Les infrastructures du Web3
En 2014, Gavin Wood, cofondateur d’Ethereum, a proposé pour la première fois le concept de Web3, qui fait référence à un monde en réseau qui redonne la propriété des données aux utilisateurs et fonctionne de manière décentralisée. En moins d’une décennie, le concept et les théories du Web3 sont devenus viraux, ce qui a même déclenché une vague d’innovation technologique.
Alors, de quelle technologie avons-nous besoin pour réaliser le monde du Web3 ? Sur la base des caractéristiques du Web3, nous allons parler dans cet article des infrastructures du Web3.
Caractéristiques du Web3 : Décentralisation
Avant d’entrer dans le détail des caractéristiques du Web3, nous devons mentionner l’ère du Web2 que nous connaissons aujourd’hui. Depuis le début du 21e siècle, l’Internet est devenu de plus en plus accessible à des milliards de personnes dans le monde, malgré les limites du temps et de l’espace. Après avoir éliminé le modèle de lecture seule du Web1, l’essor des médias sociaux tels que Facebook et Twitter permet aux utilisateurs d’interagir pleinement avec l’Internet. En d’autres termes, nous ne sommes plus seulement des visiteurs de l’internet, mais aussi des créateurs d’informations. C’est l’ère du Web2 que nous voyons aujourd’hui.
Bien que Web2 réalise la démocratie dans la création d’informations, les données créées par les gens sont stockées sur un serveur centralisé géré par des entreprises technologiques. En d’autres termes, les détenteurs des données ne sont pas les utilisateurs, mais des entreprises dont les serveurs contrôlent les données des utilisateurs. En termes simples, les personnes ne peuvent pas accéder aux textes, images ou vidéos qu’elles ont créés et publiés dans certains cas, car l’accès à ces informations peut leur être refusé pour des raisons spécifiques. Disons que nous avons publié un article sur le site d’un blog, mais si le site cesse de fonctionner et ferme le serveur, nous ne pouvons plus accéder au texte que nous avons créé.
Pire encore, la plupart des données ne peuvent pas être interconnectées entre les différentes plates-formes et applications du Web2. Des accès ou des paiements supplémentaires sont nécessaires pour que les utilisateurs obtiennent les mêmes informations. En outre, les utilisateurs sont soumis à une censure centralisée et à des sanctions telles que le bannissement lorsqu’ils publient du contenu. Plus important encore, le stockage centralisé des données laisse les informations personnelles des utilisateurs à la portée des entreprises, comme en témoignent les incidents de fuite de données résultant de l’utilisation abusive des informations des utilisateurs et des attaques contre le serveur. Les incidents constants liés à la sécurité des informations dans le Web2 ont également alimenté l’essor du Web3.
Par rapport au Web2, le Web3 se caractérise par la décentralisation, qui garantit que le contenu que nous créons, les données personnelles et la vie privée nous appartiendront toujours. Il est juste de dire que le Web3 sera une solution aux inconvénients et aux dangers cachés du Web2, car il vise à faire des utilisateurs les détenteurs de leurs propres données. Dans le Web3, les utilisateurs n’ont pas à s’inquiéter de la censure centralisée ou des problèmes de réglementation et peuvent profiter de l’accès aux données sur toutes les plateformes sans compromettre la sécurité des informations.
Les quatre grandes infrastructures du Web3
À l’heure actuelle, le Web3 n’en est qu’à ses débuts. Alors, quelles sont les infrastructures dont nous avons besoin pour résoudre les problèmes du Web2 et réaliser le monde du Web3 ? D’un point de vue technique, les initiés estiment que les quatre infrastructures suivantes sont essentielles : la technologie des chaînes de blocs et inter-chaînes, l’identification décentralisée, le stockage distribué et l’informatique privée.
Technologie des chaînes de blocs et des chaînes inter-chaînes
La technologie des chaînes de blocs, qui est étroitement liée au Web3, est l’une des technologies clés de la décentralisation dans le Web3. Grâce à un grand livre sécurisé et inviolable, la chaîne de blocs stocke toutes les informations, et aucune donnée ne peut être altérée. Les utilisateurs doivent fournir une identité numérique vérifiable qui peut être cryptée lorsqu’ils accèdent aux informations, ce qui garantit la sécurité des informations.
