Construit en Europe · Fiers de notre diversité · 24 langues · 27 nations · un seul internet ouvert
Souveraineté UE · Open source · Prêt pour la production

Plateforme d'information ouverte
construite sur les standards W3C

Prisma est un logiciel open source qui permet aux gouvernements et aux organisations de gérer leurs propres informations — sans dépendre des géants technologiques. Toutes les données restent en Europe.

Voir sur Codeberg ↗ Démarrer en 5 min Standards du secteur public
Cloud souverain UE MIT / Apache-2.0 Standards ouverts W3C Conforme MDTO / DUTO

Dépendance aux Big Tech

De nombreux outils d'IA fonctionnent sur des serveurs américains et stockent les données hors d'Europe. Avec Prisma, toutes les données restent sur des serveurs européens. Vous ne dépendez d'aucun fournisseur unique.

Nouvelle réglementation européenne sur l'IA

À partir d'août 2026, les organisations devront pouvoir démontrer comment leurs systèmes d'IA prennent des décisions. Prisma enregistre automatiquement chaque étape — pour que vous puissiez toujours prouver votre conformité.

Standards ouverts, pas de verrouillage

Prisma est construit sur des standards internationaux ouverts. Cela signifie : pas de formats propriétaires, pas de mises à jour forcées, et vous pouvez toujours passer à un autre système sans perdre vos données.

Deux concepts. Les deux essentiels.

Souveraineté numérique et autonomie numérique sont souvent utilisées de manière interchangeable — ce n'est pas la même chose. Comprendre la différence est le point de départ de toute stratégie sérieuse de gouvernance de l'information.

Souveraineté numérique

La souveraineté concerne le contrôle juridique et politique sur vos données et systèmes. Une organisation souveraine peut répondre : qui a juridiction sur mes données ? Sous quelles lois se trouvent-elles ? Un gouvernement étranger peut-il en forcer l'accès ?

La souveraineté est perdue dès que vos données entrent dans une juridiction étrangère — même si elles sont chiffrées, même si les serveurs sont physiquement en Europe. Un fournisseur cloud américain est soumis au CLOUD Act, quel que soit l'emplacement de ses centres de données. Microsoft l'a confirmé au Sénat français en 2025 : il ne peut pas garantir que les données européennes ne seront jamais transférées aux autorités américaines.

La souveraineté est une question juridique, pas technique. Vous l'avez ou vous ne l'avez pas. Il n'y a pas de « souveraineté partielle ».

Autonomie numérique

L'autonomie concerne la liberté opérationnelle — la capacité pratique d'agir de manière indépendante. Une organisation autonome peut changer de fournisseur, inspecter ses propres systèmes, modifier ses outils et continuer à fonctionner même si un fournisseur disparaît ou modifie ses conditions.

L'autonomie est perdue par le verrouillage fournisseur : des formats de fichiers propriétaires qui ne peuvent pas être exportés, des API non documentées, des licences révocables, et des plateformes SaaS où vous n'avez pas accès au code ou au modèle de données sous-jacent.

L'autonomie est une question d'architecture. Elle est intégrée dès le départ grâce aux standards ouverts, à l'open source et à la portabilité des données — ou elle est abandonnée, silencieusement, avec chaque dépendance propriétaire ajoutée.

Pourquoi vous avez besoin des deux — et pourquoi l'un sans l'autre échoue

Souveraineté sans autonomie signifie que vos données sont juridiquement protégées mais que vous êtes toujours opérationnellement dépendant. Un système auto-hébergé construit sur un logiciel propriétaire crée toujours un verrouillage — vous ne pouvez pas être surveillé, mais vous ne pouvez pas non plus changer, adapter ou auditer. De nombreuses initiatives cloud nationales tombent dans ce piège : les données restent dans le pays mais la pile logicielle reste étrangère et opaque.

