Comment pirater ? | Pablos Holman | TEDxMidwests
-
0:12 - 0:16Voici une chambre d'hôtel,
un peu comme celle où je séjourne. -
0:16 - 0:18Des fois, je m'ennuie.
-
0:18 - 0:21Une telle chambre n'offre pas
beaucoup de divertissement. -
0:21 - 0:26Mais pour un hacker, c'est plus
intéressant car la télévision -
0:26 - 0:28n'est pas comme celle
que vous avez chez vous : -
0:28 - 0:31elle fait partie d'un réseau.
-
0:31 - 0:33Ça veut dire qu'on peut la trafiquer.
-
0:33 - 0:38Je place un petit équipement
comme celui-ci dans mon ordinateur - -
0:38 - 0:40c'est un émetteur-récepteur infra-rouge -
j'envoie les codes -
0:40 - 0:44que la télécommande enverrait,
mais aussi d'autres codes. -
0:44 - 0:47Et alors ? Eh bien, je peux
regarder des films gratuitement. -
0:47 - 0:49(Rires)
-
0:49 - 0:54Ça ne m'intéresse pas beaucoup,
mais je peux aussi jouer aux jeux vidéo. -
0:55 - 0:58Hé ! Qu'est-ce que c'est que ça ?
-
0:58 - 1:01Je peux non seulement le faire
avec la télé dans ma chambre, -
1:01 - 1:04mais je peux contrôler aussi
celle dans la vôtre. -
1:04 - 1:05(Rires)
-
1:05 - 1:08Je peux donc observer
si vous vous servez de ça, -
1:08 - 1:11les fonctions au travers de la télé.
-
1:11 - 1:14Si vous surfez sur Internet
via la télé de l'hôtel, -
1:14 - 1:16je peux le voir.
-
1:17 - 1:20Parfois, c'est très intéressant.
-
1:20 - 1:22Des virements bancaires.
-
1:23 - 1:26De gros virements bancaires.
-
1:26 - 1:28Vous n'imaginez pas ce que les gens font
-
1:28 - 1:32en surfant sur Internet
depuis leur chambre d'hôtel. -
1:32 - 1:35(Rires)
-
1:35 - 1:38En clair, je décide si vous regarderez
Disney ou une chaîne porno. -
1:38 - 1:40Quelqu'un d'autre est à l'hôtel Affinia ?
-
1:40 - 1:43(Rires)
-
1:43 - 1:47C'est un projet sur lequel j'ai travaillé
quand on essayait de comprendre -
1:47 - 1:50la sécurité des réseaux sans fil -
on l'a appelé « Hackerbot ». -
1:50 - 1:54On a construit ce robot qui se déplace
et trouve les utilisateurs en Wifi. -
1:54 - 1:57Il va les voir et leur affiche
leurs mots de passe à l'écran. -
1:57 - 2:01(Rires)
-
2:01 - 2:03On voulait juste construire un robot,
-
2:03 - 2:05mais on ne savait pas quoi
lui faire faire, donc… -
2:05 - 2:07On a créé la version pistolet
du même projet. -
2:07 - 2:09On l'a appelé le « Sniper Yagi ».
-
2:09 - 2:12C'est un récupérateur de mots
de passe à longue portée : -
2:12 - 2:15on peut surveiller un réseau sans fil
à plus d'un kilomètre. -
2:15 - 2:19J'ai travaillé là-dessus avec Ben Laurie
pour montrer la surveillance passive. -
2:19 - 2:24Voici une carte de la conférence appelée
« Ordinateurs, liberté et vie privée ». -
2:24 - 2:29Elle avait lieu dans un hôtel,
-
2:29 - 2:31dans chaque salle,
on a placé un ordinateur -
2:31 - 2:33qui enregistrait le trafic Bluetooth.
-
2:33 - 2:36Les gens allaient et venaient avec
leurs téléphones et ordinateurs, -
2:36 - 2:39on était capable d'enregistrer
et de corréler -
2:39 - 2:42pour imprimer une telle carte pour
tous les participants à la conférence. -
2:42 - 2:46Voici Kim Cameron, l'architecte
en charge de la vie privée chez Microsoft. -
2:46 - 2:46(Rires)
-
2:46 - 2:49A son insu,
-
2:49 - 2:53j'ai pu voir partout où il est allé.
