La vie privée n'a pas disparu, elle attend simplement le bon moment. Et ce moment, c'est maintenant.
Pendant des années, la vie privée a été considérée comme une simple case à cocher de conformité ou un idéal philosophique, mais aujourd'hui, elle est enfin devenue un choix de conception pratique.
Les gouvernements du monde entier renforcent la surveillance par l'IA. Des poursuites majeures enquêtent sur la manière dont les géants de la technologie collectent les données des utilisateurs et les monétisent. Dans le domaine des crypto-monnaies, la répression du KYC est en conflit avec l'idée de décentralisation. Pendant ce temps, nous assistons à une augmentation de l'utilisation des agents d'intelligence artificielle, qui agissent de plus en plus en notre nom, mais manquent souvent d'une supervision ou d'un consentement effectif de la part des utilisateurs.
Dans ce contexte, la confiance est le nouveau goulot d'étranglement de l'évolutivité. Et la vie privée n'est plus une option.
Grâce aux percées dans les domaines des preuves à divulgation nulle de connaissance (ZKP), des environnements d'exécution de confiance (TEE), du chiffrement homomorphe complet (FHE) et du calcul multipartite (MPC), la confidentialité a enfin rattrapé la performance.
Ce n'est plus seulement une question de protection des données des utilisateurs, mais aussi de réalisation de la délégation sécurisée, de la vérification de l'identité et de la coordination économique dans un monde d'agents.
C'est pourquoi les technologies d'amélioration de la confidentialité (PET) sortent de l'ombre, et pourquoi elles deviennent rapidement la pierre angulaire d'une infrastructure technologique fiable.
Le goulot d'étranglement de la confiance
Web3 nous promettait la souveraineté personnelle - mais ce que nous avons obtenu, c'est la fatigue des signatures, des processus de consentement interrompus et une expérience utilisateur bricolée à partir de fenêtres contextuelles de navigateur et de FAQ Discord.
Les infrastructures d'aujourd'hui peuvent être décentralisées par conception, mais par défaut, elles ne sont pas dignes de confiance.
Fuite de métadonnées du portefeuille. Les DApps dépendent d'une logique de backend opaque. Le processus de connexion fournit un accès unique, sans granularité. La plupart des utilisateurs ne savent toujours pas ce qu'ils ont signé et ignorent ce qui sera suivi après la signature.
L'auto-représentation est maintenant ajoutée à la stratification.
Ces systèmes ne se contentent pas d'exécuter des transactions. Ils apprennent, infèrent et agissent - souvent d'une manière que l'utilisateur ne peut pas voir ou contrôler complètement. Dans notre empressement à étendre les applications d'agents, nous risquons de reconstruire les modèles de surveillance de Web2 avec des emballages plus intelligents.
C'est ici que la confiance se brise. Ce n'est pas parce que les gens ne se soucient pas, mais parce que le système n'a pas fourni d'alternative fiable. Pour ouvrir l'ère des applications intelligentes, nous avons besoin d'une infrastructure qui permet aux utilisateurs de déléguer sans disparaître. Cela signifie :
Identité vérifiable sans compromettre la vie privée
Consent dynamique adapté à l'environnement
Divulgation sélective, prouver sans exposer
Système de réputation portable et anonyme
En résumé, nous avons besoin de PET comme primitive de conception centrale, et non comme un composant supplémentaire.
Sans eux, le système de proxy deviendra fragile, les applications sans autorisation atteindront leur limite d'adoption, et l'engagement envers la décentralisation s'effondrera sous son propre poids.
PET est notre moyen d'établir la confiance dans les systèmes autonomes au niveau des protocoles, des applications et des interactions.
Pourquoi est-il temps de mettre en œuvre le PET maintenant ?
Jusqu'à récemment, le PET restait principalement au stade théorique. Sur le papier, cela semblait excitant, mais les coûts étaient élevés, la vitesse lente et la mise en œuvre à grande échelle difficile. Aujourd'hui, ce n'est plus le cas.
ZKP est en train de se préparer à entrer en production, les preuves récursives et l'accélération matérielle ont considérablement réduit les coûts.
FHE s'impose dans le domaine de l'apprentissage machine et de la finance axés sur la protection de la vie privée.
TEE a été appliqué dans divers domaines, allant du matériel biométrique à l'exécution des commandes sur la chaîne.
MPC est devenu l'outil principal pour la gestion des clés, le stockage et la signature collaborative.
Ces éléments sont les pierres angulaires d'aujourd'hui.
Parallèlement, les cas d'utilisation évoluent rapidement. De la coordination de la confidentialité dans DePIN, au traitement des données sensibles dans SocialFi, en passant par les autorisations déléguées dans les portefeuilles d'agent, la confidentialité n'est plus seulement une fonction de défense. Elle devient un catalyseur pour de nouvelles interactions et de nouvelles formes de confiance.
Ce qui change, ce n'est pas seulement la technologie, mais aussi le risque.
Dans un monde où un agent peut agir en votre nom, la vie privée ne signifie plus simplement cacher des données, mais contrôler la manière dont les données sont utilisées. C'est une transition de la sécurité à l'autonomie, qui exige que nous changions notre façon de construire.
