Une nouvelle façon de stopper le vol d'identité
-
0:00 - 0:02Donc, je pensais parler d'identité.
-
0:02 - 0:04C'est un sujet assez
intéressant selon moi. -
0:04 - 0:07La raison était que, quand on m'a
demandé de faire cette conférence, -
0:07 - 0:11je venais juste de lire, dans un journal,
je ne sais plus lequel, -
0:11 - 0:14quelque chose de quelqu'un
chez Facebook disant : -
0:14 - 0:16« Nous voulons que chacun utilise
son vrai nom. » -
0:16 - 0:19et ainsi, en gros, tous les problèmes
seront résolus. -
0:19 - 0:21Et ceci est tellement faux,
-
0:21 - 0:24c'est une vision si réactionnaire
de l'identité, -
0:24 - 0:27et cela va nous mener
à toutes sortes de problèmes. -
0:27 - 0:28Et donc ce que je pensais faire
-
0:28 - 0:32serait d'expliquer quatre types de
problèmes à ce propos, -
0:32 - 0:34et puis je proposerai une solution,
-
0:34 - 0:36que - je l'espère - vous trouverez
intéressante. -
0:36 - 0:38Donc, juste pour cerner le problème,
-
0:38 - 0:40que signifie authenticité ?
-
0:40 - 0:45C'est moi, c'est une photo de moi prise
avec un téléphone -
0:45 - 0:46je regarde une peinture.
-
0:46 - 0:48C'est une peinture réalisée
-
0:48 - 0:50par un faussaire très célèbre.
-
0:50 - 0:52N'étant pas très bon en présentation,
-
0:52 - 0:54je ne me souviens déjà plus du nom
sur ma fiche. -
0:54 - 0:56Et il a été incarcéré
-
0:56 - 0:58à la prison de Wakefield,
-
0:58 - 1:02pour avoir contrefait des chefs-d'œuvre
d'impressionnistes français, je crois. -
1:02 - 1:05Et il est si doué pour ça que,
quand il était en prison, -
1:05 - 1:07tout le monde, le directeur, etc.
-
1:07 - 1:09voulait accrocher ses reproductions
aux murs, -
1:09 - 1:11car elles étaient très réussies.
-
1:11 - 1:13Donc, ceci est un chef-d'œuvre,
-
1:13 - 1:14qui est un faux d'un chef-d'œuvre,
-
1:14 - 1:17et une puce est collée dans la toile
-
1:17 - 1:21pour attester qu'il s'agit
d'un faux authentique, -
1:21 - 1:22si vous voyez ce que je veux dire.
-
1:22 - 1:24(Rires)
-
1:24 - 1:26Donc quand nous parlons d'authenticité,
-
1:26 - 1:31c'est un peu plus fragmentaire que ça en a
l'air, en voici donc un bon exemple. -
1:31 - 1:35J'ai essayé de choisir 4 problèmes qui
cerneront correctement la situation. -
1:35 - 1:37Le premier problème :
-
1:37 - 1:38Puce et code PIN.
-
1:38 - 1:41Tout le monde a
une carte à puce, -
1:41 - 1:43je suppose.
-
1:43 - 1:45Alors, pourquoi est-ce un bon exemple ?
-
1:45 - 1:49C'est un bon exemple de comment la vision
traditionnelle de l'identité -
1:49 - 1:52pervertit la sécurité d'un système
bien construit. -
1:52 - 1:54Cette carte à puce qui est
dans votre poche -
1:54 - 1:58comporte une puce qui a coûté des millions
de livres à développer, -
1:58 - 1:59qui est extrêmement sécurisée,
-
1:59 - 2:01vous pouvez l'examiner au microscope,
-
2:01 - 2:04vous pouvez essayer de la craquer,
etc. -
2:04 - 2:07Ces puces n'ont jamais été piratées,
quoique vous lisiez dans les journaux. -
2:07 - 2:10Et, comme pour plaisanter,
nous prenons cette puce super sécurisée -
2:10 - 2:14et nous lui collons une bande magnétique
aisément piratable -
2:14 - 2:17et pour les criminels vraiment fainéants,
nous gravons en plus la carte. -
2:17 - 2:21Donc si vous êtes un criminel pressé et
devant copier la carte de quelqu'un, -
2:21 - 2:24vous n'avez qu'à plaquer du
papier et le crayonner, -
2:24 - 2:25histoire d'accélérer les choses.
