Introduction aux principes web3 issue d'une veille stratégique réalisée pour l'un de nos clients. Présentation du web3, comparaison d'une architecture logicielle web2 vs web3, présentation des protocoles SSI/ZKP/VC et mise en avant de quelques acteurs (français !) intervenants dans le domaine.
2. Good Tech for Good – Made in France
AGENDA DE LA PRÉSENTATION
1. INTRODUCTION GÉNÉRALE AU WEB3
2. LA TECHNOLOGIE BLOCKCHAIN
3. LES PROTOCOLES ET L’ARCHITECTURE DU WEB3
4. L’ÉCOSYSTÈME NAISSANT DU WEB3
5. CONCLUSIONS
2
3. Good Tech for Good – Made in France 3
INTRODUCTION GÉNÉRALE
AU WEB3
PARTIE 1
4. Good Tech for Good – Made in France
WEB3 : BUZZWORD OU OPPORTUNITÉ POUR LES ENTREPRISES ?
4
5. Good Tech for Good – Made in France 5
WEB 3 CRYPTO
CONTEXTE DU WEB3
6. Good Tech for Good – Made in France 6
WEB 3 BITCOIN
CONTEXTE DU WEB3
7. Good Tech for Good – Made in France 7
WEB 3 NFT
CONTEXTE DU WEB3
8. Good Tech for Good – Made in France 8
WEB 3 METAVERS
CONTEXTE DU WEB3
9. Good Tech for Good – Made in France 9
WEB 3 ♥
BLOCKCHAIN
CONTEXTE DU WEB3
10. Good Tech for Good – Made in France 10
WEB 3 ♥ ECOLOGIE
CONTEXTE DU WEB3
11. Good Tech for Good – Made in France
Pour accéder au bien, le vacancier
doit échanger la clef avec une
personne de confiance mandatée
par le propriétaire.
DISPOSER DE LA CLEF
DU BIEN
COMPRENDRE LE WEB3 PAR UN EXEMPLE CONCRET - AVANT
De nos jours, la location d’un
logement pour les vacances fait
intervenir 2 acteurs : le particulier qui
met un bien en location et le
particulier qui souhaite louer le bien.
1
Le vacancier utilise une plateforme
pour identifier un bien et la
plateforme fait office de tiers de
confiance dans la transaction qui
réunit le loueur et le vacancier.
2
RECHERCHE D’UN BIEN
POUR LES VACANCES
TROUVER LE BIEN
ET LE RESERVER
3
PLUSIEURS TIERS
DE CONFIANCE IMPLIQUÉS
NUMÉRIQUES ET HUMAINS
PLUSIEURS ECHANGES
DE BIENS MATERIELS
(ARGENT ET CLEF)
11
12. Good Tech for Good – Made in France
Le vacancier utilise une application
(DApp) ouverte qui liste les biens en
location. Une 1ère transaction est
réalisée pour réserver le bien aux
conditions codées dans un contrat
intelligent.
Pour accéder au bien, le vacancier
approche sa clef cryptographique,
contenue dans son téléphone, de la
serrure. Le contrat intelligent
déclenche un paiement
complémentaire en crypto-monnaie
est réalisé pour finir la transaction.
DISPOSER DE LA CLEF
DU BIEN
COMPRENDRE LE WEB3 PAR UN EXEMPLE CONCRET - APRÈS
Avec le web3, la location d’un
logement pour les vacances se fait
entièrement dans la blockchain sans
aucun intermédiaire. Les conditions
de location sont décrites par le
propriétaire et elles s’exécutent
automatiquement.
1 2
RECHERCHE D’UN BIEN
POUR LES VACANCES
TROUVER LE BIEN
ET LE RESERVER
3
Dans un futur proche, l’entrée
dans les logements ne se fera
plus via une clé matérielle,
mais plutôt en posant son
smartphone à proximité de la
porte (grâce à l’IoT),
déclenchant l’ouverture de
l’appartement. En connectant
sa serrure à la blockchain, on
peut facilement créer un
contrat intelligent de location.
UN SEUL TIERS DE CONFIANCE
DÉCENTRALISÉ : LA BLOCKCHAIN
DES ÉCHANGES IMMATÉRIELS
SÉCURISÉS ET HISTORISÉS
SMART CONTRACT
DECENTRALIZED APP
ETHEREUM
La crypto-monnaie de la
blockchain est utilisée pour
permettre l’échange de valeur
entre le vacancier et le
propriétaire.
12
13. Good Tech for Good – Made in France
CHRONOLOGIE CLASSIQUE DES GRANDES ÉVOLUTIONS DU WEB
Rupture
d’ARPANET
1990 ~ 2004
1969 - 1990 2005 ~ 2009 2010 ~ 2016 Aujourd’hui
Rupture
d’Internet
Rupture de la
blockchain
Rupture du
smartphone
Rupture des
réseaux sociaux
Les prémisses du
Web
Web 1.0 Web 2.0 Web 3.0
Début des communications
hors réseau local.