Autonomie sans souveraineté signifie que vous avez des systèmes ouverts et portables mais qu'ils sont hébergés sous une juridiction étrangère. Une application open source sur AWS est auditable et portable — mais le gouvernement américain peut toujours forcer l'accès à ses données. L'open source sur une infrastructure étrangère n'est pas souverain.

Pourquoi les standards propriétaires sont un risque systémique en gestion de l'information

Le verrouillage s'accumule avec le temps

Chaque document enregistré dans un format propriétaire, chaque appel API vers un système fermé, chaque workflow construit sur un schéma spécifique au fournisseur ajoute une couche de dépendance supplémentaire. Au bout de dix ans, le verrouillage accumulé devient structurellement impossible à inverser sans un remplacement complet du système. Les organisations du secteur public sont particulièrement vulnérables car leur information doit être conservée pendant des décennies — bien après que l'intérêt commercial du fournisseur à maintenir la compatibilité ait expiré.

La responsabilité ne peut pas être reconstruite

Les systèmes d'information gouvernementaux doivent pouvoir prouver ce qui s'est passé, quand et par qui — pour la responsabilité administrative, la conformité à la transparence et les procédures judiciaires. Les journaux d'audit propriétaires sont contrôlés par le fournisseur, pas par l'organisation. Si le fournisseur change son format, ferme ou refuse simplement de fournir un journal, la chaîne de responsabilité est rompue. Les standards ouverts comme PROV-O font de la piste d'audit un artefact de premier ordre, vérifiable de manière indépendante — pas un sous-produit commercial.

L'interopérabilité entre organisations échoue

Lorsque deux organisations utilisent des systèmes propriétaires différents, le partage d'informations nécessite un travail d'intégration sur mesure — des connecteurs personnalisés, des accords bilatéraux, de la conversion de données et une maintenance continue. C'est pourquoi la collaboration interministérielle est si difficile : des décennies de systèmes propriétaires ont rendu le partage d'informations entre services structurellement complexe. Les standards ouverts comme DCAT2 et SPARQL permettent à deux nœuds quelconques de s'interroger mutuellement sans accord préalable sur les détails d'implémentation.

La conservation à long terme devient impossible

Les lois sur les archives exigent que les documents publics soient lisibles pendant des décennies, voire plus d'un siècle. Un document enregistré dans un format nécessitant un logiciel propriétaire pour être affiché n'est pas durablement accessible — il est otage de l'existence continue de ce logiciel. Les formats ouverts comme RDF/N-Triples, PDF/A et XML sont lisibles par n'importe quel système, aujourd'hui et dans des décennies, car leurs spécifications sont publiques et indépendantes de l'implémentation.

La réponse de Prisma

Prisma est conçu pour offrir à la fois souveraineté et autonomie simultanément. Chaque composant utilise exclusivement les standards ouverts W3C — pas de formats propriétaires, pas d'API spécifiques aux fournisseurs, pas de verrouillage. L'ensemble du système peut être audité, forké, migré ou remplacé composant par composant. Et parce qu'il fonctionne sur une infrastructure UE sous le droit de l'UE, la souveraineté juridique est structurelle, pas promise.

✓ Juridiction UE — structurelle ✓ Standards ouverts W3C uniquement ✓ Code source entièrement auditable ✓ Pistes d'audit PROV-O — première classe ✓ Remplaçable composant par composant
5
Standards ouverts W3C
0
Formats propriétaires
UE
Cloud uniquement
Appels ouverts NLnet soumis

À quoi sert Prisma ?

Trois cas d'usage concrets — chacun un problème réel que Prisma résout.

Deux organisations partageant des informations en toute sécurité

Deux organisations interrogent mutuellement leur catalogue DCAT2 via SPARQL SERVICE. Pas de copie de données, pas de stockage central. ODRL régit l'accès par objet. Architecture de référence disponible.

Prisma / Federation — en développement

Dons sans risque pour la vie privée

Une fondation reçoit des dons tandis que l'identité du donateur reste privée. Le conseil d'administration conserve une vision financière complète via les pistes d'audit PROV-O.

