4NK : Manifeste d'une troisième voie pour un web souverain, sobre et vérifiable 4NK : le web plus simple, moins cher, plus fiable et souverain. Synthèse Aujourd’hui, notre internet vit une crise structurelle. D’un côté, le Web2 a apporté la simplicité d’usage mais repose sur une architecture centralisée qui fuit les données par défaut. Chaque interaction génère des métadonnées captées et exploitées par des plateformes privées. Cela a conduit à un internet exploité, où l’utilisateur a perdu toute maîtrise de ses informations. Résultat : 9 Français sur 10 ont déjà vu leurs données personnelles circuler sur le dark web. De l’autre, les États ont tenté de réagir par la fragmentation : clouds souverains, règles nationales, blockchains publiques nationales. Mais cela produit une balkanisation du réseau : des internets fermés, surveillés, incompatibles, qui ne restaurent pas la confiance. Le Web3, censé être l’alternative, a échoué. Il a voulu tout décentraliser, créant de nouvelles complexités : wallets, tokens, frais de transactions, dépendance à quelques blockchains dominantes. Le Web5, initié par Jack Dorsey, a eu l’intuition juste : combiner la simplicité du Web2 et la résilience cryptographique du Web3. Mais il est resté limité par sa dépendance Bitcoin comme unique rail monétaire forcé. C’est dans ce contexte qu’apparaît 4NK. 4NK n’est pas une couche marketing, ni une énième blockchain. C’est une infrastructure distribuée, sobre et vérifiable : une troisième voie. Nos principes sont clairs : Relais neutres en mesh : ils ne contrôlent rien, ne stockent rien, ne surveillent rien. Ils ne font que synchroniser et répliquer des preuves cryptographiques. Souveraineté de l’utilisateur : les clés, les données, les identités restent exclusivement sous contrôle des utilisateurs. Vérifiabilité universelle : chaque action est ancrée et traçable cryptographiquement, sans dépendre d’un tiers. Sobriété numérique : aucune infrastructure lourde, aucun cloud étranger, pas de CAPEX supplémentaires. La résilience découle de la distribution, pas de la duplication énergivore. Concrètement, l’expérience reste identique au Web2 : même simplicité, même fluidité. Mais sous le capot, plus de fuites structurelles, plus de dépendance aux plateformes ou aux États. 4NK permet de : sécuriser la messagerie, les documents et n'importe quel flux numérique, ancrer et horodater de façon immuable des preuves, gérer une identité numérique souveraine et portable, simplifier les paiements et interactions, assurer la conformité réglementaire sans exposition massive de données. En résumé, 4NK brise le plafond de verre de la cybersécurité. Là où les infrastructures centralisées finissent toujours par fuir malgré les audits et certifications, 4NK rend la fuite impossible par design. C’est une infrastructure de résilience, où l’utilisateur est souverain, où la confiance repose sur des preuves, et où l’internet retrouve son universalité sans être exploité ni fragmenté. 4NK, c’est la troisième voie : un web souverain, simple, sobre et vérifiable. 4NK déploie sa technologie par étapes : d’abord auprès des professions réglementées et secteurs critiques (notariat, logistique, santé), puis via des modules isolés distribués par intégrateurs et opérateurs pour atteindre PME et collectivités. À horizon 2027-2030, l’ambition est une extension européenne, fondée sur un modèle distribué « sans infrastructure », alliant souveraineté, sobriété et conformité réglementaire accessible à tous les services numériques, partout, en open source. Un internet exploité et fragmenté : entre asymétrie économique et cloisonnement politique Une promesse originelle détournée L’internet est né d’une ambition claire : relier des réseaux hétérogènes pour permettre la circulation libre et universelle de l’information. Il devait constituer un espace neutre, distribué par nature, favorisant la coopération scientifique, la communication entre individus et, à terme, l’innovation sociale et économique. Or, trente ans après, ce projet initial a été profondément altéré. Le réseau mondial se trouve aujourd’hui piégé dans une double impasse : d’un côté, son exploitation par des infrastructures privées qui en font un outil de captation et de surveillance ; de l’autre, son cloisonnement progressif par les États qui tentent de le fragmenter pour en reprendre le contrôle. Ce double mouvement a transformé le web en un espace structurellement insécure, où l’utilisateur n’a ni maîtrise réelle de ses données, ni garantie de neutralité. L’exploitation structurelle du Web2 Le Web2, tel que nous le connaissons, repose sur une architecture client-serveur qui place les données des utilisateurs au cœur de plateformes centralisées. Cette conception a apporté une simplicité d’usage et une accessibilité sans précédent : réseaux sociaux, moteurs de recherche, commerce en ligne, services de cloud. Cependant, cette commodité est indissociable d’un problème de design : le Web2 a été pensé pour fuir les données par défaut. Chaque interaction – connexion, recherche, message, clic – génère des flux d’informations qui, loin d’être limités à l’action souhaitée, produisent une masse de métadonnées invisibles. Ces traces révèlent des comportements, des profils, des préférences, et sont ensuite exploitées pour générer des modèles économiques fondés sur la publicité ciblée, la recommandation algorithmique et la revente de données. L’utilisateur perd alors la maîtrise de ce qu’il révèle au monde. Cette asymétrie informationnelle alimente la puissance économique des grandes plateformes, qui transforment ces données en confort d’usage (personnalisation, fluidité), mais aussi en intelligence artificielle “imbattable”, entraînée par les comportements collectifs de milliards d’individus. Conséquences économiques et sociétales Cette exploitation systématique ne relève pas seulement de l’atteinte à la vie privée : elle engendre des conséquences économiques et sociales majeures, déjà visibles dans plusieurs secteurs. Fermeture de sociétés fragilisées : de nombreuses entreprises ont dû cesser leur activité après une fuite massive de données ou une cyberattaque, révélant l’absence de maîtrise comme une cause directe de faillite. Dégradation manifeste de la confiance : des observatoires comme bonjourlafuite.eu.org recensent quotidiennement les fuites massives de données. Chaque mois, ce sont des millions de comptes compromis, alimentant un climat général de défiance. Pillage industriel invisible : la captation de données stratégiques (brevets, secrets industriels, données R&D) constitue une forme de spoliation silencieuse. Elle fragilise la compétitivité nationale et les chaînes de valeur, sans que les victimes en aient immédiatement conscience. Complexification de l’expérience utilisateur : les utilisateurs sont confrontés à une prolifération de logins, de mots de passe et de procédures d’authentification de plus en plus lourdes. Ce paradoxe est frappant : le Web2 promettait simplicité et immédiateté, il produit désormais friction et surcharge cognitive. Pertes de revenus liées au paiement : les systèmes centralisés de paiement en ligne, coûteux et opaques, freinent les transactions, provoquent des abandons d’achat et créent une dépendance aux intermédiaires financiers. Crise de l’identification numérique : l’impossible identification fluide, ou à l’inverse des procédures si complexes qu’elles découragent l’usage, détruit progressivement la confiance dans les services numériques. Ces conséquences ne sont pas marginales. Elles touchent directement la société dans son ensemble. Neuf Français sur dix ont déjà vu leurs données d’identité circuler sur le dark web, conséquence directe de fuites dans des bases centralisées. Ce chiffre, souvent rappelé dans les rapports de cybersécurité, illustre l’ampleur d’une fragilité systémique : tant que les données restent concentrées, elles constituent une cible unique et donc inévitablement compromise. La fragmentation étatique : l’autre impasse Face à ces dérives, les États ont tenté de réagir en érigeant des barrières numériques. Sous couvert de souveraineté, ils imposent des régulations de localisation des données, développent des clouds dits “de confiance” ou établissent des infrastructures nationales prétendument neutres. Cette stratégie aboutit cependant à une balkanisation du réseau. Chaque territoire impose ses propres règles d’accès, ses systèmes d’authentification, ses formats propriétaires. L’universalité originelle du web est remplacée par un archipel d’internets fragmentés, parfois incompatibles, toujours surveillés. Le cas de la blockchain Archipel, fermée après quelques années d’expérimentation, illustre ce paradoxe. Pensée comme un outil de souveraineté numérique, elle s’est révélée incohérente dans son principe : un État, par nature centralisateur, ne peut piloter une infrastructure décentralisée sans la vider de son sens. Un double échec