-
2:53 - 2:56Je peux corréler les données
et montrer avec qui il traîne, -
2:56 - 2:58(Il compose un numéro)
s'il s'est ennuyé, -
2:58 - 3:01(Il compose un numéro)
avec qui il est dans le hall. -
3:01 - 3:03Quelqu'un ici utilise
un téléphone portable ? -
3:03 - 3:05(Rires)
-
3:05 - 3:08(Le téléphone sonne)
-
3:08 - 3:12Mon téléphone appelle…
-
3:16 - 3:17(Ça sonne)
-
3:17 - 3:19appelle…
-
3:24 - 3:26Messagerie vocale :
Vous avez 100 messages. -
3:26 - 3:28Pablos Holman : Oh oh!
-
3:28 - 3:30MV : Premier nouveau message :
-
3:30 - 3:31PH: Si j'appuie sur…
-
3:31 - 3:33MV: Messages suivant.
-
3:33 - 3:35PH : Oh oh !
-
3:35 - 3:38MV: Menu principal. Pour écouter…
Cette touche n'est pas reconnue. -
3:38 - 3:42Vous avez deux messages sauvegardés.
Trois messages sauvegardés. -
3:42 - 3:43Au revoir.
-
3:43 - 3:46PH : Oh oh !
Nous voici sur la messagerie de Brad. -
3:47 - 3:48(Rires)
-
3:48 - 3:50J'allais enregistrer un nouveau
message pour lui, -
3:50 - 3:53mais j'ai appuyé sur la mauvaise touche,
-
3:53 - 3:54on va donc continuer.
-
3:54 - 3:58Je n'expliquerai pas comment ça marche
car on manque de temps aujourd'hui. -
3:58 - 4:00Est-ce que quelqu'un
a déjà utilisé MySpace ? -
4:00 - 4:02Quelqu'un ? Oh !
-
4:02 - 4:05C'était connu autrefois.
C'était un peu comme Facebook. -
4:05 - 4:09Cet homme, Samy, un ami, essayait
de faire des rencontres sur MySpace -
4:09 - 4:11ce qui était un des points forts du site.
-
4:11 - 4:17Il avait créé une page sur lui
sur MySpace. -
4:17 - 4:19Ça liste tous vos amis,
et ainsi vous saviez -
4:19 - 4:22si quelqu'un était cool : il avait
beaucoup d'amis sur MySpace. -
4:22 - 4:24Eh bien, Samy n'avait pas d'amis.
-
4:24 - 4:28Il a écrit un petit programme en
Javascript qu'il a placé sur sa page, -
4:28 - 4:30pour qu'à chaque visite,
-
4:30 - 4:32le visiteur soit automatiquement
ajouté comme ami. -
4:32 - 4:35Ça contournait tout le protocole
de confirmation qui demandait : -
4:35 - 4:38« Est-ce que Samy est
vraiment votre ami ? » -
4:38 - 4:41Mais il plaçait aussi son programme
sur votre page, -
4:41 - 4:43pour que quiconque regardant votre page
-
4:43 - 4:46se retrouve aussi automatiquement
ajouté comme ami de Samy. -
4:46 - 4:47(Rires)
-
4:47 - 4:51Et ça modifiait votre page pour
afficher « Samy est mon héros ». -
4:51 - 4:52(Rires)
-
4:52 - 4:56Et donc en 24 heures, Samy s'est retrouvé
avec plus d'un million d'amis sur MySpace. -
4:56 - 4:59(Rires)
-
4:59 - 5:03Il vient juste de finir une période
de probation de trois ans à cause de cela. -
5:04 - 5:06(Rires)
-
5:06 - 5:10Encore plus fort, Christopher Abad,
un autre hacker que vous voyez ici, -
5:10 - 5:13essayait aussi de faire des rencontres
sur MySpace mais avec peu de succès. -
5:13 - 5:16Certains de ses rendez-vous
n'ont rien donné, -
5:16 - 5:20il a donc écrit un petit programme
-
5:20 - 5:26pour connecter MySpace à Spam Assassin,
un filtre anti-spam en open source, -
5:26 - 5:28comme le filtrage des spams
dans votre messagerie. -
5:28 - 5:30On l'entraîne en lui donnant des spams,
-
5:30 - 5:33en lui donnant quelques
messages légitimes, -
5:33 - 5:35il utilise l'intelligence artificielle
-
5:35 - 5:37pour faire la différence. Ok ?
