website/docs/power_again.md
2025-09-29 08:24:59 +00:00

85 lines
9.9 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

Tribune : la solution française pour reprendre le contrôle avec un numérique souverain et sobre
4NK : le web plus simple, moins cher, plus fiable et souverain.
Introduction
Les cyberattaques sont devenues lune des premières causes darrêt dactivité pour les organisations européennes. Chaque semaine, des entreprises, des collectivités et des institutions de toutes tailles se retrouvent paralysées par des ransomwares. Pourtant, toutes avaient investi massivement dans des infrastructures réputées fiables : clouds publics internationaux, clouds souverains, API mutualisées, services managés.
Le constat est implacable : les architectures hypercentralisées ne garantissent plus ni sécurité, ni souveraineté, ni fiabilité.
Selon lENISA, plus de 60 % des incidents majeurs en Europe en 2022 concernaient des fournisseurs de services cloud ou API tiers, dont la compromission affectait en cascade des milliers de clients. Le site bonjourlafuite.eu.org, qui recense quotidiennement les fuites de données, illustre lampleur du phénomène : Microsoft 365, Google Workspace, OVH, mais aussi des clouds régionaux ou des API didentité nationale ont été victimes dexfiltrations massives.
Le problème nest pas seulement américain. Il est structurel : tout cloud, toute API centralisée concentre les risques, attire les attaques et ouvre la voie à la surveillance. Les failles techniques se doublent dingérences politiques et commerciales. Ainsi, le Cloud Act américain (2018) oblige tout prestataire US à fournir les données quil héberge, y compris celles des Européens, tandis que larrêt Schrems II de la CJUE (2020) a confirmé lincompatibilité de ces pratiques avec le RGPD. Mais en parallèle, des prestataires européens ont eux aussi été critiqués pour leurs failles, leur dépendance cachée à des technologies non-européennes, ou leur incapacité à garantir une traçabilité transparente.
Un numérique devenu invérifiable et manipulé
La crise est aussi épistémologique. Avec lessor de lIA générative, distinguer un vrai document dun faux devient quasiment impossible. Contrats falsifiés, identités usurpées, deepfakes indétectables : chaque donnée peut être altérée en quelques secondes.
Parallèlement, le modèle économique dominant repose sur la captation et lexploitation systématique des données. Les plateformes et certains États utilisent la surveillance de masse pour manipuler les comportements, orienter les décisions ou imposer des scores sociaux et économiques. La souveraineté numérique de lEurope, et même la légitimité de ses institutions, se trouvent compromises.
La rupture apportée par 4NK : décentralisation et sobriété
La réponse ne réside pas dans « plus de cloud » ou « plus dAPI », mais dans moins de dépendance, plus de contrôle, et davantage de sobriété.
Cest lapproche de 4NK, qui développe une infrastructure Web 5.0, conçue pour briser les verrous de la centralisation grâce à plusieurs innovations radicales :
Décentralisation des droits
Les accès et permissions ne sont plus gérés par un serveur maître mais répartis entre les appareils des utilisateurs. Les règles sont publiées, signées et vérifiées en pair-à-pair. Aucun administrateur central ne peut altérer ou détourner les droits.
Stockage sans cloud ni API centralisée
Les fichiers ne passent jamais par un point unique de contrôle. Ils sont chiffrés, stockés localement ou dans un réseau distribué temporaire, puis validés côté client. Aucun service externe, aucune API propriétaire, aucun SPOF (single point of failure).
Validation côté client
Chaque transaction, identité ou document est vérifié directement par lappareil de lutilisateur grâce à un SDK cryptographique. Ce nest pas une « confiance en tiers » mais une preuve vérifiable en un clic. Contrairement au Web 3.0 dépendant de blockchains coûteuses, il sagit ici dune validation légère et universelle, intégrable partout.
Cartographie souveraine des données
Chaque utilisateur définit lui-même une carte de ses données :
quelles données existent,
qui peut y accéder,
selon quelles règles,
avec quelle durée de validité.
Ces règles sont inscrites cryptographiquement dans le protocole, et ne peuvent être ni modifiées ni contournées par les infrastructures. Les serveurs et réseaux ne voient ni le contenu, ni les métadonnées, ni même les relations entre utilisateurs : ils ne transportent que des flux chiffrés, validés côté client.
Dans ce modèle, les infrastructures nont aucun pouvoir : elles relaient et stockent temporairement, sans jamais accéder aux clés, aux règles, ni aux usages. Lintégralité du pouvoir normatif est déplacée vers les utilisateurs, qui deviennent les véritables régulateurs de leurs données.
Simplification radicale
Connexion sans mot de passe : appairage par clé cryptographique, sans gestion didentifiants centralisés.
