Vous êtes sur la page 1sur 34

1/34

Sommaire
Table des matières
Introduction ....................................................................................................................................................... 4
Qu’est-ce que l’Internet de Confiance ?............................................................................................................ 4
Langage commun au document ........................................................................................................................ 4
Pulsar ................................................................................................................................................................. 6
Gouvernance ................................................................................................................................................. 7
Contrats intelligents ...................................................................................................................................... 7
Description du DLT ............................................................................................................................................ 8
Utilisation de cryptographie sécurisée et adaptable .................................................................................... 8
Absence de révocation et de censure ........................................................................................................... 8
Facilité de paiement ...................................................................................................................................... 8
Anti-spam du réseau ..................................................................................................................................... 8
Consensus ...................................................................................................................................................... 9
Présentation du SYL ......................................................................................................................................... 11
XSL Labs ........................................................................................................................................................... 13
Exemples de projets pouvant être subventionnés ...................................................................................... 13
Secure Digital Identity ..................................................................................................................................... 15
Historique des droits ................................................................................................................................... 16
Smart Contract ............................................................................................................................................ 17
Niveaux de vérification du SDI..................................................................................................................... 17
Coût du KYC ................................................................................................................................................. 18
SDI temporaire............................................................................................................................................. 18
L’interopérabilité du SDI .............................................................................................................................. 18
ONE .................................................................................................................................................................. 20
Les trois piliers de ONE ................................................................................................................................ 21
SYL Library ....................................................................................................................................................... 23
Expérience utilisateur .................................................................................................................................. 24
Profils réels sur des applications de rencontres .......................................................................................... 28
Extension pour navigateurs ......................................................................................................................... 28
CONNECT ..................................................................................................................................................... 29
CORTEX ........................................................................................................................................................ 30
Conclusion ....................................................................................................................................................... 34

2/34
Bienvenue dans l’univers de l’Internet de Confiance

Les données personnelles font l’objet d’un pillage continu, la perte de leur contrôle est devenue un
problème majeur pour les utilisateurs depuis trois décennies.

Ce problème concerne quasiment tout le monde, poussant ainsi la mise en place de lois restrictives
en matière de gestion de données. Malheureusement cette situation ne cesse de se dégrader.

La dispersion des données est inévitable avec toutes les applications que nous utilisons aujourd’hui.
Chaque seconde, les données des internautes sont échangées sans réel contrôle sous le poids d’un
Big Data intrusif.

Les échanges d’informations vont croître avec l’essor de la 5G.

Il est donc temps de construire le futur des données, ensemble.

3/34
Introduction

L’objectif de ce livre blanc est de permettre une compréhension globale du projet de XSL Labs.
Celui-ci n’a pas pour but de remplacer le document technique qui apportera plus de précision aux
divers choix de technologie (consensus, chiffrement, …). Ledit document sera rendu public en
décembre 2020.

XSL Labs1 aura pour mission de créer un écosystème dans lequel les données utilisateur seront
protégées au maximum. L’intégralité des services proposés dans l’écosystème sera accessible avec
le token SYL, et la rémunération des différents acteurs se fera au travers de celui-ci.

XSL Labs va développer une suite d’applications distribuées qui pourront utiliser le token SYL sur le
DLT Pulsar. Ces applications distribuées et extensions d’application dont ONE, CONNECT, CORTEX et
bien d’autres seront développées dans ses futurs locaux.

Qu’est-ce que l’Internet de Confiance ?

La question de la collecte des données et de la protection de la vie privée est omniprésente.


Supprimer les moyens de collectes de données afin de désarmer les acteurs malveillants n’est
malheureusement pas envisageable comme le suggère Shoshana Zuboff, professeur émérite de la
Harvard Business School en sociologie, dans son livre « L’ère du capitalisme de surveillance »2.

Une adaptation est nécessaire pour permettre à l’utilisateur d’être protégé tout en gardant le
bénéfice des flux de données à la croissance mondiale. Passer d’une asymétrie forte entre individu
et entreprise vers une symétrie des avantages liés à la collecte des données, c’est ce que sera
l’Internet de Confiance.

Langage commun au document

• SYL : Nom de l’actif natif du registre distribué Pulsar (d’abord disponible sous la forme d’un token
ERC20)
• XSL Labs : Organisme qui aura la charge du développement de Pulsar, ONE, CONNECT, etc…, de la
distribution du réseau, de l’adoption, de l’évaluation des projet candidats au SYL et de la
distribution équitable du SYL.
• Pulsar : Registre distribué ayant pour actif natif le SYL.
• Secure Digital Identity3 : Ensemble d’informations gérées exclusivement par chaque utilisateur
pour s’authentifier numériquement.
• ONE : Application centrale de l’écosystème SYL qui regroupera une grande partie des services
proposés au travers de ses extensions.
• SYL Library : Sera un magasin d’applications et d’extensions d’applications distribuées. Il assurera
la qualité des services et que ceux-ci soient conformes au RGPD. L’intégralité des services proposés
sur SYL Library utilisera le SDI comme gage de confiance.

1 Organisme fondateur de l’écosystème


2 ( https://www.zulma.fr/livre-lage-du-capitalisme-de-surveillance-572196.html )
3 SDI : Identité Digitale Distribuée

4/34
5/34
Pulsar

Pulsar sera régi par le droit européen afin de satisfaire aux exigences réglementaires actuelles et à
venir.

L’Internet de Confiance nécessite une parfaite transparence entre les utilisateurs, les acteurs
échangeant de l’information et les législateurs assurant le respect du droit.

Pulsar est conçu pour être associable aux procédures :

• Know You Customer (KYC)4


• Anti -Money Laundering (AML)5

Grâce au SDI, chaque utilisateur de ONE sera en mesure de créer un profil distribué qui comprendra
toutes les informations personnelles nécessaires à son interaction sécurisée lors des différents
échanges d’informations.