-
5:37 - 5:41Il a entraîné le logiciel à considérer
les profils des filles qu'il aimait bien -
5:41 - 5:43comme des messages légitimes.
-
5:43 - 5:47Celles qu'ils n'aimaient pas
étaient classées comme spam, -
5:47 - 5:50et il a fait tourner le programme
sur tous les profils de MySpace. -
5:50 - 5:53(Rires)
-
5:53 - 5:56Il ne restait que des filles
qu'il aimait rencontrer. -
5:56 - 5:59C'est comme s'il avait créé
trois start-ups d'un coup. -
5:59 - 6:03Plus besoin de Meetic
si on peut flirter via le spam. -
6:03 - 6:05C'est ce qu'on appelle l'innovation.
-
6:05 - 6:07Il a un problème, il trouve une solution.
-
6:07 - 6:12Est-ce que quelqu'un utilise ces bips
pour ouvrir sa voiture à distance ? -
6:12 - 6:16Tout le monde s'en sert à…
peut-être pas à Chicago, ok. -
6:17 - 6:20De nos jours, des enfants
se promènent sur les parkings -
6:20 - 6:22en appuyant tout le temps sur le bip.
-
6:22 - 6:26A la fin, ils trouvent une voiture
de la même marque que la leur, -
6:26 - 6:30peut-être de couleur différente,
qui utilise le même code. -
6:30 - 6:32Ils vont la fouiller,
la refermer et repartir. -
6:32 - 6:34Votre assurance ne vous dédommagera pas
-
6:34 - 6:36car la voiture n'a pas été forcée.
-
6:36 - 6:40A partir du bip d'un constructeur,
nous avons trouvé comment le modifier -
6:40 - 6:43pour qu'il ouvre toutes les voitures
de ce constructeur. -
6:43 - 6:45(Rires)
-
6:45 - 6:48Il y a un point à ce sujet
que j'ai à peine le temps d'aborder, -
6:48 - 6:52c'est que votre voiture est désormais
un ordinateur, tout comme votre téléphone. -
6:52 - 6:56Votre grille-pain, si ce n'est pas déjà
le cas, le sera bientôt. Ok ? -
6:56 - 6:58Je ne plaisante pas.
-
6:58 - 7:00Si je mentionne cela, c'est
que quand ça arrivera, -
7:00 - 7:04vous hériterez de tous les problèmes
de sécurité de votre ordinateur. -
7:04 - 7:06Et il y en a beaucoup.
-
7:06 - 7:09Gardez ça à l'esprit,
on en reparlera tout à l'heure. -
7:09 - 7:13Quelqu'un a-t-il une serrure
comme celle-ci sur sa porte d'entrée ? -
7:13 - 7:15Ok. Bien.
-
7:15 - 7:16Moi aussi.
-
7:16 - 7:17C'est une serrure Schlage.
-
7:17 - 7:20La moitié des maisons
aux États-Unis en ont une. -
7:20 - 7:23J'ai apporté celle-ci
pour la démonstration. -
7:23 - 7:25Voici ma serrure Schlage.
-
7:25 - 7:30Voici la clef qui correspond, mais elle
est mal usinée, elle ne tourne pas. -
7:30 - 7:35Est-ce que quelqu'un a déjà essayé
des crochets comme celui-là ? -
7:35 - 7:39Ok. J'en vois quelques-uns.
-
7:40 - 7:42C'est pour les enfants qui ont des TOC.
