> 00:07:09.262 Gardez ça à l'esprit, on en reparlera tout à l'heure. 00:07:09.262 --> 00:07:12.575 Quelqu'un a-t-il une serrure comme celle-ci sur sa porte d'entrée ? 00:07:12.575 --> 00:07:14.528 Ok. Bien. 00:07:14.528 --> 00:07:15.895 Moi aussi. 00:07:15.895 --> 00:07:17.205 C'est une serrure Schlage. 00:07:17.205 --> 00:07:19.800 La moitié des maisons aux États-Unis en ont une. 00:07:19.800 --> 00:07:23.240 J'ai apporté celle-ci pour la démonstration. 00:07:23.240 --> 00:07:25.437 Voici ma serrure Schlage. 00:07:25.437 --> 00:07:30.413 Voici la clef qui correspond, mais elle est mal usinée, elle ne tourne pas. 00:07:30.413 --> 00:07:34.702 Est-ce que quelqu'un a déjà essayé des crochets comme celui-là ? 00:07:34.702 --> 00:07:39.207 Ok. J'en vois quelques-uns. 00:07:39.893 --> 00:07:41.994 C'est pour les enfants qui ont des TOC. 00:07:41.994 --> 00:07:44.615 Vous les insérez dedans, vous tâtonnez avec, 00:07:44.615 --> 00:07:47.613 vous passez des heures à acquérir la finesse de manipulation. 00:07:47.613 --> 00:07:51.457 Pour les impatients, il y a une méthode plus simple. 00:07:51.457 --> 00:07:53.226 Je mets ma petite clef magique ici, 00:07:53.226 --> 00:07:55.917 j'appuie un peu pour la faire tourner… (Il tapote) 00:07:55.917 --> 00:07:59.253 je tape un peu avec un maillet spécial 00:07:59.253 --> 00:08:02.322 et j'ai forcé la serrure. 00:08:03.312 --> 00:08:05.094 C'est facile. 00:08:05.094 --> 00:08:08.309 Et en fait, je n'en connais pas beaucoup plus que vous. 00:08:08.309 --> 00:08:09.897 C'est vraiment facile. 00:08:09.897 --> 00:08:12.328 J'ai un porte-clés avec le même type de clés 00:08:12.328 --> 00:08:14.508 pour chaque serrure aux États-Unis. 00:08:14.508 --> 00:08:19.442 Si ça vous intéresse, j'ai apporté ma machine à clés 00:08:19.442 --> 00:08:22.510 pour en fabriquer quelques-unes pour vous tous. 00:08:22.510 --> 00:08:23.710 (Rires) 00:08:23.710 --> 00:08:25.604 (Applaudissements) 00:08:25.604 --> 00:08:28.256 En cadeau, venez me voir après : je vous montrerai 00:08:28.256 --> 00:08:30.609 comment crocheter et je vous donnerai une clé 00:08:30.609 --> 00:08:32.628 que vous pourrez essayer chez vous. 00:08:32.628 --> 00:08:35.663 Quelqu'un a déjà utilisé ces clés USB ? 00:08:35.663 --> 00:08:39.378 Oui, « pouvez-vous imprimer mon document ? » 00:08:39.378 --> 00:08:42.573 Elles sont très répandues. 00:08:42.573 --> 00:08:46.489 La mienne fonctionne comme la vôtre. Vous pouvez imprimer un document pour moi. 00:08:46.489 --> 00:08:50.015 Mais pendant que vous le faites, de manière invisible et magique, 00:08:50.015 --> 00:08:54.056 il fait une copie de votre répertoire « Mes documents », 00:08:54.056 --> 00:08:58.132 de votre historique de navigation, de votre coffre-fort de mots de passe, 00:08:58.132 --> 00:09:02.076 et tout ce dont vous pourriez avoir besoin en cas de problème. 00:09:02.076 --> 00:09:05.963 On adore les produire en masse pour les distribuer à des conférences. 00:09:05.963 --> 00:09:09.758 (Rires) 00:09:09.758 --> 00:09:11.977 Qui a déjà utilisé une carte bancaire ? 