ABSTRACT - Fx empire 2 ABSTRACT Parce que nos besoins en stockage sont en plein boom et que les solutions

  • View
    1

  • Download
    0

Embed Size (px)

Text of ABSTRACT - Fx empire 2 ABSTRACT Parce que nos besoins en stockage sont en plein boom et que les...

  • 2

    ABSTRACT

    Parce que nos besoins en stockage sont en plein boom et que les solutions du marché actuel,

    bien qu’en expansion, atteignent leurs limites en terme de capacité, prix, rapidité, confidentialité,

    organisation ; Safekeet a fait son apparition.

    Reposant sur la technologie blockchain, Safekeet est un coffre fort numérique intelligent alliant

    rapidité, sécurité, confidentialité, accessibilité et organisation.

    La puissance de l’outil a été rendue possible grâce a la mise en place d’une intelligence artificielle

    qui trie et classe vos documents à la manière d’un aiguilleur; et de la blockchain qui en décou-

    pant/dupliquant vos fichiers pour les stocker sur le disque dur de milliers de personnes offre le

    plus haut niveau de sécurité, une rapidité éclair et un coût maîtrisé.

    Pour concrétiser ce projet, nous lançons notre ICO et émettons 200 000 000 de SafeKeet Tokens

    (SKT).

    Le 15 janvier 2018 à 8h00 UTC, la prévente des SKT débute : un minimum d’achat de 4000 SKT et

    au moins 5% de bonus seront appliqués. La prévente se clôturera le 28 Février 2018 à 20h00 UTC.

    À partir du 1er Mars 2018 à 8h00 UTC, la vente officielle débute : un minimum d’achat de 200 SKT

    et des bonus pourront être appliqués. La prévente se clôturera le 31 Mars 2018 à 20h00 UTC.

    Le SKT est une cryptomonnaie créée par le réseau SafeKeet, elle est semblable au BitCoin ou

    à l’Ethereum, librement échangeable sur les plateformes dédiées. Le SKT vous permettra par la

    suite d’utiliser nos outils ; en stockant vos documents et en bénéficiant du classement automa-

    tique et de la connectivité de Safekeet.

  • 3

    Le projet d’Initial Coin Offering (« ICO ») présenté par la société RedKeet constitue une opération

    de levée de fonds non régulée. Elle présente de nombreux risques pour les acheteurs, en particu-

    lier celui de perte de la totalité des sommes échangées contre les jetons émis par RedKeet.

    Seules les personnes averties de ces risques sont susceptibles de participer à l’ICO. Par ailleurs,

    les consommateurs (au sens de la directive européenne n°2011/83/UE), les « personnes améri-

    caines » (au sens de la “Regulation S” du Securities Act 1933 du droit américain), les citoyens du

    Canada et de Singapour sont exclus de l’ICO.

    AVERTISSEMENT PRÉALABLE

  • 4

  • 5

    TABLE DES MATIÈRES

    Abstract

    Avertissement préalable

    UNE ADOPTION RAPIDE ET MAÎTRISÉE

    ROAD MAP

    2

    3

    17

    24

    A PROPOS DES SAFEKEET TOKEN 33

    TEAM & ADVISORS 35

    VOLET TECHNOLOGIQUE 18

    VENTE DES SAFEKEET TOKEN (SKT) 26

    CGV 40

    INTRODUCTION 6

    La naissance du cloud

    Le virage blockchain

    Des enjeux significatifs

    Et après ?

    SAFEKEET 10

    Un espace unique et personnalisé

    Un coffre fort décentralisé

    Intérêt de la décentralisation

    Un coffre fort intelligent

    Un coffre fort connecté

    L’émergence d’un écosystème

    RedKeet - la maturité d’une société

    Une mise en oeuvre concrète

    Jalon #1

    Jalon #2

    Jalon #3

    Structure

    Utilisation des SafeKeet Token (SKT)

    Les fondateurs SafeKeet

    Portraits

    Démarche de développement

    FileCoin

    Storj

    Durée et déroulement

    Répartition initiale des jetons

    Prix et conditions d’acquisitions

  • 6

    INTRODUCTION

    Chaque jour, sans même y penser, nous produisons – et devons donc stocker – une masse tou-

    jours plus grande de données. Selon la loi de Kryder, nous pouvons techniquement doubler la ca-

    pacité de nos disques durs tous les treize mois, tout en en divisant le coût par deux. Toujours plus

    d’espace, toujours moins cher : en 1981, le coût de stockage d’un méga octet (à peine une chanson

    MP3) était de 700 dollars. En 1994, il passait sous la barre de 1 dollar. En 2013, 1 centime suffisait…

    Cette montée en puissance implique:

    • de conserver la « preuve » numérique, sans être suspecté d’avoir pu la modifier,

    • de limiter les coûts par :

    - la centralisation chez un éditeur

    - la multiplication des sources

    LA NAISSANCE DU CLOUD

    Au début des années 2000, Amazon avait un problème : en dehors des périodes de forte af-

    fluence, ses immenses serveurs informatiques étaient sous-utilisés.

