Le premier cycle d'innovation du Web3 se concentre principalement sur deux points : l'un consiste à utiliser des jetons blockchain pour représenter la valeur des actifs (c'est-à-dire la tokenisation) et l'autre consiste à utiliser des jetons pour les applications de contrats intelligents (c'est-à-dire dApp). Cela a donné naissance à des jetons fonctionnels, de gouvernance et adossés à des actifs, et les dApps peuvent utiliser, échanger, prêter et gagner des jetons dans divers scénarios d'applications commerciales et sociales.

Web3 apporte de nombreux avantages à la société, en réduisant les barrières financières, en améliorant la transparence des applications et les garanties de cryptage et en fournissant au public des services financiers sans autorisation. Même si le Web3 a connu un tel succès, il est confronté au risque d’une hyper-financiarisation. Une fois l’hyperfinanciarisation réalisée, ceux qui disposent du plus grand nombre de ressources financières auront une influence indue sur des domaines essentiels tels que le développement écologique, la gouvernance et la culture. Actuellement, les utilisateurs du Web3 ne savent rien les uns des autres, à l'exception de leurs adresses en chaîne.

Afin de débloquer des scénarios d'application plus innovants, Web3 doit établir une pile technologique et fonctionner en fonction des attributs économiques et sociaux de l'utilisateur. De cette manière, les relations en chaîne ne se limitent pas aux transactions, mais peuvent être étendues à diverses dimensions telles que les relations personnelles, la culture, la réputation, l'identité et la confiance.

L'intégration du capital social dans Web3 nécessite la création d'une couche d'identité en chaîne et l'expansion de l'utilisation des adresses en chaîne pour non seulement afficher les soldes des comptes, mais également inclure diverses informations telles que les caractéristiques des utilisateurs, les relations sociales et la réputation. En combinant ces identités, les utilisateurs du Web3 peuvent avoir une « âme ». E. Glen Weyl, Puja Ohlhaver et Vitalik Buterin développent ce concept dans un document de recherche intitulé « Société décentralisée : trouver l'âme du Web3 ».

Cet article abordera le sujet de l'identité Web3 d'un point de vue macro, en se concentrant sur la façon de combiner la blockchain, la certification d'identité et les oracles pour créer une couche d'identité en chaîne riche en fonctionnalités qui répond à divers scénarios d'application et hypothèses de confiance des utilisateurs.

Pourquoi Web3 crée-t-il une couche d'identité ?

Le cœur de Web3 est de minimiser la confiance, et le processus peut être garanti à presque 100 % qu'il se déroulera comme prévu par les participants. La raison pour laquelle la blockchain utilise la décentralisation, les incitations économiques et la technologie de cryptage est de minimiser la confiance et de garantir l'exactitude, l'actualité, la résistance à la manipulation et l'infalsification des calculs pour les utilisateurs. Le code est exécuté et les données sont stockées de manière à minimiser la confiance sur la blockchain, également connue sous le nom de « vérité cryptographique ».

Les faits cryptés combinent technologie de cryptage et consensus décentralisé pour parvenir à un consensus dans un réseau distribué, créer des enregistrements unifiés et effectuer des calculs pour les applications de manière déterministe.

Les cryptofacts sont principalement créés sur la base de la théorie des jeux, qui incite la majorité des nœuds d'un réseau décentralisé à se comporter de manière rationnelle grâce à des récompenses qui encouragent un comportement correct et punissent un mauvais comportement. Par exemple, la plupart des théories des jeux blockchain supposent que si le réseau est complètement transparent, décentralisé et économiquement incité, il sera difficile pour les attaquants de réussir car ils doivent payer un certain coût économique pour lancer une attaque (comme les ressources informatiques dans un PoW). réseau, des jetons Pledge sont requis dans le réseau PoS). Le but ultime de ce mécanisme de jeu est de créer un logiciel déterministe, c'est-à-dire que l'entrée x peut toujours produire le résultat y.