-
2:25 - 2:28Plus amusant encore,
comme sur ma carte de crédit, -
2:28 - 2:31le nom, le code SALT comme le reste,
sont imprimés sur la face avant. -
2:31 - 2:33Pourquoi ?
-
2:33 - 2:38Rien ne justifie que votre nom
soit gravé sur une carte bancaire. -
2:38 - 2:40Et si vous y réfléchissez,
-
2:40 - 2:43c'est encore plus insidieux
et pervers que ça en a l'air. -
2:43 - 2:44Car les seules personnes à qui profite
-
2:44 - 2:47le fait d'avoir un nom sur la carte
sont les criminels. -
2:47 - 2:49Vous connaissez votre nom, n'est-ce pas ?
-
2:49 - 2:50(Rires)
-
2:50 - 2:52Et quand vous achetez
quelque chose dans un magasin, -
2:52 - 2:55c'est un code et pas
le nom qui importe. -
2:55 - 2:58Le seul endroit où il faut écrire son
nom au verso actuellement, -
2:58 - 2:59c'est en Amérique.
-
2:59 - 3:00Chaque fois que j'y vais,
-
3:00 - 3:03on paye avec une carte
à bande magnétique -
3:03 - 3:04et je signe toujours Carlos Tethers
-
3:04 - 3:05par sécurité,
-
3:05 - 3:08car si une transaction
doit être contestée, -
3:08 - 3:10si elle est signée Dave Birch,
-
3:10 - 3:11je sais que c'est un vol,
-
3:11 - 3:14car je n'aurais jamais signé Dave Birch.
-
3:14 - 3:15(Rires)
-
3:15 - 3:17Donc si vous perdez
votre carte dans la rue, -
3:17 - 3:19alors un voleur
peut la ramasser et la lire. -
3:19 - 3:20Ils ont le nom,
-
3:20 - 3:22avec le nom ils peuvent trouver l'adresse,
-
3:22 - 3:24puis faire des achats sur internet.
-
3:24 - 3:27Pourquoi inscrivons-nous le nom
sur les cartes ? -
3:27 - 3:30Parce que nous croyons que l'identité a à
voir avec les noms, -
3:30 - 3:34et car nous sommes enracinés
dans l'idée de la carte d'identité, -
3:34 - 3:35qui nous obsède.
-
3:35 - 3:38Je sais que c'est bel et bien fini
depuis quelques années, -
3:38 - 3:40mais si vous travaillez
au Ministère de l'Intérieur, -
3:40 - 3:42ou dans la politique,
-
3:42 - 3:44et que vous réfléchissez à l'identité,
-
3:44 - 3:47vous n'y pensez qu'en termes
de cartes avec des noms dessus. -
3:47 - 3:50Et cela est très subversif
dans un monde moderne. -
3:50 - 3:52Le 2e exemple que je voulais utiliser
-
3:52 - 3:55est celui des forums.
-
3:55 - 3:57Je suis très fier de cette image,
il s'agit de mon fils -
3:58 - 4:02jouant avec ses amis dans son groupe
durant leur 1er concert, -
4:02 - 4:04on peut le dire puisqu'il a été payé.
-
4:04 - 4:04(Rires)
-
4:04 - 4:06Et j'aime cette image.
-
4:06 - 4:09J'aime encore plus celle de
son entrée en école de médecine, -
4:09 - 4:10(Rires)
-
4:10 - 4:11j'aime cette image en ce moment.
-
4:11 - 4:13Pourquoi utiliser cette image ?
-
4:13 - 4:16Parce que c'était très intéressant de
regarder cette expérience -
4:16 - 4:18en tant que
personne d'âge mûr. -
4:18 - 4:20Donc ils se sont rassemblés,
lui et ses amis, -
4:20 - 4:22ont loué une pièce,
du type salle paroissiale, -
4:22 - 4:24et ils ont réuni tous leurs amis
-
4:24 - 4:25qui jouaient dans un groupe,
-
4:25 - 4:27Ils ont tout organisé sur Facebook,
-
4:27 - 4:31puis ils ont vendu des tickets,
et le 1er groupe au, -
4:31 - 4:32j'allais dire « menu »,
-
4:32 - 4:34ce n'est probablement pas le bon mot,
n'est-ce pas ? -
4:34 - 4:36Le 1er groupe sur la liste
-
4:36 - 4:40qui participait à un
quelconque concert public -
4:40 - 4:42obtenait les 20 premiers tickets,
-
4:42 - 4:44le second groupe les 20 suivants,
-
4:44 - 4:45et ainsi de suite.