structurel Le bilan est clair : Le Web2 produit un internet exploité, dont la valeur est captée par des infrastructures privées, au détriment des utilisateurs et des économies nationales. Les tentatives de reprise en main étatique produisent un internet dystopique et fragmenté, où l’autonomie promise se transforme en nouvelles dépendances. Ce double échec crée un plafond de verre : malgré les audits, les certifications, les réglementations et les meilleures pratiques, les données continuent de fuir, la confiance continue de se dégrader et la résilience reste hors d’atteinte. Ce constat fonde la nécessité d’une refonte de l’infrastructure elle-même. Ce n’est pas l’ajout de couches réglementaires ni la simple amélioration des pratiques qui suffira. Seule une architecture différente, pensée pour restaurer la souveraineté de l’utilisateur tout en préservant la simplicité d’usage, peut briser ce plafond de verre. L’identité numérique : clé de voûte de la sécurité et des usages souverains L’identité comme pivot du numérique contemporain Dans l’infrastructure numérique actuelle, l’identité est devenue la clé de voûte de tous les usages : se connecter, signer, payer, accéder à des services, échanger des données. Sans identité robuste et maîtrisée, aucune souveraineté numérique n’est possible. Or, c’est précisément ce point névralgique qui concentre aujourd’hui les antagonismes : Les plateformes du Web2 ont transformé l’identité en identifiant publicitaire. Les comptes Google, Apple ou Facebook servent d’“identité universelle”, mais au prix d’une captation totale des usages et d’un suivi omniprésent. Le Web3 a voulu rendre l’identité programmable par les blockchains, mais il l’a réduite à une simple clé publique exposée, souvent réutilisée partout, produisant une traçabilité excessive et une exposition de la vie privée. Les États cherchent à imposer des identités numériques centralisées (cartes d’identité électroniques, login public universel), mais ce modèle concentre le pouvoir et fait peser un risque systémique : un seul centre peut contrôler, surveiller ou bloquer les usages de millions d’individus. Ainsi, la centralité de l’identité rend visibles trois risques majeurs : la surveillance (quand l’identité est contrôlée par l’État), la captation économique (quand elle est détenue par des plateformes privées) et la traçabilité excessive (quand elle est réduite à une clé unique dans les blockchains). Les limites et contradictions actuelles L’architecture actuelle de l’identité numérique n’est pas seulement imparfaite : elle est dangereuse. La concentration des données d’identité dans de grands registres – qu’ils soient publics ou privés – engendre des fuites massives qui mettent directement en danger les populations. Ces bases centralisées, souvent administrées par des institutions censées protéger les citoyens, deviennent les cibles privilégiées des cybercriminels. Les conséquences ne sont pas seulement économiques (fraude, usurpation, pillage industriel) mais physiques : des personnes sont exposées à des risques de mutilations, de séquestrations ou d’attaques ciblées lorsque leurs informations sensibles (adresses, biométries, données médicales) circulent sur le dark web. Or, ces fuites ne sont pas accidentelles : elles sont structurellement inévitables tant que l’identité repose sur des registres centraux. Cette fragilisation des citoyens contraste avec l’inefficacité manifeste des dispositifs de surveillance qui la justifient. Ainsi, les mécanismes de lutte contre le blanchiment (AML), qui imposent une collecte massive de données personnelles, ne produisent que des résultats marginaux : seuls 0,02 % des flux illicites mondiaux sont effectivement affectés par ces dispositifs. En d’autres termes, les citoyens subissent une surveillance invasive et risquée pour un bénéfice dérisoire en matière de sécurité financière réelle. À cette logique s’ajoute une dérive croissante : la généralisation du contrôle d’âge systématisé sur les services numériques. Sous prétexte de protéger les mineurs, des millions d’utilisateurs – y compris des enfants – sont contraints de fournir leurs identités numériques pour accéder à des contenus. Cette pratique engendre la constitution de bases d’identités numériques d’enfants, hautement sensibles et extrêmement dangereuses. La création de telles bases expose une population vulnérable à des risques majeurs en cas de fuite, sans que le bénéfice pour la protection réelle de l’enfance soit démontré. Ces contradictions révèlent l’impasse : plus l’identité numérique est centralisée et collectée massivement, plus elle devient une menace pour les citoyens, tout en produisant des résultats dérisoires dans la lutte contre la criminalité et les abus. La tension est manifeste : plus l’identité numérique devient un outil universel, plus elle se transforme en point unique de vulnérabilité. Les conséquences économiques et sociales d’un internet vulnérable Un coût systémique croissant L’insécurité structurelle du Web2 – fuites de données, dépendance aux plateformes, fragilité des infrastructures centralisées – engendre un coût massif, souvent sous-estimé. Selon les estimations de l’OCDE et de l’ENISA, les cyberattaques et fuites de données coûtent déjà plusieurs points de PIB par an aux économies avancées. Mais ces chiffres globaux masquent une réalité plus fine : ce ne sont pas seulement les “attaques” qui coûtent cher, mais le design même du réseau qui rend ces pertes inévitables. Les entreprises : faillites, pillage et perte de compétitivité Faillites liées aux fuites de données : de nombreuses PME et ETI ferment leurs portes à la suite d’une compromission massive. L’accès aux comptes clients, la perte de données stratégiques ou la fuite de secrets industriels peuvent suffire à détruire la confiance et la viabilité d’une entreprise. Pillage industriel invisible : les fuites ne concernent pas seulement des données personnelles. Plans, brevets, prototypes, informations financières circulent discrètement sur des marchés parallèles. La spoliation de propriété intellectuelle est rarement médiatisée, mais elle constitue une hémorragie silencieuse pour la compétitivité nationale. Surcoûts de conformité et de sécurité : pour compenser la vulnérabilité de leurs infrastructures, les entreprises investissent dans des audits, certifications, couches défensives. Ces coûts croissants ne créent pas de valeur ajoutée, mais deviennent un poste budgétaire incompressible. Les citoyens : perte de confiance et surcharge cognitive Données massivement exposées : neuf Français sur dix ont déjà vu leurs données d’identité personnelles figurer sur le dark web. Ce chiffre illustre non pas des incidents isolés, mais une fuite structurelle des bases centralisées. Défiance envers le numérique : confrontés à des messages permanents d’alerte (“votre mot de passe a été compromis”), les citoyens perdent confiance. L’usage du numérique devient une source d’anxiété. Surcharge cognitive liée à l’identification : logins multiples, mots de passe complexes, authentification multi-facteurs. L’expérience est devenue laborieuse, éloignant la promesse initiale de simplicité. Exclusion numérique : certains publics (personnes âgées, petites entreprises sans DSI) renoncent à certains services faute de maîtriser les procédures complexes. Les États : fragmentation et perte de souveraineté Balkanisation du réseau : pour répondre à l’insécurité, les États érigent des murs numériques (clouds nationaux, obligations de localisation). Cela produit des réseaux fragmentés, incompatibles avec l’universalité initiale du web. Perte de légitimité : chaque nouvelle fuite dans des bases administratives fragilise la confiance des citoyens envers l’État comme garant de la sécurité numérique. Souveraineté illusoire : les clouds nationaux restent dépendants de couches logicielles et matérielles étrangères, ce qui limite leur autonomie réelle. Un cercle vicieux L’ensemble de ces conséquences alimente un cercle vicieux : Plus les fuites se multiplient, plus les utilisateurs perdent confiance. Plus la confiance se dégrade, plus les acteurs multiplient les couches défensives et réglementaires. Plus les couches se multiplient, plus l’expérience utilisateur se complexifie et plus les coûts augmentent. Et malgré tout, les fuites continuent, car le problème est architectural et non opérationnel. En d’autres termes : tant que l’infrastructure repose sur la centralisation, les pertes sont inévitables. 