< Return to Video

Comment pirater ? | Pablos Holman | TEDxMidwests

  • 0:12 - 0:16
    Voici une chambre d'hôtel,
    un peu comme celle où je séjourne.
  • 0:16 - 0:18
    Des fois, je m'ennuie.
  • 0:18 - 0:21
    Une telle chambre n'offre pas
    beaucoup de divertissement.
  • 0:21 - 0:26
    Mais pour un hacker, c'est plus
    intéressant car la télévision
  • 0:26 - 0:28
    n'est pas comme celle
    que vous avez chez vous :
  • 0:28 - 0:31
    elle fait partie d'un réseau.
  • 0:31 - 0:33
    Ça veut dire qu'on peut la trafiquer.
  • 0:33 - 0:38
    Je place un petit équipement
    comme celui-ci dans mon ordinateur -
  • 0:38 - 0:40
    c'est un émetteur-récepteur infra-rouge -
    j'envoie les codes
  • 0:40 - 0:44
    que la télécommande enverrait,
    mais aussi d'autres codes.
  • 0:44 - 0:47
    Et alors ? Eh bien, je peux
    regarder des films gratuitement.
  • 0:47 - 0:49
    (Rires)
  • 0:49 - 0:54
    Ça ne m'intéresse pas beaucoup,
    mais je peux aussi jouer aux jeux vidéo.
  • 0:55 - 0:58
    Hé ! Qu'est-ce que c'est que ça ?
  • 0:58 - 1:01
    Je peux non seulement le faire
    avec la télé dans ma chambre,
  • 1:01 - 1:04
    mais je peux contrôler aussi
    celle dans la vôtre.
  • 1:04 - 1:05
    (Rires)
  • 1:05 - 1:08
    Je peux donc observer
    si vous vous servez de ça,
  • 1:08 - 1:11
    les fonctions au travers de la télé.
  • 1:11 - 1:14
    Si vous surfez sur Internet
    via la télé de l'hôtel,
  • 1:14 - 1:16
    je peux le voir.
  • 1:17 - 1:20
    Parfois, c'est très intéressant.
  • 1:20 - 1:22
    Des virements bancaires.
  • 1:23 - 1:26
    De gros virements bancaires.
  • 1:26 - 1:28
    Vous n'imaginez pas ce que les gens font
  • 1:28 - 1:32
    en surfant sur Internet
    depuis leur chambre d'hôtel.
  • 1:32 - 1:35
    (Rires)
  • 1:35 - 1:38
    En clair, je décide si vous regarderez
    Disney ou une chaîne porno.
  • 1:38 - 1:40
    Quelqu'un d'autre est à l'hôtel Affinia ?
  • 1:40 - 1:43
    (Rires)
  • 1:43 - 1:47
    C'est un projet sur lequel j'ai travaillé
    quand on essayait de comprendre
  • 1:47 - 1:50
    la sécurité des réseaux sans fil -
    on l'a appelé « Hackerbot ».
  • 1:50 - 1:54
    On a construit ce robot qui se déplace
    et trouve les utilisateurs en Wifi.
  • 1:54 - 1:57
    Il va les voir et leur affiche
    leurs mots de passe à l'écran.
  • 1:57 - 2:01
    (Rires)
  • 2:01 - 2:03
    On voulait juste construire un robot,
  • 2:03 - 2:05
    mais on ne savait pas quoi
    lui faire faire, donc…
  • 2:05 - 2:07
    On a créé la version pistolet
    du même projet.
  • 2:07 - 2:09
    On l'a appelé le « Sniper Yagi ».
  • 2:09 - 2:12
    C'est un récupérateur de mots
    de passe à longue portée :
  • 2:12 - 2:15
    on peut surveiller un réseau sans fil
    à plus d'un kilomètre.
  • 2:15 - 2:19
    J'ai travaillé là-dessus avec Ben Laurie
    pour montrer la surveillance passive.
