Return to Video

Une nouvelle façon de stopper le vol d'identité

  • 0:00 - 0:02
    Donc, je pensais parler d'identité.
  • 0:02 - 0:04
    C'est un sujet assez
    intéressant selon moi.
  • 0:04 - 0:07
    La raison était que, quand on m'a
    demandé de faire cette conférence,
  • 0:07 - 0:11
    je venais juste de lire, dans un journal,
    je ne sais plus lequel,
  • 0:11 - 0:14
    quelque chose de quelqu'un
    chez Facebook disant :
  • 0:14 - 0:16
    « Nous voulons que chacun utilise
    son vrai nom. »
  • 0:16 - 0:19
    et ainsi, en gros, tous les problèmes
    seront résolus.
  • 0:19 - 0:21
    Et ceci est tellement faux,
  • 0:21 - 0:24
    c'est une vision si réactionnaire
    de l'identité,
  • 0:24 - 0:27
    et cela va nous mener
    à toutes sortes de problèmes.
  • 0:27 - 0:28
    Et donc ce que je pensais faire
  • 0:28 - 0:32
    serait d'expliquer quatre types de
    problèmes à ce propos,
  • 0:32 - 0:34
    et puis je proposerai une solution,
  • 0:34 - 0:36
    que - je l'espère - vous trouverez
    intéressante.
  • 0:36 - 0:38
    Donc, juste pour cerner le problème,
  • 0:38 - 0:40
    que signifie authenticité ?
  • 0:40 - 0:45
    C'est moi, c'est une photo de moi prise
    avec un téléphone
  • 0:45 - 0:46
    je regarde une peinture.
  • 0:46 - 0:48
    C'est une peinture réalisée
  • 0:48 - 0:50
    par un faussaire très célèbre.
  • 0:50 - 0:52
    N'étant pas très bon en présentation,
  • 0:52 - 0:54
    je ne me souviens déjà plus du nom
    sur ma fiche.
  • 0:54 - 0:56
    Et il a été incarcéré
  • 0:56 - 0:58
    à la prison de Wakefield,
  • 0:58 - 1:02
    pour avoir contrefait des chefs-d'œuvre
    d'impressionnistes français, je crois.
  • 1:02 - 1:05
    Et il est si doué pour ça que,
    quand il était en prison,
  • 1:05 - 1:07
    tout le monde, le directeur, etc.
  • 1:07 - 1:09
    voulait accrocher ses reproductions
    aux murs,
  • 1:09 - 1:11
    car elles étaient très réussies.
  • 1:11 - 1:13
    Donc, ceci est un chef-d'œuvre,
  • 1:13 - 1:14
    qui est un faux d'un chef-d'œuvre,
  • 1:14 - 1:17
    et une puce est collée dans la toile
  • 1:17 - 1:21
    pour attester qu'il s'agit
    d'un faux authentique,
  • 1:21 - 1:22
    si vous voyez ce que je veux dire.
  • 1:22 - 1:24
    (Rires)
  • 1:24 - 1:26
    Donc quand nous parlons d'authenticité,
  • 1:26 - 1:31
    c'est un peu plus fragmentaire que ça en a
    l'air, en voici donc un bon exemple.
  • 1:31 - 1:35
    J'ai essayé de choisir 4 problèmes qui
    cerneront correctement la situation.
  • 1:35 - 1:37
    Le premier problème :
  • 1:37 - 1:38
    Puce et code PIN.
  • 1:38 - 1:41
    Tout le monde a
    une carte à puce,
  • 1:41 - 1:43
    je suppose.
  • 1:43 - 1:45
    Alors, pourquoi est-ce un bon exemple ?
  • 1:45 - 1:49
    C'est un bon exemple de comment la vision
    traditionnelle de l'identité
  • 1:49 - 1:52
    pervertit la sécurité d'un système
    bien construit.
  • 1:52 - 1:54
    Cette carte à puce qui est
    dans votre poche
  • 1:54 - 1:58
    comporte une puce qui a coûté des millions
    de livres à développer,
  • 1:58 - 1:59
    qui est extrêmement sécurisée,
  • 1:59 - 2:01
    vous pouvez l'examiner au microscope,
  • 2:01 - 2:04
    vous pouvez essayer de la craquer,
    etc.
  • 2:04 - 2:07
    Ces puces n'ont jamais été piratées,
    quoique vous lisiez dans les journaux.
  • 2:07 - 2:10
    Et, comme pour plaisanter,
    nous prenons cette puce super sécurisée
  • 2:10 - 2:14
    et nous lui collons une bande magnétique
    aisément piratable
  • 2:14 - 2:17
    et pour les criminels vraiment fainéants,
    nous gravons en plus la carte.