-
7:42 - 7:45Vous les insérez dedans,
vous tâtonnez avec, -
7:45 - 7:48vous passez des heures à acquérir
la finesse de manipulation. -
7:48 - 7:51Pour les impatients,
il y a une méthode plus simple. -
7:51 - 7:53Je mets ma petite clef magique ici,
-
7:53 - 7:56j'appuie un peu pour la faire tourner…
(Il tapote) -
7:56 - 7:59je tape un peu avec un maillet spécial
-
7:59 - 8:02et j'ai forcé la serrure.
-
8:03 - 8:05C'est facile.
-
8:05 - 8:08Et en fait, je n'en connais pas
beaucoup plus que vous. -
8:08 - 8:10C'est vraiment facile.
-
8:10 - 8:12J'ai un porte-clés
avec le même type de clés -
8:12 - 8:15pour chaque serrure aux États-Unis.
-
8:15 - 8:19Si ça vous intéresse,
j'ai apporté ma machine à clés -
8:19 - 8:23pour en fabriquer quelques-unes
pour vous tous. -
8:23 - 8:24(Rires)
-
8:24 - 8:26(Applaudissements)
-
8:26 - 8:28En cadeau, venez me voir après :
je vous montrerai -
8:28 - 8:31comment crocheter
et je vous donnerai une clé -
8:31 - 8:33que vous pourrez essayer chez vous.
-
8:33 - 8:36Quelqu'un a déjà utilisé ces clés USB ?
-
8:36 - 8:39Oui, « pouvez-vous
imprimer mon document ? » -
8:39 - 8:43Elles sont très répandues.
-
8:43 - 8:46La mienne fonctionne comme la vôtre.
Vous pouvez imprimer un document pour moi. -
8:46 - 8:50Mais pendant que vous le faites,
de manière invisible et magique, -
8:50 - 8:54il fait une copie de votre répertoire
« Mes documents », -
8:54 - 8:58de votre historique de navigation,
de votre coffre-fort de mots de passe, -
8:58 - 9:02et tout ce dont vous pourriez avoir
besoin en cas de problème. -
9:02 - 9:06On adore les produire en masse
pour les distribuer à des conférences. -
9:06 - 9:10(Rires)
-
9:10 - 9:12Qui a déjà utilisé une carte bancaire ?
-
9:12 - 9:13(Rires)
-
9:13 - 9:14Ok ! Super !
-
9:14 - 9:18Elles sont répandues
et pas du tout sécurisées. -
9:18 - 9:19(Rires)
-
9:19 - 9:23Voici la nouvelle carte que
vous avez peut-être reçue par la poste, -
9:23 - 9:26avec un courrier expliquant
que c'est votre « carte sécurisée ». -
9:26 - 9:27Quelqu'un en a reçu une ?
-
9:27 - 9:32C'est sécurisé parce qu'elle contient
une puce, une antenne RFID, -
9:32 - 9:35et vous pouvez l'utiliser
dans le taxi ou au café. -
9:35 - 9:38J'en ai apporté une pour vous montrer…
Rien qu'en touchant le lecteur… -
9:38 - 9:40Quelqu'un a déjà vu ça ?
-
9:40 - 9:42Ok, qui a une carte ?
-
9:44 - 9:46Apportez-la.
-
9:46 - 9:48(Rires)
-
9:48 - 9:51Il y aura une récompense.
-
9:51 - 9:54Je veux juste vous montrer
ce que j'ai appris sur ces cartes. -
9:54 - 9:56J'ai reçu cette carte par la poste.
-
9:56 - 9:58J'ai vraiment besoin
de volontaires, ou plutôt, -
9:58 - 10:01de deux, trois, quatre, cinq
volontaires parce que les vainqueurs -
10:01 - 10:04recevront un de ces portefeuilles blindés
-
10:04 - 10:08qui protègent contre ce que - vous
l'aurez deviné - je vais vous montrer. -
10:08 - 10:11Apportez votre carte ici
et je vais vous montrer. -
10:11 - 10:14Je vais essayer sur une
de ces nouvelles cartes. -
10:14 - 10:16Ok.