00:09:11.977 --> 00:09:13.145 (Rires) 00:09:13.145 --> 00:09:14.435 Ok ! Super ! 00:09:14.435 --> 00:09:17.956 Elles sont répandues et pas du tout sécurisées. 00:09:17.956 --> 00:09:19.210 (Rires) 00:09:19.210 --> 00:09:22.506 Voici la nouvelle carte que vous avez peut-être reçue par la poste, 00:09:22.506 --> 00:09:25.538 avec un courrier expliquant que c'est votre « carte sécurisée ». 00:09:25.538 --> 00:09:27.004 Quelqu'un en a reçu une ? 00:09:27.004 --> 00:09:31.593 C'est sécurisé parce qu'elle contient une puce, une antenne RFID, 00:09:31.593 --> 00:09:34.792 et vous pouvez l'utiliser dans le taxi ou au café. 00:09:34.792 --> 00:09:38.076 J'en ai apporté une pour vous montrer… Rien qu'en touchant le lecteur… 00:09:38.076 --> 00:09:39.969 Quelqu'un a déjà vu ça ? 00:09:39.969 --> 00:09:42.451 Ok, qui a une carte ? 00:09:44.151 --> 00:09:45.960 Apportez-la. 00:09:45.960 --> 00:09:47.910 (Rires) 00:09:47.910 --> 00:09:50.616 Il y aura une récompense. 00:09:50.616 --> 00:09:53.622 Je veux juste vous montrer ce que j'ai appris sur ces cartes. 00:09:53.622 --> 00:09:55.663 J'ai reçu cette carte par la poste. 00:09:55.663 --> 00:09:58.219 J'ai vraiment besoin de volontaires, ou plutôt, 00:09:58.219 --> 00:10:01.271 de deux, trois, quatre, cinq volontaires parce que les vainqueurs 00:10:01.271 --> 00:10:04.221 recevront un de ces portefeuilles blindés 00:10:04.221 --> 00:10:08.270 qui protègent contre ce que - vous l'aurez deviné - je vais vous montrer. 00:10:08.270 --> 00:10:10.570 Apportez votre carte ici et je vais vous montrer. 00:10:10.570 --> 00:10:14.158 Je vais essayer sur une de ces nouvelles cartes. 00:10:14.158 --> 00:10:15.670 Ok. 00:10:18.796 --> 00:10:21.258 Y a-t-il un des organisateurs, 00:10:21.258 --> 00:10:23.872 quelqu'un qui puisse forcer les gens à coopérer ? 00:10:23.872 --> 00:10:24.825 (Il rit) 00:10:24.825 --> 00:10:28.583 C'est votre propre volonté car… 00:10:29.573 --> 00:10:32.708 Voici où la démo devient super. 00:10:32.708 --> 00:10:34.370 Je sais que vous n'avez jamais vu… 00:10:34.370 --> 00:10:35.564 (Question inaudible) 00:10:35.564 --> 00:10:37.092 Qu'est-ce que c'est ? 00:10:37.092 --> 00:10:40.626 Ce sont des super portefeuilles en inox. 00:10:41.133 --> 00:10:44.867 Est-ce que quelqu'un a déjà vu à TED du code projeté à l'écran ? 00:10:44.867 --> 00:10:47.001 Oui, c'est plutôt génial. 00:10:47.001 --> 00:10:49.808 (Rires) 00:10:51.528 --> 00:10:53.432 Ok, super, j'ai des volontaires. 00:10:53.432 --> 00:10:56.590 Qui a un de ces nouvelles cartes bancaires ? 00:10:57.790 --> 00:10:59.282 Ok, on est parti. 00:10:59.282 --> 00:11:01.506 Je vais partager votre numéro de carte, 00:11:01.506 --> 00:11:03.890 mais seulement avec 350 amis proches. 00:11:03.890 --> 00:11:06.194 Vous entendez le bip ? 00:11:06.194 --> 00:11:08.780 Ça signifie que quelqu'un a piraté votre carte. 00:11:08.780 --> 00:11:10.107 Ok, qu'avons-nous trouvé ? 00:11:10.107 --> 00:11:14.623 Le nom du propriétaire, le numéro de carte et la date d'expiration. 00:11:14.623 --> 00:11:18.916 On dirait bien que notre nouvelle carte sécurisée n'est pas si sécurisée. 