Avec le développement de la technologie des chaînes de blocs, le marché a connu de multiples chaînes, et le transfert d’actifs entre les chaînes est devenu de plus en plus fréquent. L’importance de la technologie inter-chaînes est évidente, car elle permettra de réaliser l’interopérabilité entre deux chaînes de blocs et de faciliter l’interaction entre les chaînes de blocs. La technologie inter-chaînes d’aujourd’hui relève principalement de quatre catégories : Les schémas notariaux, les chaînes latérales (sidechains)/relais, le verrouillage par hachage (hash-locking) et le contrôle des clés privées distribuées.
Exemples : Polygon Bridge, Arbitrum Bridge, etc.
Identification décentralisée (DID)
L’identité décentralisée (DID) est une identité numérique distribuée basée sur la chaîne de blocs. Elle vise à permettre à l’utilisateur de contrôler ses propres informations d’identité, ce qui coïncide avec le concept central du Web3. Elle vise à faire en sorte que l’utilisateur contrôle ses propres informations liées à l’identité, ce qui coïncide avec le concept central de Web3. Nous pouvons considérer la DID comme le centre de la carte d’identité dans le monde Web3 qui conserve les informations d’identité et les données personnelles des utilisateurs. Pourtant, toutes les données ne peuvent être obtenues qu’avec l’autorisation de l’utilisateur, ce qui garantit la sécurité des informations.
Puisque DID est stocké sur la chaîne de blocs, n’importe qui peut vérifier l’identité décentralisée d’un utilisateur sur la chaîne de blocs pour valider l’authenticité de la preuve d’identité. Par conséquent, la technologie DID peut libérer les utilisateurs de l’examen et de l’autorisation des systèmes d’identité centralisés et reconnaître et vérifier les identités des utilisateurs de manière décentralisée.
Exemples : ENS, Spruce, etc.
Stockage distribué
Comme mentionné précédemment, le stockage des données des utilisateurs sur des serveurs centralisés ne peut pas rendre les données persistantes, immuables et résistantes à la censure. Pour des raisons économiques (le coût élevé du stockage des données sur la chaîne) et techniques (la taille limitée des blocs et la faible efficacité du stockage des données sur la chaîne), les gens ont tendance à éviter de stocker des données arbitraires sur la chaîne de blocs. Par conséquent, le stockage distribué est devenu une infrastructure importante pour le Web3.
Le stockage distribué, qui se trouve sur plusieurs nœuds de réseau, est nettement plus performant que le stockage centralisé en termes de sécurité des données, d’efficacité de transmission et de coûts de stockage.
Exemples : Filecoin, Storj, etc.
Informatique de la vie privée (Privacy Computing)
Dans le Web2, il est courant que les plateformes utilisent abusivement les données des utilisateurs à des fins lucratives. La publicité dite personnalisée, par exemple, est le résultat d’un calcul basé sur votre historique de navigation. Dans de telles circonstances, les utilisateurs n’ont aucune vie privée. La protection de la vie privée a toujours été une orientation importante pour le développement du Web3, et l’informatique de la vie privée permet aux gens de découvrir la valeur des données sans compromettre la vie privée, ce qui en fait un fondement essentiel du Web3.
Les technologies actuelles d’informatique de la vie privée comprennent le calcul multipartite sécurisé (secure multi-party computation), l’environnement d’exécution de confiance (trusted execution environment), l’apprentissage fédéré (federated learning) et la preuve de connaissance zéro (zero-knowledge proof), parmi lesquelles la preuve de connaissance zéro est principalement appliquée dans les scénarios de chaîne de blocs.
Exemples : Oasis, PlatON, etc.
En plus de ce qui précède, le marché adoptera davantage d’infrastructures à l’avenir, car les applications Web3 en pleine expansion imposeront des exigences plus élevées aux infrastructures. Ce sera un grand catalyseur pour l’arrivée de l’ère Web3.