    La solution ? Louer l’espace libre aux particuliers. Le cloud était né ! Aujourd’hui tout le monde

    l’utilise, parfois sans même le savoir. La synchronisation des appareils Apple, les solutions d’en-

    treprises d’IBM ou la possibilité de sauvegarder un document sur son PC et de le récupérer sur

    sa tablette en sont autant d’exemples. Nous ne stockons plus nos informations sur nos péri-

    phériques, mais nous les envoyons par Internet sur des serveurs à distance, afin de pouvoir les

    récupérer n’importe où. Les possibilités sont immenses : les entreprises peuvent se débarrasser

    de leurs encombrants et coûteux serveurs, et les particuliers n’ont plus peur que leur disque dur

    plante.

  • 7

    UN MARCHÉ EN PLEINE PROGRESSION

    Le phénomène de stockage et de partage de fichiers en mode cloud n’est pas terminé et va

    même continuer à se développer. Selon une étude de Research and Markets, le marché du Cloud

    personnel devrait générer près de 90 milliards de dollars (89,9 milliards exactement) de revenus.

    Pour le même cabinet d’études, ce secteur devrait connaître une croissance des revenus de 33%

    chaque année jusqu’en 2020.

    PRINCIPE DE FONCTIONNEMENT ET LIMITES DU STOCKAGE CLOUD TRADITIONNEL

    Imaginons que vous utilisiez un service tel que Google Drive pour tous vos besoins personnels de

    stockage dans le cloud. Lorsque vous importez vos données dans le cloud, Google enregistre les

    données dans l’un de leurs centres de données. Lorsque vous souhaitez accéder à vos données,

    votre ordinateur envoie une demande à ce centre de données; vous recevez alors vos données.

    Cependant, le centre de données n’est pas toujours proche de votre emplacement physique (ou

    de l’emplacement de votre client / visiteur). Malheuresement cela se manifeste généralement par

    une augmentation des temps d’accès.

    L’utilisation de fermes de serveurs géantes s’accompagne de ses propres défis. Leur fonctionne-

    ment est coûteux: ils doivent être contrôlés en température, mis à jour et rigoureusement entrete-

    nus. La technologie y coûte beaucoup et doit être renouvelée / remplacée régulièrement. De plus,

    ces datacenters géants ont un impact environnemental important.

    Ensuite, il y a l’aspect sécurité à considérer. Google, et tous les autres fournisseurs de services, ont

    mis en place des processus de sécurité strictes, mais peu importe votre degré de prudence, dès

    que des personnes s’impliquent, vous devez accepter les erreurs humaines.

    Et ce n’est pas seulement une erreur humaine qui met votre vie privée en danger. Pour donner

    suite à l’exemple de Google, leurs conditions de confidentialité définissent de nombreux scénarios

    différents dans lesquels ils peuvent légalement accéder et partager vos données. Les grandes en-

    treprises ont la capacité de rechercher parmis les fichiers non cryptés de leurs clients.

    Le point ici n’est pas de mettre en jeu les théories du complot sur le big data, mais de montrer

    que le stockage dans le cloud traditionnel a des vulnérabilités sur lesquelles il faut mener une

    reflexion.

    1 - World Personal Cloud Market - Opportunities and Forecasts, 2014 -2020 http://www.researchandmarkets.com/research/hskkw5/world_personal

  • 8

    LE VIRAGE BLOCKCHAIN

    Depuis 2015, le phénomène « blockchain », dérivé du Bitcoin fait son entrée avec des promesses

    de changements considérables sur les rapports entre particuliers, organisations ou etats.

    Le terme “blockchain” désigne avant tout une structure de données chaînées, produite de façon

    chronologique au sein d’un réseau décentralisé et selon des règles de consensus définies dans

    un protocole de registres. Chaque protocole de registres distribué produit sa propre blockchain

    (données) qui représente l’historique des états du réseau. Ce support s’apparente à un registre

    public, il est répliqué entre utilisateurs et validateurs.

    Lors de la création d’un bloc, les validateurs (souvent appelés « mineurs ») verrouillent par des

    opérations cryptographiques les informations qu’il contient et y incluent une référence au bloc

    précédent (chaînage des blocs). Ainsi, selon les algorithmes de condensat (hash) et de consensus

    utilisés, il devient quasiment impossible de falsifier un bloc sans modifier tous les autres blocs.

    En d’autre terme, la blockchain élimine le besoin de tiers de confiance. Chaque transaction ef-

    fectuée est enregistrée et horodatée. Le bloc ne peut donc pas être modifié car chaque nœud du

    réseau dispose d’un