L'avenir nécessite PET
Si l'avenir d'Internet est modulaire, combinable et délégué… alors le PET est la couche de confiance qui rend tout cela possible.
Dans cet avenir, votre portefeuille n'est pas seulement un gestionnaire de clés, c'est aussi le système d'exploitation de votre soi numérique.
Il contient votre personnalité, votre identité pour ancrer les interactions, vos données pour informer les décisions, votre réputation pour la coordination, votre consentement pour autoriser l'action et votre vie privée pour protéger les frontières.
Ce ne sont pas des améliorations de l'expérience utilisateur, mais des fondamentaux. Le PET est la clé pour leur permettre de fonctionner en pratique :
La vérifiabilité privée garantit que les agents peuvent prouver des certificats ou des actions sans révéler les données originales.
Le consentement contextuel permet aux utilisateurs de déléguer des opérations de manière subtile, plutôt que d'appliquer des permissions uniformes.
La réputation portable et anonyme permet aux gens de gagner la confiance dans un nouvel environnement économique sans surveillance.
Ce n'est pas pour rendre le Web3 plus privé, mais pour rendre les humains, les agents et les systèmes qu'ils construisent ensemble plus dignes de confiance.
Thèse d'investissement Outlier : Technologies d'amélioration de la confidentialité à l'ère post-réseau
Le document "Technologies d'amélioration de la vie privée à l'ère post-réseau" d'Outlier Ventures
Auteur : Jamie Burke, fondateur et président d'Outlier Ventures ; Jasper De Maere, responsable de la recherche chez Outlier Ventures
Centre de résidu centralisé basé sur des besoins spécifiques
Même en adoptant un système décentralisé, certaines fonctionnalités de portefeuille peuvent rester centralisées en raison d'exigences de performances uniques telles que la latence ultra-basse ou un débit élevé. Bien que la plupart des infrastructures devraient être décentralisées pour protéger les actifs critiques et les interactions, conserver des composants centralisés pour des cas d'utilisation spécifiques peut être un compromis acceptable pour améliorer l'utilisabilité.
Analysons en profondeur les deux composants clés que le portefeuille portera à l'ère post-réseau : "personnalité" et "actif".
personnalité
La personnalité est une présentation et une gestion complètes de l'identité, de la réputation, des données et de la vie privée de l'utilisateur.
Points clés :
Personnalité : couvre l'identité, la réputation, les données personnelles et la vie privée, constituant les traits de personnalité uniques de l'utilisateur.
Gestion dynamique : le portefeuille doit gérer dynamiquement les facteurs de personnalité, équilibrant le contrôle, le consentement et l'interaction sécurisée.
Protection de la vie privée : des technologies d'amélioration de la vie privée (PETs) telles que les preuves à divulgation nulle de connaissance soutiennent des interactions sécurisées et privées, mais seront appliquées de manière sélective pour des raisons de coût.
Intervention humaine : Avant l'établissement d'un cadre réglementaire général, la supervision humaine reste essentielle pour garantir la responsabilité et gérer la personnalité dans le portefeuille.
Données personnelles : Servant de base au soutien des services automatisés et pilotés par des agents, tout en faisant face aux risques de biais algorithmique.
La personnalité du portefeuille post-web englobe l’identité, la réputation, les données personnelles et la vie privée de l’utilisateur, formant la base de sa présence et de ses interactions numériques. Cela permet aux utilisateurs de contrôler leur empreinte numérique, de gérer les consentements et les autorisations, et d’interagir en toute sécurité et en toute confidentialité avec les agents d’IA et les services décentralisés. Pour que la personnalité ait un impact significatif et soit prise en compte dans les activités économiques et on-chain, un cadre réglementaire complet et universellement accepté est nécessaire pour réglementer l’identité, les données et la confidentialité dans l’ensemble de l’écosystème. Avant cela, nous croyons que l’intervention humaine (approche d’intervention humaine) est nécessaire pour assurer la surveillance et la responsabilisation dans leurs juridictions respectives, pour gérer la personnalité et pour enseigner les rôles et le fonctionnement social afin de mieux représenter les individus. Néanmoins, cela est essentiel pour permettre aux agents d’opérer avec un haut degré d’autonomie au nom d’utilisateurs individuels ou d’entités.
niveau de personnalité dans le portefeuille numérique
L'image ci-dessus montre les niveaux de personnalité dynamiques dans le portefeuille après le réseau.
Le cœur est les données personnelles (Personal Data), qui constitue la base de tous les autres éléments.
Son périmètre est Identité et Réputation (Identity & Reputation), qui extrait et synthétise des données en indicateurs exploitables, formant la base de la confiance dans le réseau ultérieur.
Consentement et Autorisation (Consent & Permission) agissent en tant que gardiens, contrôlant dynamiquement l'accès aux données personnelles et à l'identité en fonction des préférences de l'utilisateur.
Tout cela est la vie privée (Privacy), cette couche de protection régule le flux d'informations et assure la sécurité des données sensibles. Ces couches forment ensemble un cadre cohérent, permettant des interactions sécurisées, contrôlées et dignes de confiance dans l'écosystème post-réseau.
