Web3 pour les Nuls (et les Autres !) : Le Guide Essentiel pour Comprendre les Clés Numériques.
Fatigué de voir vos données enfermées dans des "armoires numériques" contrôlées par d'autres ? Le Web3 propose une alternative radicale : un internet où vous reprenez le contrôle ! Cet article décrypte la révolution des clés numériques et des étiquettes qui rendent possible ce changement. Comprenez comment les clés cryptographiques ED25519 et les fonctions de hachage vous donnent le pouvoir sur votre identité et vos données en ligne.
Découvrez les deux visions opposées du Web3 : un internet centralisé "enchaîné" ou un internet décentralisé "gant de pouvoir". Faites le choix d'un Web3 où chacun possède ses clés, et comprenez pourquoi ça change tout !
Le Web2 : Un Entrepôt d'Armoires Numériques Centralisées
Aujourd’hui, internet (le Web2) fonctionne un peu comme un immense système de classement de fichiers dans des armoires. Chaque service en ligne (votre email, votre compte sur un réseau social, votre espace de stockage “cloud”) est comme une armoire différente, située dans un endroit précis (un ordinateur, un serveur “cloud”). Pour accéder à chaque armoire, vous avez besoin d’une clef spécifique : votre identifiant et votre mot de passe.
Imaginez que toutes ces armoires soient situées dans un immense “entrepôt” appelé “le Cloud”. C’est pratique, mais cela signifie que vos données sont en réalité gérées par ceux qui possèdent cet entrepôt. Si les logiciels qui gèrent ces armoires ne sont pas transparents (code source non-libre), comment être sûr qu’il n’y a pas de “doubles des clefs” ou de “portes dérobées” ? Dans ce système, il est difficile d’avoir une confiance totale. Si quelqu’un “casse l’armoire” ou “vole la clef”, vos données ne sont plus en sécurité.


Le Web3 : L'Ère des Étiquettes Numériques (Hashes)
Le Web3 propose une approche radicalement différente : au lieu de ranger les fichiers dans des armoires, on les étiquette ! Chaque fichier reçoit une étiquette numérique unique basée sur son contenu, un peu comme une empreinte digitale infalsifiable. C’est ce qu’on appelle un “hash”.
Et au lieu d’avoir une clef différente pour chaque armoire, dans le Web3, vous possédez une “paire de clefs” unique et personnelle, comme un trousseau de clefs numérique universel. Tout dans le Web3 est relié à cette paire de clefs. C’est la “crypto partout”, la cryptographie devenant le fondement de la sécurité et de la confiance.
Dans cet univers du Web3, votre “portefeuille numérique” n’est plus une armoire, mais plutôt un anneau numérique – votre clé privée – auquel est attachée une valeur, par exemple, des unités de monnaie numérique, une application et ses données... Ce n’est plus un compte centralisé, mais un contrôle direct sur votre "identité numérique".
La Question Essentielle : Qui Contrôle les Clefs ?
Avec ce nouveau système, une question fondamentale se pose : qui détient les clefs numériques qui donnent accès à tout ? La réponse à cette question détermine le type de Web3 que nous construisons.
Pour savoir à qui appartiennent ces clefs, on peut les rattacher à une autre clef, une clef “supérieure”. On pourrait imaginer un système où toutes nos clefs seraient contrôlées par une seule et unique clef “maîtresse”, détenue par une entité centralisée. Dans ce scénario, nous déléguerions notre pouvoir numérique à cette entité. L’idée de la biométrie (empreintes digitales, ADN) est souvent évoquée comme moyen de rattacher toutes nos clefs à une seule identité “biologique”, potentiellement contrôlée par une autorité centrale.

Mais il existe une autre voie, celle choisie par la G1 : la “toile de confiance”. Dans ce modèle, il n’y a pas de clef “supérieure”. Au lieu de déléguer notre confiance à une entité centrale, nous construisons un réseau décentralisé de confiance, où chacun valide l’identité numérique des autres. C’est un registre d’identités numériques distribuées, sans “anneau supérieur” auquel toutes les autres clefs seraient attachées.
Deux Visions du Web3 : Contrôle Centralisé ou Pouvoir Distribué ?
Le futur du Web3 dépendra de la manière dont nous répondrons à la question du contrôle des clefs. Deux scénarios se dessinent :
1) Le Web3 “chaînes au poignet” : Un Web3 où le contrôle des clefs est centralisé. Dans ce modèle, nous devons faire confiance à ceux qui détiennent ces clefs centrales (entreprises, gouvernements…) pour gérer nos données et nos identités numériques. C’est le risque d’un Web3 qui renforce le pouvoir des acteurs centralisés, comme le dénonce le documentaire “Cash Investigation - Nos données personnelles valent de l’or !”.

Dans ce scénario, la monnaie numérique pourrait devenir un outil de “monnaie dette” et de “crédit social”, où une autorité centrale contrôle les clefs et peut autoriser ou interdire l’accès et l’usage de la monnaie numérique, créant une société de surveillance et de délation.
2) Le Web3 “gant de pouvoir” : Un Web3 où chacun possède ses propres clefs, et où le contrôle est distribué grâce à des systèmes comme les “toiles de confiance”. C’est la vision de la G1 et de CopyLaRadio avec Astroport.ONE. Dans ce modèle, nous reprenons le contrôle sur nos identités numériques et nos données. Le Web3 devient un outil d’émancipation et de liberté.

Le Web3 de la June : Chacun Ses Clefs, et Ça Change Tout !
Le Web3 de la June fait le choix clair du “gant de pouvoir”. Chacun possède ses propres clefs numériques. Et cela change fondamentalement la donne. Il est essentiel de développer nos “toiles de confiance” pour gérer au mieux ces nouvelles relations numériques.
Nous sommes à un moment crucial de la mutation de notre système d’information. Choisissons activement le Web3 que nous voulons : un Web3 de contrôle centralisé ou un Web3 de pouvoir distribué ? Le futur est à construire, ensemble !
La Révolution des Clefs et des Étiquettes Numériques
Du Web2 au Web3