Le problème, cependant, est que pour créer un cadre permettant aux utilisateurs finaux de mener des activités sociales et économiques, les incitations financières à elles seules sont totalement insuffisantes. Tout d’abord, dans certains scénarios d’application, le mécanisme de punition établi pour minimiser la confiance peut être trop strict pour les utilisateurs. La punition est plus grande que la récompense, de sorte que le gain dépasse la perte. Que se passe-t-il si je reçois une amende en raison d'un accident ou d'un malentendu ? Il existe de nombreux scénarios d'application dans lesquels les utilisateurs ne veulent pas être affectés par des facteurs économiques, ou du moins ne veulent pas prendre de risques en mettant en jeu de grandes quantités d'actifs dans leurs interactions (comme la gouvernance, les biens publics et les clubs sociaux).

Le protocole Web3 peut également être confronté à de nombreux autres défis, tels que la conformité légale, la vérification du comportement hors chaîne ou la résolution de litiges. Cela est particulièrement vrai pour les protocoles dans lesquels les utilisateurs sont pseudo-anonymes. Bien que le pseudo-anonymat soit une fonctionnalité précieuse dans certains scénarios d'application (par exemple pour résister aux risques de manipulation), pour de nombreuses applications, il est nécessaire de connaître certaines informations personnelles de l'utilisateur final pour garantir un fonctionnement normal.

Par conséquent, nous devons de toute urgence créer une couche d'identité en chaîne pour le Web3, qui puisse prouver l'identité sociale des utilisateurs aux applications blockchain tout en protégeant la confidentialité des données personnalisées telles que la réputation de l'utilisateur, le KYC/AML et les caractéristiques, et en conservant les blocages sur un dans une certaine mesure ou complètement. Les caractéristiques de la minimisation de la confiance en chaîne. Les solutions d'identité peuvent aider les utilisateurs et les applications à comprendre d'autres informations que les soldes des comptes utilisateur et l'historique des transactions, et à mener des interactions en chaîne basées sur divers types d'informations sociales.

Par exemple, le marché monétaire peut réduire les taux d’intérêt des prêts pour les utilisateurs ayant de bons antécédents de crédit ; DAO peut envoyer des adhésions aux utilisateurs qui soutiennent une certaine cause ; les entreprises peuvent effectuer une vérification KYC/KYB avant d’établir des relations commerciales ; En fin de compte, l’ajout d’une couche d’identité à la chaîne brisera le goulot d’étranglement de la pile technologique Web3 existante et donnera naissance à une série d’applications innovantes.

La technologie sous-jacente aux solutions d'identité Web3

Afin de mieux comprendre les informations d’identité, examinons d’abord les trois types d’informations d’identité suivants :

Statut officiel - Fait référence aux réalisations et aux faits d'un individu qui sont officiellement reconnus ou légalement reconnus dans une juridiction.

Identité sociale – Fait référence aux attributs, réalisations ou revendications non officiels qu'un individu reçoit des autres.

Identité personnelle – Fait référence aux attributs, aux réalisations ou aux revendications qu'un individu crée pour lui-même.

La manière dont ces trois types d'informations d'identité sont appliqués au domaine Web3 dépend de l'orientation de valeur spécifique et des besoins commerciaux des développeurs, des utilisateurs ou des communautés décentralisées. Par exemple, certaines entreprises peuvent préférer les informations d’identité privées officielles en raison de leurs propres mécanismes opérationnels. Certaines applications natives Web3 peuvent préférer des solutions d'identité sociale transparentes, et les communautés décentralisées peuvent vérifier les informations des utilisateurs sur la chaîne par consensus. Chaque type d’informations d’identité présente ses propres avantages et inconvénients, qui doivent être pleinement pris en compte avant son adoption.

Les solutions d'identité de Web3 sont principalement divisées en trois catégories, qui peuvent être utilisées individuellement ou combinées pour répondre à différents besoins.

Blockchain : base de données d'identité

La blockchain est une base de données publique Techniquement parlant, les données stockées par les utilisateurs ne peuvent être falsifiées. N'importe qui dans le monde peut accéder à ces données et peuvent être facilement appliquées à divers scénarios. Cependant, le stockage d’informations personnelles identifiables (PII) brutes sur des blockchains publiques peut entraîner de graves problèmes de confidentialité, car les blockchains publiques sont intrinsèquement ouvertes et transparentes.