Développement des
premiers protocoles de
commutation par paquets
dans des réseaux maillés.
Origine militaire
rapidement supplanté par
le développement en milieu
universitaire.
Naissance d’internet par la
fusion des réseaux
préexistants.
Les premiers sites internet
sont des espaces statiques.
Le partage d’information
allait du professionnel ou de
l’institution vers les
particuliers.
La prolifération des forums
pendant cette période amorce
peu à peu l’émergence du Web
2.
Passage d’un Web statique à
un Web social et participatif.
Forte croissance du nombre
de personnes et d’objets
utilisant le Web.
Le Web commence à devenir
“l’ombre informationnelle” du
monde réel.
Balbutiement d’un Web
décentralisé.
Les utilisateurs, personnes et
objets, deviennent les chaînons
du Web : les internautes ne
sont plus simplement des
visiteurs du Web, ils le
possèdent.
Convergence de révolutions
sociales et technologiques
réduisant la mainmise des
géants du Web sur le quotidien
numérique.
Web²
Le web arrive dans la poche.
L’intérêt des géants du Web
se focalise sur les échanges
en temps réel et les
métadonnées.
Avec la prolifération des
capteurs, la précision, la
variété et la quantité des
données collectées
explose, avec leurs
possibilités d’exploitation.
13
14. Good Tech for Good – Made in France
DES ÉTATS COEXISTANTS ET INTERCONNECTÉS PLUS QUE DES
ÉTAPES (1/2)
Web statique
Sites vitrines
Portails
e-mail Web des mobiles
Applications mobiles
Web des datas
Objets connectés
Capteurs
Metadata
Web ambiant
“Always on”
Assistants vocaux
Internet des objets
Web social
Réseaux sociaux
Intelligence collective
SaaS
Web du cloud
API
PaaS
Web sémantique
Intelligence artificielle
“sensible”
Robot logiciel
Web Spatial
3D
Réalité virtuelle
Métavers
Web décentralisé
Blockchain
Smart contract
Tokenisation
14
15. Good Tech for Good – Made in France
DES ÉTATS COEXISTANTS ET INTERCONNECTÉS PLUS QUE DES
ÉTAPES (2/2)
Web statique
Sites vitrines
Portails
e-mail Web des mobiles
Applications mobiles
Web des datas
Objets connectés
Capteurs
Metadata
Web ambiant
“Always on”
Assistants vocaux
Internet des objets
Web social
Réseaux sociaux
Intelligence collective
SaaS
Web du cloud
API
PaaS
Web décentralisé
Blockchain
Smart contract
Tokenisation
~ WEB 1.0 ~ WEB 2.0 ~ WEB 3.0
15
Web sémantique
Intelligence artificielle
“sensible”
Robot logiciel
Web Spatial
3D
Réalité virtuelle
Métavers
Web décentralisé
Blockchain
Smart contract
Tokenisation
Centre de
vitalité actuel
du Web3
16. Good Tech for Good – Made in France 16
LA DÉCENTRALISATION AU COEUR DU WEB3
La disruption la plus fondamentale du web3 est portée par la
montée en puissance de la technologie blockchain et des
applications distribuées.
Le Web décentralisé est :
● Ouvert, car il est construit à partir de logiciel Open
source exécutés au vu et au su de tous ;
● Sans intermédiaire, car le réseau lui-même permet
aux participants d'interagir publiquement ou en privé
sans l'intervention d'un tiers de confiance ;
● Sans autorisation, car tout le monde, utilisateurs et
fournisseurs, peut participer sans l'autorisation d'un
organe directeur.
Le résultat : un tissu informatique composable centré sur
l'Humain et préservant la vie privée.
UNE NOUVELLE MATURITÉ TECHNOLOGIQUE
C’est la maturité atteinte par les technologies cryptographiques
qui est à la base de tous ces développements.
En particulier à travers la technologie blockchain, la
cryptographie donne un sens nouveau à la notion de propriété
numérique : ce qui m’appartient, c’est ce dont j’ai la clef.
L’objectif des défenseurs du web3 est de donner aux internautes
la maîtrise de leur expérience de navigation : plutôt que d’utiliser
des plateformes technologiques gratuites en échange de
données, les utilisateurs pourront investir dans les plateformes,
participer à la gouvernance et au fonctionnement des
protocoles eux-mêmes.
Les grands acteurs du web2 seraient progressivement
dépossédés des données auxquelles ils avaient jusqu’alors
naturellement accès.
17. Good Tech for Good – Made in France
QUELQUES EFFETS DU WEB3 SUR LES ENTREPRISES
Des interactions plus rapides avec les clients
Les contrats intelligents sont moins chers, plus
rapides, et plus sûrs que les systèmes de paiement
traditionnels.