  • 2:17 - 2:21
    Donc si vous êtes un criminel pressé et
    devant copier la carte de quelqu'un,
  • 2:21 - 2:24
    vous n'avez qu'à plaquer du
    papier et le crayonner,
  • 2:24 - 2:25
    histoire d'accélérer les choses.
  • 2:25 - 2:28
    Plus amusant encore,
    comme sur ma carte de crédit,
  • 2:28 - 2:31
    le nom, le code SALT comme le reste,
    sont imprimés sur la face avant.
  • 2:31 - 2:33
    Pourquoi ?
  • 2:33 - 2:38
    Rien ne justifie que votre nom
    soit gravé sur une carte bancaire.
  • 2:38 - 2:40
    Et si vous y réfléchissez,
  • 2:40 - 2:43
    c'est encore plus insidieux
    et pervers que ça en a l'air.
  • 2:43 - 2:44
    Car les seules personnes à qui profite
  • 2:44 - 2:47
    le fait d'avoir un nom sur la carte
    sont les criminels.
  • 2:47 - 2:49
    Vous connaissez votre nom, n'est-ce pas ?
  • 2:49 - 2:50
    (Rires)
  • 2:50 - 2:52
    Et quand vous achetez
    quelque chose dans un magasin,
  • 2:52 - 2:55
    c'est un code et pas
    le nom qui importe.
  • 2:55 - 2:58
    Le seul endroit où il faut écrire son
    nom au verso actuellement,
  • 2:58 - 2:59
    c'est en Amérique.
  • 2:59 - 3:00
    Chaque fois que j'y vais,
  • 3:00 - 3:03
    on paye avec une carte
    à bande magnétique
  • 3:03 - 3:04
    et je signe toujours Carlos Tethers
  • 3:04 - 3:05
    par sécurité,
  • 3:05 - 3:08
    car si une transaction
    doit être contestée,
  • 3:08 - 3:10
    si elle est signée Dave Birch,
  • 3:10 - 3:11
    je sais que c'est un vol,
  • 3:11 - 3:14
    car je n'aurais jamais signé Dave Birch.
  • 3:14 - 3:15
    (Rires)
  • 3:15 - 3:17
    Donc si vous perdez
    votre carte dans la rue,
  • 3:17 - 3:19
    alors un voleur
    peut la ramasser et la lire.
  • 3:19 - 3:20
    Ils ont le nom,
  • 3:20 - 3:22
    avec le nom ils peuvent trouver l'adresse,
  • 3:22 - 3:24
    puis faire des achats sur internet.
  • 3:24 - 3:27
    Pourquoi inscrivons-nous le nom
    sur les cartes ?
  • 3:27 - 3:30
    Parce que nous croyons que l'identité a à
    voir avec les noms,
  • 3:30 - 3:34
    et car nous sommes enracinés
    dans l'idée de la carte d'identité,
  • 3:34 - 3:35
    qui nous obsède.
  • 3:35 - 3:38
    Je sais que c'est bel et bien fini
    depuis quelques années,
  • 3:38 - 3:40
    mais si vous travaillez
    au Ministère de l'Intérieur,
  • 3:40 - 3:42
    ou dans la politique,
  • 3:42 - 3:44
    et que vous réfléchissez à l'identité,
  • 3:44 - 3:47
    vous n'y pensez qu'en termes
    de cartes avec des noms dessus.
  • 3:47 - 3:50
    Et cela est très subversif
    dans un monde moderne.
  • 3:50 - 3:52
    Le 2e exemple que je voulais utiliser
  • 3:52 - 3:55
    est celui des forums.
  • 3:55 - 3:57
    Je suis très fier de cette image,
    il s'agit de mon fils
  • 3:58 - 4:02
    jouant avec ses amis dans son groupe
    durant leur 1er concert,
  • 4:02 - 4:04
    on peut le dire puisqu'il a été payé.
  • 4:04 - 4:04
    (Rires)
  • 4:04 - 4:06
    Et j'aime cette image.
  • 4:06 - 4:09
    J'aime encore plus celle de
    son entrée en école de médecine,
  • 4:09 - 4:10
    (Rires)
  • 4:10 - 4:11
    j'aime cette image en ce moment.
  • 4:11 - 4:13
    Pourquoi utiliser cette image ?
  • 4:13 - 4:16
    Parce que c'était très intéressant de
    regarder cette expérience
  • 4:16 - 4:18
    en tant que
    personne d'âge mûr.
  • 4:18 - 4:20
    Donc ils se sont rassemblés,
    lui et ses amis,
  • 4:20 - 4:22
    ont loué une pièce,
    du type salle paroissiale,
  • 4:22 - 4:24
    et ils ont réuni tous leurs amis
  • 4:24 - 4:25
    qui jouaient dans un groupe,
  • 4:25 - 4:27
    Ils ont tout organisé sur Facebook,
  • 4:27 - 4:31
    puis ils ont vendu des tickets,
    et le 1er groupe au,
  • 4:31 - 4:32
    j'allais dire « menu »,
  • 4:32 - 4:34
    ce n'est probablement pas le bon mot,
    n'est-ce pas ?