Analysons en profondeur les différents éléments de la personnalité dans le portefeuille.
"Dans les cinq à dix prochaines années, des entités seront apparues, plus intelligentes que l'humanité actuelle de 1000 fois, certaines étant entièrement basées sur le silicium. Cela indique qu'à l'ère post-réseau, lorsque nous étendrons notre conscience au monde silicium, 'si ce n'est pas votre clé, ce n'est pas votre conscience'."
——Trent McConaghy, fondateur d'Ocean Network
Données personnelles (Personal Data)
Aujourd'hui, les données personnelles sont souvent stockées dans des îlots sur des plateformes Web2, échappant au contrôle des utilisateurs. De nombreuses informations sont récurrentes et obsolètes. De plus, ces données sont inaccessibles aux utilisateurs, nuisant à leur souveraineté.
Comme mentionné ci-dessus, les antécédents personnels, c’est-à-dire les données, sont la base qui sous-tend la personnalité des portefeuilles post-Web. Dans cette vision, les données personnelles seront traitées comme un actif au porteur, stocké en toute sécurité dans des portefeuilles. À mesure que de plus en plus d’activités économiques se déplacent sur la chaîne, les portefeuilles contiendront de plus en plus de données transactionnelles et comportementales, passant d’informations de base à des profils d’utilisateurs complexes. Ces données riches soutiendront des services hautement personnalisés tout en étant protégées par des mesures de confidentialité robustes et des mécanismes de consentement automatisés granulaires.
À l'ère post-réseau, géré par des couches de consentement et de confidentialité, les agents seront capables d'utiliser des données dynamiques et portables enrichies par des informations contextuelles pour optimiser en temps réel la distribution d'informations en fonction des préférences, de la localisation et de l'environnement des utilisateurs en constante évolution. En même temps, les agents débloqueront la vérifiabilité de la confidentialité en utilisant des technologies de protection de la vie privée (PETs), préservant ainsi le niveau de confidentialité nécessaire.
Identité et Réputation (Identity & Reputation)
L'identité et la réputation (I&R) sont établies sur la base de données personnelles, extraites et synthétisées en indicateurs exploitables, formant ainsi la base de la confiance dans le réseau postérieur. L'identité fournit une validation statique, agissant comme un point d'ancrage fiable, tandis que la réputation sert d'indicateur de crédibilité accumulée dynamique, évoluant au fil du temps en fonction des comportements et des interactions des utilisateurs. Cependant, l'interaction entre l'identité statique et la réputation dynamique pose des défis, en particulier dans les systèmes décentralisés qui visent à équilibrer vérifiabilité et anonymat, afin d'assurer que les deux puissent coexister sans heurts.
Puisque l'identité et la réputation sont des facteurs de facilitation des transactions économiques basées sur la confiance, leur importance économique dans le post-réseau ne peut être sous-estimée. L'identité est une couche de confiance statique, tandis que la réputation reflète la fiabilité en temps réel dans un environnement socio-économique donné. L'identité et la réputation permettent ensemble aux utilisateurs de tirer des bénéfices économiques de leur présence numérique, favorisant un Internet plus équitable et plus confiant. Cependant, la dépendance à l'anonymat dans de nombreux environnements Web3 crée une contradiction avec la demande croissante d'identités vérifiables, en particulier dans les secteurs réglementés et les systèmes basés sur des agents.
L'identité et la réputation dans le post-réseau dépasseront les utilisateurs individuels, au fur et à mesure que les dynamiques sociales migrent de plus en plus vers la technologie de registre distribué (DLT) à travers des tendances comme le SocialFi, formant des associations contextuelles dans leur graphe social. En intégrant les relations et les interactions au sein du réseau d'utilisateurs, ces systèmes peuvent créer des indicateurs de confiance plus détaillés et spécifiques au contexte, renforçant la crédibilité et favorisant la confiance dans les interactions sociales et économiques.
Aujourd’hui, les efforts pour la réputation on-chain dans le Web3 sont toujours en cours, mais peu de progrès ont été réalisés, principalement en raison du manque de cas d’utilisation économique on-chain viables où la réputation est essentielle. La nature dynamique de la réputation et la nécessité de mises à jour en temps réel limitent encore sa croissance, laissant les utilisateurs peu incités à construire cet ensemble de données. De plus, en raison de la nature très contextuelle de la réputation, la conception de systèmes qui reflètent fidèlement la crédibilité dans diverses interactions socio-économiques reste un défi important. En revanche, l’identité a connu plus de succès, en particulier avec l’adoption de la DLT et, par extension, des proxys d’IA dans des secteurs réglementés tels que la finance, la santé et l’assurance. Alors que l’identité remet en question l’éthique de l’anonymat des débuts du Web3, elle deviendra de plus en plus importante pour permettre aux proxys d’opérer dans ces environnements réglementés, car des garanties sont en place pour garantir la confidentialité et le contrôle des utilisateurs.