C’est à l’utilisateur d’alimenter son SDI en fonction des besoins ou nécessités, permettant ainsi de
s’authentifier fidèlement auprès des tiers en fournissant uniquement les données nécessaires à
chaque demande.

Chaque utilisateur sera propriétaire d'une ou plusieurs clés cryptographiques personnelles, lui
permettant d’être intégralement gestionnaire de ses informations personnelles en conformité avec
le RGPD.

4 Know your customer, ou connaissance du client, est le nom donné au processus permettant de vérifier l’identité des clients d’une entreprise. Le terme
est également utilisé pour faire référence à la réglementation bancaire qui régit ces activités. ( https://fr.wikipedia.org/wiki/Know_your_customer )
5 ( https://en.wikipedia.org/wiki/Money_laundering )

6/34
Gouvernance

Dans le cadre du programme de subvention6 nécessaire à la distribution du réseau dans sa


première phase, chaque groupe partenaire qui recevra des fonds de XSL Labs pour procéder au
développement d’applications distribuées sur Pulsar, devra faire l’acquisition d’un nœud et
deviendra automatiquement délégué7 du réseau. De même, tout acteur souhaitant déployer une
application au sein de l’écosystème devra maintenir un nœud sur le réseau et de ce fait devenir
délégué. Les délégués seront récompensés en SYL pour la signature de blocs dépendamment de
leur importance sur le réseau.

Tout logiciel, avant son déploiement sur le réseau, fera l’objet d’une révision du code et sera testé
par plusieurs parties (dont XSL-Labs) qui feront un contrôle régulier pour la détection de
vulnérabilités potentielles. Des organismes indépendants et professionnels seront également mis à
contribution de la sécurisation du code.

XSL Labs et ses partenaires sécuriseront Pulsar ainsi que tous ses éléments pour la pérennité du
réseau et la préservation de la confiance.

Contrats intelligents

Un système distribué8 déploiera des contrats intelligents directement sur Pulsar afin de permettre
l’entiercement et la mise en place de logiciels captant les données provenant d’oracles. Les contrats
intelligents occuperont une place importante dans la construction d’un maillage de confiance.

Les contrats intelligents offriront différents types de services basés sur l’Internet de Confiance avec,
par exemple, des utilités telles que :

• Donner aux utilisateurs le droit de décider qui peut leur envoyer des tokens et
inversement qui ne le peut pas
• Définir des utilisateurs multiples pour l’exécution d’une transaction sur un compte partagé
• Définir des limites de paiement journalières, hebdomadaires, ou mensuelles
• Créer un SDI sans ou avec KYC9
• Mettre en service des applications distribuées sur le réseau

6
Aide au développement de logiciels auprès d’acteurs d’externes.
7 Les délégués valident les transactions en signant chacun des nouveaux blocs avec leur clé privée, garantissent l’inviolabilité des données du registre
et récupèrent les frais des transactions inscrites dans le bloc.
8 Type EVM
9 Voir page 19

7/34
Description du DLT

Pulsar est le registre distribué (DLT) de l’écosystème SYL et fonctionnera avec un mécanisme de
consensus économe en énergie de type DPoS, PPoS ou dérivé.
Il contient le SYL, qui est conçu pour transporter de la valeur à travers son réseau en inscrivant de
façon immuable les mouvements liés aux déplacements de la valeur. Pulsar est développé pour
fournir une solution de transfert de valeur qui protège la confidentialité des comptes des
utilisateurs dans un cadre public et social au travers de l’utilisation du SDI.

Utilisation de cryptographie sécurisée et adaptable

La sécurité des transactions est assurée par ECDSA10, un algorithme reconnu de signature
électronique (utilisés par de nombreux crypto-actifs tels que Bitcoin, Ethereum), auquel s’ajoutera
d’autres algorithmes pouvant permettre la sécurisation du réseau si une évolution dans la
cryptographie rend les anciens algorithmes obsolètes.

Absence de révocation et de censure

Dès lors qu’une transaction fera l’objet d’un traitement menant à son inscription sur Pulsar, celle-ci
ne pourra pas être annulée. Aucune transaction ne pourra être révoquée.

Facilité de paiement

Le SDI de l’utilisateur est le point d’entrée initial simplifié : la complexité de gestion des adresses de
paiement peut être masquée à l’utilisateur.
Le remplacement du numéro de compte complexe par un identifiant unique simplifiera l’expérience
utilisateur. Tout utilisateur débutera avec un numéro de SDI aléatoire composé de 10 caractères
alphanumériques. Ce numéro pourra faire l’objet d’une personnalisation dès lors qu’un utilisateur
aura réalisé son KYC.
Si un utilisateur décide de personnaliser son numéro de SDI, celui-ci devra contenir entre 7 et 10
caractères alphanumériques (ex : xsllabs57).

Anti-spam du réseau

Chaque transaction faite sur le DLT aura des frais définis de manière dynamique en fonction du
marketcap et du volume de transaction. Ces frais seront reversés aux délégués avec un
pourcentage différent liés à leur importance sur le réseau. Cette importance sera définie par le
nombre d’utilisateurs du service.

10Elliptic Curve Digital Signature Algorithm est un algorithme de signature numérique à clé publique, variante de DSA. Il fait appel à la cryptographie
sur les courbes elliptiques. ( https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm )
8/34
Consensus

Le mécanisme de consensus sera une variante du mécanisme de Delegated Proof Of Stake (DPoS)11.

Pour permettre de développer un écosystème sain, l’accumulation de richesse ne doit pas être le
seul facteur de décision au sein du réseau. Le consensus du DLT sera dérivé de DPoS, mais avec un
souci d’équité et de non-favoritisme exclusif des gros portefeuilles.