  • 4:34 - 4:36
    Le 1er groupe sur la liste
  • 4:36 - 4:40
    qui participait à un
    quelconque concert public
  • 4:40 - 4:42
    obtenait les 20 premiers tickets,
  • 4:42 - 4:44
    le second groupe les 20 suivants,
  • 4:44 - 4:45
    et ainsi de suite.
  • 4:45 - 4:47
    Ils étaient dans les cinquièmes,
  • 4:47 - 4:49
    je pensais qu'ils n'avaient aucune chance.
  • 4:49 - 4:51
    Il a en fait gagné 20 tickets.
    Génial, non ?
  • 4:51 - 4:53
    Mais mon propos est, tout a bien marché,
  • 4:53 - 4:56
    sauf sur le web.
  • 4:56 - 4:58
    Ils étaient donc sur Facebook,
  • 4:58 - 5:01
    et envoyaient ces messages,
    organisant les affaires
  • 5:01 - 5:03
    sans savoir qui était qui,
    n'est-ce pas ?
  • 5:03 - 5:05
    C'est ce que nous tentons de résoudre.
  • 5:05 - 5:07
    Si seulement ils utilisaient
    leurs vrais noms,
  • 5:07 - 5:09
    vous n'auriez plus à vous en
    soucier sur internet.
  • 5:09 - 5:10
    Il m'a dit :
  • 5:10 - 5:15
    « Je veux aller sur un forum pour
    parler de guitare » je crois,
  • 5:15 - 5:18
    et moi, « Eh bien, je ne veux pas que
    tu ailles sur un forum
  • 5:18 - 5:22
    pour parler de guitare, car tu n'y
    trouveras pas que tes amis
  • 5:22 - 5:24
    et certains
  • 5:24 - 5:28
    pourraient être des pervers, des
    profs ou des vicaires. »
  • 5:28 - 5:29
    (Rires)
  • 5:29 - 5:32
    Enfin c'est ce qu'on lit
    dans les journaux, non ?
  • 5:32 - 5:35
    Donc je veux savoir qui sont tous ces
    gens sur ce forum.
  • 5:35 - 5:37
    Alors oui, tu peux aller sur le forum,
  • 5:37 - 5:40
    mais seulement si chacun
    y utilise son vrai nom,
  • 5:40 - 5:44
    et fournit une copie complète de son
    casier judiciaire.
  • 5:44 - 5:48
    Mais bien sûr, si qui que ce soit dans le
    forum demandait son vrai nom,
  • 5:48 - 5:50
    je dirais : « Non,
    tu ne peux pas le donner. »
  • 5:50 - 5:53
    Car qu'arrive-t-il s'il s'avère que
    sont des pervers,
  • 5:53 - 5:55
    ou des profs ou que sais-je.
  • 5:55 - 5:57
    Vous avez donc ce paradoxe bizarre
  • 5:57 - 5:59
    où je suis content qu'il aille dans
    ce forum
  • 5:59 - 6:01
    si je sais qui d'autre y est,
  • 6:01 - 6:03
    mais je refuse que quiconque sache
    qui il est.
  • 6:03 - 6:06
    C'est comme une
    impasse autour de l'identité :
  • 6:06 - 6:08
    on réclame une totale
    transparence de tous,
  • 6:08 - 6:08
    sauf de soi-même.
  • 6:08 - 6:10
    Alors on n'avance pas,
  • 6:10 - 6:11
    on est coincés.
  • 6:11 - 6:13
    Le forum est donc imparfait
  • 6:13 - 6:17
    et c'est une très mauvaise façon de
    réfléchir à l'identité.
  • 6:17 - 6:20
    Alors sur mon fil RSS,
    j'ai lu cette chose à propos -
  • 6:20 - 6:23
    je viens de critiquer mon fil RSS, non ?
  • 6:23 - 6:25
    Je ne devrais plus le dire ainsi.
  • 6:25 - 6:26
    Pour une raison qui me dépasse
  • 6:26 - 6:29
    tout ce qui parle de majorettes
    atterrit dans ma boite mail.
  • 6:29 - 6:31
    Et j'ai lu cette histoire captivante
  • 6:31 - 6:32
    sur le sujet.
  • 6:32 - 6:34
    Il y a quelques années aux États-Unis,
  • 6:34 - 6:37
    un groupe de majorettes
    d'une université,
  • 6:37 - 6:40
    elles ont dit des
    choses méchantes
  • 6:40 - 6:41
    sur leur entraîneur,
  • 6:41 - 6:43
    comme tous les enfants
    critiquent leurs profs
  • 6:43 - 6:44
    à mon avis,
  • 6:44 - 6:46
    et l'entraîneur a fini par le découvrir.