Des nouveaux modèles de gouvernance
Les “Decentralized Autonomous Organisation” (DAO)
sont des organisations automatisées dont les règles
de gouvernance sont inscrites de manière immuable
et transparente dans une blockchain.
De nouveaux modèles de financement, exemple
l’ICO
Les “Initial Coin Offering” (ICO) sont une nouvelle voie
de financement des entreprises. Il s’agit d’une vente
de tokens organisée par une entreprise,
échangeables contre un service dont les acheteurs
pourront bénéficier à la fin du projet.
Une compétitivité remise à plat
Le web3 est isolé de l’influence des grands acteurs
technologiques. La visibilité sur le web d’un produit ou service ne
dépend pas des dépenses en publicités et recommandations.
Une diminution des frais d’intermédiaires
Le web3 est composé d’une myriade de services apportant des
solutions alternatives aux intermédiaires récurrents des
entreprises.
Un nouveau rapport de confiance avec les clients
Les entreprises interagissant avec leur client par le web3
peuvent apporter de très fortes garanties en matière de
cybersécurité, violation de données, vol d’identité.
17
18. Good Tech for Good – Made in France
EXEMPLE DE DAO
Le modèle CARDASHIFT “Debug the World !”
Basée sur la blockchain Cardano, Cardashift est une plateforme proposant une variété de produits, d’outils et de
services s’adressant à des “citoyens-investisseurs”.
L’objectif est d’accompagner le lancement et le financement de projets à ambition sociale et environnementale.
Les décisions sont prises régulièrement par vote, en dépensant des tokens de gouvernance spécifiques à la
plateforme, accumulés au fil du temps par les utilisateurs.
18
19. Good Tech for Good – Made in France 19
LA TECHNOLOGIE
BLOCKCHAIN
PARTIE 2
20. Good Tech for Good – Made in France 20
L’INNOVATION BLOCKCHAIN
La blockchain est une technologie de stockage et de
transmission d’informations, transparente et sécurisée
fonctionnant sans organe central de contrôle.
Elle est née en 2008 avec le protocole bitcoin par la
combinaison de plusieurs technologies préexistantes,
révolutionnant la manière d’appréhender l’architecture
des bases de données.
La blockchain s’articule autour de deux concepts :
● le cryptage et la sécurisation des données ;
● la distribution des données.
Beaucoup s’entendent sur cette métaphore : la blockchain
peut être vue comme un grand livre comptable dupliqué
et possédé par un grand nombre de personnes.
Quand on y écrit quelque chose, l’information se diffuse
également dans tous les exemplaires mais un mécanisme
(le protocole) empêche les informations erronées, ou
falsifiées, de se diffuser.
Aujourd’hui, le bitcoin n’est plus l’exemple-type de réseau blockchain.
21. Good Tech for Good – Made in France
LE FONCTIONNEMENT D’UN RÉSEAU BLOCKCHAIN
Un registre crypté, existant en
plusieurs exemplaires, forme un
réseau maillé.
1
Toute modification d’une des
versions du registre entraîne une
diffusion de l’information vers les
autres nœuds.
2
A
A
A
A
A
B
A
A
A
A
Chaque nœud enregistre les nouvelles
informations non pas directement dans sa
version du registre mais empile des
modifications « en attente de validation »
3
B
A
A
A
A
B
B
B
B
B
B
B
B
B
Périodiquement, le protocole choisit un
des nœuds du réseau et valide toutes les
informations qui y sont « en attente ». Ce
groupe d’information, appelé bloc,
s’impose et se diffuse dans le réseau.
4
La manière dont est sélectionné le "nœud gagnant” dans la dernière étape s’appelle “la méthode de consensus”.
21
22. Good Tech for Good – Made in France
LA NOTION DE CONSENSUS : DÉFINITION
Les protocoles de consensus blockchain permettent de garantir
la synchronisation entre tous les noeuds du réseau pour répondre
à une question précise :
Comment pouvons-nous nous assurer de l’authenticité de chaque transaction ?
Ce protocole est donc essentiel et a deux fonctions :
● Il permet à la blockchain d’être mise à jour tout en s’assurant que chaque bloc de la
chaîne est valide. Les personnes participant à la validation des blocs (qu’on appelle les
"nœuds" du réseau) doivent avoir une incitation à s’impliquer dans la sécurité du réseau,
cette incitation prenant généralement la forme de récompense pécuniaire.
● Il empêche qu’une seule et même entité puisse contrôler l’ensemble du réseau et
garantit ainsi sa décentralisation.