Les avantages :

• Favoriser un écosystème plus juste et une meilleure qualité des services


• Une gouvernance plus juste et efficace
• Limiter l’incitation au vote pour les candidats promettant une redistribution des gains

Pour éviter toute centralisation du réseau, le choix des validateurs intégrera des paramètres
supplémentaires limitant le risque de concentration de pouvoir.

Les développeurs, propriétaires de nœuds/validateurs feront naturellement partie des acteurs


pouvant tirer profit de ces récompenses.

11 ( https://bitcoin.fr/quest-que-le-dpos/ )
9/34
10/34
Présentation du SYL

Le SYL est un actif utilitaire, il sera natif du registre distribué Pulsar, destiné à transporter de la
valeur. Il existera dans un premier temps sur le réseau Ethereum sous la forme d’un token de type
ERC-2012 afin d’être échangeable entre utilisateurs dès la fin de la levée de fonds.

Le SYL octroiera un droit d’usage aux détenteurs, leur permettant d’utiliser les différents services
qui seront proposés au sein de son propre écosystème. De ce fait, XSL Labs considère le SYL comme
un actif d’usage.

Le nombre de SYL sera de 10 000 000 000, il s’agit d’un montant maximal, aucun autre SYL ne
pourra jamais être créé, le protocole ne le permettant pas.

Sa division est possible sur 6 décimales ce qui correspond à 1 000 000 de syloshis pour 1 SYL.
Le syloshi est la plus petite division de l’actif natif, 1 syloshi est égal à 0.000001 SYL.

Le SYL a été conçu pour permettre :

• Le transfert de valeur
• L’achat de services
• L’exécution de Smart Contracts
• La protection du réseau contre le spam
• La récompense des validateurs

XSL Labs développera une plateforme de service utilisant intégralement l’actif utilitaire SYL.

L’écosystème SYL sera une plateforme de service numérique qui permettra le développement
d’applications distribuées de protection des données personnelles des utilisateurs. Le SYL pourra
par la suite être adopté par un grand nombre d’acteurs de la crypto-sphère pour divers cas
d’usages.

L’offre totale de SYL sera entièrement émise par XSL Labs, elle se composera de la façon suivante :

• un maximum de 7 000 000 000 SYL seront distribués lors de l’ICO (les non-distribués ne
seront pas émis)
• si ce maximum est distribué, 3 000 000 000 SYL seront placés sous séquestre pour garantir
l’approvisionnement en SYL à des utilisateurs lors de la création des SDI et si un service de
l’écosystème nécessite une certaine quantité de SYL dans son utilisation13. Si le maximum
n’est pas atteint, le rapport entre les volumes est conservé (soit 30% de la totalité des
tokens seront séquestrés hors distribution)

12 Le token standard de l''Ethereum1 ('ERC20) (Ethereum Request for Comment) est utilisé pour les contrats intelligents sur le réseau Ethereum.
Développé en 20152, ERC20 définit une liste commune des règles que le jeton de l'Ethereum doit mettre en œuvre. Il offre aux développeurs la
possibilité de programmer la circulation de nouveaux tokens dans l'écosystème Ethereum. Ce jeton est devenu populaire avec le financement
participatif des entreprises via les ICO3.

13 Ex : Cortex
11/34
12/34
XSL Labs

XSL Labs aura pour mission de développer un écosystème autour de l’Internet de Confiance. Il
disposera de tous les fonds liés à l’Initial Coin Offering pour assurer le développement de Pulsar
ainsi que les éléments qui le composent, notamment le SDI distribué, les applications
distribuées et les extensions.

XSL Labs a pour fonction d’être un incubateur et apporteur de subventions pour des projets qui
souhaitent se développer sur Pulsar. L’objectif est de créer un écosystème complet, autour de
la protection des données personnelles en permettant à toute équipe de développement de
pouvoir y parvenir.

XSL Labs aura également en charge la promotion de l’écosystème afin de créer toutes les
conditions nécessaires à son adoption de masse. Il disposera de 30% de l’offre de
SYL (3 000 000 000 de SYL si 7 000 000 000 sont achetés lors de l’ICO) ainsi que de 100% des
fonds investis dans le cadre de l’ICO.

Un séquestre à libération progressive sera créé afin de débloquer les 3 milliards de SYL avec une
libération par Smart Contract qui respectera des règles fixes :

• 60 000 000 au maximum de SYL seront libérés du séquestre chaque mois


• Le premier cycle durera 50 mois
• Les SYL non distribués chaque mois seront placés dans un nouveau cycle
• Le nombre de SYL mis à disposition est divisé par deux à chaque fin de cycle

Le compte séquestre ainsi que les règles immuables de fonctionnement seront librement
consultables par le public afin d’assurer une totale transparence.

Exemples de projets pouvant être subventionnés

• Billetterie anti-fraude avec lutte contre le marché noir de la revente


• Authenticité et caractère récent des profils sur les applications de rencontre
• Protection de l’identification biométrique
• Création de systèmes de rémunération des données personnelles
• Création de passerelles de connexion sécurisées entre utilisateurs
• Etc…

Des critères d’évaluation seront mis en place afin d’assurer une répartition équitable des
subventions accordées à des tiers.

13/34
14/34
Secure Digital Identity

Le SDI est un ensemble d’informations chiffrées de l’utilisateur. Cette identité numérique distribuée
est déchiffrable avec une clef cryptographique personnelle et confidentielle que seul l’utilisateur du
profil détient.

