1 00:00:00,500 --> 00:00:02,000 "Trusted Computing" (french sub) 2 00:00:02,000 --> 00:00:03,000 Défiance Informatique ? 3 00:00:03,000 --> 00:00:04,000 Computance déloyale ? 4 00:00:05,000 --> 00:00:06,000 (idée fausse ?) 5 00:00:07,000 --> 00:00:09,000 (problème ?) 6 00:00:11,000 --> 00:00:15,000 Confiance : 7 00:00:15,000 --> 00:00:19,000 C'est la croyance individuelle de l'exactitude de quelque chose. 8 00:00:19,000 --> 00:00:22,000 C'est la conviction profonde de la vérité et de l'exactitude, 9 00:00:22,000 --> 00:00:27,000 et ne peut pas être imposée 10 00:00:27,000 --> 00:00:29,000 Lorsque vous avez gagné la confiance de quelqu'un, 11 00:00:29,000 --> 00:00:31,000 vous avez établi un rapport entre individus 12 00:00:31,000 --> 00:00:33,000 basé sur la communication, 13 00:00:33,000 --> 00:00:36,000 des valeurs partagées et expériences 14 00:00:37,000 --> 00:00:43,000 La confiance dépend toujours de la mutualité 15 00:00:43,000 --> 00:00:46,000 Ce concept a été repensé 16 00:00:46,000 --> 00:00:48,000 par l'industrie de l'informatique 17 00:00:49,000 --> 00:00:52,000 maintenant un circuit intégré fait cette tâche pour vous 18 00:00:52,000 --> 00:00:55,000 l'industrie l'appelle "Trusted Computing" 19 00:00:58,000 --> 00:01:01,000 Cette puce sera dans 20 00:01:01,000 --> 00:01:04,000 les ordinateurs, portables, serveurs, PDA 21 00:01:04,000 --> 00:01:10,000 téléphones, consoles, DVD, set top boxes, décodeurs... 22 00:01:11,000 --> 00:01:14,000 et seront aussi dans VOS périphériques. 23 00:01:16,000 --> 00:01:19,000 Quel est le rapport entre TC et la confiance ? 24 00:01:21,000 --> 00:01:24,000 Laissez nous vous expliquer : 25 00:01:24,000 --> 00:01:27,000 Dans un environnement de TC 26 00:01:27,000 --> 00:01:31,000 le but principal est de nous protéger contre des menaces potentielles 27 00:01:31,000 --> 00:01:34,000 L'idée originale de Trusted Computing 28 00:01:34,000 --> 00:01:36,000 est conçue pour VOUS laissez décider 29 00:01:36,000 --> 00:01:38,000 ce qui doit être considéré comme menace 30 00:01:38,000 --> 00:01:41,000 ou digne de confiance 31 00:01:41,000 --> 00:01:44,000 que vous pourrez contrôler en fonction de vos propres convictions. 32 00:01:46,000 --> 00:01:51,000 "Trusted Computing" a l'air bien, n'est ce pas ? 33 00:01:53,000 --> 00:01:56,000 L'interprétation par l'industrie de l'idée de TC 34 00:01:56,000 --> 00:01:58,000 semble similaire : 35 00:01:58,000 --> 00:02:00,000 viser le même but 36 00:02:00,000 --> 00:02:03,000 pour trouver la menace et pour rendre le système plus sûr. 37 00:02:03,000 --> 00:02:05,000 la différence principale est que 38 00:02:05,000 --> 00:02:08,000 vous ne pouvez pas décider par vous même 39 00:02:08,000 --> 00:02:11,000 de ce qui est digne de confiance ou pas 40 00:02:11,000 --> 00:02:14,000 puisqu'ils ont déjà décidé pour vous 41 00:02:14,000 --> 00:02:18,000 et donc décidé de NE PAS VOUS faire confiance. 42 00:02:20,000 --> 00:02:23,000 Ainsi s'ils ne vous font pas confiance 43 00:02:23,000 --> 00:02:26,000 pourquoi devriez-vous leur faire confiance ? 44 00:02:28,000 --> 00:02:29,000 (idée fausse ?) 45 00:02:29,000 --> 00:02:32,000 (problème ?) 46 00:02:32,000 --> 00:02:35,000 (croyance personnelle) 47 00:02:35,000 --> 00:02:38,000 (dépendant de la mutualité) 48 00:02:38,000 --> 00:02:43,000 "Trusted Computing" semble bien, 49 00:02:43,000 --> 00:02:50,000 est ce le cas ? 50 00:02:50,000 --> 00:03:00,000 Apprenez en plus sur AgainstTCPA.com 51 00:03:10,000 --> 00:03:20,000 copyleft : CreativeCommons.org licenses sampling+ 1.0 52 00:03:20,000 --> 00:03:30,000 (fansubing by RzR+xulin+#guLLiver) 2005