Vous croyez que votre e-mail est privé? Détrompez-vous.
-
0:01 - 0:06Il y a 25 ans, des scientifiques du CERN
ont crée le World Wide Web. -
0:06 - 0:10Depuis, Internet a transformé
la façon dont nous communiquons, -
0:10 - 0:14dont nous menons les affaires,
et même la façon dont nous vivons. -
0:14 - 0:16De bien des façons,
-
0:16 - 0:21les idées qui ont donné naissance
à Google, Facebook, et tant d’autres -
0:21 - 0:25ont désormais transformé nos vies,
en générant de nombreux avantages, -
0:25 - 0:27par exemple une société
davantage connectée. -
0:27 - 0:30Cependant, il y a des inconvénients.
-
0:31 - 0:34Aujourd’hui l'individu moyen
a une quantité stupéfiante -
0:34 - 0:36d’informations personnelles en ligne,
-
0:36 - 0:40auxquelles il faut ajouter
chacune de ses publications Facebook, -
0:40 - 0:42chacune de ses requêtes sur Google,
-
0:42 - 0:44et chacun de ses emails envoyés.
-
0:44 - 0:46Beaucoup d'entre nous
pensent sans doute -
0:46 - 0:49qu'un mail,
ça ne contient rien, n’est-ce pas ? -
0:49 - 0:53Mais si vous considérez
une année complète -
0:53 - 0:56ou peut-être même une vie d'emails,
-
0:56 - 0:58pris ensemble, ça dit beaucoup.
-
0:58 - 1:01Ça dit où nous sommes allés,
qui nous avons rencontrés, -
1:01 - 1:05et de bien des façons,
même à quoi nous pensons. -
1:05 - 1:07Le plus effrayant dans tout ça,
-
1:07 - 1:09c'est que désormais
nos données sont éternelles, -
1:09 - 1:12donc vos données peuvent
vous survivre, et elles le feront. -
1:12 - 1:16Nous avons en grande partie
perdu le contrôle de nos données -
1:16 - 1:18et aussi de notre vie privée.
-
1:18 - 1:21Donc à l’occasion des 25 ans du Web,
-
1:21 - 1:24il est très important de
prendre un moment -
1:24 - 1:26pour réfléchir à ce que ça implique.
-
1:26 - 1:28Nous devons vraiment réfléchir.
-
1:28 - 1:30Nous avons bien perdu
notre vie privée, oui, -
1:30 - 1:33mais c’est en fait la notion de vie privée
que nous avons perdue. -
1:34 - 1:36En y réfléchissant,
-
1:36 - 1:39la plupart d’entre nous ici
se rappelle probablement -
1:39 - 1:42de la vie avant Internet,
mais aujourd’hui, la nouvelle génération -
1:42 - 1:46apprend dès son plus jeune âge
à tout partager en ligne, -
1:46 - 1:48et c’est une génération
qui ne se souviendra pas -
1:48 - 1:50du temps où les données étaient privées.
-
1:50 - 1:53Au train où vont les choses,
dans 20 ans, -
1:53 - 1:57le terme « vie privée » aura
un sens totalement différent -
1:57 - 1:59de ce qu’il signifie
pour vous et moi. -
1:59 - 2:01Il est donc temps pour nous,
de prendre un moment -
2:01 - 2:04pour de réfléchir et voir si
on peut faire quelque chose. -
2:04 - 2:07Et je pense que oui.
-
2:07 - 2:10Penchons-nous sur le moyen de
communication le plus répandu -
2:10 - 2:13dans le monde d’aujourd’hui : l’e-mail.
-
2:13 - 2:16Avant son invention, on communiquait
essentiellement par lettres, -
2:16 - 2:19et le processus était assez simple.
-
2:19 - 2:22On commençait par écrire
son message sur un bout de papier, -
2:22 - 2:24puis on le mettait dans
une enveloppe scellée, -
2:24 - 2:26et à partir de là,
on pouvait la poster -
2:26 - 2:28après avoir ajouté timbre et adresse.
-
2:28 - 2:30Malheureusement, aujourd’hui,
-
2:30 - 2:33quand on envoie un e-mail,
on n'envoie pas une lettre. -
2:33 - 2:35On envoie en quelque sorte,
une carte postale, -
2:35 - 2:39et c’est une carte postale dans la mesure
où tous ceux qui la voient -
2:39 - 2:43dès qu’elle quitte votre ordinateur
jusqu’à son arrivée chez le destinataire -
2:43 - 2:45peuvent en lire tout le contenu.