Après tout, il existe d’autres moyens d’accéder aux données d’identité et aux assertions de la blockchain. Les utilisateurs peuvent stocker la valeur de hachage des données d'information personnellement identifiables sur la blockchain, tandis que les données sont stockées dans une base de données hors chaîne, ils peuvent également transformer les informations personnellement identifiables ou les réclamations concernant les données en jetons sur la blockchain ; Alternativement, une entité externe (c'est-à-dire la blockchain) peut être utilisée pour vérifier les informations d'identité hors chaîne de l'utilisateur, puis publier la preuve sur la chaîne pour référence par le contrat intelligent (c'est-à-dire : émettre une preuve oui ou non pour prouver si Alice a plus de 21 ans).

Preuve d'identité : informations d'identité et preuve d'identité

La preuve d'identité fait référence à une affirmation concernant les qualifications, les réalisations, les caractéristiques ou toute information contextuelle d'une personne. Les solutions d'identité utilisent des preuves pour vérifier si une personne est qualifiée pour effectuer certaines actions, par exemple seule une personne possédant un permis de conduire peut conduire une voiture ou une personne possédant une certification professionnelle appropriée peut exercer dans un certain secteur.

L'objectif fondamental du Web3 est d'établir des relations numériques. Ainsi, pour développer des solutions d'identité Web3, l'accès aux preuves numériques est essentiel. Les deux caractéristiques les plus courantes de l'identité Web3 sont les informations d'identification vérifiables et l'identification décentralisée (DID). Une preuve d’identité vérifiable est une déclaration immuable sur l’identité d’un utilisateur, signée cryptographiquement par l’émetteur. Le vérificateur peut vérifier ce certificat d'identité via DID, par exemple en utilisant une paire de clés publique-privée sur la blockchain pour vérifier que le certificat d'identité haché appartient à un certain utilisateur.

De plus, les données d’identité ou les certificats peuvent également être transformés en jetons. Par exemple, un jeton Soul-Bound (SBT) est un jeton non transférable et non fongible (NFT) qui représente l'engagement, les qualifications, l'adhésion, l'affiliation ou la déclaration du propriétaire du jeton. Le SBT peut être délivré d’un utilisateur à un autre ou par une institution. De plus, les utilisateurs peuvent également se l’envoyer. Les SBT contiennent des informations allant d'un certificat d'études délivré par une université à une déclaration selon laquelle l'utilisateur souhaite être publiquement responsable. SBT n'est pas transférable, il s'agit donc d'un identifiant unique très fiable pour les adresses en chaîne, mais ils sont de nature transparente, il est donc difficile à utiliser dans des scénarios où la confidentialité doit être garantie. Les POAP sont un autre type de solution d'identité tokenisée qui permet aux organisateurs d'événements d'émettre des NFT aux participants pour prouver leur participation à l'événement.

Les utilisateurs combinant des identités tokenisées et non tokenisées et ayant le contrôle sur les deux types d’identités jetteront les bases des identités décentralisées ou des identités auto-souveraines (SSI). L'essence de ce concept est que les utilisateurs peuvent posséder et gérer leurs propres certificats d'identité et les partager avec des applications à leur guise.

Oracle : vérificateur et délivreur de justificatifs d'identité

L'oracle peut vérifier les informations d'identité de l'utilisateur initialement stockées ou générées hors chaîne et les télécharger sur la chaîne. Les oracles peuvent transférer des données brutes directement à partir d'API hors chaîne ou transférer des données entre différentes blockchains. L'oracle peut également effectuer des opérations sur les données d'origine avant de transmettre les données à la chaîne et de déclencher l'exécution en chaîne (remarque : par exemple, déclencher la frappe de jetons sur la chaîne en fonction de certaines données d'identité personnelles stockées hors chaîne).

L'un des scénarios d'application les plus novateurs d'Oracle est que les utilisateurs peuvent demander eux-mêmes des données, comme l'obtention d'un certificat d'études d'une université ou d'un certificat légal sur un site Web gouvernemental, et vérifier la source des données. Au lieu d’exposer la confidentialité des données à un oracle, les utilisateurs peuvent le prouver au moyen d’affirmations sans connaissance. En fin de compte, les oracles peuvent vérifier la validité des informations d’identité hors chaîne des utilisateurs tout en garantissant la confidentialité des données.

La solution d'identité Web3 permet de nouveaux scénarios d'application

Vous trouverez ci-dessous sept solutions d'identité en chaîne uniques qui peuvent débloquer une variété de scénarios d'application Web3 innovants. Ces solutions exploitent les données en chaîne, les preuves d'identité et les oracles pour vérifier diverses dimensions de l'identité des utilisateurs afin de permettre différents types de scénarios économiques ou sociaux.