Ce SDI sera complété par l’utilisateur lui-même qui pourra aussi y associer des sources
d’informations extérieures à travers des fournisseurs de services (fournisseurs de services de KYC,
émetteurs de services, autorités de certifications), l’utilisateur demeure néanmoins le seul à
pouvoir alimenter les données de son SDI. Le suivi de ces informations associées engendrera des
notifications dans ONE, au niveau de l’utilisateur, qui pourra accéder à l’information et décider ou
non de l’intégrer au SDI.

Chaque information sera répartie dans un réseau peer-to-peer après avoir fait l’objet d’un
chiffrement14 ainsi que d’une distribution par table de hachage distribuée (DHT).

Ce stockage décentralisé (schéma précédent) a pour fonction d’être un point de restauration d’un
profil utilisateur, ainsi que d’assurer le caractère irrévocable des données transmises sur un SDI et
que la durée légale de conservation n’est pas expirée. Toute donnée captée sur le réseau Pulsar
(DLT) sera inintelligible, inexploitable car le propriétaire du SDI est le seul à détenir la clé de
déchiffrement qui fait le lien entre le réseau public (Pulsar) et ses données.

14 L’algorithme cryptographique sera défini dans le document technique (T4 2020)


15/34
Les informations seront également contenues dans le terminal de l’utilisateur car celles-ci se
composeront notamment de :

• Les adresses des portefeuilles SYL


• Nom
• Prénom
• Date de naissance
• Adresse de domiciliation
• Adresse email
• Numéro de téléphone
• Pièce d’identité
• Certifications
• Clefs privées destinées au fonctionnement du portefeuille

L’utilisateur peut décider à tout instant, de clôturer son SDI, rendant inopérantes et inaccessibles
les informations sauf si un tiers dispose d’un droit d’accès non révoqué à des informations
contenues dans celui-ci.

Dans le cas ou des droits de lecture seraient toujours actifs (suite à un accord entre deux parties),
l’utilisateur devra communiquer (au tiers possesseur des droits) ses informations personnelles
depuis l’application afin qu’ils assurent la sauvegarde des éléments nécessaires aux contrats en
cours. Exécuter la suppression d’un SDI n’offrira jamais un droit de soustraction aux obligations
légales. Par exemple, si l’utilisateur a souscrit un contrat, il devra s’acquitter de ses obligations
contractuelles avant de pouvoir supprimer son SDI.

Le SDI sera réalisé en conformité avec les lois en vigueur au sein de l’Union Européenne afin de
satisfaire aux exigences réglementaires.

Les informations enregistrées le demeurent dans le plus strict respect des besoins de traitement du
tiers et sont chiffrées avec la clef cryptographique du tiers associé à un horodatage (début et fin de
validité).

Historique des droits

Chaque possesseur d’un SDI disposera de la liste intégrale des droits en cours et passés sur son SDI.
Cette transparence offre des avantages :

• Disposer d’une vue complète sur tous les droits accordés


• Posséder le pouvoir de révocation d’un droit lorsqu’un contrat n’est pas en cours

16/34
Smart Contract

Le SDI est généré par un Smart Contract qui pourra s’adapter aux différents besoins de l’utilisateur
et aux réglementations européennes, sans qu’il ait besoin de générer un nouveau SDI à chaque
modification de celui-ci.

Ce Smart Contract sera le garant de la non-utilisation des données personnelles sans l’accord de
l’utilisateur. Il permettra au détenteur du SDI d’interdire ou d’autoriser la lecture des informations
composant son identité.

Un tiers ne pourra effectuer aucune modification vers le SDI, il n’aura qu’un droit de lecture
temporaire des informations qui le composent et seulement des informations autorisées par
l’utilisateur.

Le SYL servira de gaz, qui sera séquestré, à la création ou modification du Smart Contract.
0.25 SYL (250 000 syloshis) par création de SDI (Ces SYL proviendront du séquestre de XSL Labs).

Les règles de fonctionnement de chaque SDI seront régies par un Smart Contract.
Ce Smart Contract encadrera la création, la modification de l’identité ainsi que les droits d’accès
accordés par l’utilisateur. Sa nature distribuée ainsi que son automatisation, font du SDI, une
identité digitale qui est intégralement placée sous le contrôle de son utilisateur.

Durée de vie d’un SDI :

• 30 jours s’il n’est pas activé puis complété par son utilisateur
• 3 ans depuis la dernière activité de l’utilisateur si aucun fonds n’est présent sur son portefeuille lié
(Conformément au RGPD)
• Illimité lorsque des fonds sont approvisionnés sur le portefeuille lié, pour éviter une perte de
fonds

L’utilisateur conserve son droit de suppression du SDI à n’importe quel moment, s’il effectue la
suppression manuelle de celui-ci et s’il n’a aucune obligation contractuelle en cours.

Niveaux de vérification du SDI

17/34
Coût du KYC

Le coût porté par un KYC qui nécessite l’accès à un service tiers pourra, soit être supporté par le
fournisseur d’application ou par le client en fonction du plan d’affaire de chaque dApp.
Le KYC intégral n’est pas nécessaire sauf si un fournisseur de service le requiert, auquel cas le coût
du KYC intégral pourrait être intégré dans l’achat d’un service. Lorsque celui-ci sera réalisé, il sera
valable pour l’ensemble des services de l’écosystème SYL et au-delà15.

SDI temporaire

Un SDI dispose d’une fonction de création rapide par tout utilisateur qui en fait la demande.
Ceci peut se faire auprès d’une borne de service, d’un point de paiement ou d’un point de contrôle,
les exemples sont nombreux.

La particularité de ce besoin est d’engager la création d’une identité numérique imparfaite qui
pourra ensuite être complétée par son détenteur. L’identité numérique temporaire se composera
au minimum d’une seule information permettant à son propriétaire d’en prendre possession,
comme son adresse email par exemple.