  • 6:46 - 6:48
    Elle était très vexée.
  • 6:48 - 6:50
    Elle a alors dit à l'une des filles :
  • 6:50 - 6:52
    « Tu dois me donner ton mot de passe
    Facebook. »
  • 6:52 - 6:55
    Je lis ça constamment,
    même dans des universités
  • 6:55 - 6:56
    des lieux d'éducation,
  • 6:56 - 6:59
    des enfants sont forcés de donner
    leur mot de passe Facebook.
  • 6:59 - 7:01
    Ils n'ont pas le choix.
  • 7:01 - 7:02
    C'était une enfant !
  • 7:02 - 7:03
    Elle aurait dû dire :
  • 7:03 - 7:05
    « Mon avocat vous appellera
  • 7:05 - 7:06
    demain à la 1ère heure.
  • 7:06 - 7:09
    C'est une atteinte au 4e amendement
    sur le droit à la vie privée.
  • 7:09 - 7:10
    Ça va vous ruiner
  • 7:10 - 7:11
    en indemnités. »
  • 7:11 - 7:13
    Mais c'est juste une enfant,
  • 7:13 - 7:15
    et elle a donné son mot de passe.
  • 7:15 - 7:17
    La prof n'a pas pu se connecter sur
    Facebook,
  • 7:17 - 7:19
    car l'école en a bloqué l'accès.
  • 7:19 - 7:22
    Elle devait donc attendre d'être
    rentrée chez elle.
  • 7:22 - 7:23
    La fille l'a dit à ses amies,
  • 7:23 - 7:25
    et que se passa-t-il ?
  • 7:25 - 7:28
    Les filles se sont connectées à
    Facebook sur leurs téléphones,
  • 7:28 - 7:29
    et ont effacé leurs comptes.
  • 7:29 - 7:32
    Donc quand la prof s'est connectée,
    il n'y avait plus rien.
  • 7:32 - 7:38
    Mon propos est, ces identités, ils n'y
    pensent pas de cette manière.
  • 7:38 - 7:42
    L'identité est, surtout quand vous êtes un
    ado, une notion souple.
  • 7:42 - 7:43
    Vous avez des tas d'identités.
  • 7:43 - 7:45
    Si l'une d'elles vous déplaît
  • 7:45 - 7:48
    car elle a été détournée, n'est plus sûre
    ou ne convient plus,
  • 7:48 - 7:51
    vous la supprimez simplement et en créez
    une nouvelle.
  • 7:51 - 7:54
    L'idée que votre identité vous est donnée
    par quelqu'un,
  • 7:54 - 7:55
    gouvernement ou autre,
  • 7:55 - 7:58
    et que vous devez la subir et
    l'utiliser en tous lieux,
  • 7:58 - 7:59
    est totalement fausse.
  • 7:59 - 8:02
    Pourquoi vouloir vraiment savoir
    qui est qui sur Facebook,
  • 8:02 - 8:05
    à moins d'avoir de mauvaises intentions ?
  • 8:05 - 8:08
    Et cela ne fonctionne pas correctement.
  • 8:08 - 8:10
    Et mon 4e exemple est
    qu'il y a des cas
  • 8:10 - 8:12
    où vous voulez vraiment être -
  • 8:12 - 8:16
    Au cas où vous vous demandez, il s'agit
    de moi à la manifestation anti G20.
  • 8:16 - 8:20
    Je n'y étais pas vraiment,
    mais j'avais une réunion dans une banque,
  • 8:20 - 8:23
    le jour de la manifestation et j'ai reçu
    un e-mail de la banque
  • 8:23 - 8:27
    disant : « Ne portez pas de costume SVP
    car cela va exciter les manifestants. »
  • 8:27 - 8:29
    J'ai belle allure en costume,
    franchement,
  • 8:29 - 8:31
    vous comprenez
    que je produise chez eux
  • 8:31 - 8:32
    une fureur anti-capitaliste.
  • 8:32 - 8:33
    (Rires)
  • 8:33 - 8:34
    J'ai donc pensé, bien
  • 8:34 - 8:37
    si je ne veux pas
    exciter les manifestants,
  • 8:37 - 8:38
    à l'évidence,
  • 8:38 - 8:39
    je dois leur ressembler.
  • 8:39 - 8:41
    Je me suis donc habillé
    entièrement en noir,
  • 8:41 - 8:43
    vous savez, avec une cagoule noire,
  • 8:43 - 8:44
    des gants noirs,
  • 8:44 - 8:46
    que j'ai retiré pour signer
    à l'entrée.