Identité juridique – « Vous êtes quelqu'un »

Si une entreprise ou un projet doit se conformer aux exigences réglementaires d'une certaine juridiction, ou assurer un suivi auprès des utilisateurs après un litige contractuel, les informations d'identification telles que le nom légal, la date de naissance et le lieu de résidence sont très importantes.

Il existe plusieurs façons de prouver le statut juridique d'une personne. Une solution consiste pour un émetteur officiel de pièce d'identité (comme un gouvernement ou une banque) à délivrer une pièce d'identité vérifiable. Cependant, cela pose un problème : la plupart des émetteurs de certificats d'identité ne souhaitent actuellement pas créer un système capable de vérifier les certificats d'identité à partir de zéro et n'ont pas la possibilité d'investir dans de nouvelles technologies pour améliorer les systèmes informatiques existants.

Par conséquent, une approche plus pratique consiste à utiliser DECO. DECO est un protocole Oracle préservant la confidentialité actuellement en cours de développement. Il utilise une technologie de preuve sans connaissance pour permettre aux utilisateurs de prouver des données sur leur identité aux applications sans divulguer leurs données personnelles au public ni même aux oracles. DECO peut se connecter aux API existantes sans nécessiter aucune modification de la part du fournisseur de données API, même si une vérification par l'utilisateur final est requise.

Burrata a participé au projet de validation de principe DECO. Les utilisateurs Web3 peuvent utiliser Chainlink pour accéder au fournisseur de données API hors chaîne dans l'écosystème Burrata et prouver l'identité Web2 de l'utilisateur aux applications en chaîne. Ce projet de validation de principe peut accéder à la plateforme d'authentification d'identité et au service de signature de documents via DECO. Il n'a pas besoin de divulguer de données privées sur la chaîne ou à l'oracle, et doit uniquement publier des déclarations sur les données privées. Lors de la SmartCon 2022, Burrata a présenté un prototype de produit pour la location de maisons. Les utilisateurs doivent vérifier leur identité et signer un contrat de location temporaire avant de louer.

Preuve sociale d’identité – « Vous disposez d’un compte en ligne »

De nombreuses applications voudront tirer parti des identités sociales déjà créées (telles que Facebook et Twitter) dans les services liés au Web3. Par conséquent, pour que les utilisateurs puissent interagir avec d'autres utilisateurs de la plateforme Web3, ils doivent d'abord vérifier l'identité sociale Web2 associée à leur adresse Web3 pour des raisons de sécurité.

Le projet PhotoChromic a réalisé avec succès un projet de validation de concept DECO, utilisant DECO pour lier les utilisateurs Web3 à leurs comptes sociaux Twitter ou Discord sans exposer les données personnelles identifiables sous-jacentes dans le processus. Photochromic peut très bien lier les identités Web2 et Web3 des utilisateurs, permettant aux utilisateurs d'ajouter davantage d'attributs sociaux à leurs portefeuilles et de transformer les attributs sociaux en NFT pour garantir l'authenticité et la portabilité de leurs identités. En fin de compte, nous pouvons combiner les identités en chaîne et hors chaîne d’un utilisateur et éviter de perdre du temps à faire des KYC répétés. Les applications doivent uniquement être accessibles aux utilisateurs en fonction de certains critères et n'ont pas besoin de savoir qui sont les utilisateurs dans le monde réel ou leurs comptes de réseaux sociaux.

Preuve de création – « Vous avez créé quelque chose »

De nombreux scénarios d'application ne nécessitent pas de KYC, mais nécessitent une preuve de l'origine d'une certaine déclaration ou œuvre d'art. En remontant un texte ou un objet jusqu'à son créateur, les utilisateurs peuvent prouver l'authenticité d'une création artistique ou d'un produit de luxe, ainsi que vérifier l'authenticité d'une vidéo ou d'une déclaration.