4NK comme levier de sortie Les conséquences économiques et sociales de l’internet vulnérable ne peuvent être contenues par des ajustements incrémentaux. Elles appellent une refonte du socle technique. Pour les entreprises, 4NK offre une architecture où la fuite structurelle est impossible, réduisant les risques de faillite et de spoliation. Pour les citoyens, il garantit une expérience simple (identique au Web2), tout en redonnant la souveraineté sur l’identité et les données. Pour les États, il propose une alternative à la fragmentation : une infrastructure distribuée, neutre, où ils peuvent être un acteur parmi d’autres, mais jamais un centre de contrôle exclusif. Le Web3 : une décentralisation illusoire et contre-productive Genèse et promesse du Web3 Le terme Web3 est apparu au milieu des années 2010, dans le sillage du succès des blockchains publiques comme Bitcoin et Ethereum. Il se présentait comme une révolution : un “nouveau web” dans lequel l’utilisateur retrouverait enfin la maîtrise de ses données et de ses interactions, grâce à des architectures distribuées. La promesse était séduisante : se libérer de l’emprise des plateformes centralisées du Web2, remplacer les services classiques par des applications décentralisées (dApps), redonner à chacun la capacité de posséder et de monétiser ses données, créer un écosystème où la confiance n’émane plus d’un tiers mais du code. Pour ses promoteurs, le Web3 représentait donc le chaînon manquant : un web qui ne serait plus capté par des géants privés, ni fragmenté par des États, mais auto-régulé par ses participants. L’erreur de conception : vouloir tout décentraliser Cette ambition reposait sur une hypothèse implicite : la décentralisation totale serait non seulement possible, mais désirable. Chaque processus, chaque donnée, chaque fonction du web devait être porté par une blockchain, validé par un consensus, et inscrit dans un registre immuable. Or, cette hypothèse se révèle être une erreur de design. Impossibilité technique : tout ne peut pas être inscrit dans une blockchain. Le stockage massif de données, la gestion d’applications complexes, ou même la simple indexation des contenus deviennent vite insoutenables en termes de performance et de coûts. Non-sens fonctionnel : tout ne gagne pas à être décentralisé. Certaines tâches (ex. : calcul intensif, traitement local, routage de contenu) sont plus efficaces lorsqu’elles sont traitées de manière distribuée mais non “chaînée”. Surcharge économique : chaque opération devenait une transaction soumise à des frais (“gas fees”). Au lieu de libérer les utilisateurs, le Web3 a créé une barrière financière imprévisible et parfois prohibitive. Complexité d’usage : wallets, clés privées, tokens multiples. La promesse de simplicité du Web2 a été remplacée par une expérience réservée à une minorité d’initiés. En voulant tout décentraliser, le Web3 a abouti à l’inverse de sa promesse : il a recentralisé autour de quelques blockchains dominantes (Ethereum, Binance Smart Chain), tout en créant une dépendance aux intermédiaires (exchanges, wallets custodians) chargés de gérer la complexité pour l’utilisateur. La décentralisation : moyen ou finalité ? L’erreur fondamentale du Web3 est d’avoir confondu moyen et finalité. La finalité n’est pas la décentralisation pour elle-même. C’est la résilience : la capacité d’un service numérique à continuer de fonctionner malgré les pannes, les attaques ou les pressions politiques et économiques. Le moyen, parfois, est la décentralisation. Distribuer les fonctions critiques sur plusieurs nœuds, réduire les points uniques de défaillance, éviter la dépendance à un seul acteur. Mais vouloir “tout décentraliser” revient à créer une usine à gaz, qui perd son sens et son efficacité. Ce qui doit être décentralisé, ce sont les infrastructures critiques : celles qui assurent la sécurité, la souveraineté et la vérifiabilité des données. Le reste peut et doit conserver des logiques de simplicité et d’efficacité. Une innovation détournée de son but Cette confusion a entraîné le Web3 dans une dérive : la multiplication des tokens et des blockchains privées. Chaque projet prétendait incarner une nouvelle couche du web, mais finissait par créer son propre écosystème clos, déconnecté des autres, et centré sur la valorisation spéculative de son jeton. Ainsi, au lieu de libérer les utilisateurs, le Web3 a créé de nouvelles dépendances : dépendance aux plateformes d’échange pour convertir ou sécuriser les tokens, dépendance à des protocoles énergivores et coûteux, dépendance à des gouvernances opaques, souvent concentrées entre quelques investisseurs initiaux. En d’autres termes, le Web3 a produit une illusion de décentralisation, tout en reproduisant, sous une autre forme, les asymétries de pouvoir qu’il prétendait combattre. Leçons du Web3 De l’expérience du Web3, deux leçons majeures doivent être retenues : La décentralisation est un outil, pas un horizon. Elle doit être appliquée là où elle augmente la résilience et la confiance, et non généralisée par dogme. La simplicité d’usage est non négociable. Un modèle qui complexifie l’expérience utilisateur est condamné à rester marginal, quel que soit son intérêt théorique. C’est sur ce constat que d’autres propositions ont émergé, dont le Web5, qui se présente comme une tentative de synthèse entre la simplicité du Web2 et la résilience du Web3. Le Web5, une provocation assumée En 2022, Jack Dorsey – fondateur de Twitter et PDG de Square (rebaptisé Block) – a surpris le monde numérique en annonçant le lancement du Web5. Le choix du nom était en lui-même une provocation. En sautant directement du Web3 au Web5, Dorsey envoyait un message : les labels “Web3” et “Web4” ne sont que des artifices marketing, déconnectés des véritables enjeux architecturaux du web. En réalité, le terme “Web3” avait déjà été détourné de son usage historique. Dans la littérature académique, le Web3 désignait le “Web sémantique”, proposé par Tim Berners-Lee, et non pas une vague de blockchains et de tokens. Dorsey a donc volontairement ironisé sur cette dérive, en affirmant que son Web5 n’était pas une nouvelle génération mais “une somme : Web2 + Web3”. Une synthèse : simplicité du Web2, résilience du Web3 Le Web5 se définit avant tout comme une synthèse : le Web2, pour la simplicité et l’expérience utilisateur fluide. L’idée est de ne pas bouleverser l’usage quotidien : les interfaces, les parcours et la convivialité restent identiques. le Web3, pour la résilience et la souveraineté, mais appliquées de manière ciblée : les données et processus deviennent vérifiables, ancrés dans des mécanismes cryptographiques, et distribués entre pairs. La proposition est donc de combiner le meilleur des deux mondes : un web simple et familier, mais souverain et vérifiable par conception. Une architecture en mesh : les relais neutres Sur le plan technique, le Web5 repose sur une architecture en mesh, c’est-à-dire un réseau de relais interconnectés. Ces relais servent de points de rencontre et de transmission. Contrairement aux clouds, ils n’ont aucun pouvoir : ils ne contrôlent pas, ne stockent pas durablement et n’accèdent pas aux données. Leur fonction est limitée à la synchronisation des utilisateurs et à la réplication des preuves cryptographiques. Cette neutralité repose sur des standards émergents : DID (Decentralized Identifiers), pour identifier de manière autonome chaque utilisateur, organisation ou service. VC (Verifiable Credentials), pour attester et vérifier des attributs (identité, droits, certifications) sans dépendre d’un tiers central. En combinant ces briques, le Web5 construit un modèle où l’utilisateur reste souverain de bout en bout : il détient ses identités, contrôle ses données et interagit via des relais neutres. Le rôle de Square/Block : Bitcoin comme horizon Le projet n’était pas seulement technologique. Il servait aussi une stratégie d’entreprise. Square, devenue Block, s’est développée sur la base des paiements numériques. L’ambition implicite du Web5 était de positionner Bitcoin comme le rail monétaire du nouvel internet. Dans cette vision, l’identité (DID), les données (VC) et les transactions se rejoignaient dans une architecture où Bitcoin devenait l’infrastructure de règlement universelle. Cette orientation a donné au projet une puissance symbolique, mais aussi une limite : en étant trop frontalement associé à Bitcoin, il s’est coupé d’une adoption plus large, notamment en Europe, où la régulation (MiCA, AML5) impose des contraintes fortes aux crypto-actifs. Forces et limites du Web5 Forces : Une critique lucide des impasses du Web2 (captation des données) et du Web3 (illusion de décentralisation totale). Une architecture pragmatique : relais en mesh, neutres par conception. L’adoption de standards ouverts (DID, VC) en cohérence avec les travaux académiques sur l’identité décentralisée. Une vision claire : combiner simplicité et souveraineté. Limites : Une dépendance stratégique à Bitcoin, qui restreint l’universalité de la proposition. Une initiative trop liée à un acteur privé (Block), ce qui a suscité la méfiance de communautés plus ouvertes. Une difficulté à dépasser le stade de l’expérimentation, faute d’un écosystème élargi. Conclusion : un jalon plus qu’une fin Le Web5 doit être compris non comme une “nouvelle génération” du web, mais comme un