  • 8:46 - 8:46
    (Rires)
  • 8:46 - 8:49
    Je portais un pantalon noir,
    des bottes noires...
  • 8:49 - 8:51
    J'entre dans la banque à 10 heures,
  • 8:51 - 8:52
    « Bonjour, je suis Dave Birch,
  • 8:52 - 8:54
    j'ai un rendez-vous avec etc ... »
  • 8:54 - 8:55
    Bien sûr. Signez ici.
  • 8:55 - 8:58
    Et j'ai mon badge visiteur.
  • 8:58 - 8:58
    (Rires)
  • 8:58 - 8:59
    Donc ce non-sens
  • 8:59 - 9:02
    qui vous oblige à donner votre vrai
    nom sur Facebook ou autre
  • 9:02 - 9:04
    amène à ce genre de sécurité.
  • 9:04 - 9:09
    Cela donne une sécurité de façade,
    où il n'y en a pas vraiment,
  • 9:09 - 9:12
    mais les gens jouent plutôt un rôle
    dans une pièce sur la sécurité.
  • 9:12 - 9:13
    Si chacun apprend son texte,
  • 9:13 - 9:15
    tout le monde est content.
  • 9:15 - 9:17
    Mais ce n'est pas une véritable sécurité.
  • 9:17 - 9:21
    D'autant que je déteste plus les banques
    que les manifestants du G20,
  • 9:21 - 9:22
    car je travaille pour elles.
  • 9:22 - 9:25
    Je sais que les choses sont en fait
    pires que ce qu'ils imaginent.
  • 9:25 - 9:26
    (Rires)
  • 9:28 - 9:33
    Mais imaginez que je travaille à côté
    de quelqu'un dans une banque
  • 9:33 - 9:37
    qui était en train de faire quelque chose.
  • 9:37 - 9:41
    Comment appelle-t-on ces gens qui volent
    l'argent dans les banques... Trader !
  • 9:41 - 9:45
    Imaginez que je sois assis à côté
    d'un trader escroc,
  • 9:45 - 9:47
    et je veuille le signaler au directeur.
  • 9:47 - 9:49
    Je me connecte pour l'alerter.
  • 9:49 - 9:51
    J'envoie un message,
    ce type est un trader escroc.
  • 9:51 - 9:53
    Ce message est dénué de sens
  • 9:53 - 9:56
    si vous ne savez pas que je suis
    un trader à la banque.
  • 9:56 - 9:58
    Si ce message vient de n'importe qui,
  • 9:58 - 10:01
    il n'a aucune valeur informative.
  • 10:01 - 10:03
    Envoyer ce message n'a pas de sens.
  • 10:04 - 10:07
    Mais si je dois prouver qui je suis,
  • 10:07 - 10:09
    je n'enverrai jamais ce message.
  • 10:09 - 10:13
    C'est comme l'infirmière à l'hôpital
    signalant le chirurgien ivre.
  • 10:13 - 10:16
    Ce message n'existera que si je
    reste anonyme.
  • 10:16 - 10:20
    Donc le système doit fournir des
    moyens de garantir l'anonymat,
  • 10:20 - 10:22
    sinon nous n'irons pas au bout.
  • 10:22 - 10:25
    Donc 4 problèmes.
    Alors, qu'allons-nous faire à ce propos ?
  • 10:25 - 10:30
    Eh bien, nous avons tendance à
  • 10:30 - 10:32
    penser à la manière d'Orwell.
  • 10:32 - 10:35
    Et nous essayons de créer des versions
    électroniques
  • 10:35 - 10:38
    de la carte d'identité dont nous nous
    sommes débarrassés en 1953.
  • 10:38 - 10:40
    Nous pensons donc
    qu'avoir une carte,
  • 10:40 - 10:42
    mettons un identifiant Facebook,
  • 10:42 - 10:43
    prouvant notre identité,
  • 10:43 - 10:45
    en permanence sur nous,
  • 10:45 - 10:46
    est la solution.
  • 10:46 - 10:48
    Bien sûr, pour toutes ces raisons,
  • 10:48 - 10:49
    c'est faux, et cela pourrait
  • 10:49 - 10:50
    même empirer les choses.
  • 10:50 - 10:53
    Plus vous devez utiliser votre
    véritable identité,
  • 10:53 - 10:56
    particulièrement
    en termes de transactions,
  • 10:56 - 10:57
    plus elle risque d'être
    volée et dévoyée.
  • 10:57 - 11:00
    Le but est d'empêcher les gens
    d'utiliser l'identité
  • 11:00 - 11:01
    dans des transactions
  • 11:01 - 11:03
    qui ne la nécessitent pas
  • 11:03 - 11:05
    ce qui est le cas de la plupart des
    transactions.