22
23. Good Tech for Good – Made in France
LA NOTION DE CONSENSUS : EXEMPLE DU POW
LA PROOF-OF-WORK (PoW) ou PREUVE DE TRAVAIL
Le protocole de Proof-of-Work est le plus utilisé de tous les consensus blockchain. Depuis 2009
avec le bitcoin, il a pu démontrer sa résistance et sa sécurité aux différentes tentatives d’attaques.
Dans le protocole de Proof-of-Work, les différents nœuds du réseau sont appelés mineurs. Pour
confirmer une transaction, les mineurs doivent résoudre un problème mathématique complexe
réclamant une puissance de calcul importante.
Pour cela, ils utilisent un procédé mathématique appelé fonction de hachage. Le hachage permet
d’inscrire les données de transaction dans les blocs et de les raccorder entre eux. Il en existe
différents types, comme le SHA 256 (Bitcoin) ou Ethash (Ethereum). Une fois le hash inscrit dans la
blockchain, celui-ci est infalsifiable.
Un mineur est récompensé pour chaque bloc qu’il parvient à approuver et confirmer. Ses
revenus sont proportionnels à la puissance de calcul qu’il est à même de déployer pour répondre au
problème.
23
24. Good Tech for Good – Made in France
LA NOTION DE CONSENSUS : EXEMPLE DU POS
LA PROOF-OF-STAKE (PoS) ou PREUVE D’ENJEU
La Proof-of-Stake, ou preuve d’enjeu, repose sur une logique tout à fait différente que la preuve de
travail et ne nécessite pas de puissance de calcul particulière.
La PoS est un consensus nettement moins onéreux que la PoW, car elle ne réclame ni
dépenses énergétiques, ni matériel particulier. Un enjeu extrêmement important dans la
période actuelle.
Concrètement, pour valider un bloc, les nœuds doivent ici prouver leur possession d’une certaine
quantité de crypto-monnaies, et la mettre en gage sur le réseau. Plus cette quantité est importante,
plus un nœud aura de chances d’être choisi pour mettre à jour le registre d’une blockchain. Le
consensus de PoS considère en effet que ces personnes sont les plus susceptibles de vouloir lutter
contre une attaque du réseau, qui pourrait entièrement les ruiner.
L’évolution en cours de la blockchain Ethereum vise à mettre en œuvre le PoS. D’autres blockchains
comme Cardano ou Tezos sont PoS-native.
24
25. Good Tech for Good – Made in France
ARCHITECTURE APPLICATIVE DÉCENTRALISÉE
Une DApp, ou application décentralisée, est une application qui fonctionne sur un réseau
décentralisé, par opposition à une application classique qui repose sur un serveur centralisé. Le
plus souvent, elle présente plusieurs autres caractéristiques :
● Son code informatique est entièrement open source ;
● Elle s’appuie sur un ou plusieurs contrats intelligents (smart contracts) qui fonctionnent sur
une blockchain (voire plusieurs) ;
● Elle dispose d’une interface utilisateur transparente (données sauvegardées, répliquées et
vérifiables) ;
● Elle exploite un protocole de communication de messages de pair-à-pair ;
● Elle utilise une crypto-monnaie ou un token (aujourd’hui principalement l’Ether ETH) ;
● Un modèle distribué de stockage de données chiffrées.
La grande majorité des applications décentralisées est aujourd’hui construite sur la blockchain
Ethereum.
25
26. Good Tech for Good – Made in France
NOTION DE CONTRAT AUTONOME OU
SMART CONTRACT
La notion est créée en 1994 par Nick Szabo, informaticien spécialisé en cryptographie. Il s’agit d’un programme
stocké dans une blockchain qui ne peut être modifié par quiconque. Grâce à cette immutabilité, le contrat
bénéficie d’une certaine pérennité.
A l’image d’un contrat classique, le smart contract classique définit les conditions d’exécution d’une action et
lance sa réalisation → une structure IF/THEN (si/alors). En d’autres termes, cela fonctionne de la manière
suivante : SI la condition A est remplie, ALORS il faut exécuter B. En fait, le contrat intelligent va jouer le rôle du
tiers de confiance qui était présent avant son invention.
Chaque nœud - grosso modo les ordinateurs connectés à la blockchain - stocke une copie du smart contract et
les transactions rattachées. Il existe ainsi autant de copies que de nœud validateur, ce qui a pour effet d’exclure
les risques d’altération ou de perte du smart contract.
Ensuite, le code du smart contract est exécuté par tous les noeuds du réseau pour qu’ils parviennent à un
consensus sur le résultat de cette exécution. Ce consensus permet aux smart contract de fonctionner sans l’aide
d’une autorité centralisée et de manière automatique. “Code is law”. Il est théoriquement possible de modifier le
contrat grâce à un vote de la majorité des nœuds validateurs participant au consensus de la blockchain.
