Académique Documents
Professionnel Documents
Culture Documents
Sommaire
Table des matières
Introduction ....................................................................................................................................................... 4
Qu’est-ce que l’Internet de Confiance ?............................................................................................................ 4
Langage commun au document ........................................................................................................................ 4
Pulsar ................................................................................................................................................................. 6
Gouvernance ................................................................................................................................................. 7
Contrats intelligents ...................................................................................................................................... 7
Description du DLT ............................................................................................................................................ 8
Utilisation de cryptographie sécurisée et adaptable .................................................................................... 8
Absence de révocation et de censure ........................................................................................................... 8
Facilité de paiement ...................................................................................................................................... 8
Anti-spam du réseau ..................................................................................................................................... 8
Consensus ...................................................................................................................................................... 9
Présentation du SYL ......................................................................................................................................... 11
XSL Labs ........................................................................................................................................................... 13
Exemples de projets pouvant être subventionnés ...................................................................................... 13
Secure Digital Identity ..................................................................................................................................... 15
Historique des droits ................................................................................................................................... 16
Smart Contract ............................................................................................................................................ 17
Niveaux de vérification du SDI..................................................................................................................... 17
Coût du KYC ................................................................................................................................................. 18
SDI temporaire............................................................................................................................................. 18
L’interopérabilité du SDI .............................................................................................................................. 18
ONE .................................................................................................................................................................. 20
Les trois piliers de ONE ................................................................................................................................ 21
SYL Library ....................................................................................................................................................... 23
Expérience utilisateur .................................................................................................................................. 24
Profils réels sur des applications de rencontres .......................................................................................... 28
Extension pour navigateurs ......................................................................................................................... 28
CONNECT ..................................................................................................................................................... 29
CORTEX ........................................................................................................................................................ 30
Conclusion ....................................................................................................................................................... 34
2/34
Bienvenue dans l’univers de l’Internet de Confiance
Les données personnelles font l’objet d’un pillage continu, la perte de leur contrôle est devenue un
problème majeur pour les utilisateurs depuis trois décennies.
Ce problème concerne quasiment tout le monde, poussant ainsi la mise en place de lois restrictives
en matière de gestion de données. Malheureusement cette situation ne cesse de se dégrader.
La dispersion des données est inévitable avec toutes les applications que nous utilisons aujourd’hui.
Chaque seconde, les données des internautes sont échangées sans réel contrôle sous le poids d’un
Big Data intrusif.
3/34
Introduction
L’objectif de ce livre blanc est de permettre une compréhension globale du projet de XSL Labs.
Celui-ci n’a pas pour but de remplacer le document technique qui apportera plus de précision aux
divers choix de technologie (consensus, chiffrement, …). Ledit document sera rendu public en
décembre 2020.
XSL Labs1 aura pour mission de créer un écosystème dans lequel les données utilisateur seront
protégées au maximum. L’intégralité des services proposés dans l’écosystème sera accessible avec
le token SYL, et la rémunération des différents acteurs se fera au travers de celui-ci.
XSL Labs va développer une suite d’applications distribuées qui pourront utiliser le token SYL sur le
DLT Pulsar. Ces applications distribuées et extensions d’application dont ONE, CONNECT, CORTEX et
bien d’autres seront développées dans ses futurs locaux.
Une adaptation est nécessaire pour permettre à l’utilisateur d’être protégé tout en gardant le
bénéfice des flux de données à la croissance mondiale. Passer d’une asymétrie forte entre individu
et entreprise vers une symétrie des avantages liés à la collecte des données, c’est ce que sera
l’Internet de Confiance.
• SYL : Nom de l’actif natif du registre distribué Pulsar (d’abord disponible sous la forme d’un token
ERC20)
• XSL Labs : Organisme qui aura la charge du développement de Pulsar, ONE, CONNECT, etc…, de la
distribution du réseau, de l’adoption, de l’évaluation des projet candidats au SYL et de la
distribution équitable du SYL.
• Pulsar : Registre distribué ayant pour actif natif le SYL.
• Secure Digital Identity3 : Ensemble d’informations gérées exclusivement par chaque utilisateur
pour s’authentifier numériquement.
• ONE : Application centrale de l’écosystème SYL qui regroupera une grande partie des services
proposés au travers de ses extensions.
• SYL Library : Sera un magasin d’applications et d’extensions d’applications distribuées. Il assurera
la qualité des services et que ceux-ci soient conformes au RGPD. L’intégralité des services proposés
sur SYL Library utilisera le SDI comme gage de confiance.
4/34
5/34
Pulsar
Pulsar sera régi par le droit européen afin de satisfaire aux exigences réglementaires actuelles et à
venir.
L’Internet de Confiance nécessite une parfaite transparence entre les utilisateurs, les acteurs
échangeant de l’information et les législateurs assurant le respect du droit.
Grâce au SDI, chaque utilisateur de ONE sera en mesure de créer un profil distribué qui comprendra
toutes les informations personnelles nécessaires à son interaction sécurisée lors des différents
échanges d’informations.