  • 2:19 - 2:24
    Voici une carte de la conférence appelée
    « Ordinateurs, liberté et vie privée ».
  • 2:24 - 2:29
    Elle avait lieu dans un hôtel,
  • 2:29 - 2:31
    dans chaque salle,
    on a placé un ordinateur
  • 2:31 - 2:33
    qui enregistrait le trafic Bluetooth.
  • 2:33 - 2:36
    Les gens allaient et venaient avec
    leurs téléphones et ordinateurs,
  • 2:36 - 2:39
    on était capable d'enregistrer
    et de corréler
  • 2:39 - 2:42
    pour imprimer une telle carte pour
    tous les participants à la conférence.
  • 2:42 - 2:46
    Voici Kim Cameron, l'architecte
    en charge de la vie privée chez Microsoft.
  • 2:46 - 2:46
    (Rires)
  • 2:46 - 2:49
    A son insu,
  • 2:49 - 2:53
    j'ai pu voir partout où il est allé.
  • 2:53 - 2:56
    Je peux corréler les données
    et montrer avec qui il traîne,
  • 2:56 - 2:58
    (Il compose un numéro)
    s'il s'est ennuyé,
  • 2:58 - 3:01
    (Il compose un numéro)
    avec qui il est dans le hall.
  • 3:01 - 3:03
    Quelqu'un ici utilise
    un téléphone portable ?
  • 3:03 - 3:05
    (Rires)
  • 3:05 - 3:08
    (Le téléphone sonne)
  • 3:08 - 3:12
    Mon téléphone appelle…
  • 3:16 - 3:17
    (Ça sonne)
  • 3:17 - 3:19
    appelle…
  • 3:24 - 3:26
    Messagerie vocale :
    Vous avez 100 messages.
  • 3:26 - 3:28
    Pablos Holman : Oh oh!
  • 3:28 - 3:30
    MV : Premier nouveau message :
  • 3:30 - 3:31
    PH: Si j'appuie sur…
  • 3:31 - 3:33
    MV: Messages suivant.
  • 3:33 - 3:35
    PH : Oh oh !
  • 3:35 - 3:38
    MV: Menu principal. Pour écouter…
    Cette touche n'est pas reconnue.
  • 3:38 - 3:42
    Vous avez deux messages sauvegardés.
    Trois messages sauvegardés.
  • 3:42 - 3:43
    Au revoir.
  • 3:43 - 3:46
    PH : Oh oh !
    Nous voici sur la messagerie de Brad.
  • 3:47 - 3:48
    (Rires)
  • 3:48 - 3:50
    J'allais enregistrer un nouveau
    message pour lui,
  • 3:50 - 3:53
    mais j'ai appuyé sur la mauvaise touche,
  • 3:53 - 3:54
    on va donc continuer.
  • 3:54 - 3:58
    Je n'expliquerai pas comment ça marche
    car on manque de temps aujourd'hui.
  • 3:58 - 4:00
    Est-ce que quelqu'un
    a déjà utilisé MySpace ?
  • 4:00 - 4:02
    Quelqu'un ? Oh !
  • 4:02 - 4:05
    C'était connu autrefois.
    C'était un peu comme Facebook.
  • 4:05 - 4:09
    Cet homme, Samy, un ami, essayait
    de faire des rencontres sur MySpace
  • 4:09 - 4:11
    ce qui était un des points forts du site.
  • 4:11 - 4:17
    Il avait créé une page sur lui
    sur MySpace.
  • 4:17 - 4:19
    Ça liste tous vos amis,
    et ainsi vous saviez
  • 4:19 - 4:22
    si quelqu'un était cool : il avait
    beaucoup d'amis sur MySpace.
  • 4:22 - 4:24
    Eh bien, Samy n'avait pas d'amis.
  • 4:24 - 4:28
    Il a écrit un petit programme en
    Javascript qu'il a placé sur sa page,
  • 4:28 - 4:30
    pour qu'à chaque visite,
  • 4:30 - 4:32
    le visiteur soit automatiquement
    ajouté comme ami.