Actuellement, la blockchain Ethereum est la plus utilisée pour les smart contract. Toutefois, de nombreuses
autres blockchain permettent également d’héberger des smart contract : Tezos, Solana, Polkadot ou Algorand. De
plus, il est tout à fait possible d’intégrer le smart contract à une blockchain privée afin de limiter son accessibilité.
26
27. Good Tech for Good – Made in France
QUELQUES EXEMPLES DE TOKEN
Applicatifs : ayant pour but d’être utilisé dans
une application décentralisée particulière (une
machine numérique fournissant un service en
échange du token).
De réputation : permettant de mesurer la fiabilité
d’un utilisateur (plus l’utilisateur a reçu de tokens,
plus il est fiable).
De vote : le token représente une voix.
De dividende : le token est associé à un projet
particulier et donne le droit à recueillir des
dividendes du projet à intervalle régulier.
De fidélité : le token est fourni à un client d’un service à
chaque utilisation, ce token peut ensuite être utilisé en
paiement ou selon d’autres modalités.
De preuve de possession : le token est lié à un actif
réel et son transfert vaut transfert de propriété du bien
réel.
De ticket d’entrée : un token représente un ticket
d’entrée à un événement.
De statut : un token est distribué aux membres d’une
organisation ou aux participants à un événement comme
preuve de leur statut particulier.
Les “NFT” pour “ Non fongible token” sont une catégorie particulière de token.
27
28. Good Tech for Good – Made in France 28
LES PROTOCOLES ET
L’ARCHITECTURE DU WEB3
PARTIE 3
29. Good Tech for Good – Made in France
ARCHITECTURE APPLICATIVE DANS LE WEB2
Architecture web classique composée d’une interface utilisateur
s’exécutant dans un navigateur web.
L’application de services s’appuie sur un ou des back-ends
applicatifs centralisés.
Les données sont généralement stockées dans une base de
données relationnelles. Cette dernière est critique car
centralisée. Elle est sécurisée via des mécanismes de haute
disponibilité.
29
30. Good Tech for Good – Made in France
ARCHITECTURE APPLICATIVE DANS LE WEB3
Il subsiste une interface se présentant toujours dans la plupart des
cas sous la forme d’une interface web ou d’une application mobile.
La logique métier n’est plus stockée par une autorité centralisée.
Le fonctionnement applicatif est traduit par des smart contracts
déployés sur une blockchain. Sur la blockchain Ethereum, les
langages utilisés sont par exemple Solidity ou Vyper.
Pour chaque opération réalisée sur l’EVM (Ethereum Virtual
Machine), il est nécessaire de payer des frais d’utilisation du réseau
avec des Ethers (ETH), la cryptomonnaie native du réseau
Ethereum. Plus les opérations sont complexes, c’est-à-dire qui
nécessitent plus de puissance de calcul, plus il est nécessaire de
payer des frais de gaz élevés.
Il n'y a pas de base de données centralisée qui stocke l'état de
l'application : les données des transactions sont stockées dans la
blockchain.
30
31. Good Tech for Good – Made in France
COMMUNICATION ENTRE LE FRONT END ET LA BLOCKCHAIN
Pour interagir avec la blockchain, Il existe deux façons de diffuser une
nouvelle transaction :
● Configurez votre propre nœud qui exécute le logiciel de
blockchain Ethereum ;
● Utilisez des nœuds fournis par des services tiers comme
Infura, Alchimie, et Quicknode qui sont des services
centralisés…
Chaque client Ethereum implémente la spécification JSON-RPC. Cela
garantit qu'il existe un ensemble uniforme de méthodes lorsque les
applications frontales veulent interagir avec la blockchain.
JSON-RPC est un protocole d'appel de procédure à distance (RPC)
léger et sans état qui définit plusieurs structures de données et les
règles de leur traitement. Il utilise JSON comme format de données.
Chaque interaction avec le blockchain doit faire l’objet d’une validation
ou d’une signature cryptologique avec la clé privée de l’utilisateur.
Cette clé est générée et peut être validée en utilisant un portefeuille
numérique “wallet” tel que Metamask.
31
32. Good Tech for Good – Made in France
LE WALLET OU LE SÉSAME DU WEB3
Metamask est une extension à
installer dans votre navigateur et/ou
sur votre téléphone mobile qui
permet aux applications de gérer
facilement la gestion des clés et la
signature des transactions.
Metamask stocke les clés privées
d'un utilisateur dans le navigateur,
et chaque fois que le frontend a
besoin de l'utilisateur pour signer
une transaction, il appelle
Metamask.
32
33. Good Tech for Good – Made in France
ET OÙ SONT STOCKÉES LES DONNÉES ?
Dans la blockchain Ethereum, un nouvel état nécessite le
paiement d’un supplément financier (gas fee). Ainsi tout
changement d’état d’une donnée dans la blockchain est
payant.
Une façon de lutter contre cela est d'utiliser une solution de
stockage hors chaîne décentralisée, comme IPFS ou
SWARM.