C’est à l’utilisateur d’alimenter son SDI en fonction des besoins ou nécessités, permettant ainsi de
s’authentifier fidèlement auprès des tiers en fournissant uniquement les données nécessaires à
chaque demande.
Chaque utilisateur sera propriétaire d'une ou plusieurs clés cryptographiques personnelles, lui
permettant d’être intégralement gestionnaire de ses informations personnelles en conformité avec
le RGPD.
4 Know your customer, ou connaissance du client, est le nom donné au processus permettant de vérifier l’identité des clients d’une entreprise. Le terme
est également utilisé pour faire référence à la réglementation bancaire qui régit ces activités. ( https://fr.wikipedia.org/wiki/Know_your_customer )
5 ( https://en.wikipedia.org/wiki/Money_laundering )
6/34
Gouvernance
Tout logiciel, avant son déploiement sur le réseau, fera l’objet d’une révision du code et sera testé
par plusieurs parties (dont XSL-Labs) qui feront un contrôle régulier pour la détection de
vulnérabilités potentielles. Des organismes indépendants et professionnels seront également mis à
contribution de la sécurisation du code.
XSL Labs et ses partenaires sécuriseront Pulsar ainsi que tous ses éléments pour la pérennité du
réseau et la préservation de la confiance.
Contrats intelligents
Un système distribué8 déploiera des contrats intelligents directement sur Pulsar afin de permettre
l’entiercement et la mise en place de logiciels captant les données provenant d’oracles. Les contrats
intelligents occuperont une place importante dans la construction d’un maillage de confiance.
Les contrats intelligents offriront différents types de services basés sur l’Internet de Confiance avec,
par exemple, des utilités telles que :
• Donner aux utilisateurs le droit de décider qui peut leur envoyer des tokens et
inversement qui ne le peut pas
• Définir des utilisateurs multiples pour l’exécution d’une transaction sur un compte partagé
• Définir des limites de paiement journalières, hebdomadaires, ou mensuelles
• Créer un SDI sans ou avec KYC9
• Mettre en service des applications distribuées sur le réseau
6
Aide au développement de logiciels auprès d’acteurs d’externes.
7 Les délégués valident les transactions en signant chacun des nouveaux blocs avec leur clé privée, garantissent l’inviolabilité des données du registre
et récupèrent les frais des transactions inscrites dans le bloc.
8 Type EVM
9 Voir page 19
7/34
Description du DLT
Pulsar est le registre distribué (DLT) de l’écosystème SYL et fonctionnera avec un mécanisme de
consensus économe en énergie de type DPoS, PPoS ou dérivé.
Il contient le SYL, qui est conçu pour transporter de la valeur à travers son réseau en inscrivant de
façon immuable les mouvements liés aux déplacements de la valeur. Pulsar est développé pour
fournir une solution de transfert de valeur qui protège la confidentialité des comptes des
utilisateurs dans un cadre public et social au travers de l’utilisation du SDI.
La sécurité des transactions est assurée par ECDSA10, un algorithme reconnu de signature
électronique (utilisés par de nombreux crypto-actifs tels que Bitcoin, Ethereum), auquel s’ajoutera
d’autres algorithmes pouvant permettre la sécurisation du réseau si une évolution dans la
cryptographie rend les anciens algorithmes obsolètes.
Dès lors qu’une transaction fera l’objet d’un traitement menant à son inscription sur Pulsar, celle-ci
ne pourra pas être annulée. Aucune transaction ne pourra être révoquée.
Facilité de paiement
Le SDI de l’utilisateur est le point d’entrée initial simplifié : la complexité de gestion des adresses de
paiement peut être masquée à l’utilisateur.
Le remplacement du numéro de compte complexe par un identifiant unique simplifiera l’expérience
utilisateur. Tout utilisateur débutera avec un numéro de SDI aléatoire composé de 10 caractères
alphanumériques. Ce numéro pourra faire l’objet d’une personnalisation dès lors qu’un utilisateur
aura réalisé son KYC.
Si un utilisateur décide de personnaliser son numéro de SDI, celui-ci devra contenir entre 7 et 10
caractères alphanumériques (ex : xsllabs57).
Anti-spam du réseau
Chaque transaction faite sur le DLT aura des frais définis de manière dynamique en fonction du
marketcap et du volume de transaction. Ces frais seront reversés aux délégués avec un
pourcentage différent liés à leur importance sur le réseau. Cette importance sera définie par le
nombre d’utilisateurs du service.
10Elliptic Curve Digital Signature Algorithm est un algorithme de signature numérique à clé publique, variante de DSA. Il fait appel à la cryptographie
sur les courbes elliptiques. ( https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm )
8/34
Consensus
Le mécanisme de consensus sera une variante du mécanisme de Delegated Proof Of Stake (DPoS)11.
Pour permettre de développer un écosystème sain, l’accumulation de richesse ne doit pas être le
seul facteur de décision au sein du réseau. Le consensus du DLT sera dérivé de DPoS, mais avec un
souci d’équité et de non-favoritisme exclusif des gros portefeuilles.
Les avantages :
Pour éviter toute centralisation du réseau, le choix des validateurs intégrera des paramètres
supplémentaires limitant le risque de concentration de pouvoir.