  • 4:32 - 4:35
    Ça contournait tout le protocole
    de confirmation qui demandait :
  • 4:35 - 4:38
    « Est-ce que Samy est
    vraiment votre ami ? »
  • 4:38 - 4:41
    Mais il plaçait aussi son programme
    sur votre page,
  • 4:41 - 4:43
    pour que quiconque regardant votre page
  • 4:43 - 4:46
    se retrouve aussi automatiquement
    ajouté comme ami de Samy.
  • 4:46 - 4:47
    (Rires)
  • 4:47 - 4:51
    Et ça modifiait votre page pour
    afficher « Samy est mon héros ».
  • 4:51 - 4:52
    (Rires)
  • 4:52 - 4:56
    Et donc en 24 heures, Samy s'est retrouvé
    avec plus d'un million d'amis sur MySpace.
  • 4:56 - 4:59
    (Rires)
  • 4:59 - 5:03
    Il vient juste de finir une période
    de probation de trois ans à cause de cela.
  • 5:04 - 5:06
    (Rires)
  • 5:06 - 5:10
    Encore plus fort, Christopher Abad,
    un autre hacker que vous voyez ici,
  • 5:10 - 5:13
    essayait aussi de faire des rencontres
    sur MySpace mais avec peu de succès.
  • 5:13 - 5:16
    Certains de ses rendez-vous
    n'ont rien donné,
  • 5:16 - 5:20
    il a donc écrit un petit programme
  • 5:20 - 5:26
    pour connecter MySpace à Spam Assassin,
    un filtre anti-spam en open source,
  • 5:26 - 5:28
    comme le filtrage des spams
    dans votre messagerie.
  • 5:28 - 5:30
    On l'entraîne en lui donnant des spams,
  • 5:30 - 5:33
    en lui donnant quelques
    messages légitimes,
  • 5:33 - 5:35
    il utilise l'intelligence artificielle
  • 5:35 - 5:37
    pour faire la différence. Ok ?
  • 5:37 - 5:41
    Il a entraîné le logiciel à considérer
    les profils des filles qu'il aimait bien
  • 5:41 - 5:43
    comme des messages légitimes.
  • 5:43 - 5:47
    Celles qu'ils n'aimaient pas
    étaient classées comme spam,
  • 5:47 - 5:50
    et il a fait tourner le programme
    sur tous les profils de MySpace.
  • 5:50 - 5:53
    (Rires)
  • 5:53 - 5:56
    Il ne restait que des filles
    qu'il aimait rencontrer.
  • 5:56 - 5:59
    C'est comme s'il avait créé
    trois start-ups d'un coup.
  • 5:59 - 6:03
    Plus besoin de Meetic
    si on peut flirter via le spam.
  • 6:03 - 6:05
    C'est ce qu'on appelle l'innovation.
  • 6:05 - 6:07
    Il a un problème, il trouve une solution.
  • 6:07 - 6:12
    Est-ce que quelqu'un utilise ces bips
    pour ouvrir sa voiture à distance ?
  • 6:12 - 6:16
    Tout le monde s'en sert à…
    peut-être pas à Chicago, ok.
  • 6:17 - 6:20
    De nos jours, des enfants
    se promènent sur les parkings
  • 6:20 - 6:22
    en appuyant tout le temps sur le bip.
  • 6:22 - 6:26
    A la fin, ils trouvent une voiture
    de la même marque que la leur,
  • 6:26 - 6:30
    peut-être de couleur différente,
    qui utilise le même code.
  • 6:30 - 6:32
    Ils vont la fouiller,
    la refermer et repartir.
  • 6:32 - 6:34
    Votre assurance ne vous dédommagera pas
  • 6:34 - 6:36
    car la voiture n'a pas été forcée.
  • 6:36 - 6:40
    A partir du bip d'un constructeur,
    nous avons trouvé comment le modifier
  • 6:40 - 6:43
    pour qu'il ouvre toutes les voitures
    de ce constructeur.