IPFS est un système de fichiers distribué pour stocker et
accéder aux données. C’est le plus utilisé actuellement et
propose un incitation (principe du filecoin) à ceux qui
fournissent le stockage et donc le sécurise dans le temps.
33
34. Good Tech for Good – Made in France
DÉFAUTS ET ÉVOLUTIONS DE LA BLOCKCHAIN ETHEREUM
Le prix des transactions n’est pas stable dans le
temps et a tendance à augmenter.
Le temps de génération de nouveaux blocs est de
plus en plus long (plusieurs secondes) ce qui n’est
pas acceptable pour des applications utilisées au
quotidien et limite aussi la montée en charge des
applications déployées dans la blockchain.
34
35. Good Tech for Good – Made in France
LES “LAYERS 2”
Le terme layer 2 provient de l’anglais et peut être
traduit approximativement en français par «
deuxième couche » ou « blockchain de deuxième
niveau ».
Un layer 2 comme Polygon sur la blockchain
Ethereum permet de remédier en partie aux
problèmes de performance et de coût en réalisant
des opérations en dehors de la blockchain de base
afin de ne pas surcharger celle-ci.
Ensuite, une fois ces transactions réalisées, elles
sont incorporées plus tard dans la blockchain afin
de garantir leur intégrité, sans toutefois consommer
autant de ressources que si elles auraient été
directement traitées au niveau de la blockchain de
base.
35
36. Good Tech for Good – Made in France
AVANTAGES & INCONVÉNIENTS DU WEB3
AVANTAGES
De nombreux développeurs web3 ont choisi de
construire des dApps en raison de la
décentralisation inhérente à Ethereum :
● Quiconque sur le réseau a l'autorisation
d'utiliser le service. En d'autres termes,
aucune autorisation n'est requise ;
● Personne ne peut vous bloquer ni vous
refuser l'accès au service ;
● Les paiements sont intégrés via le jeton
natif, l'ether (ETH).
INCONVÉNIENTS
Le web3 affiche actuellement quelques limitations :
● Performance (actuelle) : Les transactions sont
plus lentes sur le web3 car elles sont
décentralisées. Les changements d'état,
comme un paiement, doivent être traités par un
mineur et propagés sur le réseau.
● UX : Interagir avec les applications web3 peut
nécessiter des étapes, des logiciels et des
connaissances supplémentaires. Cela peut
constituer un obstacle à son adoption.
● Accessibilité – le manque d’intégration dans les
navigateurs Web modernes rend le web3
moins accessible à la plupart des utilisateurs.
● Coût : La plupart des dApps réussies publient
de très petites portions de leur code sur la
blockchain car c'est coûteux.
36
37. Good Tech for Good – Made in France
PRINCIPE D’UNE IDENTITÉ NUMÉRIQUE AUTO SOUVERAINE
Un des protocoles clés du web3 est le Self-Sovereign Identity (SSI) ou identité numérique auto-souveraine décrit
une approche où l’individu doit pouvoir contrôler et gérer son identité numérique, sans l’intervention d’une autorité
administrative tierce.
L’individu a les pleins pouvoirs sur la gestion de ses données personnelles contrairement à aujourd’hui où lesdites
données sont stockées, gérées et utilisées par les fournisseurs de services en ligne, parfois sans que l’internaute ait
pleinement conscience du périmètre d’utilisation de ses dernières.
Avec le Self Sovereign Identity, l’individu est donc remis au centre de l’expérience numérique.
En fait, le SSI s’inspire tout simplement du monde physique au sein duquel :
1) chacun est libre de partager ou non des informations le concernant
2) les prestataires demandent des informations dont ils ont strictement besoin pour donner accès à leurs services
(contrairement à nombre de services en ligne qui « récoltent » des informations complémentaires et non nécessaires à
l’accès à leur prestation).
37
38. Good Tech for Good – Made in France
AUTRES PROTOCOLES : ZKP, VC ET DIDS
Le Zero-Knowledge Proof (ZKP) est un protocole cryptographique qui permet de vérifier l’authenticité d’une
propriété sans révéler la valeur de la donnée. Par exemple, on peut prouver que nous avons plus de 18 ans
sans dévoiler notre date de naissance.
Les Verifiable Credentials (VC) sont des certificats numériques, standardisés, émis par une entité qui certifie
des propriétés sur un individu. Ces certificats permettent de partager des informations en ligne de façon
sécurisée et privée.
Les Decentralized Identifiers (DIDs) sont des identifiants sécurisés, uniques et créés par l’utilisateur pour
garantir son authentification à des services en ligne par exemple.
Lorsqu’une personne demande un VC à un émetteur, il peut créer un DID éphémère, dédié à cet échange
entre la personne et l'émetteur, auquel sera rattaché le VC.
