126 lines
3.1 KiB
Plaintext
126 lines
3.1 KiB
Plaintext
1
|
|
00:00:14,140 --> 00:00:14,910
|
|
Confiance
|
|
|
|
2
|
|
00:00:17,560 --> 00:00:21,000
|
|
La confiance c'est personnel c'est croire en la justesse de quelque chose
|
|
|
|
3
|
|
00:00:21,000 --> 00:00:25,660
|
|
C'est la conviction profonde de la vérité et de la confiance et ne peut pas être imposée
|
|
|
|
4
|
|
00:00:28,650 --> 00:00:33,460
|
|
Si vous gagnez la confiance de quelqu'un, vous avez établi une relation interpersonnelle
|
|
|
|
5
|
|
00:00:33,460 --> 00:00:38,080
|
|
basée sur la communication, le partage de valeurs et d'expériences.
|
|
|
|
6
|
|
00:00:38,110 --> 00:00:41,410
|
|
La confiance dépend toujours de la réciprocité.
|
|
|
|
7
|
|
00:00:44,180 --> 00:00:48,340
|
|
Ce processus a été remodelé par l'industrie informatique
|
|
|
|
8
|
|
00:00:49,600 --> 00:00:52,750
|
|
Maintenant une micropuce s'occupe de cette tâche pour vous
|
|
|
|
9
|
|
00:00:52,990 --> 00:00:56,040
|
|
L'industrie appelle cela "Trusted Computing" (l'Informatique de confiance)
|
|
|
|
10
|
|
00:00:58,970 --> 00:01:03,440
|
|
Cette puce sera présente dans les ordinateurs, les portables,
|
|
|
|
11
|
|
00:01:03,440 --> 00:01:08,680
|
|
... serveurs, PDA's, téléphones mobiles, Consoles de jeux, Lecteurs de DVD, Décodeurs
|
|
|
|
12
|
|
00:01:08,680 --> 00:01:12,620
|
|
... observez ... [écoutez] ...
|
|
|
|
13
|
|
00:01:12,620 --> 00:01:15,760
|
|
... et ils seront aussi dans vos appareils.
|
|
|
|
14
|
|
00:01:16,810 --> 00:01:19,370
|
|
Quel est le lien entre informatique de confiance et confiance ?
|
|
|
|
15
|
|
00:01:22,390 --> 00:01:23,680
|
|
Laissez nous vous montrer.
|
|
|
|
16
|
|
00:01:25,010 --> 00:01:27,470
|
|
Dans un environnement informatique de confiance
|
|
|
|
17
|
|
00:01:27,960 --> 00:01:31,850
|
|
l'objectif principal est de nous protéger des menaces potentielles
|
|
|
|
18
|
|
00:01:32,710 --> 00:01:41,550
|
|
L'idée initiale de l'informatique de confiance est de VOUS permettre de décider ce qu'il faut considérer comme une menace et ce qu'il faut considérer comme digne de confiance.
|
|
|
|
19
|
|
00:01:41,830 --> 00:01:46,790
|
|
Vous pouvez (vous forger puis) décider en suivant votre propre avis.
|
|
|
|
20
|
|
00:01:47,040 --> 00:01:52,090
|
|
Trusted Computing (Informatique de confience) - ça sonne bien n'est-ce pas?
|
|
|
|
21
|
|
00:01:54,030 --> 00:01:59,050
|
|
L'interprétation des industries de cette idée d'informatique de confiance est plutôt ressemblante
|
|
|
|
22
|
|
00:01:59,050 --> 00:02:04,600
|
|
Elle cible la même chose : lutter contre ces menaces et rendre l'informatique plus digne de confiance
|
|
|
|
23
|
|
00:02:04,850 --> 00:02:11,040
|
|
La principale différence est que vous ne pouvez pas décider par vous-même ce qui est digne de confiance et ce qui ne l'est pas
|
|
|
|
24
|
|
00:02:11,320 --> 00:02:14,060
|
|
parce qu'ils ont déjà décidé pour vous
|
|
|
|
25
|
|
00:02:14,060 --> 00:02:16,000
|
|
Et ils ont déjà décidé
|
|
|
|
26
|
|
00:02:16,280 --> 00:02:18,680
|
|
de ne pas vous faire confiance
|
|
|
|
|
|
27
|
|
00:02:21,580 --> 00:02:26,970
|
|
Donc, s'ils ne vous font pas confiance, pourquoi devriez vous leur faire confiance?
|
|
|
|
28
|
|
00:02:38,160 --> 00:02:42,530
|
|
Trusted Computing (Informatique de Confience), sonne bien
|
|
|
|
29
|
|
00:02:43,700 --> 00:02:45,240
|
|
n'est-ce pas?
|
|
|
|
30
|
|
00:02:54,830 --> 00:02:55,690
|
|
Pour en savoir plus
|
|
|
|
31
|
|
00:02:55,690 --> 00:03:01,510
|
|
www.againsttcpa.com
|
|
|