  • 11:05 - 11:07
    Dans la plupart de vos transactions,
  • 11:07 - 11:09
    on ne demande pas :
    « Qui êtes-vous ? »,
  • 11:09 - 11:12
    mais : « Ok vous avez le droit de
    conduire la voiture,
  • 11:12 - 11:13
    vous êtes autorisé à entrer,
  • 11:13 - 11:14
    vous avez plus de 18 ans,
  • 11:14 - 11:16
    etc. etc...
  • 11:16 - 11:17
    Donc je propose - je pense,
  • 11:17 - 11:21
    comme James, qu'il devrait y avoir une
    recrudescence de l'intérêt en R&D.
  • 11:21 - 11:22
    Je pense que c'est soluble,
  • 11:22 - 11:23
    que nous pouvons le régler.
  • 11:23 - 11:25
    Bien sûr, dans ces circonstances,
  • 11:25 - 11:27
    je m'en remets au Dr. Who.
  • 11:27 - 11:29
    Car sur ce point,
  • 11:29 - 11:30
    comme dans tant d'autres,
  • 11:30 - 11:33
    Dr. Who nous a déjà
    montré la réponse.
  • 11:33 - 11:34
    Je dois préciser,
  • 11:34 - 11:37
    pour certains de nos visiteurs étrangers,
  • 11:37 - 11:40
    que Dr. Who est le plus grand scientifique
    vivant, en Angleterre.
  • 11:40 - 11:42
    (Rires)
  • 11:42 - 11:45
    et un phare de vérité et d'illumination
    pour nous tous.
  • 11:45 - 11:48
    Voici donc Dr. Who avec son
    papier psychique.
  • 11:48 - 11:51
    Allez ! Vous avez forcément vu le papier
    psychique de Dr. Who !
  • 11:51 - 11:53
    Vous n'êtes pas des geeks sinon.
  • 11:53 - 11:55
    Qui a déjà vu le papier psychique
    du Dr. Who ?
  • 11:55 - 11:58
    Vous étiez peut-être en train
    d'étudier à la bibliothèque plutôt.
  • 11:58 - 12:00
    C'est ça ?
  • 12:00 - 12:02
    Lorsqu'on montre le papier
    psychique du Dr Who
  • 12:02 - 12:03
    à quelqu'un,
  • 12:03 - 12:05
    la personne imagine voir
  • 12:05 - 12:07
    ce dont il a besoin.
  • 12:07 - 12:09
    Si je veux vous montrer
    un passeport britannique,
  • 12:09 - 12:11
    je vous présente le papier psychique,
  • 12:11 - 12:12
    et vous le voyez.
  • 12:12 - 12:14
    Je veux entrer dans une fête,
  • 12:14 - 12:15
    je tends le papier psychique,
  • 12:15 - 12:17
    et vous montre mon invitation.
  • 12:17 - 12:19
    Vous voyez ce que vous voulez voir.
  • 12:19 - 12:21
    Selon moi nous devons en créer
    une version électronique,
  • 12:22 - 12:24
    mais avec un tout petit changement,
  • 12:24 - 12:26
    c'est qu'on ne verra le
    passeport britannique
  • 12:26 - 12:28
    que si j'en possède réellement un.
  • 12:28 - 12:29
    Vous verrez une invitation
  • 12:29 - 12:31
    que si j'en ai vraiment une.
  • 12:31 - 12:32
    Ça ne vous dira que je suis majeur
  • 12:32 - 12:34
    que si j'ai vraiment plus de 18 ans.
  • 12:34 - 12:36
    Mais rien d'autre.
  • 12:36 - 12:38
    Donc, vous êtes le videur du bar,
  • 12:38 - 12:40
    vous avez besoin de savoir
    si j'ai plus de 18 ans
  • 12:40 - 12:43
    plutôt que mon permis de conduire,
  • 12:43 - 12:45
    indiquant que je sais conduire,
  • 12:45 - 12:47
    mon nom, mon adresse,
    ce genre d'informations
  • 12:47 - 12:49
    je vous montre mon papier psychique,
  • 12:49 - 12:52
    et ça vous dit si j'ai plus
    de 18 ans ou non.
  • 12:52 - 12:53
    Simplement.
  • 12:53 - 12:54
    N'est-ce qu'une chimère ?
  • 12:54 - 12:55
    Bien sûr que non,
  • 12:55 - 12:56
    sinon je ne serais pas là.
  • 12:56 - 12:59
    Pour le créer et que ça marche,
  • 12:59 - 13:02
    - je vais juste le présenter
    sans trop de détails -
  • 13:02 - 13:03
    il nous faut un plan,
  • 13:03 - 13:05
    ainsi nous concevrons
  • 13:05 - 13:07
    une infrastructure
    accessible à tous,
  • 13:07 - 13:08
    pour résoudre tous ces problèmes.