La blockchain stocke les données concernant les émetteurs et confirme la validité d’un VC.
Ainsi, un individu qui veut vérifier un VC peut interroger la blockchain pour confirmer l’identité de son émetteur
et son éligibilité à émettre un tel justificatif… en confirmant que le justificatif en question est toujours valable.
38
39. Good Tech for Good – Made in France
EXEMPLE DE LA VÉRIFICATION DE LA MAJORITÉ D’UNE PERSONNE
39
Autres exemples : diplôme sur la validité et sur le
niveau (https://www.bcdiploma.com/), niveau de
confidentialité d’un individu, etc…
40. Good Tech for Good – Made in France
ANATOMIE D’UN SYSTÈME ZKP
Un traitement ZKP de le cas d’usage de vérification de la majorité :
● Construction d’un circuit qui génère un booléen (age > 18 ans) qui
permet de valider qu’une personne a plus qu’un certain âge sans avoir à
révéler sa date de naissance.
● Par ailleurs, pour s’assurer de l’authenticité d’une date de naissance, le
circuit doit pouvoir vérifier en parallèle que celle-ci a été produite par un
tiers de confiance (ex : l’État) via sa signature numérique.
● Véronique (le prouveur) souhaite prouver qu’elle a plus de 18 ans à Paul
(le vérificateur). Pour cela, Véronique génère une preuve qui valide
qu’elle a plus de 18 ans et que sa date de naissance est authentifiée par
l’État.
● D’un côté, elle prend sa clef publique, la clef publique de l’Etat qui a
servi a authentifié sa date de naissance ainsi que la date actuelle. Ce
sont des données publiques, qui seront partagées avec Paul.
● D’un autre côté, elle prend sa date de naissance et la signature
numérique de l’Etat sur celle-ci. Ce sont des données privées, qui ne
seront pas partagées avec Paul. Au moyen de ces différents
éléments, Véronique peut désormais générer sa preuve. Une fois
sa preuve générée, elle est envoyée à Paul pour vérification.
● Paul va simplement vérifier que Véronique connaît des données privées
(date de naissance, signature numérique de l’État sur cette date de
naissance) conformes à l’algorithme ( (date actuelle — date de
naissance) > 18, vérification de la signature numérique avec la clef
publique de l’État) et aux entrées publiques (date actuelle, clef publique
de Véronique, clef publique de l’État utilisée pour la signature
numérique).
● A la fin, Paul reçoit en sortie, pour seule information, un booléen (c-
à-d une variable notée “VRAI”) qui valide que Véronique a plus de
18 ans et que sa date de naissance est authentifiée par l’État.
40
41. Good Tech for Good – Made in France
IMPACTS ET ÉVOLUTIONS SUR RÈGLEMENT eIDAS
Dans sa stratégie "Shaping Europe’s digital future", la Commission européenne a révisé en juin 2021 le
règlement eIDAS afin d’en améliorer l’efficacité, d’étendre son application au secteur privé et de promouvoir des
identités numériques fiables pour tous les Européens.
Le règlement eIDAS, dans son chapitre consacré à l’identification électronique, se caractérise par un système
fédéré fondé sur la neutralité technologique et la reconnaissance mutuelle liant diverses solutions
d’identité numérique déployées par les États membres pour une utilisation transfrontière.
La révision du Règlement eIDAS vient remplacer les dispositions actuelles du
chapitre II relatif à l’identité régalienne en définissant "l’European Digital
Identity Wallet" comme "a product and service that allows the user
to store identity data, credentials and attributes linked to her/his
identity, to provide them to relying parties on request and to use them
for authentication, online and offline, for a service in accordance with
Article 6a ; and to create qualified electronic signatures and seal".
Un autre point de la définition mérite un intérêt accru : la notion "d’attribute" définie comme "feature,
characteristic or quality of a natural or legal person or of an entity, in electronic form". Ces attributs servent à
attester d'un rôle ou d'une qualité associée à une personne, tels que la capacité à exercer une profession ou la
délégation de pouvoir au sein d'une organisation. Ces attributs pourront être intégrés dans des certificats
qualifiés et seront inclus dans une signature numérique et protégés par cette dernière. L’attribut en question
permettrait donc de simplifier la question des délégations de pouvoir en interne.
→ attribute = les Verifiable Credentials
41
https://digital-strategy.ec.europa.eu/en/policies/eidas-regulation
42. Good Tech for Good – Made in France
POSITIONS DE MICROSOFT ET GOOGLE SUR LE WEB3
Au-delà du rachat d’Activision, Microsoft a déjà
implémenté le principe des VC (Verifiable
Credentials) dans Azure Directory.
https://docs.microsoft.com/fr-fr/azure/active-directory/v
erifiable-credentials/decentralized-identifier-overview
42
Une équipe dédiée au web3 a été montée au sein de
Google Cloud.