-
4:45 - 4:47Ils étaient dans les cinquièmes,
-
4:47 - 4:49je pensais qu'ils n'avaient aucune chance.
-
4:49 - 4:51Il a en fait gagné 20 tickets.
Génial, non ? -
4:51 - 4:53Mais mon propos est, tout a bien marché,
-
4:53 - 4:56sauf sur le web.
-
4:56 - 4:58Ils étaient donc sur Facebook,
-
4:58 - 5:01et envoyaient ces messages,
organisant les affaires -
5:01 - 5:03sans savoir qui était qui,
n'est-ce pas ? -
5:03 - 5:05C'est ce que nous tentons de résoudre.
-
5:05 - 5:07Si seulement ils utilisaient
leurs vrais noms, -
5:07 - 5:09vous n'auriez plus à vous en
soucier sur internet. -
5:09 - 5:10Il m'a dit :
-
5:10 - 5:15« Je veux aller sur un forum pour
parler de guitare » je crois, -
5:15 - 5:18et moi, « Eh bien, je ne veux pas que
tu ailles sur un forum -
5:18 - 5:22pour parler de guitare, car tu n'y
trouveras pas que tes amis -
5:22 - 5:24et certains
-
5:24 - 5:28pourraient être des pervers, des
profs ou des vicaires. » -
5:28 - 5:29(Rires)
-
5:29 - 5:32Enfin c'est ce qu'on lit
dans les journaux, non ? -
5:32 - 5:35Donc je veux savoir qui sont tous ces
gens sur ce forum. -
5:35 - 5:37Alors oui, tu peux aller sur le forum,
-
5:37 - 5:40mais seulement si chacun
y utilise son vrai nom, -
5:40 - 5:44et fournit une copie complète de son
casier judiciaire. -
5:44 - 5:48Mais bien sûr, si qui que ce soit dans le
forum demandait son vrai nom, -
5:48 - 5:50je dirais : « Non,
tu ne peux pas le donner. » -
5:50 - 5:53Car qu'arrive-t-il s'il s'avère que
sont des pervers, -
5:53 - 5:55ou des profs ou que sais-je.
-
5:55 - 5:57Vous avez donc ce paradoxe bizarre
-
5:57 - 5:59où je suis content qu'il aille dans
ce forum -
5:59 - 6:01si je sais qui d'autre y est,
-
6:01 - 6:03mais je refuse que quiconque sache
qui il est. -
6:03 - 6:06C'est comme une
impasse autour de l'identité : -
6:06 - 6:08on réclame une totale
transparence de tous, -
6:08 - 6:08sauf de soi-même.
-
6:08 - 6:10Alors on n'avance pas,
-
6:10 - 6:11on est coincés.
-
6:11 - 6:13Le forum est donc imparfait
-
6:13 - 6:17et c'est une très mauvaise façon de
réfléchir à l'identité. -
6:17 - 6:20Alors sur mon fil RSS,
j'ai lu cette chose à propos - -
6:20 - 6:23je viens de critiquer mon fil RSS, non ?
-
6:23 - 6:25Je ne devrais plus le dire ainsi.
-
6:25 - 6:26Pour une raison qui me dépasse
-
6:26 - 6:29tout ce qui parle de majorettes
atterrit dans ma boite mail. -
6:29 - 6:31Et j'ai lu cette histoire captivante
-
6:31 - 6:32sur le sujet.
-
6:32 - 6:34Il y a quelques années aux États-Unis,
-
6:34 - 6:37un groupe de majorettes
d'une université, -
6:37 - 6:40elles ont dit des
choses méchantes -
6:40 - 6:41sur leur entraîneur,
-
6:41 - 6:43comme tous les enfants
critiquent leurs profs -
6:43 - 6:44à mon avis,
-
6:44 - 6:46et l'entraîneur a fini par le découvrir.
-
6:46 - 6:48Elle était très vexée.