11 ( https://bitcoin.fr/quest-que-le-dpos/ )
9/34
10/34
Présentation du SYL
Le SYL est un actif utilitaire, il sera natif du registre distribué Pulsar, destiné à transporter de la
valeur. Il existera dans un premier temps sur le réseau Ethereum sous la forme d’un token de type
ERC-2012 afin d’être échangeable entre utilisateurs dès la fin de la levée de fonds.
Le SYL octroiera un droit d’usage aux détenteurs, leur permettant d’utiliser les différents services
qui seront proposés au sein de son propre écosystème. De ce fait, XSL Labs considère le SYL comme
un actif d’usage.
Le nombre de SYL sera de 10 000 000 000, il s’agit d’un montant maximal, aucun autre SYL ne
pourra jamais être créé, le protocole ne le permettant pas.
Sa division est possible sur 6 décimales ce qui correspond à 1 000 000 de syloshis pour 1 SYL.
Le syloshi est la plus petite division de l’actif natif, 1 syloshi est égal à 0.000001 SYL.
• Le transfert de valeur
• L’achat de services
• L’exécution de Smart Contracts
• La protection du réseau contre le spam
• La récompense des validateurs
XSL Labs développera une plateforme de service utilisant intégralement l’actif utilitaire SYL.
L’écosystème SYL sera une plateforme de service numérique qui permettra le développement
d’applications distribuées de protection des données personnelles des utilisateurs. Le SYL pourra
par la suite être adopté par un grand nombre d’acteurs de la crypto-sphère pour divers cas
d’usages.
L’offre totale de SYL sera entièrement émise par XSL Labs, elle se composera de la façon suivante :
• un maximum de 7 000 000 000 SYL seront distribués lors de l’ICO (les non-distribués ne
seront pas émis)
• si ce maximum est distribué, 3 000 000 000 SYL seront placés sous séquestre pour garantir
l’approvisionnement en SYL à des utilisateurs lors de la création des SDI et si un service de
l’écosystème nécessite une certaine quantité de SYL dans son utilisation13. Si le maximum
n’est pas atteint, le rapport entre les volumes est conservé (soit 30% de la totalité des
tokens seront séquestrés hors distribution)
12 Le token standard de l''Ethereum1 ('ERC20) (Ethereum Request for Comment) est utilisé pour les contrats intelligents sur le réseau Ethereum.
Développé en 20152, ERC20 définit une liste commune des règles que le jeton de l'Ethereum doit mettre en œuvre. Il offre aux développeurs la
possibilité de programmer la circulation de nouveaux tokens dans l'écosystème Ethereum. Ce jeton est devenu populaire avec le financement
participatif des entreprises via les ICO3.
13 Ex : Cortex
11/34
12/34
XSL Labs
XSL Labs aura pour mission de développer un écosystème autour de l’Internet de Confiance. Il
disposera de tous les fonds liés à l’Initial Coin Offering pour assurer le développement de Pulsar
ainsi que les éléments qui le composent, notamment le SDI distribué, les applications
distribuées et les extensions.
XSL Labs a pour fonction d’être un incubateur et apporteur de subventions pour des projets qui
souhaitent se développer sur Pulsar. L’objectif est de créer un écosystème complet, autour de
la protection des données personnelles en permettant à toute équipe de développement de
pouvoir y parvenir.
XSL Labs aura également en charge la promotion de l’écosystème afin de créer toutes les
conditions nécessaires à son adoption de masse. Il disposera de 30% de l’offre de
SYL (3 000 000 000 de SYL si 7 000 000 000 sont achetés lors de l’ICO) ainsi que de 100% des
fonds investis dans le cadre de l’ICO.
Un séquestre à libération progressive sera créé afin de débloquer les 3 milliards de SYL avec une
libération par Smart Contract qui respectera des règles fixes :
Le compte séquestre ainsi que les règles immuables de fonctionnement seront librement
consultables par le public afin d’assurer une totale transparence.
Des critères d’évaluation seront mis en place afin d’assurer une répartition équitable des
subventions accordées à des tiers.
13/34
14/34
Secure Digital Identity
Le SDI est un ensemble d’informations chiffrées de l’utilisateur. Cette identité numérique distribuée
est déchiffrable avec une clef cryptographique personnelle et confidentielle que seul l’utilisateur du
profil détient.
Ce SDI sera complété par l’utilisateur lui-même qui pourra aussi y associer des sources
d’informations extérieures à travers des fournisseurs de services (fournisseurs de services de KYC,
émetteurs de services, autorités de certifications), l’utilisateur demeure néanmoins le seul à
pouvoir alimenter les données de son SDI. Le suivi de ces informations associées engendrera des
notifications dans ONE, au niveau de l’utilisateur, qui pourra accéder à l’information et décider ou
non de l’intégrer au SDI.
Chaque information sera répartie dans un réseau peer-to-peer après avoir fait l’objet d’un
chiffrement14 ainsi que d’une distribution par table de hachage distribuée (DHT).