jalon. Il a permis de redéfinir la décentralisation non comme une fin mais comme un moyen. Il a rappelé que la simplicité d’usage reste essentielle. Il a montré la viabilité d’architectures de relais neutres, où l’infrastructure n’a plus de pouvoir sur la donnée. Cependant, son ancrage trop étroit à Bitcoin et à la stratégie de Square a limité son adoption. Le Web5 n’est donc pas l’aboutissement, mais une étape qui prépare le terrain à d’autres propositions, comme 4NK, qui reprennent ses intuitions tout en les émancipant de leurs contraintes. Solid et Tim Berners-Lee : le rêve contrarié du W3C L’origine : du Web sémantique au Web3 académique Avant que le terme “Web3” ne soit accaparé par l’univers des blockchains et des tokens, il désignait dans les travaux académiques une évolution du web vers plus de sens et d’interopérabilité : le Web sémantique. Tim Berners-Lee, inventeur du web, défendait l’idée que les données publiées en ligne devaient être liées et interprétables par les machines, grâce à des standards universels. L’objectif n’était pas la décentralisation pour elle-même, mais la construction d’un web où les applications pouvaient collaborer, interagir et partager de l’information sans barrières. Le projet Solid s’inscrit dans cette filiation. Il reprend l’idée que l’utilisateur doit redevenir le centre de gravité du web, mais en y ajoutant une dimension politique et éthique : la souveraineté des données personnelles. L’ambition : pods personnels et souveraineté des données Solid propose un modèle simple mais puissant : chaque utilisateur possède un espace de données personnel appelé pod (personal online datastore), il choisit qui peut lire, écrire ou utiliser ces données, les applications ne “possèdent” plus les données, elles y accèdent temporairement avec le consentement de l’utilisateur. Pour rendre ce modèle viable, Solid s’appuie sur des briques techniques issues de la recherche en identité numérique : les DID (Decentralized Identifiers), permettant à chacun de posséder un identifiant numérique autonome, non dépendant d’un fournisseur central, les VC (Verifiable Credentials), permettant de prouver une information (âge, diplôme, statut) sans révéler l’ensemble des données personnelles associées. Ce cadre ouvrait la voie à un web radicalement différent : un écosystème où les données ne sont plus extraites par les plateformes, mais prêtées temporairement par l’utilisateur, qui en conserve le contrôle intégral. Le rôle du W3C : vers un standard universel Pour donner à Solid une légitimité mondiale, Berners-Lee a placé le projet sous l’égide du W3C (World Wide Web Consortium), organisme qu’il avait fondé et qui définit depuis trente ans les standards du web (HTML, CSS, HTTP). L’idée était claire : faire de Solid et de ses protocoles (pods, DID, VC) de nouveaux standards universels, adoptés par les navigateurs, intégrés dans les applications, et capables de s’imposer face aux modèles propriétaires. Si le pari avait réussi, le web aurait pu basculer vers une ère où chaque individu contrôlait réellement son identité numérique et ses données personnelles, dans un cadre ouvert, neutre et interopérable. Les biais et les freins : GAFAM, États et neutralisation des protocoles Mais l’ambition s’est heurtée à des forces politiques et économiques considérables. Les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) ont pesé de tout leur poids au sein du W3C. Leur modèle repose précisément sur la centralisation et l’exploitation des données. Adopter Solid et ses protocoles aurait fragilisé leur modèle économique. Les États ont également exercé une influence. Un standard mondial d’identité décentralisée risquait de priver les gouvernements de leur capacité de contrôle sur les identités numériques et les infrastructures critiques. Le W3C lui-même a montré ses limites : son processus de consensus, censé garantir l’ouverture, s’est révélé vulnérable aux intérêts économiques dominants. Résultat : les protocoles DID et VC, pourtant conçus pour être des piliers d’un web souverain, ont été bridés dans leur adoption. Au lieu d’être pleinement intégrés comme socle du web, ils sont restés confinés à des projets expérimentaux ou à des consortiums restreints. Héritage : un rêve affaibli mais fondateur Solid n’a pas disparu, mais son impact est resté marginal. Les pods personnels n’ont pas trouvé de déploiement massif, et l’idée d’une identité universelle, neutre et décentralisée, n’a pas franchi le seuil critique. Pourtant, son héritage est majeur. Solid a mis sur la table trois principes essentiels : La donnée comme bien personnel, et non comme ressource exploitée. L’identité comme infrastructure, fondée sur des standards ouverts. Le web comme commun, où les standards doivent primer sur les plateformes. Ces principes irriguent aujourd’hui les réflexions autour de l’identité décentralisée, des infrastructures souveraines et des alternatives aux clouds centralisés. Ils constituent un point d’ancrage pour les projets qui, comme 4NK, veulent conjuguer souveraineté, résilience et simplicité. Archipel : l’illusion des blockchains étatiques Contexte et ambitions Au milieu des années 2010, la France a cherché à se positionner sur le terrain de la souveraineté numérique. Consciente des risques liés à la dépendance aux GAFAM et aux clouds étrangers, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et des acteurs publics comme Docapost (filiale du groupe La Poste) ont exploré la possibilité de créer une blockchain souveraine. C’est ainsi qu’est née l’initiative Archipel. Présentée comme une infrastructure de confiance, Archipel devait fournir aux administrations, aux entreprises et aux collectivités un cadre sécurisé pour ancrer des documents, certifier des transactions et développer de nouveaux services numériques publics. L’objectif affiché était double : garantir que les données sensibles ne transitent pas par des blockchains étrangères (Ethereum, Bitcoin), affirmer une autonomie française face aux géants technologiques. Une blockchain étatique Archipel se présentait comme une blockchain “publique et souveraine”. Elle devait être exploitée par des nœuds répartis entre acteurs publics et partenaires institutionnels, afin de fournir une décentralisation “de confiance”. En pratique, il s’agissait d’un compromis : une infrastructure distribuée, mais sous contrôle étatique. Le modèle se voulait un mélange entre : la transparence et la traçabilité des blockchains publiques, la gouvernance centralisée d’une infrastructure publique nationale. Le non-sens structurel C’est précisément ce compromis qui a révélé un non-sens structurel. Une blockchain tire sa résilience et sa légitimité du fait qu’aucun acteur ne peut en contrôler le fonctionnement. C’est l’absence de centre qui crée la confiance. Or, dans le cas d’Archipel : l’État définissait les règles, l’État contrôlait les opérateurs de nœuds, l’État pouvait, en théorie, orienter ou censurer les usages. Cette contradiction revenait à vider la blockchain de son essence. Archipel n’était pas une décentralisation, mais une recentralisation maquillée. L’État, par nature centralisateur, ne peut piloter une infrastructure réellement distribuée sans en détruire le principe même. L’arrêt du projet Après quelques années d’expérimentation, Archipel a été arrêté. Les raisons avancées étaient multiples : coûts élevés de maintenance, faible adoption par les entreprises et collectivités, difficulté à rivaliser avec les blockchains publiques mondiales déjà massivement adoptées, absence de modèle économique viable. Mais la véritable cause tenait à son incohérence de conception : Archipel prétendait être décentralisé, tout en restant sous contrôle d’un centre. Cette contradiction a condamné le projet dès son origine. Enseignements L’échec d’Archipel illustre une leçon fondamentale : La décentralisation ne peut pas être décrétée par un État. Lorsqu’elle est pilotée par une autorité centrale, elle perd sa raison d’être et devient une infrastructure hybride, coûteuse, inefficace et non crédible. Cet échec ne doit cependant pas masquer l’importance de la question de la souveraineté. Archipel a montré qu’il existe un besoin réel d’infrastructures de confiance, capables de garantir la sécurité et la résilience. Mais il a aussi montré que la souveraineté ne peut pas être confondue avec la centralisation nationale. C’est précisément ce que des projets comme 4NK cherchent à résoudre : proposer une infrastructure réellement distribuée, où l’État, comme tout autre acteur, peut être un nœud parmi d’autres, mais jamais le centre unique de contrôle. 