  • 6:43 - 6:45
    (Rires)
  • 6:45 - 6:48
    Il y a un point à ce sujet
    que j'ai à peine le temps d'aborder,
  • 6:48 - 6:52
    c'est que votre voiture est désormais
    un ordinateur, tout comme votre téléphone.
  • 6:52 - 6:56
    Votre grille-pain, si ce n'est pas déjà
    le cas, le sera bientôt. Ok ?
  • 6:56 - 6:58
    Je ne plaisante pas.
  • 6:58 - 7:00
    Si je mentionne cela, c'est
    que quand ça arrivera,
  • 7:00 - 7:04
    vous hériterez de tous les problèmes
    de sécurité de votre ordinateur.
  • 7:04 - 7:06
    Et il y en a beaucoup.
  • 7:06 - 7:09
    Gardez ça à l'esprit,
    on en reparlera tout à l'heure.
  • 7:09 - 7:13
    Quelqu'un a-t-il une serrure
    comme celle-ci sur sa porte d'entrée ?
  • 7:13 - 7:15
    Ok. Bien.
  • 7:15 - 7:16
    Moi aussi.
  • 7:16 - 7:17
    C'est une serrure Schlage.
  • 7:17 - 7:20
    La moitié des maisons
    aux États-Unis en ont une.
  • 7:20 - 7:23
    J'ai apporté celle-ci
    pour la démonstration.
  • 7:23 - 7:25
    Voici ma serrure Schlage.
  • 7:25 - 7:30
    Voici la clef qui correspond, mais elle
    est mal usinée, elle ne tourne pas.
  • 7:30 - 7:35
    Est-ce que quelqu'un a déjà essayé
    des crochets comme celui-là ?
  • 7:35 - 7:39
    Ok. J'en vois quelques-uns.
  • 7:40 - 7:42
    C'est pour les enfants qui ont des TOC.
  • 7:42 - 7:45
    Vous les insérez dedans,
    vous tâtonnez avec,
  • 7:45 - 7:48
    vous passez des heures à acquérir
    la finesse de manipulation.
  • 7:48 - 7:51
    Pour les impatients,
    il y a une méthode plus simple.
  • 7:51 - 7:53
    Je mets ma petite clef magique ici,
  • 7:53 - 7:56
    j'appuie un peu pour la faire tourner…
    (Il tapote)
  • 7:56 - 7:59
    je tape un peu avec un maillet spécial
  • 7:59 - 8:02
    et j'ai forcé la serrure.
  • 8:03 - 8:05
    C'est facile.
  • 8:05 - 8:08
    Et en fait, je n'en connais pas
    beaucoup plus que vous.
  • 8:08 - 8:10
    C'est vraiment facile.
  • 8:10 - 8:12
    J'ai un porte-clés
    avec le même type de clés
  • 8:12 - 8:15
    pour chaque serrure aux États-Unis.
  • 8:15 - 8:19
    Si ça vous intéresse,
    j'ai apporté ma machine à clés
  • 8:19 - 8:23
    pour en fabriquer quelques-unes
    pour vous tous.
  • 8:23 - 8:24
    (Rires)
  • 8:24 - 8:26
    (Applaudissements)
  • 8:26 - 8:28
    En cadeau, venez me voir après :
    je vous montrerai
  • 8:28 - 8:31
    comment crocheter
    et je vous donnerai une clé
  • 8:31 - 8:33
    que vous pourrez essayer chez vous.
  • 8:33 - 8:36
    Quelqu'un a déjà utilisé ces clés USB ?
  • 8:36 - 8:39
    Oui, « pouvez-vous
    imprimer mon document ? »
  • 8:39 - 8:43
    Elles sont très répandues.
  • 8:43 - 8:46
    La mienne fonctionne comme la vôtre.
    Vous pouvez imprimer un document pour moi.