  • 13:08 - 13:11
    Nous allons fabriquer un utilitaire,
  • 13:11 - 13:12
    qui doit être universel,
  • 13:12 - 13:13
    utilisable partout.
  • 13:13 - 13:14
    Voici un aperçu
  • 13:14 - 13:16
    de cette technologie,
  • 13:16 - 13:18
    Voilà un distributeur
    de billets japonais
  • 13:18 - 13:19
    l'empreinte digitale
  • 13:19 - 13:20
    est stockée dans le téléphone.
  • 13:20 - 13:21
    Pour retirer de l'argent,
  • 13:21 - 13:24
    vous posez le téléphone
    sur le distributeur.
  • 13:24 - 13:25
    et apposez votre doigt,
  • 13:25 - 13:26
    votre empreinte passe par le téléphone,
  • 13:26 - 13:28
    il confirme, c'est bien Untel,
  • 13:28 - 13:30
    et le distributeur délivre l'argent.
  • 13:30 - 13:33
    L'utilitaire doit être
    utilisable partout.
  • 13:33 - 13:35
    extrêmement pratique,
  • 13:35 - 13:37
    là c'est moi entrant dans un pub.
  • 13:37 - 13:39
    Tous les appareils sont autorisés
  • 13:39 - 13:41
    à l'entrée du bar.
  • 13:41 - 13:43
    Une personne de plus de 18 ans
  • 13:43 - 13:45
    peut entrer.
  • 13:45 - 13:48
    Et donc l'idée est, vous apposez
    votre carte d'identité sur la porte,
  • 13:48 - 13:50
    et si je suis autorisé,
    on voit ma photo,
  • 13:50 - 13:52
    sinon, ça affiche
    une croix rouge.
  • 13:52 - 13:53
    Et aucune autre information.
  • 13:53 - 13:55
    Il n'y a pas de gadgets particuliers.
  • 13:55 - 13:57
    Cela signifie une seule chose,
  • 13:57 - 13:58
    selon la déclaration de Ross,
  • 13:58 - 14:00
    et que j'approuve totalement.
  • 14:00 - 14:01
    Ce qui n' a pas besoin de gadget,
  • 14:01 - 14:03
    doit être dans le portable.
  • 14:03 - 14:04
    C'est notre seule option :
  • 14:04 - 14:05
    l'adapter aux téléphones mobiles.
  • 14:05 - 14:06
    Il y a 6,6 milliards
  • 14:06 - 14:07
    de forfaits mobiles,
  • 14:07 - 14:09
    - ma statistique préférée -
  • 14:09 - 14:11
    et seulement 4 milliards de
    brosses à dents dans le monde.
  • 14:11 - 14:12
    Cela a un sens,
  • 14:12 - 14:13
    je ne sais pas quoi.
  • 14:13 - 14:14
    (Rires)
  • 14:14 - 14:17
    Je compte sur nos futurologues
    pour m'éclairer.
  • 14:17 - 14:19
    Cet utilitaire doit être extensible.
  • 14:19 - 14:20
    Il faut
  • 14:20 - 14:22
    que tout le monde puisse
  • 14:22 - 14:22
    le faire évoluer.
  • 14:22 - 14:24
    Tout le monde doit pouvoir
  • 14:24 - 14:25
    utiliser cette infrastructure
  • 14:25 - 14:27
    sans autorisation,
    licence ou autre,
  • 14:27 - 14:30
    n'importe qui devrait pouvoir
    écrire du code autour de ça.
  • 14:31 - 14:33
    Vous connaissez la symétrie
  • 14:33 - 14:35
    pas besoin d'image.
  • 14:35 - 14:36
    Voilà ce que nous allons faire.
  • 14:36 - 14:38
    En utilisant les téléphones,
  • 14:38 - 14:39
    la proximité des mobiles.
  • 14:39 - 14:40
    Sachez que
  • 14:40 - 14:41
    la technologie derrière
  • 14:41 - 14:43
    le papier psychique du Dr. Who
  • 14:43 - 14:44
    est déjà là, et si l'un d'entre vous
  • 14:44 - 14:46
    possède l'une des nouvelles
  • 14:46 - 14:47
    cartes de crédit Barclay
  • 14:47 - 14:48
    avec le « sans contact »,
  • 14:48 - 14:49
    vous l'avez déjà.
  • 14:49 - 14:52
    Si vous êtes déjà allé
    dans la « grande ville »
  • 14:52 - 14:53
    et avez utilisé une carte Oyster,
  • 14:54 - 14:56
    cela ne vous rappelle rien ?