Dans l'ère post-réseau, alors que les utilisateurs confèrent des pouvoirs d'agent, l'identité et la réputation deviendront des composants clés nécessitant une gestion robuste pour libérer tout le potentiel des interactions et des activités économiques basées sur la confiance. Les systèmes de réputation devront s'attaquer aux limitations existantes en intégrant des mises à jour en temps réel et en incitant les utilisateurs à contribuer à un cadre de confiance dynamique. Parallèlement, l'identité devra évoluer de manière à équilibrer les exigences des systèmes réglementés avec les principes de décentralisation du Web3, garantissant que l'identité et la réputation soutiennent un internet empreint de confiance, équitable et adaptable.
Consentement et Permission
Aujourd'hui, les portefeuilles se concentrent principalement sur l'autorisation. En cliquant sur "Signaler", l'utilisateur accepte en réalité d'exécuter la transaction spécifiée. Cet aspect central des portefeuilles restera crucial dans l'ère post-réseau, bien que la nature de l'accord sera beaucoup plus complexe que les signatures de transaction dans le Web3. L'accord et l'autorisation des permissions sont essentiels, car c'est la presque dernière étape irréversible qui permet d'habiliter un agent à agir au nom de l'utilisateur.
L'humanité doit améliorer sa capacité à gérer le consentement, comme en témoigne la réticence des gens à participer aux formulaires de consentement des cookies ou aux menus de basculement du RGPD. Ces dernières années, nous avons également constaté une augmentation rapide de la fatigue du consentement, les demandes répétées de consentement entraînant le désengagement des utilisateurs et un taux d'abandon élevé. Bien que nous croyions que l'après-réseau offre une opportunité d'éliminer de nombreuses mauvaises expériences utilisateur, nous prévoyons que la gestion du consentement et des autorisations avec intervention humaine sera confrontée à des défis similaires lors de la délégation d'activités à des agents, à moins que les régulateurs n'acceptent leur innovation.
Une solution de consentement hautement automatisée et granulaire sera essentielle à l’ère post-Web pour s’assurer que les utilisateurs autorisent les actions prévues. À mesure que de plus en plus d’activités économiques et significatives sont sous-traitées à des agents, le consentement deviendra plus complexe et plus critique. Lorsque les agents agissent en tant que représentant d’un utilisateur, ils doivent également être en mesure de s’identifier en tant que représentant autorisé pour garantir la confiance et la vérifiabilité de leurs actions.
Aujourd'hui, la fatigue d'acceptation est gérée par une expérience interface utilisateur intuitive et un langage simple. Compte tenu du nombre d'activités qui seront déléguées dans l'ère post-réseau, nous pensons que ce n'est pas une solution durable. Au contraire, nous croyons qu'un profil utilisateur extrêmement détaillé, créé à partir d'un grand volume de données personnelles et de préférences, libérera le niveau d'automatisation nécessaire en permettant aux systèmes d'agir en fonction de ces préférences. Cependant, si les algorithmes qui gèrent ces profils sont contrôlés de manière centralisée, cette approche comporte des risques de biais, un défi qui doit être soigneusement géré.
"Si les utilisateurs ne progressent pas en matière de consentement éclairé et de capacité à autoriser un mandataire à agir en leur nom, la vision globale du réseau sera inutilement limitée."
Ainsi, à mesure que les portefeuilles évoluent pour porter la réputation, l'identité et les données personnelles sensibles des utilisateurs, les fondateurs ont une énorme opportunité inexploitée d'abstraire et de simplifier la gestion des consentements et des autorisations. C'est un goulot d'étranglement qui doit être surmonté avant que nous puissions déléguer une grande quantité d'activités économiques marchandisées à des agents.
Vie privée
La confidentialité, tout comme le consentement et les autorisations, concerne la gouvernance de l'information et la capacité à masquer des informations sensibles ou propriétaires. Cependant, elle est souvent confondue avec l'anonymat, qui est un concept distinct.
Les technologies d'amélioration de la vie privée (PET), telles que les preuves à divulgation nulle de connaissance, le chiffrement homomorphe complet, les environnements d'exécution de confiance et le calcul multipartite, ne sont pas exclusives aux cryptomonnaies et à la blockchain. Cependant, aujourd'hui, elles réalisent des progrès rapides dans des domaines tels que le coût, le débit et la capacité, rendant nombre de ces technologies économiquement viables pour la première fois.
La vérifiabilité de la confidentialité, c'est-à-dire la capacité à prouver la véracité et l'exactitude des informations sans divulguer les données sous-jacentes, a le potentiel de transformer les types d'activités économiques qui peuvent se dérouler sur la blockchain. Dans divers cas d'utilisation où des concurrents opèrent sur la même blockchain sans autorisation, la capacité à spécifier le degré d'asymétrie d'information entre les participants économiques est cruciale.
Néanmoins, les PETs sont l'une des innovations les plus sous-estimées dans le Web3 d'aujourd'hui et sont essentiels pour réaliser le post-réseau et l'économie calculable. C'est pourquoi nous avons un chapitre dédié à la vie privée dans le chapitre 4 de notre document sur le post-réseau.