Ce stockage décentralisé (schéma précédent) a pour fonction d’être un point de restauration d’un
profil utilisateur, ainsi que d’assurer le caractère irrévocable des données transmises sur un SDI et
que la durée légale de conservation n’est pas expirée. Toute donnée captée sur le réseau Pulsar
(DLT) sera inintelligible, inexploitable car le propriétaire du SDI est le seul à détenir la clé de
déchiffrement qui fait le lien entre le réseau public (Pulsar) et ses données.
L’utilisateur peut décider à tout instant, de clôturer son SDI, rendant inopérantes et inaccessibles
les informations sauf si un tiers dispose d’un droit d’accès non révoqué à des informations
contenues dans celui-ci.
Dans le cas ou des droits de lecture seraient toujours actifs (suite à un accord entre deux parties),
l’utilisateur devra communiquer (au tiers possesseur des droits) ses informations personnelles
depuis l’application afin qu’ils assurent la sauvegarde des éléments nécessaires aux contrats en
cours. Exécuter la suppression d’un SDI n’offrira jamais un droit de soustraction aux obligations
légales. Par exemple, si l’utilisateur a souscrit un contrat, il devra s’acquitter de ses obligations
contractuelles avant de pouvoir supprimer son SDI.
Le SDI sera réalisé en conformité avec les lois en vigueur au sein de l’Union Européenne afin de
satisfaire aux exigences réglementaires.
Les informations enregistrées le demeurent dans le plus strict respect des besoins de traitement du
tiers et sont chiffrées avec la clef cryptographique du tiers associé à un horodatage (début et fin de
validité).
Chaque possesseur d’un SDI disposera de la liste intégrale des droits en cours et passés sur son SDI.
Cette transparence offre des avantages :
16/34
Smart Contract
Le SDI est généré par un Smart Contract qui pourra s’adapter aux différents besoins de l’utilisateur
et aux réglementations européennes, sans qu’il ait besoin de générer un nouveau SDI à chaque
modification de celui-ci.
Ce Smart Contract sera le garant de la non-utilisation des données personnelles sans l’accord de
l’utilisateur. Il permettra au détenteur du SDI d’interdire ou d’autoriser la lecture des informations
composant son identité.
Un tiers ne pourra effectuer aucune modification vers le SDI, il n’aura qu’un droit de lecture
temporaire des informations qui le composent et seulement des informations autorisées par
l’utilisateur.
Le SYL servira de gaz, qui sera séquestré, à la création ou modification du Smart Contract.
0.25 SYL (250 000 syloshis) par création de SDI (Ces SYL proviendront du séquestre de XSL Labs).
Les règles de fonctionnement de chaque SDI seront régies par un Smart Contract.
Ce Smart Contract encadrera la création, la modification de l’identité ainsi que les droits d’accès
accordés par l’utilisateur. Sa nature distribuée ainsi que son automatisation, font du SDI, une
identité digitale qui est intégralement placée sous le contrôle de son utilisateur.
• 30 jours s’il n’est pas activé puis complété par son utilisateur
• 3 ans depuis la dernière activité de l’utilisateur si aucun fonds n’est présent sur son portefeuille lié
(Conformément au RGPD)
• Illimité lorsque des fonds sont approvisionnés sur le portefeuille lié, pour éviter une perte de
fonds
L’utilisateur conserve son droit de suppression du SDI à n’importe quel moment, s’il effectue la
suppression manuelle de celui-ci et s’il n’a aucune obligation contractuelle en cours.
17/34
Coût du KYC
Le coût porté par un KYC qui nécessite l’accès à un service tiers pourra, soit être supporté par le
fournisseur d’application ou par le client en fonction du plan d’affaire de chaque dApp.
Le KYC intégral n’est pas nécessaire sauf si un fournisseur de service le requiert, auquel cas le coût
du KYC intégral pourrait être intégré dans l’achat d’un service. Lorsque celui-ci sera réalisé, il sera
valable pour l’ensemble des services de l’écosystème SYL et au-delà15.
SDI temporaire
Un SDI dispose d’une fonction de création rapide par tout utilisateur qui en fait la demande.
Ceci peut se faire auprès d’une borne de service, d’un point de paiement ou d’un point de contrôle,
les exemples sont nombreux.
La particularité de ce besoin est d’engager la création d’une identité numérique imparfaite qui
pourra ensuite être complétée par son détenteur. L’identité numérique temporaire se composera
au minimum d’une seule information permettant à son propriétaire d’en prendre possession,
comme son adresse email par exemple.
Lors de la création d’un SDI temporaire, il y aura systématiquement un avantage associé. Cet
avantage sera un élément proposé au client ou à l’usager pour la création du SDI sur le lieu où celui-
ci sera mis à disposition. Afin d’obtenir définitivement cet avantage ou un droit spécifique accordé,
le possesseur du SDI devra le compléter en se connectant dessus par le biais de l’application
distribuée ONE ou en utilisant un service sur le site officiel qui lui sera mis à disposition.
Sans accès au SDI temporaire dans les 30 jours suivant sa création, celui-ci sera détruit par le
système. Tout droit, avantage ou contrat pré-accepté ne pourra dès lors se concrétiser.