-
6:48 - 6:50Elle a alors dit à l'une des filles :
-
6:50 - 6:52« Tu dois me donner ton mot de passe
Facebook. » -
6:52 - 6:55Je lis ça constamment,
même dans des universités -
6:55 - 6:56des lieux d'éducation,
-
6:56 - 6:59des enfants sont forcés de donner
leur mot de passe Facebook. -
6:59 - 7:01Ils n'ont pas le choix.
-
7:01 - 7:02C'était une enfant !
-
7:02 - 7:03Elle aurait dû dire :
-
7:03 - 7:05« Mon avocat vous appellera
-
7:05 - 7:06demain à la 1ère heure.
-
7:06 - 7:09C'est une atteinte au 4e amendement
sur le droit à la vie privée. -
7:09 - 7:10Ça va vous ruiner
-
7:10 - 7:11en indemnités. »
-
7:11 - 7:13Mais c'est juste une enfant,
-
7:13 - 7:15et elle a donné son mot de passe.
-
7:15 - 7:17La prof n'a pas pu se connecter sur
Facebook, -
7:17 - 7:19car l'école en a bloqué l'accès.
-
7:19 - 7:22Elle devait donc attendre d'être
rentrée chez elle. -
7:22 - 7:23La fille l'a dit à ses amies,
-
7:23 - 7:25et que se passa-t-il ?
-
7:25 - 7:28Les filles se sont connectées à
Facebook sur leurs téléphones, -
7:28 - 7:29et ont effacé leurs comptes.
-
7:29 - 7:32Donc quand la prof s'est connectée,
il n'y avait plus rien. -
7:32 - 7:38Mon propos est, ces identités, ils n'y
pensent pas de cette manière. -
7:38 - 7:42L'identité est, surtout quand vous êtes un
ado, une notion souple. -
7:42 - 7:43Vous avez des tas d'identités.
-
7:43 - 7:45Si l'une d'elles vous déplaît
-
7:45 - 7:48car elle a été détournée, n'est plus sûre
ou ne convient plus, -
7:48 - 7:51vous la supprimez simplement et en créez
une nouvelle. -
7:51 - 7:54L'idée que votre identité vous est donnée
par quelqu'un, -
7:54 - 7:55gouvernement ou autre,
-
7:55 - 7:58et que vous devez la subir et
l'utiliser en tous lieux, -
7:58 - 7:59est totalement fausse.
-
7:59 - 8:02Pourquoi vouloir vraiment savoir
qui est qui sur Facebook, -
8:02 - 8:05à moins d'avoir de mauvaises intentions ?
-
8:05 - 8:08Et cela ne fonctionne pas correctement.
-
8:08 - 8:10Et mon 4e exemple est
qu'il y a des cas -
8:10 - 8:12où vous voulez vraiment être -
-
8:12 - 8:16Au cas où vous vous demandez, il s'agit
de moi à la manifestation anti G20. -
8:16 - 8:20Je n'y étais pas vraiment,
mais j'avais une réunion dans une banque, -
8:20 - 8:23le jour de la manifestation et j'ai reçu
un e-mail de la banque -
8:23 - 8:27disant : « Ne portez pas de costume SVP
car cela va exciter les manifestants. » -
8:27 - 8:29J'ai belle allure en costume,
franchement, -
8:29 - 8:31vous comprenez
que je produise chez eux -
8:31 - 8:32une fureur anti-capitaliste.
-
8:32 - 8:33(Rires)
-
8:33 - 8:34J'ai donc pensé, bien
-
8:34 - 8:37si je ne veux pas
exciter les manifestants, -
8:37 - 8:38à l'évidence,
-
8:38 - 8:39je dois leur ressembler.
-
8:39 - 8:41Je me suis donc habillé
entièrement en noir, -
8:41 - 8:43vous savez, avec une cagoule noire,
-
8:43 - 8:44des gants noirs,
-
8:44 - 8:46que j'ai retiré pour signer
à l'entrée. -
8:46 - 8:46(Rires)
-
8:46 - 8:49Je portais un pantalon noir,
des bottes noires... -
8:49 - 8:51J'entre dans la banque à 10 heures,
-
8:51 - 8:52« Bonjour, je suis Dave Birch,
-
8:52 - 8:54j'ai un rendez-vous avec etc ... »
-
8:54 - 8:55Bien sûr. Signez ici.