00:11:19.332 --> 00:11:21.894 Quelqu'un d'autre veut essayer la sienne ? 00:11:21.894 --> 00:11:24.237 Homme : Pouvez-vous mettre la protection dessus ? 00:11:24.237 --> 00:11:26.478 PH : Bip. Voyons ce qu'on a. 00:11:26.478 --> 00:11:28.842 Comme on les a piratées, AMEX les a changées, 00:11:28.842 --> 00:11:31.146 et le nom n'est plus affiché. 00:11:31.146 --> 00:11:35.483 Ce qui est un progrès. Regardons si ma carte donne mon nom. 00:11:37.043 --> 00:11:40.702 Oui, ça montre mon nom, c'est comme ça que ma mère m'appelle. 00:11:40.702 --> 00:11:43.395 La vôtre n'a pas ça. 00:11:44.365 --> 00:11:48.530 Bref, la prochaine fois que vous recevrez par la poste 00:11:48.530 --> 00:11:51.957 quelque chose de sécurisé, envoyez-le moi. 00:11:51.957 --> 00:11:54.582 (Rires) 00:11:55.754 --> 00:11:59.046 Attendez, celui-là est vide, une seconde. 00:12:00.856 --> 00:12:03.459 Je crois que c'est celui-là, oui, allons-y. 00:12:03.459 --> 00:12:05.422 Voici celui qui a été démonté. 00:12:05.422 --> 00:12:06.829 Ok, très bien. 00:12:06.829 --> 00:12:10.351 (Applaudissements) 00:12:10.351 --> 00:12:14.094 Il me reste quelques minutes, je vais donc aborder d'autres sujets. 00:12:14.094 --> 00:12:15.025 (Rires) 00:12:15.025 --> 00:12:16.512 Oh, mince. 00:12:16.512 --> 00:12:21.039 C'est ma campagne de messages subliminaux. C'était censé aller beaucoup plus vite. 00:12:21.039 --> 00:12:25.209 Voici la diapo la plus excitante jamais montrée à TED. 00:12:25.209 --> 00:12:27.502 Il s'agit du diagramme du protocole SSL, 00:12:27.502 --> 00:12:29.853 le système de chiffrement de votre navigateur, 00:12:29.853 --> 00:12:33.324 qui protège votre carte bancaire quand vous achetez sur Internet. 00:12:33.324 --> 00:12:35.341 Excitant, je sais, mais sachez que 00:12:35.341 --> 00:12:39.173 les hackers attaqueront chaque point de ce diagramme. 00:12:39.173 --> 00:12:42.795 Je vais envoyer deux réponses quand le serveur n'en attend qu'une. 00:12:42.795 --> 00:12:45.664 Je vais envoyer un zéro quand il attend un un. 00:12:45.664 --> 00:12:48.506 Je vais envoyer deux fois plus de données qu'attendu. 00:12:48.506 --> 00:12:51.384 Je vais mettre deux fois plus de temps pour répondre. 00:12:51.384 --> 00:12:54.406 Je vais essayer plein de choses et voir là où ça plante. 00:12:54.406 --> 00:12:56.218 Voir ce que je récupère. 00:12:56.218 --> 00:13:01.282 Quand je trouve une faille, je peux commencer à chercher comment l'exploiter. 00:13:01.282 --> 00:13:06.240 Voici un peu plus à quoi ressemble SSL pour un hacker, c'est vraiment barbant. 00:13:06.240 --> 00:13:10.747 Cet insecte tue un million d'Africains par an. 00:13:11.031 --> 00:13:14.791 C'est le moustique Anopheles stephensi qui transmet le paludisme. 00:13:15.738 --> 00:13:17.788 Je me trompe de talk, non ? 00:13:17.788 --> 00:13:19.403 (Rires) 00:13:19.403 --> 00:13:23.258 Voici le diagramme du protocole du paludisme. 00:13:23.892 --> 00:13:27.477 Dans notre laboratoire, nous attaquons ce protocole 00:13:27.477 --> 00:13:29.681 à chaque endroit où c'est possible. 