« En tenant compte du coût des technologies d'amélioration de la vie privée (PET), le post-réseau pourrait être par défaut ouvert, n'utilisant la vie privée que de manière sélective là où c'est nécessaire et le plus efficace. »
——Jamie Burke, fondateur et président d'Outlier Ventures
Lancement de l'accélérateur PETs
L'avenir d'Internet sera plus agentif, doté de capacités de perception contextuelle et de plus en plus autonome. Mais une telle avenir ne pourra être réalisé qu'en établissant la confiance dès le départ.
C'est la raison pour laquelle Outlier soutient les fondateurs qui travaillent à l'intersection de la vie privée, de l'identité et des systèmes intelligents.
Grâce à Post Web Accelerator et en collaboration avec la fondation Midnight, Outlier Ventures a lancé un accélérateur spécialisé pour les technologies PET.
Parce que nous croyons que le PET n'est plus prématuré. En fait, il est arrivé à point nommé.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Outlier : Pourquoi parions-nous fortement sur le renforcement des technologies de la vie privée ?
Source : Outlier Ventures ; Traduction : AIMan@Jinse Finance
La vie privée n'a pas disparu, elle attend simplement le bon moment. Et ce moment, c'est maintenant.
Pendant des années, la vie privée a été considérée comme une simple case à cocher de conformité ou un idéal philosophique, mais aujourd'hui, elle est enfin devenue un choix de conception pratique.
Les gouvernements du monde entier renforcent la surveillance par l'IA. Des poursuites majeures enquêtent sur la manière dont les géants de la technologie collectent les données des utilisateurs et les monétisent. Dans le domaine des crypto-monnaies, la répression du KYC est en conflit avec l'idée de décentralisation. Pendant ce temps, nous assistons à une augmentation de l'utilisation des agents d'intelligence artificielle, qui agissent de plus en plus en notre nom, mais manquent souvent d'une supervision ou d'un consentement effectif de la part des utilisateurs.
Dans ce contexte, la confiance est le nouveau goulot d'étranglement de l'évolutivité. Et la vie privée n'est plus une option.
Grâce aux percées dans les domaines des preuves à divulgation nulle de connaissance (ZKP), des environnements d'exécution de confiance (TEE), du chiffrement homomorphe complet (FHE) et du calcul multipartite (MPC), la confidentialité a enfin rattrapé la performance.
Ce n'est plus seulement une question de protection des données des utilisateurs, mais aussi de réalisation de la délégation sécurisée, de la vérification de l'identité et de la coordination économique dans un monde d'agents.
C'est pourquoi les technologies d'amélioration de la confidentialité (PET) sortent de l'ombre, et pourquoi elles deviennent rapidement la pierre angulaire d'une infrastructure technologique fiable.
Le goulot d'étranglement de la confiance
Web3 nous promettait la souveraineté personnelle - mais ce que nous avons obtenu, c'est la fatigue des signatures, des processus de consentement interrompus et une expérience utilisateur bricolée à partir de fenêtres contextuelles de navigateur et de FAQ Discord.
Les infrastructures d'aujourd'hui peuvent être décentralisées par conception, mais par défaut, elles ne sont pas dignes de confiance.
Fuite de métadonnées du portefeuille. Les DApps dépendent d'une logique de backend opaque. Le processus de connexion fournit un accès unique, sans granularité. La plupart des utilisateurs ne savent toujours pas ce qu'ils ont signé et ignorent ce qui sera suivi après la signature.
L'auto-représentation est maintenant ajoutée à la stratification.
Ces systèmes ne se contentent pas d'exécuter des transactions. Ils apprennent, infèrent et agissent - souvent d'une manière que l'utilisateur ne peut pas voir ou contrôler complètement. Dans notre empressement à étendre les applications d'agents, nous risquons de reconstruire les modèles de surveillance de Web2 avec des emballages plus intelligents.
C'est ici que la confiance se brise. Ce n'est pas parce que les gens ne se soucient pas, mais parce que le système n'a pas fourni d'alternative fiable. Pour ouvrir l'ère des applications intelligentes, nous avons besoin d'une infrastructure qui permet aux utilisateurs de déléguer sans disparaître. Cela signifie :
En résumé, nous avons besoin de PET comme primitive de conception centrale, et non comme un composant supplémentaire.
Sans eux, le système de proxy deviendra fragile, les applications sans autorisation atteindront leur limite d'adoption, et l'engagement envers la décentralisation s'effondrera sous son propre poids.
PET est notre moyen d'établir la confiance dans les systèmes autonomes au niveau des protocoles, des applications et des interactions.
Pourquoi est-il temps de mettre en œuvre le PET maintenant ?
Jusqu'à récemment, le PET restait principalement au stade théorique. Sur le papier, cela semblait excitant, mais les coûts étaient élevés, la vitesse lente et la mise en œuvre à grande échelle difficile. Aujourd'hui, ce n'est plus le cas.
Ces éléments sont les pierres angulaires d'aujourd'hui.
Parallèlement, les cas d'utilisation évoluent rapidement. De la coordination de la confidentialité dans DePIN, au traitement des données sensibles dans SocialFi, en passant par les autorisations déléguées dans les portefeuilles d'agent, la confidentialité n'est plus seulement une fonction de défense. Elle devient un catalyseur pour de nouvelles interactions et de nouvelles formes de confiance.