  • 8:46 - 8:50
    Mais pendant que vous le faites,
    de manière invisible et magique,
  • 8:50 - 8:54
    il fait une copie de votre répertoire
    « Mes documents »,
  • 8:54 - 8:58
    de votre historique de navigation,
    de votre coffre-fort de mots de passe,
  • 8:58 - 9:02
    et tout ce dont vous pourriez avoir
    besoin en cas de problème.
  • 9:02 - 9:06
    On adore les produire en masse
    pour les distribuer à des conférences.
  • 9:06 - 9:10
    (Rires)
  • 9:10 - 9:12
    Qui a déjà utilisé une carte bancaire ?
  • 9:12 - 9:13
    (Rires)
  • 9:13 - 9:14
    Ok ! Super !
  • 9:14 - 9:18
    Elles sont répandues
    et pas du tout sécurisées.
  • 9:18 - 9:19
    (Rires)
  • 9:19 - 9:23
    Voici la nouvelle carte que
    vous avez peut-être reçue par la poste,
  • 9:23 - 9:26
    avec un courrier expliquant
    que c'est votre « carte sécurisée ».
  • 9:26 - 9:27
    Quelqu'un en a reçu une ?
  • 9:27 - 9:32
    C'est sécurisé parce qu'elle contient
    une puce, une antenne RFID,
  • 9:32 - 9:35
    et vous pouvez l'utiliser
    dans le taxi ou au café.
  • 9:35 - 9:38
    J'en ai apporté une pour vous montrer…
    Rien qu'en touchant le lecteur…
  • 9:38 - 9:40
    Quelqu'un a déjà vu ça ?
  • 9:40 - 9:42
    Ok, qui a une carte ?
  • 9:44 - 9:46
    Apportez-la.
  • 9:46 - 9:48
    (Rires)
  • 9:48 - 9:51
    Il y aura une récompense.
  • 9:51 - 9:54
    Je veux juste vous montrer
    ce que j'ai appris sur ces cartes.
  • 9:54 - 9:56
    J'ai reçu cette carte par la poste.
  • 9:56 - 9:58
    J'ai vraiment besoin
    de volontaires, ou plutôt,
  • 9:58 - 10:01
    de deux, trois, quatre, cinq
    volontaires parce que les vainqueurs
  • 10:01 - 10:04
    recevront un de ces portefeuilles blindés
  • 10:04 - 10:08
    qui protègent contre ce que - vous
    l'aurez deviné - je vais vous montrer.
  • 10:08 - 10:11
    Apportez votre carte ici
    et je vais vous montrer.
  • 10:11 - 10:14
    Je vais essayer sur une
    de ces nouvelles cartes.
  • 10:14 - 10:16
    Ok.
  • 10:19 - 10:21
    Y a-t-il un des organisateurs,
  • 10:21 - 10:24
    quelqu'un qui puisse forcer
    les gens à coopérer ?
  • 10:24 - 10:25
    (Il rit)
  • 10:25 - 10:29
    C'est votre propre volonté car…
  • 10:30 - 10:33
    Voici où la démo devient super.
  • 10:33 - 10:34
    Je sais que vous n'avez jamais vu…
  • 10:34 - 10:36
    (Question inaudible)
  • 10:36 - 10:37
    Qu'est-ce que c'est ?
  • 10:37 - 10:41
    Ce sont des super portefeuilles en inox.
  • 10:41 - 10:45
    Est-ce que quelqu'un a déjà vu
    à TED du code projeté à l'écran ?
  • 10:45 - 10:47
    Oui, c'est plutôt génial.
  • 10:47 - 10:50
    (Rires)
  • 10:52 - 10:53
    Ok, super, j'ai des volontaires.
  • 10:53 - 10:57
    Qui a un de ces nouvelles
    cartes bancaires ?
  • 10:58 - 10:59
    Ok, on est parti.
  • 10:59 - 11:02
    Je vais partager votre numéro de carte,
  • 11:02 - 11:04
    mais seulement avec 350 amis proches.
  • 11:04 - 11:06
    Vous entendez le bip ?