-
2:45 - 2:49Voilà un certain temps qu'on connait
la solution à ce problème -
2:49 - 2:51et il y a eu de nombreuses
tentatives de mises en œuvre. -
2:51 - 2:54La solution la plus élémentaire
est le cryptage, -
2:54 - 2:56cette idée est assez simple.
-
2:56 - 2:57En premier, on crypte la connexion
-
2:57 - 3:00entre votre ordinateur et
et votre serveur de messagerie. -
3:00 - 3:04Ensuite, on crypte
les données du serveur. -
3:04 - 3:06Mais il y a un problème
dans ce cas, -
3:06 - 3:09puisque les serveurs de messagerie
détiennent aussi les clés de cryptage, -
3:09 - 3:13et donc le verrou et la clé
sont tous deux détectés. -
3:13 - 3:16Mais en plus, n’importe quel gouvernement
peut légitimement réclamer, -
3:16 - 3:18la clé de cryptage de vos données,
-
3:18 - 3:21sans même que vous en soyez conscients.
-
3:21 - 3:26Résoudre ce problème
est relativement facile, en principe : -
3:26 - 3:29il faut donner à chacun sa propre clé,
-
3:29 - 3:32et s’assurer que le serveur
ne possède pas les clés. -
3:32 - 3:34Ça semble aller de soi,
n’est-ce pas ? -
3:34 - 3:38Mais alors pourquoi
est-ce que ça n'a pas déjà été fait ? -
3:38 - 3:41Eh bien, en y réfléchissant bien,
-
3:41 - 3:43le modèle économique
d’internet aujourd’hui -
3:43 - 3:46n’est pas vraiment
compatible avec la vie privée. -
3:46 - 3:49Il suffit de regarder les quelques
grands noms du web, -
3:49 - 3:52pour voir que la publicité
joue un rôle énorme. -
3:52 - 3:54En fait, pour cette année seulement,
-
3:54 - 3:56la publicité a généré
137 milliards de dollars, -
3:56 - 3:58et pour optimiser les pubs
qu'on nous affiche, -
3:58 - 4:01les entreprises doivent
tout savoir sur nous. -
4:01 - 4:03Elles doivent savoir où on habite,
-
4:03 - 4:04notre âge, ce qu'on aime,
-
4:04 - 4:06ce qu'on aime pas,
-
4:06 - 4:08et tout ce qu’elles peuvent se
procurer d’autre. -
4:09 - 4:10Et en y réfléchissant,
-
4:10 - 4:12le meilleur moyen
d’obtenir ces informations, -
4:12 - 4:14est d’envahir carrément
notre vie privée. -
4:14 - 4:17Donc ces entreprises
ne nous donnerons pas notre intimité -
4:17 - 4:19Si on veut avoir
une vie privée en ligne, -
4:19 - 4:23il faut aller la chercher nous-même.
-
4:23 - 4:25Durant des années,
-
4:25 - 4:28la seule solution pour l’e-mail
a été ce que l’on appelle la PGP, -
4:28 - 4:30qui était assez compliquée
et accessible uniquement -
4:30 - 4:32aux spécialistes de la technologie.