Ce qui change, ce n'est pas seulement la technologie, mais aussi le risque.
Dans un monde où un agent peut agir en votre nom, la vie privée ne signifie plus simplement cacher des données, mais contrôler la manière dont les données sont utilisées. C'est une transition de la sécurité à l'autonomie, qui exige que nous changions notre façon de construire.
L'avenir nécessite PET
Si l'avenir d'Internet est modulaire, combinable et délégué… alors le PET est la couche de confiance qui rend tout cela possible.
Dans cet avenir, votre portefeuille n'est pas seulement un gestionnaire de clés, c'est aussi le système d'exploitation de votre soi numérique.
Il contient votre personnalité, votre identité pour ancrer les interactions, vos données pour informer les décisions, votre réputation pour la coordination, votre consentement pour autoriser l'action et votre vie privée pour protéger les frontières.
Ce ne sont pas des améliorations de l'expérience utilisateur, mais des fondamentaux. Le PET est la clé pour leur permettre de fonctionner en pratique :
Ce n'est pas pour rendre le Web3 plus privé, mais pour rendre les humains, les agents et les systèmes qu'ils construisent ensemble plus dignes de confiance.
Thèse d'investissement Outlier : Technologies d'amélioration de la confidentialité à l'ère post-réseau
Le document "Technologies d'amélioration de la vie privée à l'ère post-réseau" d'Outlier Ventures
Auteur : Jamie Burke, fondateur et président d'Outlier Ventures ; Jasper De Maere, responsable de la recherche chez Outlier Ventures
Centre de résidu centralisé basé sur des besoins spécifiques
Même en adoptant un système décentralisé, certaines fonctionnalités de portefeuille peuvent rester centralisées en raison d'exigences de performances uniques telles que la latence ultra-basse ou un débit élevé. Bien que la plupart des infrastructures devraient être décentralisées pour protéger les actifs critiques et les interactions, conserver des composants centralisés pour des cas d'utilisation spécifiques peut être un compromis acceptable pour améliorer l'utilisabilité.
Analysons en profondeur les deux composants clés que le portefeuille portera à l'ère post-réseau : "personnalité" et "actif".
personnalité
La personnalité est une présentation et une gestion complètes de l'identité, de la réputation, des données et de la vie privée de l'utilisateur.
Points clés :
Personnalité : couvre l'identité, la réputation, les données personnelles et la vie privée, constituant les traits de personnalité uniques de l'utilisateur.
Gestion dynamique : le portefeuille doit gérer dynamiquement les facteurs de personnalité, équilibrant le contrôle, le consentement et l'interaction sécurisée.
Protection de la vie privée : des technologies d'amélioration de la vie privée (PETs) telles que les preuves à divulgation nulle de connaissance soutiennent des interactions sécurisées et privées, mais seront appliquées de manière sélective pour des raisons de coût.
Intervention humaine : Avant l'établissement d'un cadre réglementaire général, la supervision humaine reste essentielle pour garantir la responsabilité et gérer la personnalité dans le portefeuille.
Données personnelles : Servant de base au soutien des services automatisés et pilotés par des agents, tout en faisant face aux risques de biais algorithmique.
La personnalité du portefeuille post-web englobe l’identité, la réputation, les données personnelles et la vie privée de l’utilisateur, formant la base de sa présence et de ses interactions numériques. Cela permet aux utilisateurs de contrôler leur empreinte numérique, de gérer les consentements et les autorisations, et d’interagir en toute sécurité et en toute confidentialité avec les agents d’IA et les services décentralisés. Pour que la personnalité ait un impact significatif et soit prise en compte dans les activités économiques et on-chain, un cadre réglementaire complet et universellement accepté est nécessaire pour réglementer l’identité, les données et la confidentialité dans l’ensemble de l’écosystème. Avant cela, nous croyons que l’intervention humaine (approche d’intervention humaine) est nécessaire pour assurer la surveillance et la responsabilisation dans leurs juridictions respectives, pour gérer la personnalité et pour enseigner les rôles et le fonctionnement social afin de mieux représenter les individus. Néanmoins, cela est essentiel pour permettre aux agents d’opérer avec un haut degré d’autonomie au nom d’utilisateurs individuels ou d’entités.
niveau de personnalité dans le portefeuille numérique
L'image ci-dessus montre les niveaux de personnalité dynamiques dans le portefeuille après le réseau.
Le cœur est les données personnelles (Personal Data), qui constitue la base de tous les autres éléments.
Son périmètre est Identité et Réputation (Identity & Reputation), qui extrait et synthétise des données en indicateurs exploitables, formant la base de la confiance dans le réseau ultérieur.
Consentement et Autorisation (Consent & Permission) agissent en tant que gardiens, contrôlant dynamiquement l'accès aux données personnelles et à l'identité en fonction des préférences de l'utilisateur.
Tout cela est la vie privée (Privacy), cette couche de protection régule le flux d'informations et assure la sécurité des données sensibles. Ces couches forment ensemble un cadre cohérent, permettant des interactions sécurisées, contrôlées et dignes de confiance dans l'écosystème post-réseau.