Prisma / TALER — planifié

IA qui rend des comptes

Les processus automatisés enregistrent chaque étape via PROV-O. Vous pouvez toujours reconstruire ce qui a été décidé et pourquoi — comme l'exige le règlement européen sur l'IA, Art. 12–14.

Prisma / ANP — architecture en production

Trois composants, chacun déployable indépendamment

Prisma se compose de trois composants. Cliquez sur une carte pour les détails.

Composant 1

Prisma / ANP

Le protocole de communication ouvert pour les agents IA et les systèmes automatisés. Chaque action est enregistrée via PROV-O.

NLnet NGI Zero — demandé plus d'info →
Composant 2

Prisma / Federation

Partager des informations entre organisations sans faire de copies. Chaque organisation gère elle-même l'accès.

NLnet NGI Fediversity — demandé plus d'info →
Composant 3

Prisma / TALER

Module de paiement pour les fondations. Les donateurs restent anonymes. Le conseil d'administration garde la vue d'ensemble.

NLnet NGI TALER — demandé plus d'info →

Construit sur des standards internationaux ouverts

Prisma n'utilise aucun format propriétaire. Vous pouvez toujours passer à un autre système sans perdre vos données.

DCAT2
Catalogage & découverte de jeux de données
W3C Recommendation
PROV-O
Provenance & pistes d'audit
W3C Recommendation
ODRL 2.2
Politiques d'accès & droits
W3C Recommendation
SHACL
Validation & qualité des données
W3C Recommendation
SPARQL 1.1
Langage de requête fédéré
W3C Recommendation
W3C DID
Identité d'agent souveraine
W3C Recommendation

Construit pour le secteur public

Les gouvernements européens ont des exigences strictes sur la façon dont l'information doit être stockée et partagée. Prisma implémente toutes ces exigences comme logiciel fonctionnel, pas comme document de politique.

La même approche fonctionne pour tout gouvernement européen, établissement de santé ou école — pour quiconque doit prouver comment l'information est stockée et gérée.

Pourquoi c'est important — quatre incidents concrets

86 % des citoyens de l'UE considèrent plausible que les États-Unis puissent bloquer l'accès européen aux services numériques — 59 % le voient comme un risque déjà concret. Allemagne 65 % · France 60 %. Enquête auprès de 5 079 citoyens dans les 27 États membres de l'UE, présentée au Parlement européen le 17 mars 2026. SWG / Polling Europe ↗
Schrems II (2020) — La Cour de justice de l'UE a invalidé le Privacy Shield UE-États-Unis, jugeant que la législation américaine (FISA, CLOUD Act) ne protège pas suffisamment les données personnelles européennes stockées sur des serveurs américains. Tout transfert vers un fournisseur américain est désormais juridiquement précaire au titre du RGPD. NOYB ↗
Microsoft / Cour pénale internationale (2025) — Après que les États-Unis ont imposé des sanctions aux procureurs de la CPI, le procureur principal a été bloqué de son compte e-mail Microsoft. Microsoft — une entreprise américaine — était légalement tenue de se conformer aux décrets exécutifs américains, quel que soit l'emplacement des données ou l'identité du client. IEEE Spectrum ↗
Anthropic vs. Département de la Défense des États-Unis (mars 2026) — Le Pentagone a désigné Anthropic — une entreprise d'IA américaine — comme « risque de chaîne d'approvisionnement » après qu'elle a refusé que ses modèles soient utilisés pour la surveillance de masse ou les armes entièrement autonomes. Toute organisation de l'UE utilisant des outils d'IA américains est exposée au même risque juridique et politique. Un juge fédéral américain a bloqué la désignation le 26 mars 2026 comme représailles inconstitutionnelles — mais le précédent est posé. TechCrunch ↗
Edward Snowden / PRISM (2013) — Le lanceur d'alerte de la NSA Snowden a révélé que le gouvernement américain avait un accès direct aux serveurs de Microsoft, Google, Apple, Yahoo et d'autres dans le cadre du programme PRISM — sans que les utilisateurs ou gouvernements européens en aient connaissance. Les données des citoyens européens étaient collectées en masse. Cette révélation a directement conduit à l'arrêt Schrems I (2015) et finalement Schrems II (2020). La vulnérabilité structurelle que Snowden a mise au jour n'a pas été corrigée — elle a été codifiée dans le CLOUD Act (2018). The Guardian ↗

