« Pourquoi l'IA devrait-elle me croire et me proposer aux clients ? »
Comment être prouvé par ChatGPT, Claude, Gemini et Perplexity en 2026 en France — Étage 4 ActionsBricks
Les IA vous citent sans inventer parce qu'elles peuvent vérifier vos infos en 5 millisecondes.
En 2026, en France, les agents IA refusent de citer ce qui n'est pas vérifiable cryptographiquement. ActionsBricks signe le manifest de chaque merchant avec une clé privée Ed25519, expose 24+ endpoints publics par signal, publie sa JWKS, et calcule un Score de visibilité IA 0-100 sur les 4 piliers EEAT (Vécu, Expertise, Autorité, Confiance) avec freshness decay. C'est ce qui rend la confiance testable par tous au lieu de déclarée.
Mis à jour le
Ce qu'ActionsBricks fait pour vous, concrètement
13 mécanismes qui rendent votre crédibilité testable par tous
Chaque mécanisme est implémenté dans le code, pas une promesse. Le nom du fichier, de la table ou de l'endpoint est cité ouvertement.
- Mécanisme 1
Score de visibilité IA 0-100 — 4 piliers EEAT
Chaque commerce vérifié reçoit un Score de visibilité IA (anciennement Trust Score, terme interne) calculé sur les 4 piliers du framework EEAT de Google : Vécu (Experience, 0-25), Expertise (0-25), Autorité (Authoritativeness, 0-25), Confiance (Trustworthiness, 0-25). Le score agrégé 0-100 conditionne les capacités HATEOAS débloquées (contact ≥40, order ≥55, marketplace ≥70, IaX ≥85).
lib/eeat/ · TRUST_THRESHOLDS · components/dashboard/merchant/trust-score-ring.tsx
- Mécanisme 2
50+ signaux EEAT — base + secteur + plugin
Le Score s'appuie sur 50+ signaux atomiques répartis en 3 niveaux : 6 signaux base (tous secteurs, ~40 pts max), 2-6 signaux secteur (food, real_estate, care, btp, tourism, ~8-24 pts), 2-3 signaux plugin (estimation immo, passoire thermique, rendement locatif, ~5-8 pts). Chaque signal a sa source, son scorer, et son endpoint public de vérification.
lib/eeat/catalog.ts · 50+ signaux · 4 secteurs · 3 plugins
- Mécanisme 3
Freshness decay — la confiance vieillit, comme tout le reste
Aucun signal n'est éternel. ActionsBricks applique un decay de fraîcheur : un signal acquis il y a 7 jours pèse 1.0, à 30 jours 0.85, à 90 jours 0.60, à 365+ jours 0.30. Le merchant voit dans `<EnrichmentGroupTimeline>` quel signal va expirer quand, et reçoit une notification 14 jours avant. Pas de signal silencieusement périmé.
lib/eeat/freshness.ts · decay 1.0 → 0.30
- Mécanisme 4
Probation cap 60 — les premiers 30 jours
Les nouveaux merchants sont plafonnés à un Score de 60 pendant leurs 30 premiers jours, même si leurs signaux dépassent. Objectif : éviter les inscriptions de complaisance (un acteur malveillant pourrait pousser 50 signaux en 24h). Au jour 30, le cap est levé automatiquement et le score réel est révélé. Le merchant voit la bannière `<ProbationCapBanner>` dès l'inscription pour comprendre.
merchants.probation_until · components/dashboard/probation-cap-banner.tsx
- Mécanisme 5
Manifest signé Ed25519 — sceau cryptographique inimitable
Pour chaque merchant, ActionsBricks génère un manifest JSON contenant tous les signaux EEAT acquis et le signe avec une clé privée Ed25519. Le manifest est exposé à `/api/registry/verify/{ab_id}` et la signature est vérifiable contre la clé publique JWKS. Personne — pas même AB — ne peut falsifier un signal a posteriori sans casser la chaîne de signatures (kid rotation visible).
lib/verification/signer.ts · table ab_keys · ED25519_PRIVATE_KEY env
- Mécanisme 6
24+ endpoints publics — un par signal
Pour chaque signal stratégique (siret_verified, gmb_rating, bodacc_clean, carte_t_valid, certif_haccp, etc.), ActionsBricks expose un endpoint dédié `/api/verify/{signal}/{ab_id}` qui retourne la valeur du signal, sa source, son timestamp, et sa signature individuelle. Un agent IA peut interroger précisément le signal qui l'intéresse — pas besoin de récupérer le manifest complet.
24+ endpoints /api/verify/{signal}/{ab_id} · PUBLIC_SIGNAL_KEYS
- Mécanisme 7
JWKS public — toutes les clés Ed25519 d'AB
Le fichier `/.well-known/ab-public-keys.json` au format JWK standard expose toutes les clés publiques Ed25519 utilisées par ActionsBricks (passées et présentes — rotation visible). N'importe quel agent IA, n'importe quel auditeur indépendant, peut télécharger cette JWKS et vérifier toutes les signatures de tous les manifests AB. Aucun secret partagé, aucune confiance aveugle.