Le SDI temporaire se compose :

• D’un élément d’identité de contact (Adresse mail, numéro de téléphone, ...)


• D’un délai de 30 jours pour prendre possession de l’identité nouvellement créée pour
passer à un niveau de vérification sans KYC (en téléchargeant l’application ONE)

Lors de la création d’un SDI temporaire, il y aura systématiquement un avantage associé. Cet
avantage sera un élément proposé au client ou à l’usager pour la création du SDI sur le lieu où celui-
ci sera mis à disposition. Afin d’obtenir définitivement cet avantage ou un droit spécifique accordé,
le possesseur du SDI devra le compléter en se connectant dessus par le biais de l’application
distribuée ONE ou en utilisant un service sur le site officiel qui lui sera mis à disposition.

Sans accès au SDI temporaire dans les 30 jours suivant sa création, celui-ci sera détruit par le
système. Tout droit, avantage ou contrat pré-accepté ne pourra dès lors se concrétiser.
Si un montant en SYL a été placé en attente de versement sur le portefeuille correspondant au SDI
temporaire de l’utilisateur, celui-ci ne sera pas distribué, l’avantage sera donc définitivement perdu
pour l’utilisateur et retourné à l’émetteur de celui-ci.

L’interopérabilité du SDI

XSL Labs se joindra aux efforts de développement en ce sens pour rendre interopérable le SDI avec
les standards actuels et futurs de l’identité décentralisée16.

15 Le SDI sera interopérable avec d’autres systèmes.


16 Par exemple DID ( https://www.w3.org/TR/did-core/ )
18/34
19/34
ONE

XSL Labs intègre ONE en tant qu’application conviviale distribuée fonctionnant sur Pulsar. ONE sera
une application (Android, IOS, ...) tournée vers l’utilisateur afin de l’aider à utiliser les outils
fonctionnant sur l’Internet de Confiance.

Afin d’imager ONE dans une ville, Pulsar serait le réseau (l’électricité, l’internet, l’eau et
l’assainissement) tandis que ONE serait les routes desservant des parcelles de terrain où toutes les
constructions deviennent possibles.

ONE se chargera de rendre la technologie Pulsar invisible pour les utilisateurs afin d’utiliser la
décentralisation sans devoir disposer de connaissances avancées en informatique.
One gérera toutes les interactions avec le réseau Pulsar pour les besoins fondamentaux de chaque
utilisateur.

Ainsi, les caractéristiques primaires seront :

• La création d’un espace utilisateur


• L’envoi et la réception de tokens sur des portefeuilles
• La possibilité d’accéder à plusieurs niveaux de vérification pour s’authentifier auprès de tiers
• Rattacher un ou plusieurs SDI pour créer des interactions
• Disposer d’un historique complet des interactions du compte avec son environnement
• Le droit d’obtenir automatiquement le contrôle privatif sur l’ensemble des données personnelles
et sociales du compte
• La possibilité de se connecter facilement à des services en ne communiquant aucune information
personnelle en clair

20/34
ONE dans son fonctionnement de base, offrira un logiciel à partir duquel tout un ensemble de
services pourra prendre racine. Cette base saine, de gestion des données, laisse le champ libre à
une évolution infinie de possibilités dont les suivantes :

• Service de recherche d’emploi et de jobing


• Discussions et échanges dans un cercle restreint (amis, collègues, ...)
• Rencontres sur base d’un profil réel
• Réseau social non intrusif avec une chronologie courte de l’actualité de chaque compte
• La gestion de contrats de démarchage marketing avec preuve d’accord ou de refus (conditions
générales d’un site, autorisations de contact marketing, droits d’usages clairs si des informations
sont récoltées, ...)

XSL Labs permettra à tous les développeurs qui le souhaitent de fournir des solutions pertinentes
basées sur l’Internet de Confiance afin de dessiner les bases d’un nouveau monde respectueux des
utilisateurs.

Les trois piliers de ONE

La protection des données personnelles

ONE utilisera le SDI dans l’intégralité des services auxquels il pourra se connecter et ainsi protéger
les données des utilisateurs. De plus, il fournira un accès direct aux paramètres du SDI et un
historique de l’ensemble des interactions issues de l’activité de l’utilisateur.

L’évolutivité et l’adaptabilité

Au travers des différentes extensions qui seront proposées au sein de l’écosystème, ONE pourra
s’adapter aux besoins de chaque utilisateur.

Le portefeuille intégré

Le portefeuille intégré directement à ONE permettra de recevoir ou d’envoyer des SYL et de


pouvoir en toute autonomie accéder aux différents services de l’écosystème.

21/34
22/34
SYL Library

Avoir un écosystème vaste et diversifié est extrêmement positif pour augmenter les cas concrets
d’utilisation du SYL, mais si l’utilisateur ne peut pas y accéder facilement cela n’a aucun intérêt.
C’est pourquoi XSL Labs va développer un magasin d’applications distribuées SYL Library.
SYL Library à l’instar d’un App Store ou Play Store, proposera l’ensemble des services de
l’écosystème SYL tout en certifiant que l’intégralité de son offre est conforme au RGPD.
L’ensemble des services sur SYL Library sera monétisé en SYL et en EUR (un pont vers CHF et GBP
sera aussi possible), cela permettra de rémunérer les développeurs qui seront derrière chaque
projet et ainsi d’assurer la pérennité de l’écosystème.
Un montant de 0.01% à 15% du coût de ces services remontera directement chez XSL Labs afin
d’assurer la maintenance du cœur de l’écosystème.
Ce montant sera divisé en deux types d’apports :
• Un Apport Automatique à chaque achat et abonnement qui permettra de subvenir aux besoins
minimums opérationnels de XSL Labs. Ce pourcentage diminuera avec l’augmentation du nombre
de services qui seront disponibles sur SYL Library. Un plancher minimum de 0.01% sera appliqué
• Un Apport Variable au choix de l’utilisateur lors d’un achat ou abonnement. Cet apport variable
permettra de subventionner de nouveaux projets au sein de l’écosystème. Un plafond maximum de
14.99% sera appliqué

Le total de ce montant sera plafonné à 15% pour permettre aux développeurs d’obtenir un
maximum de bénéfice sur l’utilisation de leur service.
Chaque service qui sera disponible sur SYL Library nécessitera que le développeur ou l’entreprise
possède un nœud sur le réseau et devra, de ce fait, justifier de sa participation à la distribution du
réseau et devenir délégué. Tout service ne possédant pas un nœud se verra automatiquement
retiré de SYL Library.

