Les IA ne citent pas le plus gros.
Elles citent le plus vérifiable.

Chaque signal de confiance d'ActionsBricks est signé cryptographiquement (Ed25519) et vérifiable par n'importe quel agent IA sans nous demander la permission.

Jamais vos paiements

ActionsBricks ne touche jamais vos fonds. Les paiements vont directement sur votre compte Stripe. Conforme PSD2.

En savoir plus

Infrastructure RGPD-conforme

Base de données hébergée dans l'UE (Supabase EU). Sous-traitants hors UE (Stripe, Vercel) encadrés par clauses contractuelles types.

En savoir plus

RGPD natif

Consentement explicite, droit de suppression, données chiffrées. Row Level Security sur chaque table.

En savoir plus

IA Act conforme

Transparence totale sur l’usage de l’IA. Article 52 respecté. Attribution neutre et vérifiable.

En savoir plus

Score de visibilité IA vérifié

Chaque commerçant a un score E-E-A-T public basé sur 50+ signaux réels. Pas d’avis fake, pas de boost payé.

En savoir plus

Chiffrement de bout en bout

HTTPS partout. Signatures Ed25519 pour les attestations Trust. Secrets jamais exposés côté client.

En savoir plus

Ce que les IA peuvent vérifier chez nous

Doctrine de vérifiabilité : chaque signal EEAT est transformé de déclaration cachée en preuve IA-auditable. Aucun signal n'est auto-déclaré sans endpoint public vérifiable. Une IA peut fetcher chaque URL ci-dessous sans authentification et confirmer la cohérence.

Canal de preuveEndpoint public

SIRET (INSEE Sirene)

Identité légale vérifiée — raison sociale, adresse, dirigeant, statut actif

annuaire-entreprises.data.gouv.fr (G2 CARE SAS)

BODACC (procédures collectives)

Absence de procédure collective en cours — recheck mensuel. Gate automatique : si BODACC non-clean, la Brick est désindexée.

/api/registry/verify/{ab_id} (champ bodacc)

INPI RNE

Registre National des Entreprises — dirigeants, comptes annuels, statuts. Certifié dans le manifest Ed25519.

/api/trust/attestation/{ab_id} (champ rne)

Google My Business

Note publique + nombre d’avis + photos + horaires. Source externe Google, non modifiable par nous.

Fiche GMB publique du commerçant

Portfolio Terrain (EXIF GPS)

Photos avec métadonnées GPS EXIF — preuve géolocalisée que le commerçant a réalisé les chantiers affichés.

Microsite du commerçant (section portfolio)

Review Network externe

Réseau de reviewers humains indépendants — JSON-LD reviewedBy: Person. Chaque review est horodatée, OTP-confirmée, et attribuée.

Fanout du commerçant (JSON-LD reviewedBy)

Manifest Ed25519 signé

Signature cryptographique de l’ensemble des signaux EEAT. Vérifiable par n’importe quelle IA ou humain sans notre serveur.

/.well-known/ab-public-keys.json (JWKS RFC 7517)

Les endpoints marqués {ab_id} renvoient des données spécifiques à chaque commerçant (ex : ab_lyx71lyb).

Ed25519 : l'ADN numérique de chaque Brick

Ed25519 est une signature cryptographique moderne (RFC 8032). Imaginez un ADN numérique inimitable que nous apposons sur chaque fiche commerçant : toute modification invalide la signature. N'importe quelle IA (ou humain) peut vérifier l'authenticité sans passer par notre serveur — elle compare juste le manifest signé à notre clé publique.

1

Nous signons

Pour chaque commerçant, nous calculons une empreinte de tous ses signaux EEAT (SIRET, GMB, avis, reviews…) et la signons avec notre clé privée Ed25519.

2

L'IA fetch

Un agent IA récupère le manifest (attestation) + notre clé publique (JWKS au format RFC 7517) via deux requêtes HTTPS.

3

L'IA vérifie

Un simple appel à crypto.verify() valide la signature. Si elle passe, les signaux sont authentiques. Sinon, la Brick est rejetée.

Vérifier vous-même en 3 commandes

ÉTAPE 1 — Récupérer le manifest signé d'un commerçant

curl https://actionsbricks.com/api/trust/attestation/{ab_id}

Renvoie un JSON avec payload (les signaux EEAT) + signature (Ed25519) + kid (identifiant de la clé).