4NK : une infrastructure souveraine, simple et vérifiable Philosophie générale 4NK naît d’un constat : l’internet actuel est prisonnier de deux modèles qui se révèlent insoutenables. Le premier, celui du Web2, a démontré la puissance de l’expérience utilisateur fluide et universelle, mais il repose sur un vice de conception : il fuit les données par défaut et les livre à des plateformes privées qui en tirent une puissance économique et algorithmique colossale. Le second, celui du Web3, a montré l’intérêt des mécanismes cryptographiques distribués, mais a échoué à les rendre pertinents, en voulant tout décentraliser. La décentralisation est devenue un but, alors qu’elle n’est qu’un moyen. Le Web5, proposé par Jack Dorsey, a eu l’intuition juste d’une synthèse : simplicité d’usage et souveraineté par des relais en mesh. Mais ce projet est resté dépendant d’une stratégie d’entreprise (Square/Block), centrée sur Bitcoin comme rail de paiement mondial. Les expériences institutionnelles, comme Solid (Tim Berners-Lee, W3C) ou Archipel (blockchain française), ont échoué : le premier, biaisé par le poids des GAFAM et des États dans la normalisation ; le second, pris dans le non-sens d’une “décentralisation” pilotée par un État centralisateur. Dans ce contexte, 4NK se définit comme une troisième voie : une infrastructure conçue pour être neutre, distribuée, vérifiable et sobre, où l’utilisateur conserve la simplicité du Web2 tout en bénéficiant de la résilience et de la souveraineté promises – mais jamais réalisées – par le Web3 et ses dérivés. Principes architecturaux 4NK repose sur une conception claire et minimaliste : Relais neutres en mesh : l’infrastructure se compose de relais interconnectés qui ne contrôlent rien. Contrairement aux clouds, ils n’ont ni accès ni pouvoir sur les données. Leur fonction unique est la synchronisation et la réplication des preuves cryptographiques. Utilisateurs souverains : les clés cryptographiques demeurent exclusivement sous le contrôle des utilisateurs. Les données, processus et identités ne peuvent être validés qu’à travers leur consentement. Vérifiabilité universelle : chaque action, donnée ou transaction est ancrée et traçable de manière cryptographique. La confiance ne repose plus sur un opérateur tiers, mais sur une preuve vérifiable par tous. Sobriété numérique : l’infrastructure ne nécessite aucun CAPEX supplémentaire, ne déploie pas de centres massifs et ne repose pas sur des clouds étrangers. La résilience est obtenue par la distribution, non par la duplication énergivore. Expérience utilisateur : continuité du Web2 La conception de 4NK part d’un principe cardinal : l’utilisateur ne doit pas être confronté à une complexité nouvelle. L’expérience reste identique au Web2 : les applications fonctionnent avec fluidité, ergonomie et simplicité. La gestion des clés, des relais et des preuves cryptographiques est invisible. L’utilisateur final ne “voit” pas l’infrastructure, il en bénéficie. En ce sens, 4NK ne demande pas de rupture culturelle ou cognitive : il offre la même immédiateté que les services centralisés, mais sans leurs vulnérabilités. Sécurité et vérifiabilité La sécurité de 4NK ne repose pas sur la confiance déclarée mais sur des garanties cryptographiques : Chiffrement intégral : aucune donnée ne transite en clair. Ancrages distribués : les preuves sont inscrites dans un réseau distribué, et répliquées entre pairs pour empêcher toute falsification. Absence de fuites par design : contrairement au Web2, où chaque action révèle des métadonnées, l’architecture 4NK est construite pour ne rien exposer qui puisse être exploité sans consentement. Traçabilité universelle : la vérification est possible sans dépendre d’un serveur ou d’un opérateur spécifique. Ce modèle brise le “plafond de verre” qui limite les architectures actuelles : malgré audits et certifications, un système centralisé finira toujours par fuir. Avec 4NK, la fuite est structurellement empêchée. Une infrastructure de résilience 4NK applique la décentralisation là où elle est utile : dans l’infrastructure même. Les relais en mesh remplacent les points uniques de défaillance. Les services fonctionnent même si certains nœuds disparaissent. La souveraineté ne dépend plus d’une plateforme ou d’un État, mais d’une architecture distribuée par conception. Cette orientation redéfinit la finalité : non pas décentraliser pour décentraliser, mais construire des services numériques résilients. La troisième voie En somme, 4NK s’inscrit dans une filiation mais aussi dans une rupture : avec le Web2, il conserve la simplicité d’usage mais élimine la fuite des données, avec le Web3, il conserve la vérifiabilité cryptographique mais rejette la décentralisation totale comme horizon, avec le Web5, il reprend l’architecture mesh mais sans dépendre d’un modèle économique particulier, avec Solid, il reprend l’idée de souveraineté des données, mais sans laisser le W3C ou les GAFAM en brider l’ambition, contre Archipel, il refuse l’illusion d’une décentralisation pilotée par un centre étatique. 4NK incarne ainsi une infrastructure de confiance réellement distribuée, où l’utilisateur est souverain, où l’infrastructure est neutre, et où la confiance se démontre cryptographiquement, sans dépendre d’aucune autorité centrale. Le plafond de verre des infrastructures actuelles et comment 4NK le brise Le “plafond de verre” de la cybersécurité Depuis deux décennies, les organisations investissent massivement dans la cybersécurité : audits, certifications ISO, conformité RGPD, solutions de monitoring, pare-feu de nouvelle génération, segmentation des réseaux, cloud de confiance. Pourtant, les fuites de données et les compromissions continuent de se multiplier. Chaque nouvelle amélioration semble retarder l’échéance, sans jamais résoudre le problème. Ce phénomène peut être décrit comme un plafond de verre : un seuil structurel au-delà duquel la sécurité ne progresse plus, même avec les meilleures pratiques. Les limites des architectures centralisées Ce plafond de verre n’est pas dû à la mauvaise volonté des acteurs ni au manque d’outils. Il provient directement de l’architecture même des infrastructures numériques actuelles. Concentration des données : en centralisant les informations dans quelques silos (clouds, serveurs centraux, bases de données consolidées), on crée des cibles uniques, attractives et vulnérables. Surface d’attaque élargie : plus une plateforme centralise d’usages, plus elle concentre de points d’entrée pour les attaquants. Asymétrie de contrôle : l’utilisateur n’a pas la maîtrise effective de ce qui est collecté ou révélé. Même sans attaque, l’infrastructure fuit “par design”. Complexité croissante : pour compenser, on multiplie couches de sécurité, authentifications fortes, audits, ce qui dégrade l’expérience utilisateur et augmente les coûts. En d’autres termes, le Web2 est structurellement vulnérable, car il repose sur une logique de concentration. Conséquences visibles et invisibles Les conséquences de ce plafond de verre sont multiples : Fuites massives : 9 Français sur 10 ont déjà vu leurs données personnelles apparaître sur le dark web. Pertes économiques : fermetures d’entreprises, spoliation industrielle invisible, abandons de paiement en ligne liés à la complexité des procédures. Perte de confiance : les utilisateurs multiplient les stratégies de contournement (adresses jetables, refus d’authentification, évitement des services numériques). Poids financier croissant : les dépenses de cybersécurité explosent, mais sans amélioration proportionnelle du niveau de protection. Ce constat alimente une forme de désillusion collective : la cybersécurité classique ne parvient plus à rassurer ni à protéger durablement. Vers une identité vérifiable et confidentielle Pour sortir de cette impasse, l’identité numérique doit répondre simultanément à trois exigences : Vérifiabilité : tout acteur doit pouvoir vérifier l’authenticité d’une identité ou d’un attribut (âge, statut, diplôme) sans dépendre d’un tiers central. Confidentialité : les données ne doivent pas être révélées au-delà de ce qui est strictement nécessaire. Souveraineté : l’utilisateur doit rester le seul maître de son identité, sans dépendre ni d’une plateforme privée, ni d’un État, ni d’un registre centralisé. Une inspiration cryptographique : les adresses silent payment de Bitcoin L’innovation de Bitcoin ne réside pas seulement dans sa monnaie, mais dans sa cryptographie appliquée aux usages distribués. Parmi ces principes, les adresses dites silent payment offrent une piste précieuse : elles permettent de recevoir un paiement unique sans réutiliser une adresse publique visible. En dérivant ce principe, il est possible de concevoir une identité confidentielle et vérifiable : Chaque usage (connexion, signature, échange de document) génère une adresse dérivée unique, qui ne permet pas de relier directement les différentes actions d’un utilisateur. L’identité maîtresse reste secrète et souveraine, détenue uniquement par l’utilisateur. Les contreparties reçoivent des preuves ponctuelles (credentials vérifiables), limitées au contexte et non réutilisables ailleurs. Ce mécanisme permet d’éviter le piège du Web3 (réutilisation d’une clé publique