23/34
Expérience utilisateur

L’expérience utilisateur sera simple et très rapide dans sa prise en main.

Dans l’exemple ci-dessus l’utilisateur souhaite utiliser le service CONNECT. ONE, dans ce cas, sert à
protéger les informations personnelles de l’utilisateur qui a fait le choix d’utiliser CONNECT.
Tous les services proposés par SYL Library devront utiliser le SDI pour permettre une protection
accrue des données de l’utilisateur.

24/34
25/34
26/34
27/34
Des fournisseurs traditionnels d’applications seront invités à migrer certaines de leurs solutions sur
le SYL Library afin de les adapter au réseau distribué avec le soutien technique de XSL Labs.

Profils réels sur des applications de rencontres

Les applications de rencontres sont présentes dans la vie de nombreuses personnes qui aimeraient
pouvoir s’assurer de la fiabilité des profils consultés. L'utilisation d'un SDI dans ce genre
d’environnement pourrait apporter à l'utilisateur ce besoin qui manque cruellement.
Cette solution apporte plusieurs bénéfices tels que :
• La correspondance de l’identité de l'utilisateur sur l’application avec son identité réelle
• Le fait de bien avoir affaire à une personne du sexe recherché
• D’éviter certaines formes de tentatives d’escroquerie
Propagation de la solution
Les utilisateurs possédant un SDI validé avec KYC pourront disposer d'un badge certifié SDI à côté
de leur pseudonyme, créant ainsi un rapport de confiance entre les détenteurs du niveau de
vérification. Dans le cas des sites de rencontre où la concurrence est forte entre les utilisateurs, la
propagation d’un tel badge pourrait rapidement devenir un standard auto-imposé par la
concurrence du « choix ».
Une femme, par exemple, peut très vite préférer dialoguer avec des hommes disposant d’une
identité vérifiée tout comme les femmes peuvent être contraintes à vérifier leur identité pour
accéder à des profils prisés.
Exemples de cas d’usage
• Avant de passer du virtuel au réel, deux personnes peuvent s’authentifier en s’assurant
que Bob est bien qui il prétend être et idem pour Alice
• Les numéros de SDI pourraient être échangés entre les personnes qui doivent se
rencontrer comme gage de confiance
Les possibilités sont multiples dans le cadre des interactions touchant le domaine des rencontres
évitant ainsi des écueils malheureux pour laisser uniquement la place au but recherché.

Extension pour navigateurs

L’usage de l’authentification en liant l’identité numérique à l’aide d’un module utilisable lors de la
navigation quotidienne sur internet. La personnalisation de la navigation s’exécuterait pour de
nombreuses tâches :
• Ouvrir un compte utilisateur ou client sur un site
• Se connecter en un clic avec appel à l’identification du SDI
• Signer un accord ou un contrat

28/34
CONNECT

L’objectif ambitieux de connecter le monde entier à Internet a été lancé dans un rapport de l’ONU
intitulé « Rapport sur l'ère de l'interdépendance numérique ».
CONNECT est une extension d’application distribuée destinée à stimuler l’économie locale en
permettant de développer un lien direct entre les entreprises et les consommateurs. Dans cette
optique, l’extension sera reliée à ONE pour offrir aux particuliers de nombreuses possibilités telles
que :
• La réservation en temps réel d’un service
• L’abonnement à des notifications d’informations des commerçants locaux
• La prise de rendez-vous auprès d’une large palette de professionnels
• Une passerelle de confiance pour les échanges
Réservation en ligne et interactions avec les clients
Sur CONNECT, chaque corps de métier pourra interagir aisément avec ses clients ou prospects, à
l’aide d’agendas spécifiquement orientés pour la réservation en ligne.
Il s’agira essentiellement d’une application à destination des entreprises qui permettra d’offrir un
service simple et efficace de mise en relation avec des nouveaux clients tout comme le maintien de
la relation avec leurs clients existants.
Expérience utilisateur simple :
Il aura un visuel direct sur les créneaux horaires disponibles pour prendre rendez-vous et effectuer
sa réservation intuitivement depuis l'interface ONE. En cas d'imprévu, un simple lien permettra
d'annuler le rendez-vous, ce lien sera présent à la fois dans le mail de confirmation et dans la
notification de rappel 48 heures avant la réservation.
Sérénité et gestion saine côté entreprise :
En offrant une prise de rendez-vous simplifiée, l'entreprise s'assurera d'un premier contact agréable
avec ses clients. La souplesse de ce mode d'organisation réduit le temps de secrétariat attribué à
cette tâche. Un client qui disposera de la faculté d'annuler facilement un rendez-vous est une
opportunité pour un autre client d'occuper cette même place. Chaque réservation en ligne
proposera au client d'être informé d'un désistement s'il souhaite obtenir un créneau plus tôt. Cet
outil est particulièrement utile pour les services dont la pression d'attente est élevée, tels que des
rendez-vous administratifs par exemple.
CONNECT permettra également une forme de connaissance du client avec l’ancienneté d’un profil
utilisateur mais aussi son niveau de vérification. Un profil disposant d’un SDI temporaire ne pourra
pas réserver une table dans un restaurant s’il s’agit de la condition minimum préalable du
restaurateur.