Une façon d’établir un mécanisme de preuve de création consiste à émettre un SBT. Comme indiqué dans l'article « Decentralized Society : Finding Web3's Soul », un artiste peut émettre un NFT à partir de sa propre âme (adresse), et d'autres peuvent vérifier que le NFT provient bien de l'artiste. L'artiste peut également émettre une déclaration, qui est un SBT associé à un certain NFT et stocké dans son adresse « âme », pour prouver que le NFT appartient à une certaine série et la rareté du NFT. De plus, les photographes peuvent également publier des photos et des vidéos associées à SBT pour éviter la falsification de leurs œuvres. Un critique social peut également émettre des SBT liés à une certaine déclaration (remarque : la déclaration peut porter sur la finance, la politique ou tout autre sujet d'actualité) et construire un système de réputation personnelle basé sur l'exactitude et l'éthique de ses commentaires passés.

Ces scénarios d'application sont tous cohérents avec le concept de « Ledger of Record », concept proposé par Balaji Srinivasan. Le « grand livre d'enregistrement » utilise un protocole décentralisé pour crypter et signer les données sur la chaîne, y compris les données des réseaux sociaux, les interfaces API de données, les médias en streaming d'événements, les newsletters, les flux RSS, etc. Le concept de grand livre enregistré visait à fournir une source unique de vérité pour les informations officielles.

Preuve de fonds – « De combien d’argent disposez-vous »

Une autre chose importante est de prouver la quantité d’actifs qu’une personne possède, ce qui ne peut pas être fait uniquement sur la blockchain car les actifs peuvent être stockés hors chaîne ou sur d’autres blockchains. Dans les transactions financières, la preuve de fonds est importante pour évaluer le risque, car plus une contrepartie dispose de fonds, plus elle est généralement fiable.

Teller est un protocole DiFi qui fournit un marché pour le prêt d'actifs numériques et prend en charge les prêts à faible garantie. Teller a utilisé le protocole DECO dans un projet de validation de principe pour prouver que le solde des actifs d'un utilisateur sur un compte bancaire hors chaîne dépassait le seuil minimum dynamique requis pour un prêt. Si le solde du compte d'un utilisateur dépasse le seuil minimum, son risque en tant que prêteur est réduit et donc les conditions de garantie du prêt sont considérablement réduites. Par exemple, si un prêteur a besoin d’un prêt de 5 000 $ US, il doit prouver que le solde du compte bancaire dépasse 5 000 $ US pour prouver sa capacité à rembourser.

Pour plus de détails, consultez l'article de blog « Comment DECO permet les prêts DeFi à faible garantie : le projet de preuve de concept de Teller »

DECO permet aux prêteurs de prouver que le solde de leur compte bancaire hors chaîne dépasse un certain seuil.

Preuve de réputation sociale – quelle est votre réputation sociale

La réputation sociale est un segment identitaire émergent qui fait référence à l'utilisation de communautés décentralisées pour vérifier certaines actions ou caractéristiques des utilisateurs. La réputation sociale peut également être extraite de l’historique des transactions en chaîne ou SBT d’un utilisateur.

Par exemple, si l’historique des transactions en chaîne de l’utilisateur peut prouver que son historique de remboursement est bon, alors l’accord de prêt peut abaisser le seuil hypothécaire de l’utilisateur. Weyl, Ohlhaver et Buterin ont mentionné dans le document que les utilisateurs peuvent s'engager en SBT (c'est-à-dire en réputation) pour obtenir de meilleures conditions de prêt. Une fois le prêt remboursé, le SBT sera détruit ou remplacé par un nouveau SBT, indiquant que l'utilisateur a remboursé le prêt. Si le prêt est en retard, un SBT sera automatiquement émis, indiquant que l'utilisateur a fait défaut, ce qui ressemble un peu à un avis négatif. Cependant, il convient de mentionner que si vous pouvez publier librement des avis négatifs sur SBT à d'autres sans aucune autorisation, cela peut entraîner certains problèmes, tels que la divulgation d'informations personnelles, la cyberintimidation ou la manipulation de contenu.

Le document explique également comment la réputation sociale de SBT peut être utilisée pour démarrer à froid une communauté Web3, notamment en largant des jetons vers des adresses d'âme qui remplissent certaines conditions. Par exemple, si un DAO espère créer une communauté de développeurs forte, il peut larguer des jetons aux développeurs, à condition que le développeur détienne trois des SBT émis par les cinq conférences, ou qu'il détienne d'autres certificats prouvant qu'il a participé à la conférence. Jetons, tels que POAP. Vous pouvez également évaluer de manière exhaustive la combinaison SBT pour ajuster le poids du largage. Par exemple, si une adresse d'âme détient en même temps des SBT pour la protection de l'environnement, des SBT pour l'horticulture et des jetons de séquestration du carbone, elle est éligible pour recevoir un largage de jetons de gouvernance d'une certaine ONG de boisement.