  • 11:06 - 11:09
    Ça signifie que quelqu'un
    a piraté votre carte.
  • 11:09 - 11:10
    Ok, qu'avons-nous trouvé ?
  • 11:10 - 11:15
    Le nom du propriétaire, le numéro
    de carte et la date d'expiration.
  • 11:15 - 11:19
    On dirait bien que notre nouvelle
    carte sécurisée n'est pas si sécurisée.
  • 11:19 - 11:22
    Quelqu'un d'autre veut essayer la sienne ?
  • 11:22 - 11:24
    Homme : Pouvez-vous
    mettre la protection dessus ?
  • 11:24 - 11:26
    PH : Bip. Voyons ce qu'on a.
  • 11:26 - 11:29
    Comme on les a piratées,
    AMEX les a changées,
  • 11:29 - 11:31
    et le nom n'est plus affiché.
  • 11:31 - 11:35
    Ce qui est un progrès. Regardons
    si ma carte donne mon nom.
  • 11:37 - 11:41
    Oui, ça montre mon nom,
    c'est comme ça que ma mère m'appelle.
  • 11:41 - 11:43
    La vôtre n'a pas ça.
  • 11:44 - 11:49
    Bref, la prochaine fois que vous
    recevrez par la poste
  • 11:49 - 11:52
    quelque chose de sécurisé, envoyez-le moi.
  • 11:52 - 11:55
    (Rires)
  • 11:56 - 11:59
    Attendez, celui-là est vide, une seconde.
  • 12:01 - 12:03
    Je crois que c'est celui-là,
    oui, allons-y.
  • 12:03 - 12:05
    Voici celui qui a été démonté.
  • 12:05 - 12:07
    Ok, très bien.
  • 12:07 - 12:10
    (Applaudissements)
  • 12:10 - 12:14
    Il me reste quelques minutes,
    je vais donc aborder d'autres sujets.
  • 12:14 - 12:15
    (Rires)
  • 12:15 - 12:17
    Oh, mince.
  • 12:17 - 12:21
    C'est ma campagne de messages subliminaux.
    C'était censé aller beaucoup plus vite.
  • 12:21 - 12:25
    Voici la diapo la plus excitante
    jamais montrée à TED.
  • 12:25 - 12:28
    Il s'agit du diagramme du protocole SSL,
  • 12:28 - 12:30
    le système de chiffrement
    de votre navigateur,
  • 12:30 - 12:33
    qui protège votre carte bancaire
    quand vous achetez sur Internet.
  • 12:33 - 12:35
    Excitant, je sais, mais sachez que
  • 12:35 - 12:39
    les hackers attaqueront chaque
    point de ce diagramme.
  • 12:39 - 12:43
    Je vais envoyer deux réponses
    quand le serveur n'en attend qu'une.
  • 12:43 - 12:46
    Je vais envoyer un zéro
    quand il attend un un.
  • 12:46 - 12:49
    Je vais envoyer deux fois plus
    de données qu'attendu.
  • 12:49 - 12:51
    Je vais mettre deux fois plus de temps
    pour répondre.
  • 12:51 - 12:54
    Je vais essayer plein de choses
    et voir là où ça plante.
  • 12:54 - 12:56
    Voir ce que je récupère.
  • 12:56 - 13:01
    Quand je trouve une faille, je peux
    commencer à chercher comment l'exploiter.
  • 13:01 - 13:06
    Voici un peu plus à quoi ressemble SSL
    pour un hacker, c'est vraiment barbant.
  • 13:06 - 13:11
    Cet insecte tue un million
    d'Africains par an.
  • 13:11 - 13:15
    C'est le moustique Anopheles stephensi
    qui transmet le paludisme.
  • 13:16 - 13:18
    Je me trompe de talk, non ?
  • 13:18 - 13:19
    (Rires)
  • 13:19 - 13:23
    Voici le diagramme
    du protocole du paludisme.