ÉTAPE 2 — Récupérer notre clé publique (JWKS)

curl https://actionsbricks.com/.well-known/ab-public-keys.json

Renvoie un JWKS (RFC 7517) avec toutes nos clés publiques actives. Retrouvez celle dont le kid correspond à celui du manifest.

ÉTAPE 3 — Vérifier la signature (Node.js)

import { createPublicKey, verify } from 'node:crypto';

const jwk = /* la cle matching kid depuis l'etape 2 */;
const publicKey = createPublicKey({ key: jwk, format: 'jwk' });

const ok = verify(
  null, // Ed25519 n'utilise pas de hash separe
  Buffer.from(JSON.stringify(manifest.payload)),
  publicKey,
  Buffer.from(manifest.signature, 'base64'),
);

console.log(ok ? 'Signature valide' : 'Signature invalide');

Si ok === true, les signaux EEAT sont authentiques, n'ont pas été altérés, et proviennent bien d'ActionsBricks. Aucune confiance en notre serveur n'est requise — la preuve est mathématique.

Transparence attribution ˜30-50%

Nous traquons les ventes générées par les agents IA avec trois couches cumulées. La couverture réelle est actuellement de ~30-50% du trafic IA. Les 50-70% restants sont invisibles par nature — nous le documentons ouvertement.

L1

Referrer HTTP (~30-50%)

Quand ChatGPT, Claude ou Perplexity envoie un utilisateur vers votre Brick, le header Referer indique la source. C'est le signal le plus fiable. Tous les grands agents IA respectent ce standard.

L2

UTM tags (~10-15%)

Nous injectons des paramètres ?utm_source=ai_agent dans les URLs structurées consommées par les agents. Survit même quand le referrer est strip (proxys, Safari ITP).

L3

User-Agent bots (~5-10%)

Détection des signatures bots GPTBot, ClaudeBot, PerplexityBot, Google-Extended dans les logs serveur. Mesure l'indexation, pas la conversion.

Pourquoi pas 100% ?

  • Zero-click answers — l'IA répond directement dans l'interface utilisateur, sans redirection vers votre Brick. Vous êtes cité mais pas trackable (sauf réponse textuelle analysée par monitoring LLM).
  • Cache LLM interne — certains modèles (Gemini, Grok) cachent les réponses côté serveur. Le re-fetch n'atteint pas nos endpoints.
  • Training data baked — quand un modèle est pré-entraîné sur nos données publiques, aucune requête en temps réel n'est nécessaire. Impossible à attribuer sans coopération plateforme.
  • Fingerprint probabiliste — Phase 2+ : corrélation timing + geo + device pour inférer l'attribution probable. Non-déployé en MVP.

Aucune garantie absolue

Aucune plateforme ne peut garantir 100% des citations IA. ActionsBricks optimise vos chances via des standards ouverts (Schema.org, MCP, llms.txt) que les agents IA crawlent nativement, sans contrat requis.

Nous ne prétendons pas contourner les mécanismes réels de recherche, d'indexation ou d'outillage. Nous ne signons pas d'accord de partenariat avec OpenAI, Anthropic ou Google — nous n'en avons pas besoin. Ces agents crawlent le web ouvert ; nous rendons simplement votre fiche maximalement citable et vérifiable.

Nous documentons aussi, en transparence, le statut public des protocoles agentiques en France — ce qui est live aujourd'hui (Schema.org, MCP, OpenAPI, ChatGPT Search, Claude, Gemini, Perplexity…), ce qui est annoncé sans disponibilité FR (AI Overview, AI Mode — bloqués par les droits voisins), et ce qui relève de la couche transaction agentique à venir (ACP, UCP, AP2, A2UI).

Ce que nous garantissons

  • • Vos données structurées (JSON-LD) publiées
  • • Endpoints MCP/OpenAPI répondent < 500ms
  • • Attestations Ed25519 auditables
  • • Monitoring 16 LLMs (couverture 8/11 actifs)

Ce que nous ne garantissons pas

  • • Qu'une IA spécifique vous cite à un moment T
  • • Un classement dans les réponses LLM
  • • Un volume de conversions pré-défini
  • • 100% de couverture attribution

Une question sur la sécurité ou la vérifiabilité ?

Contactez-nous
Pourquoi nous faire confiance | ActionsBricks