Si un montant en SYL a été placé en attente de versement sur le portefeuille correspondant au SDI
temporaire de l’utilisateur, celui-ci ne sera pas distribué, l’avantage sera donc définitivement perdu
pour l’utilisateur et retourné à l’émetteur de celui-ci.
L’interopérabilité du SDI
XSL Labs se joindra aux efforts de développement en ce sens pour rendre interopérable le SDI avec
les standards actuels et futurs de l’identité décentralisée16.
XSL Labs intègre ONE en tant qu’application conviviale distribuée fonctionnant sur Pulsar. ONE sera
une application (Android, IOS, ...) tournée vers l’utilisateur afin de l’aider à utiliser les outils
fonctionnant sur l’Internet de Confiance.
Afin d’imager ONE dans une ville, Pulsar serait le réseau (l’électricité, l’internet, l’eau et
l’assainissement) tandis que ONE serait les routes desservant des parcelles de terrain où toutes les
constructions deviennent possibles.
ONE se chargera de rendre la technologie Pulsar invisible pour les utilisateurs afin d’utiliser la
décentralisation sans devoir disposer de connaissances avancées en informatique.
One gérera toutes les interactions avec le réseau Pulsar pour les besoins fondamentaux de chaque
utilisateur.
20/34
ONE dans son fonctionnement de base, offrira un logiciel à partir duquel tout un ensemble de
services pourra prendre racine. Cette base saine, de gestion des données, laisse le champ libre à
une évolution infinie de possibilités dont les suivantes :
XSL Labs permettra à tous les développeurs qui le souhaitent de fournir des solutions pertinentes
basées sur l’Internet de Confiance afin de dessiner les bases d’un nouveau monde respectueux des
utilisateurs.
ONE utilisera le SDI dans l’intégralité des services auxquels il pourra se connecter et ainsi protéger
les données des utilisateurs. De plus, il fournira un accès direct aux paramètres du SDI et un
historique de l’ensemble des interactions issues de l’activité de l’utilisateur.
L’évolutivité et l’adaptabilité
Au travers des différentes extensions qui seront proposées au sein de l’écosystème, ONE pourra
s’adapter aux besoins de chaque utilisateur.
Le portefeuille intégré
21/34
22/34
SYL Library
Avoir un écosystème vaste et diversifié est extrêmement positif pour augmenter les cas concrets
d’utilisation du SYL, mais si l’utilisateur ne peut pas y accéder facilement cela n’a aucun intérêt.
C’est pourquoi XSL Labs va développer un magasin d’applications distribuées SYL Library.
SYL Library à l’instar d’un App Store ou Play Store, proposera l’ensemble des services de
l’écosystème SYL tout en certifiant que l’intégralité de son offre est conforme au RGPD.
L’ensemble des services sur SYL Library sera monétisé en SYL et en EUR (un pont vers CHF et GBP
sera aussi possible), cela permettra de rémunérer les développeurs qui seront derrière chaque
projet et ainsi d’assurer la pérennité de l’écosystème.
Un montant de 0.01% à 15% du coût de ces services remontera directement chez XSL Labs afin
d’assurer la maintenance du cœur de l’écosystème.
Ce montant sera divisé en deux types d’apports :
• Un Apport Automatique à chaque achat et abonnement qui permettra de subvenir aux besoins
minimums opérationnels de XSL Labs. Ce pourcentage diminuera avec l’augmentation du nombre
de services qui seront disponibles sur SYL Library. Un plancher minimum de 0.01% sera appliqué
• Un Apport Variable au choix de l’utilisateur lors d’un achat ou abonnement. Cet apport variable
permettra de subventionner de nouveaux projets au sein de l’écosystème. Un plafond maximum de
14.99% sera appliqué
Le total de ce montant sera plafonné à 15% pour permettre aux développeurs d’obtenir un
maximum de bénéfice sur l’utilisation de leur service.
Chaque service qui sera disponible sur SYL Library nécessitera que le développeur ou l’entreprise
possède un nœud sur le réseau et devra, de ce fait, justifier de sa participation à la distribution du
réseau et devenir délégué. Tout service ne possédant pas un nœud se verra automatiquement
retiré de SYL Library.
23/34
Expérience utilisateur
Dans l’exemple ci-dessus l’utilisateur souhaite utiliser le service CONNECT. ONE, dans ce cas, sert à
protéger les informations personnelles de l’utilisateur qui a fait le choix d’utiliser CONNECT.
Tous les services proposés par SYL Library devront utiliser le SDI pour permettre une protection
accrue des données de l’utilisateur.
24/34
25/34
26/34
27/34
Des fournisseurs traditionnels d’applications seront invités à migrer certaines de leurs solutions sur
le SYL Library afin de les adapter au réseau distribué avec le soutien technique de XSL Labs.
Les applications de rencontres sont présentes dans la vie de nombreuses personnes qui aimeraient
pouvoir s’assurer de la fiabilité des profils consultés. L'utilisation d'un SDI dans ce genre
d’environnement pourrait apporter à l'utilisateur ce besoin qui manque cruellement.