-
8:55 - 8:58Et j'ai mon badge visiteur.
-
8:58 - 8:58(Rires)
-
8:58 - 8:59Donc ce non-sens
-
8:59 - 9:02qui vous oblige à donner votre vrai
nom sur Facebook ou autre -
9:02 - 9:04amène à ce genre de sécurité.
-
9:04 - 9:09Cela donne une sécurité de façade,
où il n'y en a pas vraiment, -
9:09 - 9:12mais les gens jouent plutôt un rôle
dans une pièce sur la sécurité. -
9:12 - 9:13Si chacun apprend son texte,
-
9:13 - 9:15tout le monde est content.
-
9:15 - 9:17Mais ce n'est pas une véritable sécurité.
-
9:17 - 9:21D'autant que je déteste plus les banques
que les manifestants du G20, -
9:21 - 9:22car je travaille pour elles.
-
9:22 - 9:25Je sais que les choses sont en fait
pires que ce qu'ils imaginent. -
9:25 - 9:26(Rires)
-
9:28 - 9:33Mais imaginez que je travaille à côté
de quelqu'un dans une banque -
9:33 - 9:37qui était en train de faire quelque chose.
-
9:37 - 9:41Comment appelle-t-on ces gens qui volent
l'argent dans les banques... Trader ! -
9:41 - 9:45Imaginez que je sois assis à côté
d'un trader escroc, -
9:45 - 9:47et je veuille le signaler au directeur.
-
9:47 - 9:49Je me connecte pour l'alerter.
-
9:49 - 9:51J'envoie un message,
ce type est un trader escroc. -
9:51 - 9:53Ce message est dénué de sens
-
9:53 - 9:56si vous ne savez pas que je suis
un trader à la banque. -
9:56 - 9:58Si ce message vient de n'importe qui,
-
9:58 - 10:01il n'a aucune valeur informative.
-
10:01 - 10:03Envoyer ce message n'a pas de sens.
-
10:04 - 10:07Mais si je dois prouver qui je suis,
-
10:07 - 10:09je n'enverrai jamais ce message.
-
10:09 - 10:13C'est comme l'infirmière à l'hôpital
signalant le chirurgien ivre. -
10:13 - 10:16Ce message n'existera que si je
reste anonyme. -
10:16 - 10:20Donc le système doit fournir des
moyens de garantir l'anonymat, -
10:20 - 10:22sinon nous n'irons pas au bout.
-
10:22 - 10:25Donc 4 problèmes.
Alors, qu'allons-nous faire à ce propos ? -
10:25 - 10:30Eh bien, nous avons tendance à
-
10:30 - 10:32penser à la manière d'Orwell.
-
10:32 - 10:35Et nous essayons de créer des versions
électroniques -
10:35 - 10:38de la carte d'identité dont nous nous
sommes débarrassés en 1953. -
10:38 - 10:40Nous pensons donc
qu'avoir une carte, -
10:40 - 10:42mettons un identifiant Facebook,
-
10:42 - 10:43prouvant notre identité,
-
10:43 - 10:45en permanence sur nous,
-
10:45 - 10:46est la solution.
-
10:46 - 10:48Bien sûr, pour toutes ces raisons,
-
10:48 - 10:49c'est faux, et cela pourrait
-
10:49 - 10:50même empirer les choses.
-
10:50 - 10:53Plus vous devez utiliser votre
véritable identité, -
10:53 - 10:56particulièrement
en termes de transactions, -
10:56 - 10:57plus elle risque d'être
volée et dévoyée. -
10:57 - 11:00Le but est d'empêcher les gens
d'utiliser l'identité -
11:00 - 11:01dans des transactions
-
11:01 - 11:03qui ne la nécessitent pas
-
11:03 - 11:05ce qui est le cas de la plupart des
transactions. -
11:05 - 11:07Dans la plupart de vos transactions,
-
11:07 - 11:09on ne demande pas :
« Qui êtes-vous ? », -
11:09 - 11:12mais : « Ok vous avez le droit de
conduire la voiture, -
11:12 - 11:13vous êtes autorisé à entrer,
-
11:13 - 11:14vous avez plus de 18 ans,
-
11:14 - 11:16etc. etc...