Preuve de personnalité - "Qui es-tu"

Si l'application peut connaître des informations clés sur l'utilisateur, à savoir si l'utilisateur est un robot ou un véritable être humain qui ne peut pas être copié, elle peut grandement améliorer les fonctionnalités. Une preuve de personnalité non transférable et non réutilisable peut être utilisée efficacement dans diverses applications à condition qu'elle puisse protéger la confidentialité des données personnelles des utilisateurs. Par exemple, les plateformes de médias sociaux peuvent utiliser la preuve de personnalité pour empêcher les robots d'envoyer du spam ou des liens malveillants aux utilisateurs, et pour empêcher un faux consensus social via les attaques Sybil.

DAO peut utiliser la preuve de personnalité pour résister aux attaques de sorcières et empêcher un utilisateur d'acquérir un contrôle énorme en manipulant plusieurs comptes différents. Une méthode consiste à calculer une série de SBT dans l'adresse de l'âme. S'il y a un certain nombre de SBT avec une réputation plus élevée dans l'adresse (en particulier les SBT émis par plusieurs institutions ou comptes d'âme différents), alors le propriétaire du compte est plus susceptible de le faire. soyez de vraies personnes, pas des robots. Cependant, il est très difficile de résister aux attaques de Sybil car vérifier l’unicité d’une identité personnelle nécessite d’accéder à une base de données pour vérifier s’il existe des informations en double.

Preuve d'interaction – avec qui vous avez interagi

Si une application peut prouver qu’un utilisateur a interagi avec un objet d’une certaine manière, elle a le potentiel de permettre une variété de scénarios d’application innovants. La preuve d'interaction est particulièrement utile dans les campagnes marketing, où les utilisateurs sont financièrement incités à effectuer certaines actions spécifiques afin de recevoir des récompenses. Certaines interactions déclencheront même l'émission du SBT, comme faire un don à une œuvre caritative ou fournir des services communautaires, et vous pourrez bénéficier de l'aide sociale SBT. De plus, ce mode de déclenchement convient également aux opérations récurrentes. Par exemple, dans l’application x-to-earn, chaque interaction peut déclencher un airdrop.

Clique a lancé un projet de validation de principe DECO et développé une solution de validation de principe pour les fans. Ce programme permet aux utilisateurs de prouver qu'ils ont interagi avec les tweets d'un artiste ou d'un créateur, ou qu'ils suivent un créateur de contenu sur Twitter. Pendant tout le processus, les utilisateurs n'ont pas besoin de révéler leur compte Twitter à l'application pour protéger leur vie privée. Ce mécanisme peut prouver que vous êtes fan d'un certain créateur et obtenir diverses récompenses, réputations ou privilèges tokens/NFT. De plus, Clique peut également obtenir de meilleures données via DECO pour garantir l'authenticité du nombre de fans des utilisateurs et des vues de contenu.

La prochaine étape de développement pour Web3

Il ne fait aucun doute que l’identité est un élément clé de la mise à l’échelle des applications et des services Web3. Cependant, il est très difficile de mettre en œuvre une preuve d'identité sur la blockchain. Nous devons protéger la vie privée des utilisateurs, prévenir la fraude lors du processus de délivrance des certificats d'identité et également trouver un équilibre entre l'infalsification des données et l'efficacité de la preuve. Bien que difficile, l’identité Web3 apporte une valeur sans précédent aux utilisateurs, leur permettant de partager uniquement les informations qu’ils souhaitent partager avec les applications. Les utilisateurs peuvent même prouver leur identité sans révéler leur vie privée, et cela peut être réalisé grâce à la technologie DECO.

C'est grâce à ces innovations technologiques que le capital social deviendra un élément indispensable de la chaîne, empêchant le Web3 de tomber dans le vortex d'une financiarisation excessive et réalisant une série de scénarios d'application innovants, attirant les entreprises et les institutions matures vers le Web3. En fin de compte, les solutions d'identité minimiseront la confiance dans le Web3 et s'intégreront dans notre vie quotidienne, protégeant ainsi mieux la confidentialité, la transparence et la propriété des données sensibles des utilisateurs.