Cette solution apporte plusieurs bénéfices tels que :
• La correspondance de l’identité de l'utilisateur sur l’application avec son identité réelle
• Le fait de bien avoir affaire à une personne du sexe recherché
• D’éviter certaines formes de tentatives d’escroquerie
Propagation de la solution
Les utilisateurs possédant un SDI validé avec KYC pourront disposer d'un badge certifié SDI à côté
de leur pseudonyme, créant ainsi un rapport de confiance entre les détenteurs du niveau de
vérification. Dans le cas des sites de rencontre où la concurrence est forte entre les utilisateurs, la
propagation d’un tel badge pourrait rapidement devenir un standard auto-imposé par la
concurrence du « choix ».
Une femme, par exemple, peut très vite préférer dialoguer avec des hommes disposant d’une
identité vérifiée tout comme les femmes peuvent être contraintes à vérifier leur identité pour
accéder à des profils prisés.
Exemples de cas d’usage
• Avant de passer du virtuel au réel, deux personnes peuvent s’authentifier en s’assurant
que Bob est bien qui il prétend être et idem pour Alice
• Les numéros de SDI pourraient être échangés entre les personnes qui doivent se
rencontrer comme gage de confiance
Les possibilités sont multiples dans le cadre des interactions touchant le domaine des rencontres
évitant ainsi des écueils malheureux pour laisser uniquement la place au but recherché.
L’usage de l’authentification en liant l’identité numérique à l’aide d’un module utilisable lors de la
navigation quotidienne sur internet. La personnalisation de la navigation s’exécuterait pour de
nombreuses tâches :
• Ouvrir un compte utilisateur ou client sur un site
• Se connecter en un clic avec appel à l’identification du SDI
• Signer un accord ou un contrat
28/34
CONNECT
L’objectif ambitieux de connecter le monde entier à Internet a été lancé dans un rapport de l’ONU
intitulé « Rapport sur l'ère de l'interdépendance numérique ».
CONNECT est une extension d’application distribuée destinée à stimuler l’économie locale en
permettant de développer un lien direct entre les entreprises et les consommateurs. Dans cette
optique, l’extension sera reliée à ONE pour offrir aux particuliers de nombreuses possibilités telles
que :
• La réservation en temps réel d’un service
• L’abonnement à des notifications d’informations des commerçants locaux
• La prise de rendez-vous auprès d’une large palette de professionnels
• Une passerelle de confiance pour les échanges
Réservation en ligne et interactions avec les clients
Sur CONNECT, chaque corps de métier pourra interagir aisément avec ses clients ou prospects, à
l’aide d’agendas spécifiquement orientés pour la réservation en ligne.
Il s’agira essentiellement d’une application à destination des entreprises qui permettra d’offrir un
service simple et efficace de mise en relation avec des nouveaux clients tout comme le maintien de
la relation avec leurs clients existants.
Expérience utilisateur simple :
Il aura un visuel direct sur les créneaux horaires disponibles pour prendre rendez-vous et effectuer
sa réservation intuitivement depuis l'interface ONE. En cas d'imprévu, un simple lien permettra
d'annuler le rendez-vous, ce lien sera présent à la fois dans le mail de confirmation et dans la
notification de rappel 48 heures avant la réservation.
Sérénité et gestion saine côté entreprise :
En offrant une prise de rendez-vous simplifiée, l'entreprise s'assurera d'un premier contact agréable
avec ses clients. La souplesse de ce mode d'organisation réduit le temps de secrétariat attribué à
cette tâche. Un client qui disposera de la faculté d'annuler facilement un rendez-vous est une
opportunité pour un autre client d'occuper cette même place. Chaque réservation en ligne
proposera au client d'être informé d'un désistement s'il souhaite obtenir un créneau plus tôt. Cet
outil est particulièrement utile pour les services dont la pression d'attente est élevée, tels que des
rendez-vous administratifs par exemple.
CONNECT permettra également une forme de connaissance du client avec l’ancienneté d’un profil
utilisateur mais aussi son niveau de vérification. Un profil disposant d’un SDI temporaire ne pourra
pas réserver une table dans un restaurant s’il s’agit de la condition minimum préalable du
restaurateur.
29/34
CORTEX
XSL Labs donnera un accès prioritaire à Cortex en permettant une interopérabilité avec cette
extension sur la majorité des dApps de l’écosystème SYL.
Rassembler des données tout en préservant l'anonymat des utilisateurs deviendra possible avec
une extrême simplicité. Chaque utilisateur sera en mesure de monétiser les informations
concernant sa vie et son mode de consommation sans que cette action implique une dégradation
du niveau de confidentialité. Cortex ira plus loin en associant tout acteur de l'économie numérique
mais aussi de l'économie locale qui souhaitera participer à l'agrégation de ses données clients.
L’extension permettra aux utilisateurs d'être rémunérés pour l'utilisation de leurs informations
personnelles.
Les données de base seront donc celles présentes dans le SDI de l’utilisateur dans un premier
temps puis un questionnaire approfondi sur les habitudes de consommation ainsi que la
composition du foyer viendront enrichir les informations initiales.