-
11:16 - 11:17Donc je propose - je pense,
-
11:17 - 11:21comme James, qu'il devrait y avoir une
recrudescence de l'intérêt en R&D. -
11:21 - 11:22Je pense que c'est soluble,
-
11:22 - 11:23que nous pouvons le régler.
-
11:23 - 11:25Bien sûr, dans ces circonstances,
-
11:25 - 11:27je m'en remets au Dr. Who.
-
11:27 - 11:29Car sur ce point,
-
11:29 - 11:30comme dans tant d'autres,
-
11:30 - 11:33Dr. Who nous a déjà
montré la réponse. -
11:33 - 11:34Je dois préciser,
-
11:34 - 11:37pour certains de nos visiteurs étrangers,
-
11:37 - 11:40que Dr. Who est le plus grand scientifique
vivant, en Angleterre. -
11:40 - 11:42(Rires)
-
11:42 - 11:45et un phare de vérité et d'illumination
pour nous tous. -
11:45 - 11:48Voici donc Dr. Who avec son
papier psychique. -
11:48 - 11:51Allez ! Vous avez forcément vu le papier
psychique de Dr. Who ! -
11:51 - 11:53Vous n'êtes pas des geeks sinon.
-
11:53 - 11:55Qui a déjà vu le papier psychique
du Dr. Who ? -
11:55 - 11:58Vous étiez peut-être en train
d'étudier à la bibliothèque plutôt. -
11:58 - 12:00C'est ça ?
-
12:00 - 12:02Lorsqu'on montre le papier
psychique du Dr Who -
12:02 - 12:03à quelqu'un,
-
12:03 - 12:05la personne imagine voir
-
12:05 - 12:07ce dont il a besoin.
-
12:07 - 12:09Si je veux vous montrer
un passeport britannique, -
12:09 - 12:11je vous présente le papier psychique,
-
12:11 - 12:12et vous le voyez.
-
12:12 - 12:14Je veux entrer dans une fête,
-
12:14 - 12:15je tends le papier psychique,
-
12:15 - 12:17et vous montre mon invitation.
-
12:17 - 12:19Vous voyez ce que vous voulez voir.
-
12:19 - 12:21Selon moi nous devons en créer
une version électronique, -
12:22 - 12:24mais avec un tout petit changement,
-
12:24 - 12:26c'est qu'on ne verra le
passeport britannique -
12:26 - 12:28que si j'en possède réellement un.
-
12:28 - 12:29Vous verrez une invitation
-
12:29 - 12:31que si j'en ai vraiment une.
-
12:31 - 12:32Ça ne vous dira que je suis majeur
-
12:32 - 12:34que si j'ai vraiment plus de 18 ans.
-
12:34 - 12:36Mais rien d'autre.
-
12:36 - 12:38Donc, vous êtes le videur du bar,
-
12:38 - 12:40vous avez besoin de savoir
si j'ai plus de 18 ans -
12:40 - 12:43plutôt que mon permis de conduire,
-
12:43 - 12:45indiquant que je sais conduire,
-
12:45 - 12:47mon nom, mon adresse,
ce genre d'informations -
12:47 - 12:49je vous montre mon papier psychique,
-
12:49 - 12:52et ça vous dit si j'ai plus
de 18 ans ou non. -
12:52 - 12:53Simplement.
-
12:53 - 12:54N'est-ce qu'une chimère ?
-
12:54 - 12:55Bien sûr que non,
-
12:55 - 12:56sinon je ne serais pas là.
-
12:56 - 12:59Pour le créer et que ça marche,
-
12:59 - 13:02- je vais juste le présenter
sans trop de détails - -
13:02 - 13:03il nous faut un plan,
-
13:03 - 13:05ainsi nous concevrons
-
13:05 - 13:07une infrastructure
accessible à tous, -
13:07 - 13:08pour résoudre tous ces problèmes.
-
13:08 - 13:11Nous allons fabriquer un utilitaire,
-
13:11 - 13:12qui doit être universel,
-
13:12 - 13:13utilisable partout.
-
13:13 - 13:14Voici un aperçu
-
13:14 - 13:16de cette technologie,
-
13:16 - 13:18Voilà un distributeur
de billets japonais -
13:18 - 13:19l'empreinte digitale
-
13:19 - 13:20est stockée dans le téléphone.