  • 14:56 - 14:57
    Les 1ers téléphones
  • 14:57 - 14:58
    avec cette technologie,
  • 14:58 - 15:00
    le Nexus Google, le S2,
  • 15:00 - 15:01
    le Samsung Wifi 7.9,
  • 15:01 - 15:03
    les 1ers téléphones à avoir
  • 15:03 - 15:04
    cette technologie
  • 15:04 - 15:04
    sont déjà en vente.
  • 15:04 - 15:06
    Donc l'idée est que le préposé au gaz
  • 15:06 - 15:08
    sonne à la porte de ma mère,
  • 15:08 - 15:10
    lui montre son téléphone,
  • 15:10 - 15:12
    qu'elle tape sur le sien
  • 15:12 - 15:15
    et si un voyant vert apparaît, il est
    réellement de la compagnie du gaz
  • 15:15 - 15:16
    et elle lui ouvre.
  • 15:16 - 15:17
    S'il est rouge,
  • 15:17 - 15:18
    fin de l'histoire.
  • 15:18 - 15:20
    Nous avons la technologie pour faire ça.
  • 15:20 - 15:21
    Quoi d'autre?
  • 15:21 - 15:22
    Bien que certaines choses
  • 15:22 - 15:24
    semblent un peu contre-intuitives,
  • 15:24 - 15:26
    comme de prouver que j'ai plus de 18 ans
  • 15:26 - 15:27
    sans prouver qui je suis,
  • 15:27 - 15:29
    non seulement la cryptographie
    pour ça existe,
  • 15:29 - 15:30
    mais on la maîtrise.
  • 15:30 - 15:33
    Les signatures numériques,
    masquer les clés de certificats,
  • 15:33 - 15:35
    ces technologies circulent déjà,
  • 15:35 - 15:36
    nous savions juste pas comment
  • 15:36 - 15:38
    les incorporer.
  • 15:38 - 15:39
    La technologie existe déjà.
  • 15:39 - 15:42
    Nous savons que cela fonctionne,
  • 15:42 - 15:44
    Il y a quelques exemples de technologies
  • 15:44 - 15:46
    utilisées dans des endroits expérimentaux.
  • 15:46 - 15:48
    Voici la Fashion Week de Londres,
  • 15:48 - 15:50
    où nous avons conçu un système avec O2,
  • 15:50 - 15:52
    là c'est pour le Festival « Sans Fil »
    à Hyde Park,
  • 15:52 - 15:54
    on voit les gens
  • 15:54 - 15:55
    marchant avec leur bandeau VIP,
  • 15:55 - 15:56
    scanné et contrôlé
  • 15:56 - 15:57
    par le téléphone Nokia.
  • 15:57 - 15:58
    Tout cela pour vous montrer
  • 15:58 - 16:00
    que ce sont des choses prosaïques,
  • 16:00 - 16:02
    elles fonctionnent
    dans ces environnements.
  • 16:02 - 16:04
    Elles n'ont pas besoin d'être spéciales.
  • 16:04 - 16:09
    Donc, finalement, je sais que vous pouvez
    le faire,
  • 16:10 - 16:13
    car si vous avez vu l'épisode de Docteur
    Who,
  • 16:13 - 16:15
    le spécial Pâques,
  • 16:15 - 16:18
    où il est allé sur Mars en bus,
  • 16:18 - 16:20
    j'ajoute pour nos
    étudiants étrangers,
  • 16:20 - 16:22
    que cela n'arrive pas
    à tous les épisodes.
  • 16:22 - 16:23
    C'est un cas très particulier.
  • 16:23 - 16:26
    Donc, dans l'épisode où il va sur Mars
    dans un bus de Londres,
  • 16:26 - 16:28
    je ne peux vous montrer l'extrait,
  • 16:28 - 16:31
    en raison des restrictions scandaleuses
    de droits façon Reine Anne
  • 16:31 - 16:33
    de la BBC,
  • 16:33 - 16:35
    mais dans l'épisode où il va sur Mars
    en bus de Londres,
  • 16:35 - 16:39
    on voit nettement le Dr. Who montant
    dans le bus
  • 16:39 - 16:41
    avec le lecteur de carte Oyster
  • 16:41 - 16:42
    utilisant le papier psychique.
  • 16:42 - 16:45
    Ce qui prouve que le papier psychique
  • 16:45 - 16:46
    a un antivirus.
  • 16:46 - 16:48
    Merci beaucoup.
Title:
Une nouvelle façon de stopper le vol d'identité
Speaker:
David Birch
Description:

Les barmans demandent votre âge, les commerçant vos papiers d'identité, mais presque personne ne demande votre nom - à part les usurpateurs d'identité. L'expert en identité David Birch propose un moyen plus sûr d'identifier chaque personne : une approche « fracturée » qui n'a presque pas besoin de votre vrai nom.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:01

French subtitles

Revisions Compare revisions