Paiement désintermédié : facturation en jetons probatoires, ancrés sur Bitcoin, sans intermédiaires bancaires lourds.
Vérification instantanée : document, signature, transaction tout peut être prouvé par son hash, immédiatement vérifiable par nimporte qui.
Comparaison avec les clouds centralisés
Contenu de larticle
Vers une domination inévitable
Cette rupture crée un nouveau territoire numérique :
moins cher,
plus simple,
plus sûr,
juridiquement souverain,
écologiquement sobre.
À terme, les géants actuels, prisonniers de leur modèle centralisé, ne pourront rivaliser. Leur sécurité reste fragile, leur coût élevé, leur gouvernance opaque. Lhistoire nous enseigne quaucun modèle centralisé ne résiste longtemps à larrivée dune alternative distribuée : le Minitel a cédé face au Web, et demain, le cloud centralisé cédera face au Web 5.0 souverain et vérifiable.
Une alternative existe déjà
Face à ce constat, il serait facile de croire quun tel modèle nest quune utopie théorique. Pourtant, la solution existe, elle est française, et elle sera ouverte en open source dès la fin de lannée : il sagit de 4NK.
Construit depuis plusieurs années sur une base technologique radicalement différente des clouds et API centralisées, 4NK propose dès aujourdhui un premier produit opérationnel : Docv, une GED souveraine et sobre déjà adoptée par les notaires et des PME de la logistique. Ces premières intégrations métiers prouvent que le modèle fonctionne, quil répond à des besoins critiques, et quil peut être déployé sans complexité, sur les équipements existants.
Une stratégie de déploiement massif
Une technologie, aussi radicale soit-elle, ne transforme le monde que lorsquelle se déploie largement. La vision de 4NK repose sur une stratégie progressive mais massive : commencer par des cas dusage probants, démontrer leur robustesse, puis généraliser lapproche.
Via l'intégration chez les éditeurs phares, les syndicats et les groupements de professionnels, les TPE, PME et collectivités locales accèdent à cette souveraineté numérique par la voie la plus immédiate : la gestion électronique de documents (GED) pour sécuriser l'ensemble des flux métier. Dans ce cadre, la technologie 4NK assure à moindre coût la confidentialité, lintégrité et la traçabilité des dossiers sensibles : marchés publics, factures, contrats, délibérations ou archives. Là où les solutions cloud classiques exposent les données à des failles, des dépendances tarifaires ou des ingérences, la GED souveraine fondée sur 4NK permet à chaque organisation, même modeste, de retrouver la maîtrise totale de ses flux.
Les grands comptes bénéficient, eux, dune suite plus large doutils et de services développés par des intégrateurs et éditeurs partenaires sappuyant sur 4NK comme socle. Ces solutions couvrent un spectre complet : messageries chiffrées en mesh, stockage distribué, gestion décentralisée des identités et des droits, intégration doracles dancrage probatoires, et bientôt intelligence artificielle locale, exécutée sans exposition des données à des clouds externes. Autrement dit, la sécurité, la confidentialité et la souveraineté ne sont pas des options mais des caractéristiques natives de ces environnements.
Et fin septembre un SaaS grand public et professionnel, ouvrant un accès simplifié à cet espace numérique souverain, sobre et interopérable, sans CAPEX ni complexité dintégration.
Ainsi, la stratégie nest pas de répliquer le modèle des clouds dominants en créant une infrastructure centralisée de plus, mais au contraire de tisser un réseau distribué dusages concrets, où chaque acteur quil soit une petite entreprise, une collectivité ou un grand groupe devient un nœud souverain du Web 5.0. Les messageries chiffrées, les espaces documentaires probatoires et les IA locales ne sont pas des add-ons, mais des composantes natives, garanties par la cryptographie et vérifiables en un clic.
Ce maillage progressif crée un écosystème où la confiance ne dépend plus dun prestataire mais dune preuve distribuée. Une fois établi, il ouvre un territoire numérique où lEurope peut enfin conjuguer sécurité, indépendance et sobriété.
Conclusion
Il est temps pour lEurope de reprendre le contrôle. Les dérives documentées espionnage, fuites massives, dépendance aux clouds et API centralisées montrent que notre modèle actuel est insoutenable.
Les solutions distribuées existent. Elles sont plus sûres, plus sobres, plus simples. Elles offrent une cartographie des données où seul lutilisateur définit les règles, et où les infrastructures nont aucun pouvoir.
Le choix est clair : continuer à subir un numérique invérifiable, énergivore et sous tutelle, ou construire un numérique souverain et sobre, fondé sur la cryptographie distribuée, la vérifiabilité universelle et la souveraineté individuelle des données.