-
13:20 - 13:21Pour retirer de l'argent,
-
13:21 - 13:24vous posez le téléphone
sur le distributeur. -
13:24 - 13:25et apposez votre doigt,
-
13:25 - 13:26votre empreinte passe par le téléphone,
-
13:26 - 13:28il confirme, c'est bien Untel,
-
13:28 - 13:30et le distributeur délivre l'argent.
-
13:30 - 13:33L'utilitaire doit être
utilisable partout. -
13:33 - 13:35extrêmement pratique,
-
13:35 - 13:37là c'est moi entrant dans un pub.
-
13:37 - 13:39Tous les appareils sont autorisés
-
13:39 - 13:41à l'entrée du bar.
-
13:41 - 13:43Une personne de plus de 18 ans
-
13:43 - 13:45peut entrer.
-
13:45 - 13:48Et donc l'idée est, vous apposez
votre carte d'identité sur la porte, -
13:48 - 13:50et si je suis autorisé,
on voit ma photo, -
13:50 - 13:52sinon, ça affiche
une croix rouge. -
13:52 - 13:53Et aucune autre information.
-
13:53 - 13:55Il n'y a pas de gadgets particuliers.
-
13:55 - 13:57Cela signifie une seule chose,
-
13:57 - 13:58selon la déclaration de Ross,
-
13:58 - 14:00et que j'approuve totalement.
-
14:00 - 14:01Ce qui n' a pas besoin de gadget,
-
14:01 - 14:03doit être dans le portable.
-
14:03 - 14:04C'est notre seule option :
-
14:04 - 14:05l'adapter aux téléphones mobiles.
-
14:05 - 14:06Il y a 6,6 milliards
-
14:06 - 14:07de forfaits mobiles,
-
14:07 - 14:09- ma statistique préférée -
-
14:09 - 14:11et seulement 4 milliards de
brosses à dents dans le monde. -
14:11 - 14:12Cela a un sens,
-
14:12 - 14:13je ne sais pas quoi.
-
14:13 - 14:14(Rires)
-
14:14 - 14:17Je compte sur nos futurologues
pour m'éclairer. -
14:17 - 14:19Cet utilitaire doit être extensible.
-
14:19 - 14:20Il faut
-
14:20 - 14:22que tout le monde puisse
-
14:22 - 14:22le faire évoluer.
-
14:22 - 14:24Tout le monde doit pouvoir
-
14:24 - 14:25utiliser cette infrastructure
-
14:25 - 14:27sans autorisation,
licence ou autre, -
14:27 - 14:30n'importe qui devrait pouvoir
écrire du code autour de ça. -
14:31 - 14:33Vous connaissez la symétrie
-
14:33 - 14:35pas besoin d'image.
-
14:35 - 14:36Voilà ce que nous allons faire.
-
14:36 - 14:38En utilisant les téléphones,
-
14:38 - 14:39la proximité des mobiles.
-
14:39 - 14:40Sachez que
-
14:40 - 14:41la technologie derrière
-
14:41 - 14:43le papier psychique du Dr. Who
-
14:43 - 14:44est déjà là, et si l'un d'entre vous
-
14:44 - 14:46possède l'une des nouvelles
-
14:46 - 14:47cartes de crédit Barclay
-
14:47 - 14:48avec le « sans contact »,
-
14:48 - 14:49vous l'avez déjà.
-
14:49 - 14:52Si vous êtes déjà allé
dans la « grande ville » -
14:52 - 14:53et avez utilisé une carte Oyster,
-
14:54 - 14:56cela ne vous rappelle rien ?
-
14:56 - 14:57Les 1ers téléphones
-
14:57 - 14:58avec cette technologie,
-
14:58 - 15:00le Nexus Google, le S2,
-
15:00 - 15:01le Samsung Wifi 7.9,
-
15:01 - 15:03les 1ers téléphones à avoir
-
15:03 - 15:04cette technologie
-
15:04 - 15:04sont déjà en vente.
-
15:04 - 15:06Donc l'idée est que le préposé au gaz
-
15:06 - 15:08sonne à la porte de ma mère,
-
15:08 - 15:10lui montre son téléphone,
-
15:10 - 15:12qu'elle tape sur le sien
-
15:12 - 15:15et si un voyant vert apparaît, il est
réellement de la compagnie du gaz -
15:15 - 15:16et elle lui ouvre.
