Web5 ou Web 5.0 est un nouveau concept dans le monde de la cryptographie. C'est un terme qui cherche à unir le meilleur de deux mondes : la décentralisation du Web 3.0, ainsi que la vitesse, le faible coût d'exploitation et la polyvalence du développement Web 2.0.
Eson nouveau concept est né d'une manière un peu particulière dans l'esprit de Jack Dorsey, qui a simplement a posté un tweet avec son idée et a commencé à travailler pour en faire une réalité.
Depuis lors, la société de crypto-monnaie Block de Jack Dorsey, avec une filiale appelée TBD, a commencé à travailler sur cette idée afin de développer tout le nécessaire pour faire de cette vision une réalité : c'est le début du Web5.
L'objectif derrière Web5
L'objectif principal de Web5 est de construire applications web décentralisées où les données des utilisateurs restent sous votre contrôle à tout moment. Cela signifie que ces applications, leurs connexions, leurs interactions et leurs données ne doivent à aucun moment dépendre d'infrastructures tierces.
De plus, l'application doit être capable de générer une identité numérique unique et vérifiable qui permet aux utilisateurs d'applications Web5 non seulement d'assurer leur identité, mais aussi de créer une expérience. sans mot de passe (pas besoin d'utiliser de mots de passe), tout en protégeant toutes vos données et en maintenant un contrôle granulaire sur l'ensemble de l'expérience.
Une avancée sur le Web3
Cependant, cela n'existe-t-il pas actuellement sur Web3 ? La réalité est que la plupart des applications Web3 qui existent aujourd'hui ne sont pas complètement décentralisées. On en trouve un exemple très clair dans Uniswap, où l'on a récemment vu comment cette application Web3 décentralisée a commencé à appliquer une liste noire d'adresses liées à Tornado Cash.
Des situations comme celle-ci se répètent dans de nombreuses autres applications, donnant un message clair : la décentralisation du Web3 n'est pas totale, il existe de nombreux éléments intermédiaires qui évitent de l'atteindre, et c'est précisément ce que Web5 cherche à laisser derrière lui.
Comment fonctionne Web5 ?
Désormais, Web5 fonctionne grâce à une série d'éléments qui permettent aux développeurs de créer des applications décentralisées qui sont, en pratique, autonomes.
Avec ces outils, les développeurs peuvent créer des applications Web, mobiles ou de bureau qui offrent une décentralisation véritable et complète, ainsi que des expériences utilisateur uniques.
Ces éléments sont appelés "Composants" et sont :
- Identifiants décentralisés (DID)
- Nœuds Web décentralisés (DWN)
- Services d'identité décentralisés.
- SDK d'identité décentralisés.
Le premier de ces composants est destiné à permettre la création d'un identifiant décentralisé ou DID. Les DID sont responsables de la création d'une structure d'identité souveraine décentralisée, qui peut être entièrement enregistrée et vérifiée par cryptographie. Ce qui est intéressant dans tout cela, c'est que les DID et l'implémentation pilotée par TBD sont une norme W3C, ce qui signifie qu'il s'agit d'une technologie liée de manière atomique à nos technologies Web actuelles (Web 2.0, pour être exact).
Grâce à cela, Web5 pourra être développé et intégré en utilisant une grande partie de la technologie qui existe déjà aujourd'hui, contribuant à accélérer le développement et l'adoption de cette technologie.
Le deuxième composant est les nœuds Web décentralisés ou DWN. Le but de ce composant est de servir d'entrepôt de données pouvant rejoindre un réseau décentralisé afin de communiquer et de synchroniser son fonctionnement. De cette façon, les DWN peuvent permettre aux utilisateurs de sécuriser, gérer et échanger leurs données avec d'autres sans dépendre de l'infrastructure, des interfaces ou des mécanismes de routage spécifiques d'un tiers. Fondamentalement, nous pouvons voir les DWN comme l'équivalent de ce que nous appelons les nœuds de réseau blockchain.
Enfin, nous avons les services d'identité décentralisés (SSIS ou Self-Sovereign Identity Service) et leurs SDK de développement respectifs. Dans ce cas, nous parlons d'un service de gestion d'identité qui permet aux individus et aux entreprises de gérer leurs propres identités numériques. L'objectif est que chaque individu puisse gérer tous les aspects de son identité numérique et donc tous les aspects de son interaction avec les applications décentralisées avec lesquelles il est en contact, le tout géré par des contrats intelligents.
Pour construire et utiliser ces services, il y a le SDK SSIS (SKD Self-Sovereign Identity Service), qui n'est rien de plus qu'un ensemble d'outils pour créer des applications qui facilitent le processus d'utilisation des principes d'identité autosuffisante.
Acteurs sur le Web5
Les acteurs qui rendent possible toute cette architecture sont trois :
- Bourses
- Nœuds Web décentralisés (DWN)
- Applications Web décentralisées (DWA)
Les premiers sont chargés de protéger et de nous permettre de créer et d'utiliser nos identités numériques souveraines (DID). Comme dans les portefeuilles de crypto-monnaie, le fonctionnement de ces portefeuilles repose sur l'utilisation de la cryptographie asymétrique, comme les algorithmes de signature numérique ECDSA ou EdDSA.
Ces derniers sont chargés de déployer les services nécessaires au fonctionnement du réseau décentralisé qui supporte les applications décentralisées (DWA) qui s'y exécutent.
En fin de compte, les DWA ne sont que la réalisation de la technologie Web5, ce sont les applications elles-mêmes qui peuvent être construites à l'aide de technologies courantes comme JavaScript, TypeScript, NodeJS, Django (Python) et plus encore, tirant parti de la capacité du DWN à exposer HTTP ou RPC-type des interfaces d'interaction qui facilitent grandement la création de DWA et permettent d'avoir un potentiel de développement bien plus large que ce que l'on peut voir dans le monde du Web3.
Cas d'utilisation de la technologie
Aujourd'hui, une grande partie de la technologie qui rend possible la vision du Web5 est disponible aujourd'hui, mais la plupart de ses composants sont encore en cours de développement (comme les DWN et les services SSIS). En tout cas, Web5 est déjà très clair sur les différents cas d'utilisation dans lesquels cette technologie peut jouer un rôle fondamental dans la transformation de notre expérience et de notre vie numérique.
Le premier cas d'utilisation de ce type de technologie peut être vu dans la gestion de notre identité réelle, en la numérisant et en nous permettant de l'utiliser pour interagir avec toutes sortes d'applications sans intermédiaires. Comme nous l'avons déjà commenté, les DID sont une norme Web établie par le W3C, par conséquent, en générer une dans Web5 n'est pas seulement utile pour interagir avec les applications de ce réseau décentralisé, mais cela peut aussi être particulièrement utile dans le Web2 d'aujourd'hui. . Ainsi, alors que les DID deviennent un utilitaire beaucoup plus courant pour gérer notre identité, Web2 et Web5 peuvent créer des espaces d'interopérabilité qui profitent aux deux.
Un autre cas d'utilisation que nous pouvons voir dans Web5 est la génération d'applications où nous générons des données personnelles. Dans le système actuel (Web2), les données que nous générons dans les applications sont généralement stockées sur des serveurs tiers qui peuvent être piratés ou directement ces tiers utilisent nos données pour les vendre et les monétiser. Quoi qu'il en soit, le problème de confidentialité que cela génère est énorme, et nous avons déjà vécu des épisodes assez tristes concernant cette réalité (par exemple, le cas de Cambridge Analytica de Facebook).
Mais avec Web5, cela peut changer radicalement, car la génération de ces données n'est pas seulement cryptée dans le réseau DWN, mais nous en avons le contrôle, en pouvant éditer, supprimer et éliminer complètement les informations qui se trouvent dans le DWN et sur nos ordinateurs . Donc, Web5 nous donne un contrôle total sur nos données, nous permettant de décider quoi en faire à tout moment.
Bien qu'il s'agisse d'une vision prometteuse, il reste encore beaucoup de travail à faire pour en faire une réalité, et nous sommes convaincus que nous verrons de nombreuses autres avancées dans cette technologie dans les années à venir.