L’ère des smart contracts
L’ère des smart contracts Dans la lignée de nos articles concernant les technologies utilisées par XSL Labs, comme l’IPFS et le ZKP (que vous pouvez retrouver sur notre blog), nous…
L’ère des smart contracts Dans la lignée de nos articles concernant les technologies utilisées par XSL Labs, comme l’IPFS et le ZKP (que vous pouvez retrouver sur notre blog), nous…
Le vol de données (1/3) : comment des individus mal intentionnés dérobent vos données ? Le vol de données d’identité sur Internet n’a jamais été aussi important qu’aujourd’hui et il…
Data theft (1/3): how do malicious individuals steal your data? Identity data theft on the internet has never been as high as it is today and it is constantly increasing.…
Document technique - Partie 4 “I am not one and simple, but complex and many.” “Verifiable Request” Nous avons vu à la fin du billet précédent comment un fournisseur de…
Document Technique - Partie 3 Chaînes de confiance multiples Pour qu’un propriétaire de portefeuille d’identité puisse obtenir différentes informations vérifiables à son sujet, il est nécessaire qu’un émetteur de confiance…
Document Technique - Partie 2 Le DID n’est qu’un identifiant Dans le premier article de ce document technique nous avons vu qu’un “DID” (Decentralized IDentifier) était un identifiant unique, une…
Document Technique - Partie 1 “A wallet to rule them all” Pour comprendre l'écosystème bâti autour du wallet “ONE”, nous rappellerons d’abord comment ce projet s’inscrit dans la lignée des…