29/34
CORTEX

XSL Labs donnera un accès prioritaire à Cortex en permettant une interopérabilité avec cette
extension sur la majorité des dApps de l’écosystème SYL.
Rassembler des données tout en préservant l'anonymat des utilisateurs deviendra possible avec
une extrême simplicité. Chaque utilisateur sera en mesure de monétiser les informations
concernant sa vie et son mode de consommation sans que cette action implique une dégradation
du niveau de confidentialité. Cortex ira plus loin en associant tout acteur de l'économie numérique
mais aussi de l'économie locale qui souhaitera participer à l'agrégation de ses données clients.
L’extension permettra aux utilisateurs d'être rémunérés pour l'utilisation de leurs informations
personnelles.
Les données de base seront donc celles présentes dans le SDI de l’utilisateur dans un premier
temps puis un questionnaire approfondi sur les habitudes de consommation ainsi que la
composition du foyer viendront enrichir les informations initiales.
Dès lors, l'utilisateur pourra débuter le processus de partenariat avec les marques en étant informé
régulièrement d'opportunités liées à son mode de vie et ses habitudes de consommation.
L'utilisateur déterminera lui-même le seuil maximal de démarchage par mois afin d'avoir un
contrôle absolu sur la fréquence des communications commerciales. Cortex déterminera
également pour chaque profil une limite maximum de démarchage par moyen de communication
puisque la finalité n'est pas d’inonder un utilisateur de sollicitations mais que celles-ci soient
consultées et conformes au but visé par les annonceurs.
Licence interne de l’extension Cortex

Les utilisateurs auront le choix entre 2 licences, qui seront toutes liées au SDI, au sein de ONE.

• Marketing Common (MC) : Licence de mise à disposition des données à des fins
spécifiquement marketing sans communication des données personnelles aux annonceurs.

• Marketing Common Extended (MCE) : Licence plus étendue sur le profil pour cibler encore
plus finement.

Ainsi avec une licence Marketing Common (MC), chaque utilisateur pourra mettre à disposition des
marques les données qu’il mettra à disposition de CORTEX avec son accord.
Marketing Common Extended (MCE) pour passer à la vitesse supérieure
Cette licence étendue permettra d'augmenter le ciblage des annonceurs en ouvrant des portes sur
les différents aspects du quotidien de l'utilisateur. Pour y parvenir, CORTEX recueillera après avoir
reçu le consentement de l'utilisateur, des nouvelles données qui pourront être :
• L'accès aux profils de l'utilisateur (retirable à tout moment)
• Agrégation globale des silos d’informations (Extensions pour CMS, Appels API, WebSDK)

30/34
La licence étendue ne sera jamais intrusive, les informations sont recueillies à titre d'analyse,
personne ne recevra le flux de données à titre de lecture ; il sera impossible pour un opérateur
standard de lier des données d’analyse au profil utilisateur initial. Cortex assurera une sécurité
renforcée des données.
Ce niveau de sécurité permettra ainsi de capter globalement l'environnement de l'utilisateur au
travers de toutes les informations qu'il communiquera et tous réseaux confondus. Les connecteurs
CORTEX pourront être en mesure d'avoir une vue globale sur un mode de vie et les habitudes de
consommation. L’utilisateur améliorera ainsi son expérience numérique.
Plus l'utilisateur augmentera son exposition, plus celle-ci sera génératrice de revenu sans que les
données collectées ou agrégées soient susceptibles de nuire du fait d'une agrégation non
nominative. CORTEX sera à l’opposé du modèle d'intrusion de certaines plateformes sociales qui ne
font pas cette différence entre l'utilisateur et ses données. Pour CORTEX, la sécurité de l'utilisateur
et la confidentialité de ses informations sera la priorité.
Le contrôle avec l’anonymat
CORTEX ne laissera jamais un annonceur accéder aux données des utilisateurs. Il sera une
passerelle à la fois d’agrégation mais aussi de distribution de campagnes marketings.
L’annonceur accède uniquement à un nombre numérique (comptage) de personnes correspondant
aux critères recherchés (ex. : résultat = 1872).
La campagne est entièrement gérée par CORTEX et ses prestataires externes (tels qu’un opérateur
de téléphonie pour l’envoi de SMS par exemple).
Par ailleurs tout prestataire effectuant la transmission d’une campagne marketing n’a aucune
connaissance des critères de sélection qui ont conduit ou déterminé la publication marketing qu’il
diffuse.
L'implication des acteurs externes dans le processus de démarchage
Les entreprises disposant d'une base client pourront enrichir l'agrégation des contenus de la
plateforme CORTEX. Au travers de la licence MCE, le client transmet son accord pour l’agrégation
des données auprès des tiers, ce qui rendra dès lors possible la captation de données.
Le calcul de la rémunération de chaque acteur
L'intérêt de CORTEX sera d'ouvrir pour chaque collecteur de données, un nouveau moyen de
rémunération et de contacts publicitaires ciblés, tout en rémunérant l'utilisateur.
La répartition du prix d'achat par distribution sera effectuée de la façon suivante :
• Rémunération du porteur des données
• Rémunération des collecteurs de données
• Rémunération du traitement des données
• Frais de réseau et de développement