00:13:29.681 --> 00:13:32.758 Il a un cycle de vie très complexe que je ne vais pas détailler, 00:13:32.758 --> 00:13:36.227 mais il passe un certain temps dans les humains et dans les moustiques, 00:13:36.227 --> 00:13:39.467 et j'ai besoin de hackers. 00:13:39.467 --> 00:13:43.508 Car les hackers ont un esprit optimisé pour la découverte, 00:13:43.934 --> 00:13:47.407 optimisé pour trouver ce qui est possible. 00:13:47.407 --> 00:13:49.805 J'illustre souvent cela en disant que 00:13:49.805 --> 00:13:54.676 si vous avez un nouveau gadget et que vous le montrez à votre mère, 00:13:55.455 --> 00:13:59.245 elle dira : « Ça sert à quoi ? », vous répondez : « C'est un téléphone. » 00:13:59.245 --> 00:14:02.566 Et instantanément, elle saura exactement à quoi ça sert. 00:14:02.566 --> 00:14:05.085 Mais avec un hacker, la question est différente. 00:14:05.085 --> 00:14:08.909 Elle sera : « Qu'est-ce que je peux arriver à lui faire faire ? 00:14:09.102 --> 00:14:12.029 Je vais retirer toutes les vis, je vais retirer la coque, 00:14:12.029 --> 00:14:13.984 et le décomposer en petits morceaux. 00:14:13.984 --> 00:14:17.343 Puis je vais essayer de trouver ce que je peux construire avec. » 00:14:17.343 --> 00:14:21.299 C'est de la découverte, et on a besoin de ça en science et en technologie 00:14:21.299 --> 00:14:23.439 pour trouver ce qui est possible. 00:14:23.439 --> 00:14:27.118 Dans mon laboratoire, j'essaie aussi d'appliquer cet état d'esprit 00:14:27.118 --> 00:14:29.606 sur certains des plus grands problèmes de l'humanité. 00:14:29.606 --> 00:14:34.152 On travaille sur le paludisme, grâce à Bill Gates, qui nous l'a demandé. 00:14:34.152 --> 00:14:36.863 Voici comment on essayait de guérir le paludisme. 00:14:36.863 --> 00:14:39.070 C'est une vraie publicité des années 40. 00:14:39.070 --> 00:14:43.205 On a éradiqué le paludisme aux États-Unis, en épandant du DDT partout. 00:14:44.455 --> 00:14:48.505 Au laboratoire, on passe beaucoup de temps à comprendre le problème. 00:14:48.505 --> 00:14:53.610 La vidéo est accélérée, on a une sacrée caméra, 00:14:53.610 --> 00:14:56.293 pour essayer de comprendre comment les moustiques volent. 00:14:56.293 --> 00:14:59.441 Vous voyez qu'on a l'impression qu'ils nagent dans l'air. 00:14:59.441 --> 00:15:01.299 On ne sait pas comment ils volent. 00:15:01.299 --> 00:15:03.520 Mais on a une super caméra donc… 00:15:03.520 --> 00:15:05.534 (Rires) 00:15:05.534 --> 00:15:09.245 Oui, elle coûte plus cher qu'une Ferrari. 00:15:09.245 --> 00:15:12.395 Bref, on a trouvé de nouvelles manières de traiter les moustiques. 00:15:12.395 --> 00:15:14.807 Tirons dessus avec un rayon laser. 00:15:14.807 --> 00:15:19.318 C'est ce qui arrive quand on met dans une pièce tous les types de scientifiques 00:15:19.318 --> 00:15:21.318 et un fan de laser. 00:15:21.318 --> 00:15:25.237 Les gens trouvaient ça amusant au début, 00:15:25.237 --> 00:15:30.076 mais on a trouvé comment le construire à partir de composants grand public. 00:15:30.076 --> 00:15:33.390 On utilise le capteur d'une webcam, 00:15:33.390 --> 00:15:36.590 le laser d'un graveur Blu-ray, 00:15:36.590 --> 00:15:40.212 la tête laser d'une imprimante laser. 