-
15:16 - 15:17S'il est rouge,
-
15:17 - 15:18fin de l'histoire.
-
15:18 - 15:20Nous avons la technologie pour faire ça.
-
15:20 - 15:21Quoi d'autre?
-
15:21 - 15:22Bien que certaines choses
-
15:22 - 15:24semblent un peu contre-intuitives,
-
15:24 - 15:26comme de prouver que j'ai plus de 18 ans
-
15:26 - 15:27sans prouver qui je suis,
-
15:27 - 15:29non seulement la cryptographie
pour ça existe, -
15:29 - 15:30mais on la maîtrise.
-
15:30 - 15:33Les signatures numériques,
masquer les clés de certificats, -
15:33 - 15:35ces technologies circulent déjà,
-
15:35 - 15:36nous savions juste pas comment
-
15:36 - 15:38les incorporer.
-
15:38 - 15:39La technologie existe déjà.
-
15:39 - 15:42Nous savons que cela fonctionne,
-
15:42 - 15:44Il y a quelques exemples de technologies
-
15:44 - 15:46utilisées dans des endroits expérimentaux.
-
15:46 - 15:48Voici la Fashion Week de Londres,
-
15:48 - 15:50où nous avons conçu un système avec O2,
-
15:50 - 15:52là c'est pour le Festival « Sans Fil »
à Hyde Park, -
15:52 - 15:54on voit les gens
-
15:54 - 15:55marchant avec leur bandeau VIP,
-
15:55 - 15:56scanné et contrôlé
-
15:56 - 15:57par le téléphone Nokia.
-
15:57 - 15:58Tout cela pour vous montrer
-
15:58 - 16:00que ce sont des choses prosaïques,
-
16:00 - 16:02elles fonctionnent
dans ces environnements. -
16:02 - 16:04Elles n'ont pas besoin d'être spéciales.
-
16:04 - 16:09Donc, finalement, je sais que vous pouvez
le faire, -
16:10 - 16:13car si vous avez vu l'épisode de Docteur
Who, -
16:13 - 16:15le spécial Pâques,
-
16:15 - 16:18où il est allé sur Mars en bus,
-
16:18 - 16:20j'ajoute pour nos
étudiants étrangers, -
16:20 - 16:22que cela n'arrive pas
à tous les épisodes. -
16:22 - 16:23C'est un cas très particulier.
-
16:23 - 16:26Donc, dans l'épisode où il va sur Mars
dans un bus de Londres, -
16:26 - 16:28je ne peux vous montrer l'extrait,
-
16:28 - 16:31en raison des restrictions scandaleuses
de droits façon Reine Anne -
16:31 - 16:33de la BBC,
-
16:33 - 16:35mais dans l'épisode où il va sur Mars
en bus de Londres, -
16:35 - 16:39on voit nettement le Dr. Who montant
dans le bus -
16:39 - 16:41avec le lecteur de carte Oyster
-
16:41 - 16:42utilisant le papier psychique.
-
16:42 - 16:45Ce qui prouve que le papier psychique
-
16:45 - 16:46a un antivirus.
-
16:46 - 16:48Merci beaucoup.
- Title:
- Une nouvelle façon de stopper le vol d'identité
- Speaker:
- David Birch
- Description:
-
Les barmans demandent votre âge, les commerçant vos papiers d'identité, mais presque personne ne demande votre nom - à part les usurpateurs d'identité. L'expert en identité David Birch propose un moyen plus sûr d'identifier chaque personne : une approche « fracturée » qui n'a presque pas besoin de votre vrai nom.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 17:01
TED edited French subtitles for A new way to stop identity theft | ||
eric vautier approved French subtitles for A new way to stop identity theft | ||
eric vautier edited French subtitles for A new way to stop identity theft | ||
eric vautier edited French subtitles for A new way to stop identity theft | ||
eric vautier edited French subtitles for A new way to stop identity theft | ||
Marie-Caroline Braud accepted French subtitles for A new way to stop identity theft | ||
Marie-Caroline Braud edited French subtitles for A new way to stop identity theft | ||
Marie-Caroline Braud edited French subtitles for A new way to stop identity theft |