Voir la matrice complète de souveraineté UE →

Prisma utilise une architecture de vocabulaire SKOS à deux niveaux pour permettre aux différentes administrations de partager des concepts standardisés tout en conservant leur propre terminologie.

Comment fonctionne le vocabulaire partagé dans Prisma

Qu'est-ce qu'un vocabulaire partagé ?

Un vocabulaire partagé est une liste officielle de termes standard et leurs relations pour toute l'information du secteur public — des documents de politique aux registres de marchés publics. Chaque administration est tenue de l'utiliser pour assurer l'interopérabilité.

Le problème résolu

Différents services utilisent des mots différents pour la même chose. Sans vocabulaire partagé, la recherche fédérée entre services produit des résultats incomplets ou dupliqués. Un document classé comme « note de politique » dans un ministère est invisible pour une recherche de « mémorandum de politique » dans un autre — alors qu'ils font référence au même concept.

Comment Prisma l'implémente

Prisma utilise une architecture de vocabulaire SKOS à deux niveaux. Le thésaurus partagé forme le noyau commun — un ensemble d'URI de concepts standard sur lesquels toutes les administrations s'accordent. Chaque service ajoute ensuite sa propre extension de domaine via skos:exactMatch pour lier les termes locaux au noyau. Ainsi, les services conservent leur propre terminologie tout en restant interopérables avec le reste du gouvernement.

Exemple concret

Le Ministère des Finances utilise « note budgétaire » · le Ministère de l'Intérieur utilise « mémoire budgétaire » · Les deux sont liés via skos:exactMatch au concept partagé. Une requête SPARQL fédérée sur les deux ministères trouve les deux — automatiquement, sans correspondance manuelle ni duplication de données.

Secteur public / MDTO / DUTOImplémentation PrismaStandard W3CStatut
Objet d'informationNamed Graph (RDF triplestore)DCAT2 + PROV-O + ODRL✓ Production
Rendre disponible (obtenir)Requête fédérée SPARQLSPARQL 1.1✓ Production
Rendre disponible (créer)Pipeline de construction + ODRLPROV-O + ODRL✓ Production
Maintenir disponibleStockage adressé par contenu (IPFS + S3 WORM)PROV-O archival✓ Production
Mettre à dispositionPoint d'accès SPARQL + DCAT2DCAT2 + ODRL✓ Production
DUTO — DurableIPFS CID + format ouvert N-TriplesContent-addressed✓ Production
DUTO — ÉchangeableW3C RDF/SPARQL, pas de verrouillageRDF 1.1✓ Production
DUTO — AccessibleCatalogue DCAT2 + thésaurus SKOSDCAT2 + SKOS✓ Production
DUTO — PublicPolitiques ODRL par objetODRL 2.2✓ Production
Responsabilité de conservationODRL assignee par Named GraphODRL 2.2✓ Production
Obligation de destructionProtocole de destruction + certificatPROV-O signed✓ Production
Publication transparenceSource dérivée via endpoint ODRLPROV-O:wasDerivedFrom✓ Production
Thésaurus partagéNoyau SKOS + extensions de domaineSKOS + skos:exactMatchPI 2026.3
Règlement IA de l'UE Art. 12–14Couche de raisonnement déterministe SHACLSHACL + PROV-OPI 2026.3

Standards nationaux équivalents en Europe

Chaque pays de l'UE a son propre nom pour le même défi. Prisma implémente la base W3C sur laquelle tous ces standards sont construits.