-
4:32 - 4:34Voici un diagramme
qui montre simplement -
4:34 - 4:36le processus de cryptage
et décryptage des messages. -
4:36 - 4:39Donc inutile de dire que ce n’est pas
une solution à la portée de tous, -
4:39 - 4:42mais une partie intégrante du problème,
-
4:42 - 4:45puisque par définition,
-
4:45 - 4:49la communication implique
la nécessité de communiquer avec autrui. -
4:49 - 4:52la PGP marche très bien avec
ce pour quoi elle a été conçue, -
4:52 - 4:55mais pour ceux qui ne comprennent pas
comment s’en servir, -
4:55 - 4:58l’option de communiquer en privé
n’existe tout simplement pas. -
4:58 - 5:01Et c’est un problème
que nous devons résoudre. -
5:01 - 5:03Donc le seul moyen de garantir
la confidentialité en ligne, -
5:03 - 5:06est d’engager le monde entier,
-
5:06 - 5:10ce qui n’est possible
qu’en éliminant la barrière à l’entrée. -
5:10 - 5:13Je pense qu’il s’agit actuellement
du défi majeur de la technologie. -
5:13 - 5:17Il faut impérativement rendre plus
accessible la protection de la vie privée. -
5:17 - 5:20Ainsi l’été dernier, lors de la révélation
de l’histoire d’Edward Snowden, -
5:20 - 5:24avec plusieurs collègues, nous avons
décidé de tenter de réaliser cet objectif. -
5:24 - 5:26A ce moment-là, on travaillait
-
5:26 - 5:28à l'Organisation européenne
pour la recherche nucléaire, -
5:28 - 5:30sur le plus grand accélérateur
de particules du monde, -
5:31 - 5:32qui, au fait, génère
la collision de protons. -
5:33 - 5:35On était tous des scientifiques,
-
5:35 - 5:37donc on faisait appel
à notre créativité scientifique -
5:37 - 5:39pour trouver un nom
très créatif pour notre projet : -
5:39 - 5:41ProtonMail
(Rires) -
5:41 - 5:44De nos jours, bien des start-ups
démarrent dans les garages -
5:44 - 5:46ou les sous-sols des gens.
-
5:46 - 5:47On était un peu différents.
-
5:47 - 5:50On démarrait dans
la cafétéria du CERN. -
5:50 - 5:53Ce qui est en fait génial, puisque,
regardez, -
5:53 - 5:55on a toute la nourriture et l’eau
qu'on puisse vouloir. -
5:55 - 5:57Mieux encore, tous les jours
-
5:57 - 6:01entre midi et 14h,
plusieurs milliers de scientifiques et -
6:01 - 6:06d'ingénieurs envahissent
la cafétéria du CERN -
6:06 - 6:08et répondent gratuitement
à quasiment à tout. -
6:08 - 6:11C’est donc dans cet environnement
qu'on s'est mis au travail. -
6:11 - 6:13En fait ce qu'on voulait faire
consiste à prendre votre e-mail -
6:13 - 6:17et le transformer comme ceci
-
6:17 - 6:20mais plus important,
on voulait le faire de façon à ce que -
6:20 - 6:22vous ne puissiez pas savoir
ce qu’il se passe. -
6:22 - 6:24Pour ce faire, on a en fait besoin
-
6:24 - 6:26d’une combinaison de
technologie et de conception. -
6:27 - 6:29Alors, comment faire
une chose pareille ? -
6:30 - 6:33Eh bien probablement,
la bonne idée -
6:33 - 6:35est de ne pas mettre les
clés sur le serveur. -
6:35 - 6:38Il faut alors générer les clés
de cryptage sur votre ordinateur, -
6:38 - 6:42non pas en générant une clé unique,
mais avec une paire de clés. -
6:42 - 6:46Il y aura donc une clé privée RSA,
et une clé publique RSA, -
6:46 - 6:48et ces clés seront connectées
mathématiquement. -
6:48 - 6:50Donc, jetons un œil pour voir
comment ça fonctionne -
6:50 - 6:53quand plusieurs
personnes communiquent. -
6:53 - 6:57On a donc Bob et Alice,
qui souhaitent communiquer en privé. -
6:57 - 7:01Le principal défi consiste à faire
parvenir le message de Bob à Alice -
7:01 - 7:05de telle façon que le serveur
ne puisse pas en lire le contenu. -
7:05 - 7:08Il faut donc crypter le message
-
7:08 - 7:10avant même qu’il ne quitte
l’ordinateur de Bob -
7:10 - 7:14et une des astuces consiste à
le crypter avec la clé publique d’Alice. -
7:14 - 7:19Alors, ces données cryptées
sont transmises à Alice via le serveur -
7:19 - 7:24et comme ce message a été crypté
avec la clé publique d’Alice, -
7:24 - 7:28la seule clé pouvant le décrypter
est une clé privée détenue par Alice, -
7:28 - 7:33il s'avère qu'Alice est la seule
personne à détenir la clé. -
7:33 - 7:35On a donc atteint notre objectif,
-
7:35 - 7:37qui consistait à livrer
le message de Bob a Alice -
7:37 - 7:40sans que le serveur ne puisse lire
ce qu’il se passe. -
7:40 - 7:43En fait, ce que je vous ai montré
est la vision hautement simplifiée. -
7:43 - 7:45La réalité est beaucoup plus complexe
-
7:45 - 7:49et exige davantage de logiciels
comme ici dans cet exemple. -
7:49 - 7:51C’est actuellement
le principal défi de conception : -
7:51 - 7:55comment y arriver avec toute
cette complexité, et tous ces logiciels -
7:55 - 7:59sans que l’utilisateur
ne s’en aperçoive. -
7:59 - 8:02Je pense qu’avec ProtonMail,
nous y sommes presque arrivés. -
8:02 - 8:05Voyons donc, comment
ça fonctionne en pratique. -
8:05 - 8:08Voilà à nouveau Bob et Alice,
-
8:08 - 8:10qui veulent communiquer
en toute sécurité. -
8:10 - 8:12Ils créent leurs comptes sur ProtonMail,
-
8:12 - 8:15ce qui est assez simple et
prend peu de temps, -
8:15 - 8:17et la clé de cryptage
est générée -
8:17 - 8:19automatiquement
en arrière-plan -
8:19 - 8:21pendant que Bob crée son compte.