31/34
La répartition de la rémunération dans le cadre du MCE sera notamment effectuée selon un indice
de force, en fonction du ciblage effectué par l'annonceur à l'origine de la campagne. Chaque
information aura une force dans le ciblage, cette force sera synonyme de rareté. La donnée la plus
forte sera celle qui sera la plus fine dans le ciblage.
Exemple :
Une marque de produits cosmétiques haut de gamme souhaite cibler des femmes entre 35 ans et
45 ans ayant un revenu entre 26 400 et 58 800 dollars par an, achetant habituellement une marque
A ou B.
Ainsi par ordre de « force » de l'information la plus importante (rareté) à la moins importante
(commune).
Indice 0,5 Toutes les clientes qui achètent habituellement A ou B.
Indice 0,4 Parmi toutes ses clientes, celles qui ont un revenu entre 26 400 et 58 800 dollars par an.
Indice 0,1 Parmi celles-ci, celles qui ont un âge compris entre 35 ans et 45 ans.
En utilisant par exemple une part de 100 SYL par contact client qui serait reversée au titre de la
rémunération des collecteurs des données, la répartition s'effectuera de la façon suivante :
• 50% par ciblage pour une enseigne locale qui permet d'identifier les clientes qui achètent
habituellement A ou B.
• 40% par ciblage pour un collecteur qui permet de déterminer les clientes ayant un revenu annuel
entre 26 400 et 58 800 dollars.
• 10% par ciblage pour un collecteur qui dispose de l'âge des clientes.
Ainsi au travers de cet exemple, il est possible de voir que plusieurs acteurs peuvent entrer dans le
processus de ciblage tout en offrant à chacun la rétribution des données ayant servi à ce même
ciblage. Pour le premier critère par exemple, plusieurs enseignes de supermarchés ayant des
compétences locales peuvent être la source des informations, mais aussi des magasins en ligne ou
tout autre commerce. L’utilisateur de One sera rétribué en fonction du poids de la donnée qu’il a
placée à disposition de CORTEX pour permettre la mise en relation ciblée.
Pourquoi les plus gros pourvoyeurs de données voudront utiliser CORTEX ?
CORTEX sera une extension d’agrégation de données qui ciblera avec le consentement constant et
éclairé des prospects à démarcher. CORTEX permettra à tous les collecteurs de données d'apporter
leurs compétences en termes de possession de données de ciblage afin d'étendre leur marché et
leurs bénéfices dans des segments pour lesquels ils n'avaient, auparavant, pas de marchandisation
de la donnée à ce niveau. CORTEX sera un système automatisé où l'ensemble des acteurs du
secteur tout autant que les participants au réseau seront rémunérés directement par Smart
Contract. CORTEX ne sera pas propriétaire des données de ses partenaires et disposera juste d'un
droit de lecture dans le cadre d'accords individuels de partenariat.
En utilisant CORTEX, les entreprises qui le souhaitent pourront intégrer un nouveau système de
gestion des données marketing qui ouvre la voie à un usage raisonné et conscient des informations
de ciblage avec l’accord de l’utilisateur.

32/34
33/34
Conclusion

L’identité numérique sécurisée (SDI) sera conservée sur le DLT Pulsar et accessible par l’utilisateur
au travers de l’application ONE. ONE est une application distribuée modulable, qui donnera accès
aux différentes extensions d’applications distribuées (dExt), elles-mêmes proposées dans le
magasin d’application de l’écosystème SYL. SYL Library (dApp Store) proposera un panel de services
développé par différents acteurs de l’écosystème. Ces services seront accessibles en SYL, l’actif
utilitaire de Pulsar.
Le SDI possèdera deux niveaux de vérifications (sans ou avec KYC), qui permettra d’assurer
l’authentification parfaite des utilisateurs et l’accès à différents services dépendamment de leur
niveau de vérification. Les utilisateurs accéderont aux services sans dévoiler des éléments
d’identités individuelles lors d’inscriptions ou de l’usage de ceux-ci.
Dans une optique d’entraide et de décentralisation, chaque développeur de services dans
l’écosystème SYL, devra posséder un nœud sur le réseau et de ce fait devenir délégué de Pulsar. Le
consensus permettra de récompenser les délégués dépendamment de leur succès, cette
récompense proviendra des frais de réseaux et du gaz dans les Smart Contract.

XSL Labs va développer des applications de protection des données des utilisateurs. Avec
l’écosystème SYL, XSL Labs pourra compléter le panel de services issus du registre distribué Pulsar
et de son SDI.
Le but de XSL Labs est de créer un pôle de développement et d’innovation au sein de l’Union
Européenne. Avec le Règlement Général sur la Protection des Données adopté par le Parlement
européen le 27 Avril 2016, l’UE a fait part de son intention de protéger les données de ses citoyens,
ce qui fait de l’UE une terre d’accueil plus attractive au développement de l’écosystème SYL.
Le besoin de protéger les données personnelles va grandir avec l’afflux de données qui sera généré
par le réseau 5G ainsi que les objets connectés. L’ère du numérique engendre des problématiques
de confidentialité et de confiance qui nécessitent l’intervention d’acteurs comme XSL Labs dans les
plus brefs délais.
L’Internet de Confiance commence aujourd’hui et placera durablement chaque individu dans une
position qu’il n’aurait jamais dû perdre – celle d’être possesseur de ses données personnelles.
Les identités individuelles n’appartiennent pas aux entreprises, toutes les applications gratuites ont
comme carburant vos données personnelles et cette dynamique continue de s’accentuer. Les
applications mises à disposition gratuitement au public peuvent nous simplifier des tâches, nous
faire gagner du temps et nous apporter du confort mais chaque individu doit avoir de la
transparence sur l’utilisation de ses données personnelles et garder le contrôle.
Œuvrons ensemble pour un avenir meilleur et profitons de tous les aspects positifs d’Internet en
toute sécurité avec le SDI de XSL Labs qui répond à un besoin fondamental simple :

VOS DONNEES VOUS APPARTIENNENT

34/34

Vous aimerez peut-être aussi