00:15:40.212 --> 00:15:43.220 On fait la détection de mouvement avec un processeur 00:15:43.220 --> 00:15:45.414 que vous pouvez trouver dans une console vidéo. 00:15:45.414 --> 00:15:47.503 Tous ces composants suivent la loi de Moore. 00:15:47.503 --> 00:15:50.228 Ça va être relativement abordable à construire. 00:15:50.228 --> 00:15:52.466 L'idée est de mettre en place 00:15:52.466 --> 00:15:56.317 un périmètre défini par ces lasers autour d'un bâtiment ou d'un village, 00:15:56.317 --> 00:15:59.507 et de tirer sur les moustiques venant se nourrir sur les humains. 00:15:59.507 --> 00:16:02.800 Ça pourrait aussi marcher dans votre jardin. 00:16:02.800 --> 00:16:04.763 Ça pourrait aussi protéger des champs. 00:16:04.763 --> 00:16:06.629 Notre équipe travaille actuellement 00:16:06.629 --> 00:16:09.285 à déterminer ce qui est nécessaire pour faire ça 00:16:09.285 --> 00:16:12.899 pour le parasite qui a détruit à peu près les deux tiers 00:16:12.899 --> 00:16:17.221 des vergers d'orangers en Floride. 00:16:18.102 --> 00:16:20.719 Les gens ont ri au début. 00:16:20.719 --> 00:16:23.441 Voici un film de notre système en action. 00:16:23.441 --> 00:16:26.119 On suit les moustiques en temps réel. 00:16:26.119 --> 00:16:28.622 Les cibles sont ajoutées par l'ordinateur. 00:16:28.622 --> 00:16:30.483 Il les surveille, il les voit bouger, 00:16:30.483 --> 00:16:34.217 et il pointe le laser pour calculer leur fréquence de battement d'ailes 00:16:34.217 --> 00:16:37.424 et en déduit si c'est un moustique ou non. 00:16:37.424 --> 00:16:40.325 Est-ce un Anopheles Stephensi ? Est-ce une femelle ? 00:16:40.325 --> 00:16:44.912 Et si c'est le cas, on l'abat par un rayon laser. 00:16:44.912 --> 00:16:46.981 (Rires) 00:16:46.981 --> 00:16:48.753 Ça fonctionne dans notre laboratoire. 00:16:48.753 --> 00:16:51.879 On travaille désormais à déployer ce projet sur le terrain. 00:16:51.879 --> 00:16:56.425 Ceci se passe à Seattle, à Intellectual Ventures Lab, où je travaille, 00:16:56.425 --> 00:17:01.626 et on s'attaque à certains des problèmes les plus difficiles de l'humanité. 00:17:01.626 --> 00:17:03.468 Voici le tir vainqueur. 00:17:03.468 --> 00:17:06.731 Vous voyez que nous avons brûlé son aile avec un laser UV. 00:17:06.731 --> 00:17:08.848 Il n'y reviendra pas. 00:17:08.848 --> 00:17:12.071 (Applaudissements) 00:17:12.071 --> 00:17:15.874 On a en gros vaporisé son aile. 00:17:15.874 --> 00:17:18.636 Ils adorent ça. Enfin… 00:17:18.636 --> 00:17:20.769 La SPA ne nous a jamais appelés. 00:17:20.769 --> 00:17:23.226 C'est vraiment l'ennemi idéal. 00:17:23.226 --> 00:17:26.378 Personne ne viendra au secours des moustiques. 00:17:26.378 --> 00:17:29.660 Parfois, on exagère. 00:17:29.660 --> 00:17:32.093 Je vais conclure. 00:17:32.093 --> 00:17:35.141 Voici le laboratoire où je travaille. 00:17:35.141 --> 00:17:37.835 En résumé, toutes les sciences sont représentées 00:17:37.835 --> 00:17:42.185 et on a tous les outils du monde pour travailler sur des inventions folles. 00:17:42.185 --> 00:17:43.537 Merci. 00:17:43.537 --> 00:17:45.285 (Applaudissements)