Analysons en profondeur les différents éléments de la personnalité dans le portefeuille.
Données personnelles (Personal Data)
Aujourd'hui, les données personnelles sont souvent stockées dans des îlots sur des plateformes Web2, échappant au contrôle des utilisateurs. De nombreuses informations sont récurrentes et obsolètes. De plus, ces données sont inaccessibles aux utilisateurs, nuisant à leur souveraineté.
Comme mentionné ci-dessus, les antécédents personnels, c’est-à-dire les données, sont la base qui sous-tend la personnalité des portefeuilles post-Web. Dans cette vision, les données personnelles seront traitées comme un actif au porteur, stocké en toute sécurité dans des portefeuilles. À mesure que de plus en plus d’activités économiques se déplacent sur la chaîne, les portefeuilles contiendront de plus en plus de données transactionnelles et comportementales, passant d’informations de base à des profils d’utilisateurs complexes. Ces données riches soutiendront des services hautement personnalisés tout en étant protégées par des mesures de confidentialité robustes et des mécanismes de consentement automatisés granulaires.
À l'ère post-réseau, géré par des couches de consentement et de confidentialité, les agents seront capables d'utiliser des données dynamiques et portables enrichies par des informations contextuelles pour optimiser en temps réel la distribution d'informations en fonction des préférences, de la localisation et de l'environnement des utilisateurs en constante évolution. En même temps, les agents débloqueront la vérifiabilité de la confidentialité en utilisant des technologies de protection de la vie privée (PETs), préservant ainsi le niveau de confidentialité nécessaire.
Identité et Réputation (Identity & Reputation)
L'identité et la réputation (I&R) sont établies sur la base de données personnelles, extraites et synthétisées en indicateurs exploitables, formant ainsi la base de la confiance dans le réseau postérieur. L'identité fournit une validation statique, agissant comme un point d'ancrage fiable, tandis que la réputation sert d'indicateur de crédibilité accumulée dynamique, évoluant au fil du temps en fonction des comportements et des interactions des utilisateurs. Cependant, l'interaction entre l'identité statique et la réputation dynamique pose des défis, en particulier dans les systèmes décentralisés qui visent à équilibrer vérifiabilité et anonymat, afin d'assurer que les deux puissent coexister sans heurts.
Puisque l'identité et la réputation sont des facteurs de facilitation des transactions économiques basées sur la confiance, leur importance économique dans le post-réseau ne peut être sous-estimée. L'identité est une couche de confiance statique, tandis que la réputation reflète la fiabilité en temps réel dans un environnement socio-économique donné. L'identité et la réputation permettent ensemble aux utilisateurs de tirer des bénéfices économiques de leur présence numérique, favorisant un Internet plus équitable et plus confiant. Cependant, la dépendance à l'anonymat dans de nombreux environnements Web3 crée une contradiction avec la demande croissante d'identités vérifiables, en particulier dans les secteurs réglementés et les systèmes basés sur des agents.
L'identité et la réputation dans le post-réseau dépasseront les utilisateurs individuels, au fur et à mesure que les dynamiques sociales migrent de plus en plus vers la technologie de registre distribué (DLT) à travers des tendances comme le SocialFi, formant des associations contextuelles dans leur graphe social. En intégrant les relations et les interactions au sein du réseau d'utilisateurs, ces systèmes peuvent créer des indicateurs de confiance plus détaillés et spécifiques au contexte, renforçant la crédibilité et favorisant la confiance dans les interactions sociales et économiques.
Aujourd’hui, les efforts pour la réputation on-chain dans le Web3 sont toujours en cours, mais peu de progrès ont été réalisés, principalement en raison du manque de cas d’utilisation économique on-chain viables où la réputation est essentielle. La nature dynamique de la réputation et la nécessité de mises à jour en temps réel limitent encore sa croissance, laissant les utilisateurs peu incités à construire cet ensemble de données. De plus, en raison de la nature très contextuelle de la réputation, la conception de systèmes qui reflètent fidèlement la crédibilité dans diverses interactions socio-économiques reste un défi important. En revanche, l’identité a connu plus de succès, en particulier avec l’adoption de la DLT et, par extension, des proxys d’IA dans des secteurs réglementés tels que la finance, la santé et l’assurance. Alors que l’identité remet en question l’éthique de l’anonymat des débuts du Web3, elle deviendra de plus en plus importante pour permettre aux proxys d’opérer dans ces environnements réglementés, car des garanties sont en place pour garantir la confidentialité et le contrôle des utilisateurs.
Dans l'ère post-réseau, alors que les utilisateurs confèrent des pouvoirs d'agent, l'identité et la réputation deviendront des composants clés nécessitant une gestion robuste pour libérer tout le potentiel des interactions et des activités économiques basées sur la confiance. Les systèmes de réputation devront s'attaquer aux limitations existantes en intégrant des mises à jour en temps réel et en incitant les utilisateurs à contribuer à un cadre de confiance dynamique. Parallèlement, l'identité devra évoluer de manière à équilibrer les exigences des systèmes réglementés avec les principes de décentralisation du Web3, garantissant que l'identité et la réputation soutiennent un internet empreint de confiance, équitable et adaptable.