-
10:19 - 10:21Y a-t-il un des organisateurs,
-
10:21 - 10:24quelqu'un qui puisse forcer
les gens à coopérer ? -
10:24 - 10:25(Il rit)
-
10:25 - 10:29C'est votre propre volonté car…
-
10:30 - 10:33Voici où la démo devient super.
-
10:33 - 10:34Je sais que vous n'avez jamais vu…
-
10:34 - 10:36(Question inaudible)
-
10:36 - 10:37Qu'est-ce que c'est ?
-
10:37 - 10:41Ce sont des super portefeuilles en inox.
-
10:41 - 10:45Est-ce que quelqu'un a déjà vu
à TED du code projeté à l'écran ? -
10:45 - 10:47Oui, c'est plutôt génial.
-
10:47 - 10:50(Rires)
-
10:52 - 10:53Ok, super, j'ai des volontaires.
-
10:53 - 10:57Qui a un de ces nouvelles
cartes bancaires ? -
10:58 - 10:59Ok, on est parti.
-
10:59 - 11:02Je vais partager votre numéro de carte,
-
11:02 - 11:04mais seulement avec 350 amis proches.
-
11:04 - 11:06Vous entendez le bip ?
-
11:06 - 11:09Ça signifie que quelqu'un
a piraté votre carte. -
11:09 - 11:10Ok, qu'avons-nous trouvé ?
-
11:10 - 11:15Le nom du propriétaire, le numéro
de carte et la date d'expiration. -
11:15 - 11:19On dirait bien que notre nouvelle
carte sécurisée n'est pas si sécurisée. -
11:19 - 11:22Quelqu'un d'autre veut essayer la sienne ?
-
11:22 - 11:24Homme : Pouvez-vous
mettre la protection dessus ? -
11:24 - 11:26PH : Bip. Voyons ce qu'on a.
-
11:26 - 11:29Comme on les a piratées,
AMEX les a changées, -
11:29 - 11:31et le nom n'est plus affiché.
-
11:31 - 11:35Ce qui est un progrès. Regardons
si ma carte donne mon nom. -
11:37 - 11:41Oui, ça montre mon nom,
c'est comme ça que ma mère m'appelle. -
11:41 - 11:43La vôtre n'a pas ça.
-
11:44 - 11:49Bref, la prochaine fois que vous
recevrez par la poste -
11:49 - 11:52quelque chose de sécurisé, envoyez-le moi.
-
11:52 - 11:55(Rires)
-
11:56 - 11:59Attendez, celui-là est vide, une seconde.
-
12:01 - 12:03Je crois que c'est celui-là,
oui, allons-y. -
12:03 - 12:05Voici celui qui a été démonté.
-
12:05 - 12:07Ok, très bien.
-
12:07 - 12:10(Applaudissements)
-
12:10 - 12:14Il me reste quelques minutes,
je vais donc aborder d'autres sujets. -
12:14 - 12:15(Rires)
-
12:15 - 12:17Oh, mince.
-
12:17 - 12:21C'est ma campagne de messages subliminaux.
C'était censé aller beaucoup plus vite. -
12:21 - 12:25Voici la diapo la plus excitante
jamais montrée à TED. -
12:25 - 12:28Il s'agit du diagramme du protocole SSL,
-
12:28 - 12:30le système de chiffrement
de votre navigateur, -
12:30 - 12:33qui protège votre carte bancaire
quand vous achetez sur Internet. -
12:33 - 12:35Excitant, je sais, mais sachez que
-
12:35 - 12:39les hackers attaqueront chaque
point de ce diagramme. -
12:39 - 12:43Je vais envoyer deux réponses
quand le serveur n'en attend qu'une. -
12:43 - 12:46Je vais envoyer un zéro
quand il attend un un. -
12:46 - 12:49Je vais envoyer deux fois plus
de données qu'attendu. -
12:49 - 12:51Je vais mettre deux fois plus de temps
pour répondre. -
12:51 - 12:54Je vais essayer plein de choses
et voir là où ça plante. -
12:54 - 12:56Voir ce que je récupère.