PaysÉquivalent MDTO/DUTOSystème d'archivageBase UELien
🇳🇱 Pays-BasMDTO / DUTODCAT-AP, DCAT2MDTO ↗
🇫🇷 FranceSEDA / ISO 20614 / RGIVITAM (open source)DCAT-AP, PROV-OVITAM ↗
🇩🇪 AllemagneDOMEA / XDomea / GoBDDCAT-AP, XDOMEAIT-Planungsrat ↗
🇪🇺 UEDCAT-AP / EuroVocDCAT2, Dublin CoreDCAT-AP ↗
🇫🇷 Pour les administrations françaises

Prisma et le programme VITAM

Prisma implémente les mêmes principes que VITAM — conservation pérenne, traçabilité complète, interopérabilité — mais en utilisant les standards W3C (DCAT2, PROV-O, ODRL) au lieu du SEDA/XML. Les deux approches sont compatibles via DCAT-AP, le profil européen commun. Prisma peut fonctionner en parallèle avec VITAM ou le compléter pour les échanges fédérés entre organisations.

programmevitam.fr ↗ Standard SEDA / ISO 20614 ↗
🇩🇪 Pour les administrations allemandes

Prisma et le concept DOMEA/XDomea

Prisma implémente les mêmes principes que le concept DOMEA — traçabilité complète, archivage à long terme, interopérabilité entre administrations — mais sur la base de standards W3C ouverts (DCAT2, PROV-O, ODRL) au lieu de schémas XML propriétaires. XDomea et DCAT-AP sont compatibles via des structures de métadonnées communes. Prisma complète les systèmes conformes à DOMEA existants avec des requêtes fédérées sans copie de données.

IT-Planungsrat ↗ Bundesarchiv ↗

Comment ça marche ?

Quatre diagrammes montrant comment Prisma stocke, partage et gère l'information.

1 — Partager l'information sans la copier

Deux organisations peuvent consulter mutuellement leurs informations sans les copier. Les données restent chez le propriétaire. Chaque organisation définit elle-même les règles d'accès.

Nœud A ex. Ministère des Finances RDF triplestore DCAT2 + PROV-O + ODRL Point SPARQL protégé par politique Politique ODRL Journal PROV-O Nœud B ex. Ministère de l'Intérieur RDF triplestore DCAT2 + PROV-O + ODRL Point SPARQL protégé par politique Politique ODRL Journal PROV-O SPARQL SERVICE Pas de copie · Pas de stockage central · Chaque nœud gère ses données

2 — Traitement automatique

Chaque fois que l'information est mise à jour, elle passe automatiquement par une série d'étapes : valider, enregistrer, appliquer les politiques d'accès, publier. Toujours identique, toujours traçable.

Déclenché à chaque git push — déterministe, reproductible, auditable Git source de vérité SHACL valider PROV-O tracer provenance ODRL appliquer politiques Déployer RDF triplestore IPLD CID Chaque étape automatisée · Chaque transition enregistrée · Pas d'archivage manuel

3 — Cycle de vie de l'information

L'information passe de modifiable à publiée à archivée. Chaque transition est enregistrée. La destruction n'est possible qu'avec une approbation explicite.

Opérationnel Modifiable Dans Git Pas de PROV-O Pas d'ODRL git push Publié Lecture seule Dans triplestore PROV-O actif ODRL actif rétention Archivé Immuable IPFS + IPLD + S3 CID = preuve Chaîne PROV-O détruire + cert Transition unidirectionnelle · Chaque étape enregistrée cryptographiquement

4 — Comment l'information est stockée de façon permanente

Prisma stocke l'information en quatre couches. Chaque couche ajoute une capacité. Ensemble, elles garantissent que l'information reste vérifiable même après vingt ans.