  • 13:24 - 13:27
    Dans notre laboratoire,
    nous attaquons ce protocole
  • 13:27 - 13:30
    à chaque endroit où c'est possible.
  • 13:30 - 13:33
    Il a un cycle de vie très complexe
    que je ne vais pas détailler,
  • 13:33 - 13:36
    mais il passe un certain temps dans les
    humains et dans les moustiques,
  • 13:36 - 13:39
    et j'ai besoin de hackers.
  • 13:39 - 13:44
    Car les hackers ont un esprit
    optimisé pour la découverte,
  • 13:44 - 13:47
    optimisé pour trouver ce qui est possible.
  • 13:47 - 13:50
    J'illustre souvent cela en disant que
  • 13:50 - 13:55
    si vous avez un nouveau gadget
    et que vous le montrez à votre mère,
  • 13:55 - 13:59
    elle dira : « Ça sert à quoi ? »,
    vous répondez : « C'est un téléphone. »
  • 13:59 - 14:03
    Et instantanément, elle saura
    exactement à quoi ça sert.
  • 14:03 - 14:05
    Mais avec un hacker,
    la question est différente.
  • 14:05 - 14:09
    Elle sera : « Qu'est-ce que je peux
    arriver à lui faire faire ?
  • 14:09 - 14:12
    Je vais retirer toutes les vis,
    je vais retirer la coque,
  • 14:12 - 14:14
    et le décomposer en petits morceaux.
  • 14:14 - 14:17
    Puis je vais essayer de trouver
    ce que je peux construire avec. »
  • 14:17 - 14:21
    C'est de la découverte, et on a besoin
    de ça en science et en technologie
  • 14:21 - 14:23
    pour trouver ce qui est possible.
  • 14:23 - 14:27
    Dans mon laboratoire, j'essaie aussi
    d'appliquer cet état d'esprit
  • 14:27 - 14:30
    sur certains des plus
    grands problèmes de l'humanité.
  • 14:30 - 14:34
    On travaille sur le paludisme, grâce à
    Bill Gates, qui nous l'a demandé.
  • 14:34 - 14:37
    Voici comment on essayait
    de guérir le paludisme.
  • 14:37 - 14:39
    C'est une vraie publicité des années 40.
  • 14:39 - 14:43
    On a éradiqué le paludisme aux États-Unis,
    en épandant du DDT partout.
  • 14:44 - 14:49
    Au laboratoire, on passe beaucoup
    de temps à comprendre le problème.
  • 14:49 - 14:54
    La vidéo est accélérée,
    on a une sacrée caméra,
  • 14:54 - 14:56
    pour essayer de comprendre
    comment les moustiques volent.
  • 14:56 - 14:59
    Vous voyez qu'on a l'impression
    qu'ils nagent dans l'air.
  • 14:59 - 15:01
    On ne sait pas comment ils volent.
  • 15:01 - 15:04
    Mais on a une super caméra donc…
  • 15:04 - 15:06
    (Rires)
  • 15:06 - 15:09
    Oui, elle coûte plus cher qu'une Ferrari.
  • 15:09 - 15:12
    Bref, on a trouvé de nouvelles
    manières de traiter les moustiques.
  • 15:12 - 15:15
    Tirons dessus avec un rayon laser.
  • 15:15 - 15:19
    C'est ce qui arrive quand on met dans
    une pièce tous les types de scientifiques
  • 15:19 - 15:21
    et un fan de laser.
  • 15:21 - 15:25
    Les gens trouvaient ça amusant au début,
  • 15:25 - 15:30
    mais on a trouvé comment le construire
    à partir de composants grand public.
  • 15:30 - 15:33
    On utilise le capteur d'une webcam,
  • 15:33 - 15:37
    le laser d'un graveur Blu-ray,
  • 15:37 - 15:40
    la tête laser d'une imprimante laser.
  • 15:40 - 15:43
    On fait la détection de mouvement
    avec un processeur
  • 15:43 - 15:45
    que vous pouvez trouver
    dans une console vidéo.