-
12:56 - 13:01Quand je trouve une faille, je peux
commencer à chercher comment l'exploiter. -
13:01 - 13:06Voici un peu plus à quoi ressemble SSL
pour un hacker, c'est vraiment barbant. -
13:06 - 13:11Cet insecte tue un million
d'Africains par an. -
13:11 - 13:15C'est le moustique Anopheles stephensi
qui transmet le paludisme. -
13:16 - 13:18Je me trompe de talk, non ?
-
13:18 - 13:19(Rires)
-
13:19 - 13:23Voici le diagramme
du protocole du paludisme. -
13:24 - 13:27Dans notre laboratoire,
nous attaquons ce protocole -
13:27 - 13:30à chaque endroit où c'est possible.
-
13:30 - 13:33Il a un cycle de vie très complexe
que je ne vais pas détailler, -
13:33 - 13:36mais il passe un certain temps dans les
humains et dans les moustiques, -
13:36 - 13:39et j'ai besoin de hackers.
-
13:39 - 13:44Car les hackers ont un esprit
optimisé pour la découverte, -
13:44 - 13:47optimisé pour trouver ce qui est possible.
-
13:47 - 13:50J'illustre souvent cela en disant que
-
13:50 - 13:55si vous avez un nouveau gadget
et que vous le montrez à votre mère, -
13:55 - 13:59elle dira : « Ça sert à quoi ? »,
vous répondez : « C'est un téléphone. » -
13:59 - 14:03Et instantanément, elle saura
exactement à quoi ça sert. -
14:03 - 14:05Mais avec un hacker,
la question est différente. -
14:05 - 14:09Elle sera : « Qu'est-ce que je peux
arriver à lui faire faire ? -
14:09 - 14:12Je vais retirer toutes les vis,
je vais retirer la coque, -
14:12 - 14:14et le décomposer en petits morceaux.
-
14:14 - 14:17Puis je vais essayer de trouver
ce que je peux construire avec. » -
14:17 - 14:21C'est de la découverte, et on a besoin
de ça en science et en technologie -
14:21 - 14:23pour trouver ce qui est possible.
-
14:23 - 14:27Dans mon laboratoire, j'essaie aussi
d'appliquer cet état d'esprit -
14:27 - 14:30sur certains des plus
grands problèmes de l'humanité. -
14:30 - 14:34On travaille sur le paludisme, grâce à
Bill Gates, qui nous l'a demandé. -
14:34 - 14:37Voici comment on essayait
de guérir le paludisme. -
14:37 - 14:39C'est une vraie publicité des années 40.
-
14:39 - 14:43On a éradiqué le paludisme aux États-Unis,
en épandant du DDT partout. -
14:44 - 14:49Au laboratoire, on passe beaucoup
de temps à comprendre le problème. -
14:49 - 14:54La vidéo est accélérée,
on a une sacrée caméra, -
14:54 - 14:56pour essayer de comprendre
comment les moustiques volent. -
14:56 - 14:59Vous voyez qu'on a l'impression
qu'ils nagent dans l'air. -
14:59 - 15:01On ne sait pas comment ils volent.
-
15:01 - 15:04Mais on a une super caméra donc…
-
15:04 - 15:06(Rires)
-
15:06 - 15:09Oui, elle coûte plus cher qu'une Ferrari.
-
15:09 - 15:12Bref, on a trouvé de nouvelles
manières de traiter les moustiques. -
15:12 - 15:15Tirons dessus avec un rayon laser.
-
15:15 - 15:19C'est ce qui arrive quand on met dans
une pièce tous les types de scientifiques -
15:19 - 15:21et un fan de laser.
-
15:21 - 15:25Les gens trouvaient ça amusant au début,
-
15:25 - 15:30mais on a trouvé comment le construire
à partir de composants grand public. -
15:30 - 15:33On utilise le capteur d'une webcam,
-
15:33 - 15:37le laser d'un graveur Blu-ray,
-
15:37 - 15:40la tête laser d'une imprimante laser.