Le vice-président et manager général de Google
Cloud Amit Zavery souhaite faire de la solution
américaine un choix de référence pour les
développeurs du Web 3. Il déclare :
“Le web3 correspond à l’émergence d’une nouvelle
ère pour Internet avec en son cœur la technologie
blockchain, les crypto-monnaies, le metaverse ou
encore l’intelligence artificielle.
Il est encore tôt pour que le monde bascule dans l’ère
du web3 mais c’est un marché qui montre désormais
un potentiel énorme, avec de nombreux clients qui
nous demande d’augmenter notre soutien pour les
technologies en lien avec les crypto et le web3.”
A suivre…
43. Good Tech for Good – Made in France
POUR ALLER PLUS LOIN SUR LA NORMALISATION
43
https://web3.foundation/ https://identity.foundation
VC :
https://www.w3.org/TR/vc-data-model/
DID :
https://www.w3.org/TR/did-core/
44. Good Tech for Good – Made in France 44
L’ÉCOSYSTÈME NAISSANT
DU WEB3
PARTIE 4
45. Good Tech for Good – Made in France
LES ACTEURS FOURNISSEURS DE PLATEFORMES
Ce sont les principales plateformes d’exécution d'applications décentralisées.
45
46. Good Tech for Good – Made in France
LES SOLUTIONS DE STOCKAGE CLOUD DÉCENTRALISÉES
Ce sont les principales plateformes de services d’infrastructure type “IaaS”
46
47. Good Tech for Good – Made in France
LES SOLUTIONS D’INTEROPÉRABILITÉ ENTRE BLOCKCHAINS
Ce sont les principales solutions dites “d’internet des blockchains”.
47
48. Good Tech for Good – Made in France
QUELQUES ACTEURS (LEADERS !) FRANÇAIS
Les acteurs français sont “dans le train” du Web 3.
48
49. Good Tech for Good – Made in France
PLUS DEUX AUTRES À SUIVRE
49
Basée sur une blockchain portée par EDF, Engie, La Poste
et la Caisse des Dépôts et Consignations, la plateforme
Archipels permet de vérifier, certifier et simplifier l'accès de
tous les utilisateurs aux services en ligne.
Décentralisée, immuable, axée sur un consensus partagé
de validation des transactions (le “Proof of Authority”), la
plateforme d’identité augmentée Archipels est souveraine,
inclusive et respectueuse de la vie privée.
Akord est une solution de
messagerie et de partage
de fichiers Web3 native.
Le stockage de 100% des
données est externalisé et
stockés sur un système
similaire à IPFS.
50. Good Tech for Good – Made in France 50
CONCLUSIONS
PARTIE 5
51. Good Tech for Good – Made in France
CONCLUSION GENERALE
● Le web3 est un ensemble de technologies encore émergentes et encore peu
accessibles pour des non spécialistes.
● Le web3 est basé sur la mise en œuvre d’organisations décentralisées et autonomes.
Les usages “grand public” seront donc freinés par la nécessité de la remise en
cause du fonctionnement d’organismes centralisés (banques, plateformes
GAFAM, etc.).
● Le potentiel des smart contracts est important et permet d’envisager la mise en
place de nouveaux processus d’échanges efficaces et rapides qu’ils soient
commerciaux ou citoyens. Les blockchains sous-jacentes devront toutefois offrir
scalabilité, performance et des coûts à la transaction faibles et prévisibles.
● La nécessité de disposer d’une identité numérique auto souveraine et de
protocoles permettant d’offrir des capacités de vérification forte sans divulgation
d’informations personnelles constitue une attente forte des utilisateurs pour limiter en
autre le tracking et le ciblage publicitaire.
51
53. Good Tech for Good – Made in France 53
RÉFÉRENCES
● David Colon (2021), Les maîtres de la manipulation : un siècle de persuasion de masse. Broché.
● Primavera De Filippi (2018). Blockchain et cryptomonnaie. Paris : Que sais-je / Humensis.
● Stéphane Loignon (2017). Big Bang Blockchain. La seconde révolution d'internet. Tallendier.
● Timothy C. May (1992). Le manifeste crypto anarchiste.
● Blockchain, Trust machine, The Economist, 30 octobre 2015.
● https://blockchainfrance.net
● http://www.internetactu.net/2009/09/01/le-web-a-la-puissance-2-le-web-20-cinq-ans-plus-tard/
● https://perso.liris.cnrs.fr/alain.mille/enseignements/emiage/emiage%20-%20ModuleC214/GMC/214_5_1.htm
● https://blog.ethereum.org/2021/05/18/country-power-no-more/
● https://digital-strategy.ec.europa.eu/en/policies/eidas-regulation
● https://identity.foundation
● https://web3.foundation/
● https://www.archipels.io/