  • 15:45 - 15:48
    Tous ces composants suivent
    la loi de Moore.
  • 15:48 - 15:50
    Ça va être relativement
    abordable à construire.
  • 15:50 - 15:52
    L'idée est de mettre en place
  • 15:52 - 15:56
    un périmètre défini par ces lasers
    autour d'un bâtiment ou d'un village,
  • 15:56 - 16:00
    et de tirer sur les moustiques
    venant se nourrir sur les humains.
  • 16:00 - 16:03
    Ça pourrait aussi marcher
    dans votre jardin.
  • 16:03 - 16:05
    Ça pourrait aussi protéger des champs.
  • 16:05 - 16:07
    Notre équipe travaille actuellement
  • 16:07 - 16:09
    à déterminer ce qui est
    nécessaire pour faire ça
  • 16:09 - 16:13
    pour le parasite qui a détruit
    à peu près les deux tiers
  • 16:13 - 16:17
    des vergers d'orangers en Floride.
  • 16:18 - 16:21
    Les gens ont ri au début.
  • 16:21 - 16:23
    Voici un film de notre système en action.
  • 16:23 - 16:26
    On suit les moustiques en temps réel.
  • 16:26 - 16:29
    Les cibles sont ajoutées par l'ordinateur.
  • 16:29 - 16:30
    Il les surveille, il les voit bouger,
  • 16:30 - 16:34
    et il pointe le laser pour calculer
    leur fréquence de battement d'ailes
  • 16:34 - 16:37
    et en déduit si c'est un moustique ou non.
  • 16:37 - 16:40
    Est-ce un Anopheles Stephensi ?
    Est-ce une femelle ?
  • 16:40 - 16:45
    Et si c'est le cas, on l'abat
    par un rayon laser.
  • 16:45 - 16:47
    (Rires)
  • 16:47 - 16:49
    Ça fonctionne dans notre laboratoire.
  • 16:49 - 16:52
    On travaille désormais à déployer
    ce projet sur le terrain.
  • 16:52 - 16:56
    Ceci se passe à Seattle, à Intellectual
    Ventures Lab, où je travaille,
  • 16:56 - 17:02
    et on s'attaque à certains des problèmes
    les plus difficiles de l'humanité.
  • 17:02 - 17:03
    Voici le tir vainqueur.
  • 17:03 - 17:07
    Vous voyez que nous avons brûlé
    son aile avec un laser UV.
  • 17:07 - 17:09
    Il n'y reviendra pas.
  • 17:09 - 17:12
    (Applaudissements)
  • 17:12 - 17:16
    On a en gros vaporisé son aile.
  • 17:16 - 17:19
    Ils adorent ça. Enfin…
  • 17:19 - 17:21
    La SPA ne nous a jamais appelés.
  • 17:21 - 17:23
    C'est vraiment l'ennemi idéal.
  • 17:23 - 17:26
    Personne ne viendra au secours
    des moustiques.
  • 17:26 - 17:30
    Parfois, on exagère.
  • 17:30 - 17:32
    Je vais conclure.
  • 17:32 - 17:35
    Voici le laboratoire où je travaille.
  • 17:35 - 17:38
    En résumé, toutes les sciences
    sont représentées
  • 17:38 - 17:42
    et on a tous les outils du monde
    pour travailler sur des inventions folles.
  • 17:42 - 17:44
    Merci.
  • 17:44 - 17:45
    (Applaudissements)
Title:
Comment pirater ? | Pablos Holman | TEDxMidwests
Description:

Vous pensiez que votre Wifi et d'autres technologies étaient sécurisées ? Du Bluetooth aux bips de voiture, en passant par les ordinateurs ou les cartes bancaires « sécurisées », Pablos Holman montre que presque tous les systèmes sont vulnérables.

Cette présentation a été donnée lors d'un événement TEDx local utilisant le format des conférences TED mais organisé indépendamment. En savoir plus : http://ted.com/tedx

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
17:51

French subtitles

Revisions