-
15:40 - 15:43On fait la détection de mouvement
avec un processeur -
15:43 - 15:45que vous pouvez trouver
dans une console vidéo. -
15:45 - 15:48Tous ces composants suivent
la loi de Moore. -
15:48 - 15:50Ça va être relativement
abordable à construire. -
15:50 - 15:52L'idée est de mettre en place
-
15:52 - 15:56un périmètre défini par ces lasers
autour d'un bâtiment ou d'un village, -
15:56 - 16:00et de tirer sur les moustiques
venant se nourrir sur les humains. -
16:00 - 16:03Ça pourrait aussi marcher
dans votre jardin. -
16:03 - 16:05Ça pourrait aussi protéger des champs.
-
16:05 - 16:07Notre équipe travaille actuellement
-
16:07 - 16:09à déterminer ce qui est
nécessaire pour faire ça -
16:09 - 16:13pour le parasite qui a détruit
à peu près les deux tiers -
16:13 - 16:17des vergers d'orangers en Floride.
-
16:18 - 16:21Les gens ont ri au début.
-
16:21 - 16:23Voici un film de notre système en action.
-
16:23 - 16:26On suit les moustiques en temps réel.
-
16:26 - 16:29Les cibles sont ajoutées par l'ordinateur.
-
16:29 - 16:30Il les surveille, il les voit bouger,
-
16:30 - 16:34et il pointe le laser pour calculer
leur fréquence de battement d'ailes -
16:34 - 16:37et en déduit si c'est un moustique ou non.
-
16:37 - 16:40Est-ce un Anopheles Stephensi ?
Est-ce une femelle ? -
16:40 - 16:45Et si c'est le cas, on l'abat
par un rayon laser. -
16:45 - 16:47(Rires)
-
16:47 - 16:49Ça fonctionne dans notre laboratoire.
-
16:49 - 16:52On travaille désormais à déployer
ce projet sur le terrain. -
16:52 - 16:56Ceci se passe à Seattle, à Intellectual
Ventures Lab, où je travaille, -
16:56 - 17:02et on s'attaque à certains des problèmes
les plus difficiles de l'humanité. -
17:02 - 17:03Voici le tir vainqueur.
-
17:03 - 17:07Vous voyez que nous avons brûlé
son aile avec un laser UV. -
17:07 - 17:09Il n'y reviendra pas.
-
17:09 - 17:12(Applaudissements)
-
17:12 - 17:16On a en gros vaporisé son aile.
-
17:16 - 17:19Ils adorent ça. Enfin…
-
17:19 - 17:21La SPA ne nous a jamais appelés.
-
17:21 - 17:23C'est vraiment l'ennemi idéal.
-
17:23 - 17:26Personne ne viendra au secours
des moustiques. -
17:26 - 17:30Parfois, on exagère.
-
17:30 - 17:32Je vais conclure.
-
17:32 - 17:35Voici le laboratoire où je travaille.
-
17:35 - 17:38En résumé, toutes les sciences
sont représentées -
17:38 - 17:42et on a tous les outils du monde
pour travailler sur des inventions folles. -
17:42 - 17:44Merci.
-
17:44 - 17:45(Applaudissements)
- Title:
- Comment pirater ? | Pablos Holman | TEDxMidwests
- Description:
-
Vous pensiez que votre Wifi et d'autres technologies étaient sécurisées ? Du Bluetooth aux bips de voiture, en passant par les ordinateurs ou les cartes bancaires « sécurisées », Pablos Holman montre que presque tous les systèmes sont vulnérables.
Cette présentation a été donnée lors d'un événement TEDx local utilisant le format des conférences TED mais organisé indépendamment. En savoir plus : http://ted.com/tedx
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 17:51
eric vautier approved French subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Claire Ghyselen accepted French subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
eric vautier edited French subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Claire Ghyselen declined French subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Claire Ghyselen edited French subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Claire Ghyselen edited French subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
eric vautier edited French subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
eric vautier edited French subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests |