Les traductions de ce site web dans des langues autres que l'anglais sont générées par l'IA. Nous ne garantissons pas l'exactitude et ne sommes pas responsables des erreurs ou dommages résultant de l'utilisation du contenu traduit. En cas d'incohérences ou d'ambiguïtés, la version anglaise prévaut.
Salle des nouvelles & Médias
Le blog de la GLEIF
Les traductions de ce site web dans des langues autres que l'anglais sont générées par l'IA. Nous ne garantissons pas l'exactitude et ne sommes pas responsables des erreurs ou dommages résultant de l'utilisation du contenu traduit. En cas d'incohérences ou d'ambiguïtés, la version anglaise prévaut.
Faire progresser l'infrastructure fiduciaire : Communiquer la valeur de la vLEI
Le CMO de Key State Capital s'exprime sur le fossé qui sépare la capacité technique de l'adoption par le marché de l'infrastructure de confiance numérique
Auteur: Ivette Cano, directrice du marketing chez Key State Capital
Date: 2025-12-11
Vues:
En tant qu'un des principaux acteurs de l'espace de l'identité numérique, Key State Capital s'engage à permettre l'avenir de la confiance grâce à des données vérifiables et des solutions d'identité numérique pour les entités légales. Dans la poursuite de cet objectif, Key State Capital a été l'un des principaux sponsors du GLEIF vLEI Hackathon qui s'est tenu récemment à New York. Le London Stock Exchange Group (LSEG) a été annoncé comme le gagnant de la première catégorie de cette initiative mondiale - axée sur le déblocage du potentiel de l'identité organisationnelle numérique alimentée par l'Identifiant vérifiable d'entité légale (vLEI) dans les secteurs de la finance et des actifs numériques - lors du Forum mondial à la SmartCon de Chainlink à New York le 3 novembre. Clearstream a été désignée comme deuxième lauréate.
Ce travail s'appuie sur les récents efforts de Key State Capital pour améliorer la clarté et l'accessibilité de l'écosystème de l'identité décentralisée, notamment le lancement du serveur MCP vLEI.wiki, une ressource ouverte dédiée à la démystification de l'Identifiant d'Entité légale vérifiable en transformant toute IA agentique en expert vLEI, ainsi que la carte du Web of Trust, le rapport sectoriel qui l'accompagne et l'API.
Dans ce billet de blog, nous nous asseyons avec Ivette Cano, Chief Marketing Officer chez Key State Capital, pour explorer une question clé : comment communiquer la valeur de la vLEI d'une manière qui stimule l'adoption mondiale à travers des règlementations fragmentées, des systèmes hérités et des parties prenantes diverses ?
Comment communiquer la valeur stratégique de la vLEI aux cadres supérieurs qui n'ont pas d'interaction directe avec elle ?
Tout le monde n'a pas besoin de comprendre le fonctionnement de la vLEI, mais les décideurs doivent comprendre ce que la vLEI résout et que les systèmes existants ne peuvent fondamentalement pas résoudre.
Commencez par les problèmes que les dirigeants voient déjà tous les jours dans leurs bilans : les pertes dues à la fraude par usurpation d'identité, les coûts opérationnels liés aux processus de vérification manuelle, les retards dans les transactions dus aux goulots d'étranglement dans la validation des informations d'identification et les primes de risque de contrepartie intégrées dans chaque transaction. En 2024, le Business Email Compromise a causé à lui seul une perte estimée à 2,77 milliards de dollars sur plus de 21 000 incidents, et les brèches dues à l'hameçonnage atteignent aujourd'hui en moyenne 4,8 millions de dollars par incident, si l'on tient compte de l'enquête, du temps d'arrêt et de la remédiation. On estime que les organisations perdent également, au niveau mondial, environ 5 % de leur chiffre d'affaires annuel à cause de la fraude.
la vLEI résout ce problème. Elle fournit une preuve cryptographique de l'autorité de l'organisation qui voyage avec le justificatif et est vérifiable partout, sans intermédiaire. L'alternative actuelle (ICP traditionnelle, courriels, appels téléphoniques et documents scannés) crée des lacunes exploitables qui se manifestent à la fois par une fraude directe et une inefficacité accrue.
Prenons l'exemple du financement des PME par la Banque mondiale. La souscription au risque de crédit pour les petites et moyennes entreprises nécessite actuellement des services d'agrégation coûteux, car la vérification des informations d'identification des entreprises à travers les frontières est excessivement difficile. Cette friction technique crée deux réalités financières :
Premièrement, les opérations existantes deviennent inutilement coûteuses. Les banques intègrent l'incertitude de la vérification dans chaque transaction en appliquant des taux d'intérêt plus élevés et en procédant à des vérifications préalables approfondies. Deuxièmement, des catégories entières de marchés économiquement viables n'existent pas parce que le risque de contrepartie ne peut pas être évalué efficacement.
la vLEI modifie cette équation. Lorsque l'on peut vérifier cryptographiquement l'autorité d'une organisation sans intermédiaire, la structure des coûts de l'évaluation des risques change fondamentalement. Des marchés dont le fonctionnement était trop coûteux deviennent viables. Les transactions nécessitant des jours de vérification peuvent se faire en quelques secondes.
Quelles stratégies de communication permettent de résoudre le problème de l'œuf et de la poule, à savoir que les acteurs du marché attendent une masse critique avant d'adopter la vLEI, alors que la masse critique exige que les premiers adoptent la vLEI ?
Le transport maritime par conteneurs dans les années 1950-70 en est un bon exemple. Avant l'avènement des conteneurs, les dockers devaient charger manuellement les marchandises, pièce par pièce, des camions sur les navires, ce qui rendait la manutention des marchandises catastrophiquement inefficace. Les navires passaient des semaines dans les ports, et une grande partie du fret était perdue à cause des vols et des dommages.
En 1956, Malcolm McLean a présenté des conteneurs normalisés permettant de diviser par 30 les coûts de chargement, mais leur adoption a été lente car les ports, les navires, les chemins de fer et les entreprises de camionnage devaient reconstruire leurs infrastructures simultanément.
La percée s'est produite pendant la guerre du Viêt Nam, lorsque l'entreprise de McLean a remporté des contrats militaires pour expédier des marchandises conteneurisées au Viêt Nam et a prouvé que les conteneurs fonctionnaient à grande échelle, donnant ainsi à la conteneurisation la crédibilité dont elle avait besoin. Les entreprises se sont alors empressées d'adopter les conteneurs, mais comme chaque conteneur avait sa propre taille, ils devenaient incompatibles entre les navires, les ports, les grues, les camions et le rail.
La norme ISO 668 a résolu ce problème en 1968 en définissant des dimensions universelles et des raccords d'angle. Cette norme a déclenché des effets de réseau rapides, faisant de la conteneurisation l'épine dorsale du commerce mondial que nous connaissons aujourd'hui.
La KERI et la vLEI peuvent suivre le même modèle : se concentrer sur les secteurs où les problèmes actuels sont suffisamment graves pour que les organisations investissent ensemble pour surmonter l'obstacle de l'intégration. Les services correspondants bancaires et la vérification de la chaîne d'approvisionnement sont des candidats de choix car la fraude, les retards et les vérifications manuelles imposent déjà des coûts partagés et visibles.
Il existe un précédent pour cette approche. Lorsque Provenant a démontré une réduction mesurable de la fraude dans l'authentification téléphonique, il s'agissait d'une validation empirique dans un domaine restreint, ce qui est bien plus convaincant que des mises en œuvre potentielles abstraites.
Une fois que KERI aura démontré qu'il résout des problèmes discrets et bien définis dans plusieurs secteurs verticaux, il s'agira de "démonstrations faciles" qui faciliteront la propagation organique dans des contextes adjacents.
Comment rédiger des récits qui trouvent un écho auprès des institutions financières, des régulateurs et des technologues sans diluer le message ni créer de confusion quant à la nature fondamentale de la vLEI ?
Parlez à votre public et évitez de "franciser" le message.
La Contestation en matière de communication ne consiste pas à "abêtir" le message, mais à traduire les capacités de la vLEI dans un vocabulaire qui se rattache à la base de connaissances existante. Il faut éviter de tomber dans le piège de la condescendance en expliquant à l'excès des concepts de base dans leur propre domaine ou en supposant qu'ils sont ignorants parce que la vLEI ne leur est pas familière.
Les trois publics détestent la même chose : la fraude à l'usurpation d'identité organisationnelle, mais ils en parlent différemment. Assurez-vous de vous adresser à votre public. Le meilleur moyen d'y parvenir est de disposer d'une équipe capable de traduire couramment d'une sphère à l'autre. Ne demandez pas au directeur technique d'expliquer aux régulateurs ou à vos responsables de la conformité d'expliquer aux développeurs.
Il est également essentiel de créer et de tenir prêts des documents distincts pour chaque public, ainsi qu'un document de synthèse pour les équipes interfonctionnelles.
Voici un aperçu de ce à quoi cela ressemble dans la pratique :
Élément de communication
Institutions financières
Régulateurs
Technologues
Proposition de valeur fondamentale
« Identité infalsifiable qui réduit les coûts de conformité et les risques liés au règlement »
« Crée une piste d'audit de toutes les autorisations organisationnelles sans concentrer la responsabilité réglementaire. »
« Première identité organisationnelle auto-souveraine prête à la production et résistante à la cryptographie quantique. »
Indicateurs
« Réduit le processus d'intégration KYC de plusieurs semaines à quelques minutes, diminue les coûts de conformité de X % »
« Réduction de X % de la fraude et augmentation de Y % de la participation au marché »
« Identifiants cryptographiquement vérifiables avec rotation et récupération des clés. »
Cadrage des risques
« Le véritable risque est de continuer à utiliser des systèmes qui encouragent la fraude. »
« Le véritable risque est de ne disposer d'aucun outil pour vérifier l'autorité organisationnelle. »
« Le véritable risque est de s'appuyer sur une infrastructure qui ne peut survivre à une compromission des clés. »
Approfondissement technique
Se concentrer sur les avantages opérationnels, la réduction des coûts et l'expansion de la clientèle
Mettre l'accent sur la capacité de surveillance et l'intégrité systémique
Fournir une architecture technique et des garanties cryptographiques.
KERI et vLEI présentent une courbe d'apprentissage abrupte avec plus de 30 abréviations techniques et des concepts cryptographiques complexes que même les développeurs expérimentés ont du mal à maîtriser. Cette barrière de la connaissance est devenue l'un des plus grands obstacles à l'adoption plus large de la vLEI. Le GLEIF a réalisé des progrès significatifs dans ce domaine grâce à ses programmes de formation vLEI, qui fournissent aux professionnels des cadres structurés pour développer leur compréhension.
Pour les équipes qui cherchent à accélérer leur processus d'apprentissage, notre serveur MCP vlei.wiki récemment publié offre une approche complémentaire. Basé sur le Model Context Protocol, il transforme les assistants IA comme Claude ou Cursor en tuteurs KERI et vLEI interactifs, fondés sur les spécifications officielles et la documentation de l'écosystème.
Comment communiquer la proposition de valeur de la vLEI de manière à surmonter l'inertie institutionnelle, en particulier lorsque les décideurs ont fait carrière autour des systèmes existants et peuvent percevoir le changement comme un risque plutôt que comme une opportunité ?
L'adoption complète de KERI implique en fin de compte le remplacement de l'infrastructure PKI existante, mais il n'est pas nécessaire de tout remplacer en même temps.
Ciblez d'abord deux opportunités :
Les secteurs où l'infrastructure PKI existante crée une douleur aiguë et mesurable. Les soins de santé en sont un bon exemple : les attaques de ransomware, les brèches et les vulnérabilités entraînent des pertes suffisamment importantes pour justifier un investissement dans l'infrastructure.
L'une des entreprises de notre portefeuille, HealthKERI, en est le meilleur exemple. En fournissant une enveloppe basée sur KERI pour l'infrastructure des échanges d'informations sur les soins de santé, les DSI peuvent interagir avec les systèmes traditionnels via les mêmes interfaces et passerelles que celles auxquelles ils sont habitués, avec l'avantage supplémentaire d'un transport crypté de données médicales sensibles de type Zero-Trust. Ils ont même créé une interface agentive pour les experts techniques et les cadres afin de mettre en place des points d'extrémité sécurisés pour l'échange de données, le tout sans jamais exposer d'informations personnelles identifiables.
Contextes où aucune infrastructure de confiance adéquate n'existait auparavant. Provenant a utilisé la vérification basée sur KERI pour mettre fin à la fraude dans le domaine des télécommunications dans une région dépourvue d'outils d'identité solides. Rien ne devait être remplacé, et l'ancienne infrastructure à clé publique ne pouvait pas résoudre le problème.
Il convient de souligner que si les discussions autour de la vLEI portent essentiellement sur les services financiers et la Conformité réglementaire, KERI, en combinaison avec la vLEI, aborde les questions fondamentales de cybersécurité et de confiance dans l'ensemble de l'infrastructure informatique. La proposition de valeur s'étend à la vérification de la chaîne d'approvisionnement, à l'authentification des appareils IoT, à la protection des infrastructures critiques et à tout domaine où la preuve cryptographique de l'autorité organisationnelle importe. Le rapport de Key State Capital vLEI - L'essor de l'identité numérique organisationnelle examine ces applications plus larges et la manière dont l'architecture de KERI évite le verrouillage des plateformes tout en reconnaissant que l'adoption à long terme nécessite une évolution de l'infrastructure.
Si vous souhaitez commenter une publication sur le blog, veuillez vous identifier à l'aide de votre prénom et de votre nom. Votre nom apparaîtra à côté de votre commentaire. Aucune adresse e-mail ne sera publiée. Veuillez noter qu'en accédant ou en contribuant au forum de discussion, vous acceptez de respecter les conditions de la Politique de la GLEIF en matière de blog ; veuillez donc les lire attentivement.
Ivette Cano est Chief Marketing Officer chez Key State Capital et CEO d'Adrianople Group, une société d'intelligence économique qui a créé le plus grand ensemble de données sur les zones économiques spéciales, aujourd'hui utilisé par l'ONUDI, l'armée de l'air américaine, des universités de premier plan et des sociétés de conseil internationales.
Chez Key State Capital, elle dirige les communications stratégiques pour l'infrastructure d'identité organisationnelle vérifiable et a dirigé le marketing pour le Web of Trust Map, le plus grand effort de recherche cartographiant l'écosystème d'identité décentralisée, couvrant plus de 3 600 entités privées, plus de 260 projets et 140 blockchains. Son travail consiste à traduire des protocoles cryptographiques complexes en propositions de valeur claires pour diverses parties prenantes, en faisant le lien entre les capacités techniques de KERI et les résultats commerciaux qui favorisent l'adoption de la vLEI à l'échelle mondiale.
Le travail d'Ivette a été présenté dans Reuters, NASDAQ, Yahoo Finance et Associated Press. Elle possède une vaste expérience du marketing d'entreprise, du développement économique et de l'élaboration d'ensembles de données de recherche qui éclairent la politique mondiale et la stratégie d'entreprise.