traçable) tout en garantissant l’interopérabilité et la vérifiabilité cryptographique. L’identité comme socle souverain de 4NK Dans l’architecture 4NK, l’identité numérique devient ainsi le point de départ de tous les usages : Chaque utilisateur possède une identité cryptographique auto-souveraine. Les relais du réseau ne voient jamais l’identité complète, seulement des preuves contextuelles. Les processus métiers (contrats, documents, paiements, signatures) s’appuient sur ces identités souveraines, réduisant les fuites et supprimant la dépendance à des registres externes. Ce modèle établit l’identité comme un bien commun : ni une ressource commerciale pour les plateformes, ni un outil de contrôle pour les États, mais un droit fondamental cryptographiquement garanti. Comment 4NK brise ce plafond La proposition de 4NK est de changer l’architecture pour dépasser ce seuil. Pas de centre, pas de cible unique : l’infrastructure repose sur des relais en mesh qui ne stockent ni ne contrôlent les données. L’attaque systémique devient impossible. Vérifiabilité par conception : chaque action est ancrée et prouvée cryptographiquement. La confiance n’est plus déclarative mais démontrable. Aucune fuite structurelle : contrairement au Web2, aucune métadonnée n’est exposée par défaut. Les données circulent uniquement avec le consentement de l’utilisateur. Simplicité maintenue : au lieu de complexifier l’expérience, l’infrastructure reste invisible. L’utilisateur bénéficie d’une sécurité maximale sans effort supplémentaire. Sobriété : la résilience est obtenue par la distribution, non par la duplication énergivore ni par l’accumulation de couches défensives. Ainsi, 4NK ne promet pas une sécurité “meilleure” que celle des clouds centralisés, mais une sécurité d’un autre ordre : structurelle, démontrable, non dépendante d’un tiers. Conclusion Le plafond de verre des infrastructures actuelles ne peut être franchi par des ajustements incrémentaux. Il ne s’agit pas d’améliorer les clouds ou de renforcer les audits, mais de changer de paradigme. En concevant une infrastructure neutre, distribuée et vérifiable, 4NK propose une rupture : un internet où la sécurité n’est plus un service ajouté, mais une propriété intrinsèque de l’architecture. Vers une économie de la confiance vérifiable : dépasser la capture financière et la centralisation Le financement des infrastructures du Web2 : de la technique au produit financier Le Web2 s’est construit sur un modèle d’infrastructures massives : datacenters, réseaux mondiaux, plateformes logicielles intégrées. Au départ, ces infrastructures avaient une logique essentiellement technique : offrir aux entreprises et aux particuliers des services accessibles, mutualiser les coûts et accélérer l’innovation. Mais très rapidement, ce modèle s’est transformé en produit financier. Les clouds publics et les grandes plateformes numériques ne sont pas de simples opérateurs techniques : ce sont des instruments d’investissement. Les CAPEX massifs nécessaires à la construction de datacenters sont financés par des fonds d’investissement et amortis par des abonnements récurrents. Les OPEX récurrents (consommation électrique, maintenance, sécurité) sont répercutés aux clients sous la forme de frais opaques : stockage, egress, niveaux de service. La souveraineté numérique devient un actif privatisé : les infrastructures appartiennent à des acteurs globaux dont les décisions sont guidées par la rentabilité actionnariale. Ainsi, le modèle du Web2 repose sur une logique de rente permanente. Les utilisateurs et les entreprises ne cessent de payer pour accéder à leurs propres données. Les coûts ne reflètent plus seulement la technique, mais la stratégie financière des investisseurs. La souveraineté est donc captée, non par les États ni par les citoyens, mais par les marchés. Le Web3 et la centralisation des blockchains de Venture Capital Le Web3 a prétendu rompre avec cette logique en proposant la décentralisation des infrastructures par la blockchain. Mais en pratique, il a reproduit les mêmes asymétries de pouvoir, sous une nouvelle forme. La quasi-totalité des blockchains dites “publiques” – Ethereum, Solana, Polygon, Avalanche – sont en réalité des blockchains de Venture Capital. Leur développement a été financé par des levées de fonds, et leur gouvernance repose sur la concentration des jetons entre quelques investisseurs institutionnels. Contrôle de fait par les investisseurs : les fonds qui ont financé ces projets possèdent une part significative de la supply de tokens, et donc la majorité des droits de vote. Infrastructure recentralisée : malgré le discours de décentralisation, une poignée de validateurs concentre la majorité des transactions, souvent opérés par des acteurs spécialisés liés aux mêmes fonds. Illusion de l’indépendance : la gouvernance on-chain se veut collective, mais elle reflète les intérêts financiers des bailleurs plutôt que la souveraineté des utilisateurs. En d’autres termes, le Web3 a remplacé la dépendance aux hyperscalers par une dépendance aux investisseurs privés. Seule une blockchain échappe à ce schéma : Bitcoin, née sans financement initial ni levée de fonds, qui reste la seule infrastructure numérique d’ampleur mondiale indépendante du capital-risque. Les initiatives étatiques : la souveraineté décrétée Face à ces dérives, plusieurs États ont tenté de créer leurs propres infrastructures dites “souveraines”, comme Archipel en France ou Alastria en Espagne. Mais ces projets se sont heurtés à un paradoxe : des budgets publics massifs engagés en CAPEX pour construire des infrastructures nationales, une centralisation étatique qui contredit la logique même de la décentralisation, une faible adoption : les entreprises et collectivités restent méfiantes face à des systèmes imposés, coûteux et sous-utilisés. Ces initiatives démontrent que la souveraineté ne peut pas être décrétée par le haut. Elle doit être inscrite dans l’architecture elle-même, sinon elle se réduit à une nouvelle forme de dépendance. Le modèle 4NK : neutralité, sobriété et confiance vérifiable 4NK se distingue de ces modèles par une approche radicalement différente. Plutôt que de transformer l’infrastructure en produit financier (Web2), ou en actif spéculatif (Web3), ou en projet budgétaire (États), 4NK conçoit l’infrastructure comme un commun technique neutre : Pas de CAPEX côté client : 4NK s’appuie sur les équipements existants, sans déploiement de datacenters supplémentaires. Pas de rente spéculative : il ne crée pas de jeton gouverné par des investisseurs. Pas de dépendance étatique : l’État peut être un nœud parmi d’autres, mais jamais le centre de contrôle. Des relais neutres : ils ne voient ni ne contrôlent les données, leur seul rôle est la synchronisation cryptographique entre pairs. Vérifiabilité par conception : la confiance ne dépend pas d’une promesse ni d’une réglementation, mais d’une preuve cryptographique accessible à tous. En d’autres termes, 4NK transforme l’économie numérique : là où les modèles antérieurs reposent sur la dette (financière, énergétique, organisationnelle), 4NK fonde une économie de la preuve – sobre, distribuée et indépendante des investisseurs. L’énergie : de l’inflation à la sobriété structurelle L’économie des infrastructures numériques ne se mesure pas seulement en argent : elle se mesure aussi en énergie. Les modèles dominants ont montré leurs limites. Web2 – Datacenters énergivores : les clouds et plateformes centralisées s’appuient sur d’immenses datacenters, nécessitant alimentation continue, refroidissement industriel et redondances massives. Chaque nouveau service se traduit par une croissance exponentielle de la consommation, même lorsque l’on tente de “verdir” artificiellement ces infrastructures par de la compensation. Web3 – Inflation énergétique et duplication : les blockchains de preuve de travail comme Bitcoin, et plus encore les blockchains hybrides ou de preuve d’enjeu, reproduisent une logique de duplication coûteuse. Dans beaucoup de cas, chaque opération est traitée comme un événement à part entière, multipliant inutilement les écritures, donc la consommation. Même les blockchains dites “sobres” restent dépendantes d’une réplication intégrale de l’état, énergivore par construction. Initiatives publiques – CAPEX lourds et inefficacité énergétique : les blockchains financées par des budgets publics (Archipel, Alastria) ont souvent consisté à recréer des serveurs dédiés, sans bénéfice de mutualisation ni de maillage mondial. Résultat : un coût énergétique non négligeable pour une résilience limitée. 