Consentement et Permission
Aujourd'hui, les portefeuilles se concentrent principalement sur l'autorisation. En cliquant sur "Signaler", l'utilisateur accepte en réalité d'exécuter la transaction spécifiée. Cet aspect central des portefeuilles restera crucial dans l'ère post-réseau, bien que la nature de l'accord sera beaucoup plus complexe que les signatures de transaction dans le Web3. L'accord et l'autorisation des permissions sont essentiels, car c'est la presque dernière étape irréversible qui permet d'habiliter un agent à agir au nom de l'utilisateur.
L'humanité doit améliorer sa capacité à gérer le consentement, comme en témoigne la réticence des gens à participer aux formulaires de consentement des cookies ou aux menus de basculement du RGPD. Ces dernières années, nous avons également constaté une augmentation rapide de la fatigue du consentement, les demandes répétées de consentement entraînant le désengagement des utilisateurs et un taux d'abandon élevé. Bien que nous croyions que l'après-réseau offre une opportunité d'éliminer de nombreuses mauvaises expériences utilisateur, nous prévoyons que la gestion du consentement et des autorisations avec intervention humaine sera confrontée à des défis similaires lors de la délégation d'activités à des agents, à moins que les régulateurs n'acceptent leur innovation.
Une solution de consentement hautement automatisée et granulaire sera essentielle à l’ère post-Web pour s’assurer que les utilisateurs autorisent les actions prévues. À mesure que de plus en plus d’activités économiques et significatives sont sous-traitées à des agents, le consentement deviendra plus complexe et plus critique. Lorsque les agents agissent en tant que représentant d’un utilisateur, ils doivent également être en mesure de s’identifier en tant que représentant autorisé pour garantir la confiance et la vérifiabilité de leurs actions.
Aujourd'hui, la fatigue d'acceptation est gérée par une expérience interface utilisateur intuitive et un langage simple. Compte tenu du nombre d'activités qui seront déléguées dans l'ère post-réseau, nous pensons que ce n'est pas une solution durable. Au contraire, nous croyons qu'un profil utilisateur extrêmement détaillé, créé à partir d'un grand volume de données personnelles et de préférences, libérera le niveau d'automatisation nécessaire en permettant aux systèmes d'agir en fonction de ces préférences. Cependant, si les algorithmes qui gèrent ces profils sont contrôlés de manière centralisée, cette approche comporte des risques de biais, un défi qui doit être soigneusement géré.
Ainsi, à mesure que les portefeuilles évoluent pour porter la réputation, l'identité et les données personnelles sensibles des utilisateurs, les fondateurs ont une énorme opportunité inexploitée d'abstraire et de simplifier la gestion des consentements et des autorisations. C'est un goulot d'étranglement qui doit être surmonté avant que nous puissions déléguer une grande quantité d'activités économiques marchandisées à des agents.
Vie privée
La confidentialité, tout comme le consentement et les autorisations, concerne la gouvernance de l'information et la capacité à masquer des informations sensibles ou propriétaires. Cependant, elle est souvent confondue avec l'anonymat, qui est un concept distinct.
Les technologies d'amélioration de la vie privée (PET), telles que les preuves à divulgation nulle de connaissance, le chiffrement homomorphe complet, les environnements d'exécution de confiance et le calcul multipartite, ne sont pas exclusives aux cryptomonnaies et à la blockchain. Cependant, aujourd'hui, elles réalisent des progrès rapides dans des domaines tels que le coût, le débit et la capacité, rendant nombre de ces technologies économiquement viables pour la première fois.
La vérifiabilité de la confidentialité, c'est-à-dire la capacité à prouver la véracité et l'exactitude des informations sans divulguer les données sous-jacentes, a le potentiel de transformer les types d'activités économiques qui peuvent se dérouler sur la blockchain. Dans divers cas d'utilisation où des concurrents opèrent sur la même blockchain sans autorisation, la capacité à spécifier le degré d'asymétrie d'information entre les participants économiques est cruciale.
Néanmoins, les PETs sont l'une des innovations les plus sous-estimées dans le Web3 d'aujourd'hui et sont essentiels pour réaliser le post-réseau et l'économie calculable. C'est pourquoi nous avons un chapitre dédié à la vie privée dans le chapitre 4 de notre document sur le post-réseau.
Lancement de l'accélérateur PETs
L'avenir d'Internet sera plus agentif, doté de capacités de perception contextuelle et de plus en plus autonome. Mais une telle avenir ne pourra être réalisé qu'en établissant la confiance dès le départ.
C'est la raison pour laquelle Outlier soutient les fondateurs qui travaillent à l'intersection de la vie privée, de l'identité et des systèmes intelligents.
Grâce à Post Web Accelerator et en collaboration avec la fondation Midnight, Outlier Ventures a lancé un accélérateur spécialisé pour les technologies PET.
Parce que nous croyons que le PET n'est plus prématuré. En fait, il est arrivé à point nommé.