Quatre couches — chacune ajoute une capacité. Ensemble, elles rendent l'information souveraine et permanente. IPFS Transport · stocker & récupérer par CID Blocs adressés par contenu Hash SHA-256 = adresse IPLD Modèle de données · lier les blocs en graphe Liens CID → CID Traverser les frontières du contenu RDF + SPARQL Sémantique · sens & requêtes DCAT2, PROV-O, ODRL, SHACL Named Graphs, requêtes fédérées Pont CID–URI Prisma · identité permanente Named Graph → hash → CID Preuve d'intégrité après 20 ans

Installer en 5 minutes

Deux façons de faire tourner Prisma. Les deux sur des serveurs européens, les deux sécurisées.

Installation avancée — Kubernetes

Pour les environnements plus importants avec haute disponibilité et mise à l'échelle automatique.

# Ajouter le dépôt helm repo add prisma \ https://codeberg.org/prisma-platform/prisma # Installer helm install prisma prisma/prisma \ -f values.yaml
Kubernetes 1.28+ Helm 3 4Go RAM min
Correspondance secteur public ↗

Historique des versions

2026-03-26v0.1.0Première version — spec ANP, package nœud Federation, module TALERdernière
Roadmapv0.2.0Couche de conformité Règlement IA de l'UE — raisonnement déterministe SHACLPI 2026.3
Roadmapv0.3.0Intégration thésaurus + vocabulaire SKOS partagéPI 2026.4

Tout le code source sur Codeberg

Le code source complet est publiquement disponible. Pas de GitHub, pas de Microsoft, pas de serveurs américains.

prisma
Plateforme principale — Podman Compose + Helm
codeberg.org/prisma-platform/prisma ↗
prisma-anp
Agent Network Protocol
codeberg.org/prisma-platform/prisma-anp ↗
prisma-federation
Nœuds cloud fédérés
codeberg.org/prisma-platform/prisma-federation ↗
prisma-taler
Intégration GNU Taler
codeberg.org/prisma-platform/prisma-taler ↗

Partie du mouvement européen pour l'indépendance numérique

EuroStack Industry Initiative ↗
Coalition industrielle pour la souveraineté numérique européenne. Acheter européen, Vendre européen, Financer européen.
EuroStack Directory ↗
Catalogue d'outils et services open source souverains UE de confiance. Alternatives conformes au RGPD.
EuroStack Report ↗
Vision académique de Francesca Bria / Bertelsmann Stiftung. Feuille de route d'investissement pour l'indépendance numérique de l'UE.
IPFS Foundation ↗
Gardiens du protocole IPFS. Prisma utilise IPFS + IPLD pour un stockage permanent adressé par contenu.

Cette plateforme dispose de pages dédiées pour les organisations du secteur public dans votre langue :

🇳🇱 Gouvernement néerlandais — MDTO/DUTO → 🇫🇷 Secteur public français — VITAM/SEDA → 🇩🇪 Secteur public allemand — DOMEA →

Suivez notre blog

Lire le blog ↗

Le blog Prisma fonctionne sur WriteFreely — open source, fédéré via ActivityPub. Lisez et suivez les articles depuis votre compte Mastodon, pas besoin de compte séparé.

Notes de version

Chaque version de Prisma, ANP, Federation et TALER fait l'objet d'un article détaillé avec commentaire architectural.

Articles d'architecture

Analyses approfondies sur IPLD, les standards W3C, l'implémentation secteur public et la conformité au Règlement IA de l'UE.

Fédéré via ActivityPub

Suivez depuis votre compte Mastodon. Pas d'algorithme, pas de traçage, pas de serveurs américains.

Blog hébergé sur WriteFreely — auto-hébergé sur infrastructure UE. Source : codeberg.org/prisma-platform/prisma-blog

Nous contacter

Pour les architectes d'entreprise, les programmes du secteur public et la communauté open source — nous serons ravis d'échanger.

info@prisma-platform.eu