-
8:21 - 8:24Une fois le compte créé,
il suffit de cliquer sur « Rédiger » -
8:24 - 8:27pour écrire le mail,
tout comme il le fait aujourd’hui. -
8:27 - 8:28Il doit compléter les informations
-
8:28 - 8:32puis cliquer sur “Envoyer”.
-
8:32 - 8:35C’est ainsi, que,
sans comprendre la cryptographie, -
8:35 - 8:39et sans rien faire de plus qu’écrire
un mail comme il le fait aujourd’hui, -
8:39 - 8:41Bob a pu envoyer un message crypté.
-
8:41 - 8:46Mais nous n’avons là,
que la première étape, -
8:46 - 8:48qui montre quand même, qu’avec
les avancées de la technologie, -
8:48 - 8:51le respect de la vie privée
ne devrait pas être difficile, -
8:51 - 8:53il ne devrait pas être perturbant.
-
8:53 - 8:56Si on change l'objectif en passant,
de la maximisation des revenus, -
8:56 - 8:59à la protection des données,
on pourrait ainsi l'atteindre. -
8:59 - 9:01Là, je connais la question
qui vient à l’esprit de tous, -
9:01 - 9:04ok, la protection de la vie privée
est un objectif important, -
9:04 - 9:06mais est-il possible de le faire
-
9:06 - 9:09sans le tas d’argent
que la publicité procure ? -
9:09 - 9:11Je pense bien que la réponse
est « oui », -
9:11 - 9:14parce qu’aujourd’hui
nous avons atteint le stade -
9:14 - 9:17où les gens du monde entier
comprennent vraiment, -
9:17 - 9:19l’importance de la protection
de la vie privée, -
9:19 - 9:21et quand on en bénéficie,
tout est possible. -
9:21 - 9:22Au début de l’année,
-
9:22 - 9:25ProtonMail avait tellement d’utilisateurs,
qu'on avait épuisé nos moyens, -
9:25 - 9:28et dès que c'est arrivé,
notre communauté d’utilisateurs -
9:28 - 9:30a fait un don
d’un demi-million de dollars. -
9:30 - 9:33Ce n’est qu’un exemple
de ce qui peut arriver -
9:33 - 9:36quand vous rassemblez la communauté
vers un but commun. -
9:36 - 9:37On peut aussi
compter sur le monde. -
9:37 - 9:39En ce moment-même,
-
9:39 - 9:42nous avons un quart de million
de souscripteurs à ProtonMail, -
9:42 - 9:44originaires de partout,
-
9:44 - 9:45ce qui prouve que la vie privée
-
9:45 - 9:48n’est pas qu'un enjeu américain,
ou européen, -
9:48 - 9:50mais mondial
qui nous affecte tous. -
9:50 - 9:54Un enjeu dont nous devons
vraiment tenir compte à l’avenir. -
9:54 - 9:57Alors que doit-on faire
pour résoudre ce problème ? -
9:57 - 9:59Eh bien, tout d’abord,
-
9:59 - 10:02il faut défendre un autre modèle
économique d’Internet, -
10:02 - 10:04qui ne dépend pas en totalité
des publicités -
10:04 - 10:06pour sa croissance et ses revenus.