Dès lors, l'utilisateur pourra débuter le processus de partenariat avec les marques en étant informé
régulièrement d'opportunités liées à son mode de vie et ses habitudes de consommation.
L'utilisateur déterminera lui-même le seuil maximal de démarchage par mois afin d'avoir un
contrôle absolu sur la fréquence des communications commerciales. Cortex déterminera
également pour chaque profil une limite maximum de démarchage par moyen de communication
puisque la finalité n'est pas d’inonder un utilisateur de sollicitations mais que celles-ci soient
consultées et conformes au but visé par les annonceurs.
Licence interne de l’extension Cortex
Les utilisateurs auront le choix entre 2 licences, qui seront toutes liées au SDI, au sein de ONE.
• Marketing Common (MC) : Licence de mise à disposition des données à des fins
spécifiquement marketing sans communication des données personnelles aux annonceurs.
• Marketing Common Extended (MCE) : Licence plus étendue sur le profil pour cibler encore
plus finement.
Ainsi avec une licence Marketing Common (MC), chaque utilisateur pourra mettre à disposition des
marques les données qu’il mettra à disposition de CORTEX avec son accord.
Marketing Common Extended (MCE) pour passer à la vitesse supérieure
Cette licence étendue permettra d'augmenter le ciblage des annonceurs en ouvrant des portes sur
les différents aspects du quotidien de l'utilisateur. Pour y parvenir, CORTEX recueillera après avoir
reçu le consentement de l'utilisateur, des nouvelles données qui pourront être :
• L'accès aux profils de l'utilisateur (retirable à tout moment)
• Agrégation globale des silos d’informations (Extensions pour CMS, Appels API, WebSDK)
30/34
La licence étendue ne sera jamais intrusive, les informations sont recueillies à titre d'analyse,
personne ne recevra le flux de données à titre de lecture ; il sera impossible pour un opérateur
standard de lier des données d’analyse au profil utilisateur initial. Cortex assurera une sécurité
renforcée des données.
Ce niveau de sécurité permettra ainsi de capter globalement l'environnement de l'utilisateur au
travers de toutes les informations qu'il communiquera et tous réseaux confondus. Les connecteurs
CORTEX pourront être en mesure d'avoir une vue globale sur un mode de vie et les habitudes de
consommation. L’utilisateur améliorera ainsi son expérience numérique.
Plus l'utilisateur augmentera son exposition, plus celle-ci sera génératrice de revenu sans que les
données collectées ou agrégées soient susceptibles de nuire du fait d'une agrégation non
nominative. CORTEX sera à l’opposé du modèle d'intrusion de certaines plateformes sociales qui ne
font pas cette différence entre l'utilisateur et ses données. Pour CORTEX, la sécurité de l'utilisateur
et la confidentialité de ses informations sera la priorité.
Le contrôle avec l’anonymat
CORTEX ne laissera jamais un annonceur accéder aux données des utilisateurs. Il sera une
passerelle à la fois d’agrégation mais aussi de distribution de campagnes marketings.
L’annonceur accède uniquement à un nombre numérique (comptage) de personnes correspondant
aux critères recherchés (ex. : résultat = 1872).
La campagne est entièrement gérée par CORTEX et ses prestataires externes (tels qu’un opérateur
de téléphonie pour l’envoi de SMS par exemple).
Par ailleurs tout prestataire effectuant la transmission d’une campagne marketing n’a aucune
connaissance des critères de sélection qui ont conduit ou déterminé la publication marketing qu’il
diffuse.
L'implication des acteurs externes dans le processus de démarchage
Les entreprises disposant d'une base client pourront enrichir l'agrégation des contenus de la
plateforme CORTEX. Au travers de la licence MCE, le client transmet son accord pour l’agrégation
des données auprès des tiers, ce qui rendra dès lors possible la captation de données.
Le calcul de la rémunération de chaque acteur
L'intérêt de CORTEX sera d'ouvrir pour chaque collecteur de données, un nouveau moyen de
rémunération et de contacts publicitaires ciblés, tout en rémunérant l'utilisateur.
La répartition du prix d'achat par distribution sera effectuée de la façon suivante :
• Rémunération du porteur des données
• Rémunération des collecteurs de données
• Rémunération du traitement des données
• Frais de réseau et de développement
31/34
La répartition de la rémunération dans le cadre du MCE sera notamment effectuée selon un indice
de force, en fonction du ciblage effectué par l'annonceur à l'origine de la campagne. Chaque
information aura une force dans le ciblage, cette force sera synonyme de rareté. La donnée la plus
forte sera celle qui sera la plus fine dans le ciblage.
Exemple :
Une marque de produits cosmétiques haut de gamme souhaite cibler des femmes entre 35 ans et
45 ans ayant un revenu entre 26 400 et 58 800 dollars par an, achetant habituellement une marque
A ou B.
Ainsi par ordre de « force » de l'information la plus importante (rareté) à la moins importante
(commune).
Indice 0,5 Toutes les clientes qui achètent habituellement A ou B.
Indice 0,4 Parmi toutes ses clientes, celles qui ont un revenu entre 26 400 et 58 800 dollars par an.