4NK – Sobriété par conception : l’architecture de 4NK prend le contre-pied des modèles énergivores. Plutôt que de multiplier des centres de données massifs, elle s’appuie sur les équipements existants — postes utilisateurs et serveurs déjà déployés — pour distribuer la résilience. Pas de duplication industrielle inutile, pas de refroidissement mécanique permanent, pas de fermes de calcul. La consommation énergétique marginale est quasi nulle et la résilience découle du maillage naturel du réseau. Surtout, 4NK exploite Bitcoin non pas comme un système de paiement (même si cela reste possible), mais comme un socle d’ancrage de preuves. La sécurité de Bitcoin est mutualisée : une seule transaction peut servir de racine cryptographique pour certifier un arbre complet de données. Ainsi, des milliards d’ancrages — documents, identités, processus — peuvent être sécurisés par une unique inscription, bénéficiant de la puissance de calcul colossale du réseau. Le coût énergétique n’augmente pas avec le nombre d’ancrages : il reste constant et se répartit sur l’ensemble des usages, ce qui fait de cette approche une forme de sobriété structurelle, inscrite dans la conception même de 4NK. Cette propriété fait de Bitcoin une assise unique : la dépense énergétique massive qu’il mobilise n’est pas dupliquée par chaque utilisateur, elle est partagée et amortie collectivement. En combinant ce socle avec une architecture distribuée sobre (relais en mesh, sans duplication inutile), 4NK parvient à garantir une sécurité maximale avec une empreinte minimale. Conclusion : sortir de la capture financière et énergétique L’histoire récente du numérique révèle une trajectoire claire : Le Web2 a transformé l’infrastructure en produit financier, capté par les fonds d’investissement et les plateformes, au prix d’une dépendance économique et d’une consommation énergétique exponentielle. Le Web3 a prétendu décentraliser, mais la plupart de ses blockchains se sont recentralisées entre les mains du capital-risque, reproduisant les mêmes asymétries de pouvoir, aggravées par une spéculation permanente. Les initiatives publiques ont échoué à incarner la souveraineté, car une décentralisation décrétée par l’État se réduit à une centralisation coûteuse et inefficace. Sur le plan énergétique, ces modèles entretiennent une inflation continue : datacenters toujours plus massifs, blockchains spéculatives, projets publics redondants. Dans ce paysage, 4NK introduit une rupture. Son architecture distribue la résilience sur les équipements existants, sans créer de centres énergivores ni de CAPEX lourds. Sa sobriété est une propriété intrinsèque, et non un argument marketing. Surtout, en exploitant Bitcoin comme socle d’ancrage, 4NK bénéficie d’une sécurité mutualisée : une seule transaction peut certifier des milliards d’ancrages, sans coût énergétique supplémentaire, en héritant de la puissance de calcul colossale du réseau. Ainsi, là où les infrastructures antérieures reposent sur la capture financière et énergétique, 4NK propose une économie de la preuve : neutre, distribuée, vérifiable, sobre. La souveraineté ne s’achète pas, ne se décrète pas, ne se spécule pas : elle se démontre cryptographiquement, et devient une propriété collective du réseau. Mise en œuvre opérationnelle de 4NK Principes d’architecture L’architecture réseau de 4NK vise à garantir trois propriétés : isolation, résilience, vérifiabilité. Contrairement aux clouds centralisés, où toutes les données transitent par des serveurs propriétaires, 4NK distribue les composants critiques sur les équipements des utilisateurs et les connecte via des relais neutres. Cette approche repose sur plusieurs zones logiques : Zone utilisateur : accès par navigateur ou client, sans modification majeure de l’expérience (similaire au Web2) et il réplique la data entre strictement les partie prenantes de ces échanges en directe (pc, téléphones, serveurs strictement ciblés) chiffé par ses clés de ses identité qu'il a lui meme généré (transparent). Zone relais (mesh) : points de passage cryptographiques qui assurent la transmission mais n’ont aucun accès aux données. Zone applicative distribuée : services métiers (API, stockage chiffré, oracles) fonctionnant sur des conteneurs isolés. Zone blockchain : interaction limitée à Bitcoin pour l’ancrage de preuves, via des nœuds dédiés qui ne sont pas exposés publiquement. Les relais neutres : cœur de la résilience Le relais est un composant central de 4NK. Il assure trois fonctions : synchronisation entre pairs (partage des ancrages et preuves), résilience par redondance naturelle (si un relais disparaît, un autre prend le relais), neutralité : aucun relais ne peut lire ni modifier les données, car tout est chiffré bout en bout. La neutralité est garantie par design : le relais transporte uniquement des flux chiffrés et des hachages cryptographiques, sans jamais accéder aux contenus. Intégration des identités souveraines Chaque utilisateur possède une identité cryptographique souveraine, dérivée d’un système proche des silent payments de Bitcoin : chaque usage (connexion, signature, partage) génère une clé dérivée unique, impossible à relier à l’identité maîtresse, les relais et services ne reçoivent que des preuves ponctuelles, limitées au contexte, les identités sont vérifiables (via DID/VC) mais confidentielles, sans exposition massive ni base centralisée. Ce mécanisme supprime la vulnérabilité des bases d’identités centralisées et réduit le risque systémique. Ancrage sur Bitcoin 4NK s’appuie sur Bitcoin non pour gérer des paiements, mais pour ancrer des preuves cryptographiques. Une seule transaction Bitcoin peut servir de racine cryptographique à un arbre entier de données. Des milliards d’ancrages – documents, identités, processus – peuvent ainsi être certifiés par cette unique inscription. Le coût énergétique reste constant, car il est mutualisé sur l’ensemble des usages, bénéficiant de la puissance de calcul colossale du réseau Bitcoin. Cet ancrage confère à 4NK une sécurité de niveau mondial, indépendante de tout acteur privé ou étatique. Sécurité et isolation des flux Les spécifications réseau de 4NK renforcent cette logique : seuls les ports nécessaires sont exposés publiquement (reverse proxy), les services critiques (relay, oracle, nœud Bitcoin) sont isolés sur des réseaux dédiés, inaccessibles de l’extérieur, le chiffrement systématique garantit qu’aucun flux n’est exploitable par un intermédiaire. Ainsi, même si une partie du réseau est compromise, l’attaquant ne peut ni accéder aux données ni falsifier les ancrages. Gouvernance distribuée La gouvernance de 4NK n’est pas centralisée : chaque organisation ou utilisateur est un nœud, les relais sont interchangeables et peuvent être opérés par n’importe quel acteur, aucun acteur unique (ni plateforme privée, ni État, ni consortium) ne peut imposer une décision ou contrôler l’infrastructure. Cette gouvernance distribuée n’empêche pas la régulation : elle garantit simplement que la souveraineté de l’infrastructure est inscrite dans le design, et ne dépend pas d’une promesse politique ou contractuelle. 4NK n'a aucun serveur ni aucune partie prenante dans les infrastructures et services (sauf engagement contractuel explicite et spécifique pour les besoins d'un projet). Stratégie de déploiement : une migration progressive vers le Web souverain Un principe : migrer par les usages, non par la contrainte Les révolutions techniques échouent lorsqu’elles demandent à tous les utilisateurs de changer brutalement leurs pratiques. La force de 4NK est d’offrir une migration indolore, en commençant par des services concrets, déjà familiers, mais portés par une infrastructure nouvelle. La stratégie repose sur un principe simple : apporter immédiatement de la valeur métier, tout en préparant une transformation structurelle. Première étape : la gestion documentaire souveraine (Docv) Le premier cas d’usage est la GED souveraine. Docv permet aux entreprises, professions réglementées et collectivités de gérer, archiver et certifier leurs documents sans dépendre de serveurs centralisés. Valeur immédiate : conformité réglementaire (RGPD, NIS2, NF 461), archivage probatoire, confidentialité renforcée. Différenciation : “infrastructure sans infrastructure” – Docv fonctionne sur les équipements existants, sans CAPEX supplémentaire. Impact stratégique : démontrer que la migration peut se faire par services, sans rupture d’usage ni complexité pour l’utilisateur. Docv constitue donc la porte d’entrée vers l’écosystème 4NK. Deuxième étape : messageries chiffrées et communications souveraines La communication constitue le deuxième pilier. Les messageries actuelles (WhatsApp, Gmail, Teams) reposent toutes sur des serveurs centraux. Même lorsqu’elles sont chiffrées de bout en bout, la métadonnée (qui parle à qui, quand, où) reste exploitée par les opérateurs. L’approche 4NK consiste à déployer des messageries chiffrées souveraines, reposant sur les relais neutres du réseau : aucun serveur central ne détient l’historique, chaque utilisateur reste souverain de ses clés, les messages sont synchronisés par le maillage 4NK, sans possibilité d’analyse de trafic par une plateforme. Cette étape élargit l’usage