-
10:06 - 10:09Il faut devons alors créer
un nouvel Internet -
10:09 - 10:11où notre vie privée et notre capacité
-
10:11 - 10:14à contrôler nos données prime.
-
10:14 - 10:16Mais plus important, il faut créer
-
10:16 - 10:21un Internet où la vie privée
n’est plus juste une option -
10:21 - 10:23mais le réglage par défaut.
-
10:24 - 10:26Nous avons réalisé la première
étape avec ProtonMail -
10:26 - 10:29Mais nous ne sommes encore
-
10:29 - 10:31qu'à la première étape
d'un très, très long processus. -
10:31 - 10:33La bonne nouvelle que je peux
partager avec vous aujourd’hui, -
10:33 - 10:36l’excellente nouvelle,
est que nous ne sommes pas seuls. -
10:36 - 10:38Le mouvement de protection
de la vie privée des personnes, -
10:38 - 10:40et de la liberté en ligne,
prend beaucoup d’ampleur, -
10:40 - 10:43et aujourd’hui, des dizaines
de projets du monde entier, -
10:43 - 10:47travaillent ensemble
à améliorer le respect de la vie privée. -
10:47 - 10:51Ces projets protègent aussi bien
nos communications écrites ou vocales, -
10:51 - 10:53que notre stockage de fichiers,
nos recherches en ligne, -
10:53 - 10:56notre navigation en ligne,
et bien d’autres choses. -
10:56 - 11:00Ces projets ne sont pas soutenus
par des milliards de dollars de publicité, -
11:00 - 11:02mais ont bénéficié
du soutien des gens, -
11:02 - 11:05de particuliers comme vous
et moi, du monde entier. -
11:05 - 11:08C'est ça qui compte vraiment,
parce que au final, -
11:08 - 11:12la vie privée dépend
de chacun de nous, -
11:12 - 11:14et nous devons la protéger
désormais -
11:14 - 11:16parce que nos données
en ligne représentent -
11:16 - 11:18plus qu’une simple
série de uns et de zéros. -
11:18 - 11:19C’est à vrai dire bien plus que ça.
-
11:19 - 11:22Il s’agit de nos vies,
nos histoires personnelles, -
11:22 - 11:24nos amis, nos familles,
et à bien des égards, -
11:24 - 11:28aussi nos espoirs
et nos ambitions. -
11:28 - 11:31Nous devons passer plus de temps
à vraiment défendre notre droit -
11:31 - 11:34de la partager uniquement
avec les gens que nous voulons, -
11:34 - 11:35parce que sans ça,
-
11:35 - 11:37on ne pourra pas avoir
une société libre. -
11:37 - 11:39Il est donc temps pour nous,
de nous lever collectivement -
11:39 - 11:41et de dire,
-
11:41 - 11:43« Oui, nous voulons vivre dans un monde
avec vie privée en ligne, -
11:43 - 11:47et oui, nous pouvons travailler ensemble
pour faire de cette vision une réalité ». -
11:47 - 11:49Merci
-
11:49 - 11:56(Applaudissements)
- Title:
- Vous croyez que votre e-mail est privé? Détrompez-vous.
- Speaker:
- Andy Yen
- Description:
-
Envoyer un mail est comme envoyer une carte postale, dit le scientifique Andy Yen au cours de son exposé qui stimule la réflexion : N’importe qui peut le lire. Et pourtant le cryptage, la technologie qui protège la confidentialité de la communication par e-mail, existe. Mais il a été jusqu’à présent difficile à installer et pénible à utiliser.
En montrant une démonstration d’un programme e-mail qu’il a conçu avec ses collègues du CERN, Yen explique que le cryptage peut être simplifier pour devenir l’option par défaut, assurant la confidentialité de l’email à tous. - Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:09
Elisabeth Buffard edited French subtitles for Think your email's private? Think again | ||
Elisabeth Buffard edited French subtitles for Think your email's private? Think again | ||
Elisabeth Buffard edited French subtitles for Think your email's private? Think again | ||
Elisabeth Buffard approved French subtitles for Think your email's private? Think again | ||
Elisabeth Buffard accepted French subtitles for Think your email's private? Think again | ||
Elisabeth Buffard edited French subtitles for Think your email's private? Think again | ||
Elisabeth Buffard edited French subtitles for Think your email's private? Think again | ||
Helene Abousamra edited French subtitles for Think your email's private? Think again |