Indice 0,1 Parmi celles-ci, celles qui ont un âge compris entre 35 ans et 45 ans.
En utilisant par exemple une part de 100 SYL par contact client qui serait reversée au titre de la
rémunération des collecteurs des données, la répartition s'effectuera de la façon suivante :
• 50% par ciblage pour une enseigne locale qui permet d'identifier les clientes qui achètent
habituellement A ou B.
• 40% par ciblage pour un collecteur qui permet de déterminer les clientes ayant un revenu annuel
entre 26 400 et 58 800 dollars.
• 10% par ciblage pour un collecteur qui dispose de l'âge des clientes.
Ainsi au travers de cet exemple, il est possible de voir que plusieurs acteurs peuvent entrer dans le
processus de ciblage tout en offrant à chacun la rétribution des données ayant servi à ce même
ciblage. Pour le premier critère par exemple, plusieurs enseignes de supermarchés ayant des
compétences locales peuvent être la source des informations, mais aussi des magasins en ligne ou
tout autre commerce. L’utilisateur de One sera rétribué en fonction du poids de la donnée qu’il a
placée à disposition de CORTEX pour permettre la mise en relation ciblée.
Pourquoi les plus gros pourvoyeurs de données voudront utiliser CORTEX ?
CORTEX sera une extension d’agrégation de données qui ciblera avec le consentement constant et
éclairé des prospects à démarcher. CORTEX permettra à tous les collecteurs de données d'apporter
leurs compétences en termes de possession de données de ciblage afin d'étendre leur marché et
leurs bénéfices dans des segments pour lesquels ils n'avaient, auparavant, pas de marchandisation
de la donnée à ce niveau. CORTEX sera un système automatisé où l'ensemble des acteurs du
secteur tout autant que les participants au réseau seront rémunérés directement par Smart
Contract. CORTEX ne sera pas propriétaire des données de ses partenaires et disposera juste d'un
droit de lecture dans le cadre d'accords individuels de partenariat.
En utilisant CORTEX, les entreprises qui le souhaitent pourront intégrer un nouveau système de
gestion des données marketing qui ouvre la voie à un usage raisonné et conscient des informations
de ciblage avec l’accord de l’utilisateur.
32/34
33/34
Conclusion
L’identité numérique sécurisée (SDI) sera conservée sur le DLT Pulsar et accessible par l’utilisateur
au travers de l’application ONE. ONE est une application distribuée modulable, qui donnera accès
aux différentes extensions d’applications distribuées (dExt), elles-mêmes proposées dans le
magasin d’application de l’écosystème SYL. SYL Library (dApp Store) proposera un panel de services
développé par différents acteurs de l’écosystème. Ces services seront accessibles en SYL, l’actif
utilitaire de Pulsar.
Le SDI possèdera deux niveaux de vérifications (sans ou avec KYC), qui permettra d’assurer
l’authentification parfaite des utilisateurs et l’accès à différents services dépendamment de leur
niveau de vérification. Les utilisateurs accéderont aux services sans dévoiler des éléments
d’identités individuelles lors d’inscriptions ou de l’usage de ceux-ci.
Dans une optique d’entraide et de décentralisation, chaque développeur de services dans
l’écosystème SYL, devra posséder un nœud sur le réseau et de ce fait devenir délégué de Pulsar. Le
consensus permettra de récompenser les délégués dépendamment de leur succès, cette
récompense proviendra des frais de réseaux et du gaz dans les Smart Contract.
XSL Labs va développer des applications de protection des données des utilisateurs. Avec
l’écosystème SYL, XSL Labs pourra compléter le panel de services issus du registre distribué Pulsar
et de son SDI.
Le but de XSL Labs est de créer un pôle de développement et d’innovation au sein de l’Union
Européenne. Avec le Règlement Général sur la Protection des Données adopté par le Parlement
européen le 27 Avril 2016, l’UE a fait part de son intention de protéger les données de ses citoyens,
ce qui fait de l’UE une terre d’accueil plus attractive au développement de l’écosystème SYL.
Le besoin de protéger les données personnelles va grandir avec l’afflux de données qui sera généré
par le réseau 5G ainsi que les objets connectés. L’ère du numérique engendre des problématiques
de confidentialité et de confiance qui nécessitent l’intervention d’acteurs comme XSL Labs dans les
plus brefs délais.
L’Internet de Confiance commence aujourd’hui et placera durablement chaque individu dans une
position qu’il n’aurait jamais dû perdre – celle d’être possesseur de ses données personnelles.
Les identités individuelles n’appartiennent pas aux entreprises, toutes les applications gratuites ont
comme carburant vos données personnelles et cette dynamique continue de s’accentuer. Les
applications mises à disposition gratuitement au public peuvent nous simplifier des tâches, nous
faire gagner du temps et nous apporter du confort mais chaque individu doit avoir de la
transparence sur l’utilisation de ses données personnelles et garder le contrôle.
Œuvrons ensemble pour un avenir meilleur et profitons de tous les aspects positifs d’Internet en
toute sécurité avec le SDI de XSL Labs qui répond à un besoin fondamental simple :
34/34