de 4NK au-delà du document : elle installe la confiance dans la communication quotidienne. Troisième étape : traçabilité distribuée et probatoire Une fois les documents et les communications sécurisés, la stratégie s’étend aux chaînes de valeur : logistique, industrie, santé. Chaque événement (facture, bon de livraison, mesure médicale, transaction administrative) est ancré dans le réseau. La preuve est vérifiable par tout acteur, sans dépendance à une base centrale. La traçabilité devient distribuée et probatoire, et non plus déclarative. Ce déploiement répond à des besoins critiques, renforcés par les réglementations (facturation électronique 2026, traçabilité sanitaire, audits ISO). Quatrième étape : moyens de connexion et d’identification innovants Aujourd’hui, l’un des points de friction majeurs du Web est l’authentification : mots de passe multiples, bases de données compromises, complexité croissante. L’architecture 4NK introduit des moyens de login souverains : identités auto-souveraines (DID) vérifiables, dérivées cryptographiques inspirées des silent payments de Bitcoin, qui génèrent une adresse unique par usage, impossible à relier à l’identité maîtresse, authentification fluide, sans mot de passe, et sans collecte centralisée d’identifiants. Ce modèle permet à la fois la simplicité du Web2 et la souveraineté cryptographique : chaque utilisateur contrôle son identité et choisit ce qu’il révèle. Cinquième étape : paiements intégrés et décentralisés Le dernier levier de migration est celui du paiement. Le Web actuel repose sur des systèmes centralisés (Visa, Mastercard, Stripe, PayPal), coûteux, opaques et soumis à des régulations hétérogènes. 4NK propose des paiements désintermédiés, intégrés dans son infrastructure : micropaiements fluides pour accéder à des services numériques, règlement pair à pair sans dépendance à un processeur central, ancrage sur Bitcoin pour bénéficier de la sécurité mutualisée, sans imposer son usage direct à l’utilisateur. L’objectif n’est pas d’imposer une monnaie, mais de rendre les paiements invisibles, sûrs et universellement vérifiables, comme le reste de l’infrastructure. Une trajectoire de migration progressive Cette stratégie suit un chemin clair : Docv (GED) – sécuriser les documents. Messageries chiffrées – sécuriser les communications. Traçabilité distribuée – sécuriser les chaînes de valeur. Identités souveraines – sécuriser la connexion et l’accès. Paiements intégrés – sécuriser les transactions économiques. Impacts macro-économiques et sociétaux d’une migration vers un web souverain Un enjeu de compétitivité industrielle Le numérique centralisé actuel fragilise directement la compétitivité des entreprises : Pillage industriel invisible : les données circulant par les clouds étrangers alimentent des concurrents mondiaux, capables de copier innovations, stratégies et procédés. Coût croissant de la conformité : audits, certifications et sécurisations ajoutées sur des infrastructures centralisées gonflent les coûts sans supprimer les vulnérabilités. Dépendance technologique : les entreprises européennes bâtissent leurs services sur des plateformes américaines ou asiatiques, perdant ainsi leur autonomie stratégique. Avec 4NK, la souveraineté structurelle des infrastructures supprime ces dépendances. Les données restent sous contrôle des utilisateurs, vérifiables mais inaccessibles à des tiers. Les coûts de sécurité deviennent prévisibles et soutenables. L’innovation ne fuit plus par défaut : elle peut être monétisée et valorisée localement. Un levier pour l’emploi et l’écosystème numérique Le modèle du cloud et des blockchains de VC concentre la valeur dans quelques hubs (Silicon Valley, Asie). Les entreprises utilisatrices deviennent captives, mais la richesse créée ne reste pas sur le territoire. Un modèle distribué comme 4NK réinjecte la valeur dans les tissus locaux : emplois de proximité : intégration, accompagnement, formation des entreprises et collectivités, plutôt que gestion de datacenters lointains ; écosystème diversifié : chaque acteur (collectivité, PME, administration) peut devenir opérateur de relais, acteur de confiance, fournisseur de services complémentaires ; soutien à la filière européenne : interopérabilité avec les standards ouverts et indépendance face aux fonds de capital-risque étrangers. Ainsi, la migration vers 4NK crée un effet multiplicateur économique : moins de fuite de capitaux, plus de valeur retenue localement. Une réponse aux crises de confiance sociétales Aujourd’hui, la défiance vis-à-vis du numérique s’accroît : 9 Français sur 10 ont déjà vu leurs données circuler sur le dark web ; les contrôles d’identité massifs exposent les citoyens à des risques physiques (fraudes, séquestrations, usurpations) ; les dispositifs de lutte contre le blanchiment (AML), très intrusifs, n’ont d’impact que sur 0,02 % des flux illicites. La conséquence est une perte de confiance généralisée : les citoyens hésitent à utiliser les services numériques, et les institutions peinent à légitimer leurs politiques. Avec 4NK, la confiance est vérifiable : l’identité devient auto-souveraine et confidentielle, aucune base centralisée ne peut être massivement compromise, chaque usage produit une preuve locale, réutilisable sans divulgation excessive. Ce modèle restaure une confiance structurelle, non par des promesses ou par la coercition, mais par la cryptographie. Sobriété et résilience collective Le numérique actuel repose sur une dette énergétique croissante : datacenters massifs, duplication inutile des données, blockchains énergivores. Cette trajectoire est incompatible avec les objectifs de sobriété et de résilience écologique. 4NK, au contraire, introduit une sobriété par conception : réutilisation des équipements existants, absence de duplication industrielle, sécurité mutualisée via Bitcoin (une transaction ancre des milliards d’usages). Ainsi, la transition numérique peut enfin se concilier avec les impératifs écologiques. Risques et limites de 4NK Si l’architecture 4NK apporte une rupture en matière de sécurité, de souveraineté et de sobriété, elle n’est pas exempte de défis ni de limites : Maturité et adoption : comme toute innovation structurelle, son efficacité dépend d’une masse critique d’utilisateurs et de relais. La période de transition peut générer une coexistence complexe avec les infrastructures traditionnelles. Responsabilisation des utilisateurs : en redonnant aux individus et aux organisations la maîtrise de leurs clés et de leurs identités, 4NK supprime les points de défaillance centralisés mais introduit un besoin d’éducation et d’accompagnement. Sans bonnes pratiques, la souveraineté peut devenir vulnérabilité. Interopérabilité réglementaire : la conformité avec certains cadres légaux (AML, KYC, eIDAS, etc.) suppose un dialogue constant avec les régulateurs, afin d’éviter que les institutions exigent des modèles centralisés incompatibles avec l’approche distribuée. Dépendance partielle au socle Bitcoin : bien que l’ancrage soit mutualisé et énergétiquement stable, il existe une dépendance indirecte à la résilience du réseau Bitcoin lui-même. Résistance des acteurs établis : les clouds, plateformes et blockchains de VC disposent de moyens financiers et politiques considérables pour freiner l’adoption d’un modèle qui réduit leur rente. Ces limites ne remettent pas en cause la pertinence de 4NK, mais elles imposent une stratégie de déploiement réaliste, progressive et accompagnée, ainsi qu’un effort pédagogique majeur. Conclusion : un choix de société et de raison La migration progressive vers une infrastructure distribuée, neutre et vérifiable n’est pas une option technique secondaire : c’est un choix de société et de raison. Rester prisonnier du modèle actuel – clouds centralisés, blockchains de Venture Capital, initiatives étatiques lourdes – signifie accepter un internet moins sûr (fuites structurelles), plus coûteux (rente financière et énergétique), plus complexe (multiplication des couches de sécurité, logins et conformités), et moins souverain (captation par des acteurs privés ou centralisation politique). Adopter 4NK, au contraire, c’est choisir un modèle plus sécurisé (par design, sans bases centralisées à compromettre), moins cher (pas de CAPEX massifs, coûts d’exploitation stables, réduction du coût attendu des fuites), parfois plus simple (expérience identique au Web2, sans complexité de gestion pour l’utilisateur), et plus souverain (aucune capture par le capital-risque ou par un État centralisateur, une souveraineté garantie par la cryptographie). En ce sens, 4NK n’est pas seulement une innovation technologique, mais une alternative rationnelle : une infrastructure qui répond simultanément aux exigences de sécurité, de coût, de simplicité et de souveraineté, et qui incarne une nouvelle économie politique du numérique – une économie de la preuve et de la confiance vérifiable.