/.well-known/ab-public-keys.json · format JWK standard
- Mécanisme 8
Verification Audit Table — 24 signaux exposés ligne par ligne
Le composant `<VerificationAuditTable>` (étage ④ dashboard) affiche signal par signal : nom, valeur, source, dernier check, timestamp, statut signature. Chaque ligne est cliquable et renvoie vers l'endpoint public correspondant. C'est l'écran qui matérialise la doctrine de vérifiabilité : tout est inspectable, rien n'est caché.
components/dashboard/verification-audit-table.tsx · /dashboard/credibilite/preuves
- Mécanisme 9
Certifications auto-vérifiées — 7 sources publiques
Pour les certifications professionnelles, ActionsBricks récupère les données depuis 7 sources publiques officielles : CCI CAIM (Carte T/G immobilier), ORIAS (intermédiaires assurance), Qualibat (BTP), HACCP (alimentaire), Atout France (tourisme), Alim'confiance (sécurité alimentaire), bulletin n°3 (probité dirigeant). Si la source confirme : badge vert + timestamp + lien. Si la source ne trouve pas : input cliquable pour saisie manuelle (fallback déclaratif).
lib/eeat/regulated/collect.ts · 7 sources publiques · fallback déclaratif
- Mécanisme 10
Conformité — 5 documents légaux + AEO Consent
Chaque merchant accepte explicitement (checkboxes non pré-cochées + capture IP + user_agent pour preuve CNIL) cinq documents : CGV, RGPD, IA Act, Mentions légales, Privacy Policy. Plus le AEO Consent qui autorise ActionsBricks à publier les snippets fanout. Tous les acceptances sont stockés dans `merchant_legal_documents` avec timestamp signé. En cas de litige, la chaîne de preuve existe.
Table merchant_legal_documents · components <ComplianceDocumentCard>
- Mécanisme 11
IaX Detail — 23 checks audit IA
L'analyseur IaX (Intelligence Artificielle X-ray) lance 23 checks automatiques sur la qualité de votre contenu publié : longueur des descriptions, présence d'ancrage temporel, ancrage géographique, schéma JSON-LD valide, breadcrumbs, alt text, etc. Le composant `<IaXDetail>` affiche le détail check-par-check avec recommandations. Audit trimestriel inclus dans Croissance, mensuel dans Pro.
lib/iax/ · 23 checks · Server Action getMyIaxDetails()
- Mécanisme 12
Enrichment Group Timeline — chronique de votre crédibilité
Chaque signal acquis ou perdu génère un événement timestamped dans `enrichment_groups`. Le composant `<EnrichmentGroupTimeline>` affiche votre histoire de crédibilité : « +5 pts le 12 mars (BODACC propre vérifié) », « -2 pts le 3 avril (RCP expirée) », « +8 pts le 18 avril (Stripe KYC validé) ». Auditeurs et agents IA peuvent reconstituer la trajectoire de confiance.
Table enrichment_groups · components/dashboard/eeat/enrichment-group-timeline.tsx
- Mécanisme 13
Sentiment positif IA + Brand Voice consistency
Deux signaux récents : `llm_sentiment_positive` mesure si les citations détectées par les 16 LLMs sont positives (vs neutre/négative) — calculé hebdo par cycle AEO. `brand_voice_consistency` vérifie que vos snippets publiés respectent les adjectifs caractéristiques extraits par `voice-extractor.ts`. Deux nouveaux ajouts au catalog EEAT 2026.
Signaux llm_sentiment_positive + brand_voice_consistency dans SIGNAL_CATALOG
Doctrine de vérifiabilité
Vérifiez le sceau Ed25519 sans inscription
Voici les trois preuves publiques de l'étage 4 — manifest signé, JWKS publique, et un endpoint signal pour démonstration.
Manifest signé Ed25519
/api/registry/verify/ab_demo
Tous les signaux EEAT du merchant signés cryptographiquement, avec kid rotatif (ab-2026-XX). Vérifiez la signature contre la JWKS publique.
Fréquence : hourly
JWKS publique (toutes clés AB)
/.well-known/ab-public-keys.json
Format JWK standard. Téléchargez, conservez localement, vérifiez n'importe quel manifest AB sans nous demander la permission.
Fréquence : monthly
Endpoint signal (exemple SIRET)
/api/verify/siret_verified/ab_demo
24+ endpoints existent — un par signal stratégique. Retourne valeur, source INSEE, timestamp, signature individuelle.
Fréquence : hourly
Remplacez `ab_demo` par un AB ID merchant publié pour tester. Aucun de ces endpoints ne demande d'authentification.
Tarif minimum couvrant cet étage
Plan Croissance — 79 €/mois
Le plan Croissance couvre les étages ① → ④ — les IA vous citent avec preuves. Inclus : 5 Bricks, sceau de confiance + 18 signaux EEAT (4 piliers × 6 secteurs), 4 protocoles (MCP + Schema.org + ACP + OpenAI Actions), audit IaX trimestriel, attribution avancée + sentiment, alertes drift sémantique.
Étages couverts par Croissance
Pour couvrir l'étage ⑤ (commerce agentique avec API agents) → plan Professionnel (199€).
Questions fréquentes — Étage 4
Tout ce que les commerçants nous demandent sur la crédibilité auditable
Ed25519, c'est quoi et pourquoi ça compte pour mon commerce ?
Ed25519 est un algorithme de signature cryptographique à courbes elliptiques publié en 2011, utilisé aujourd'hui par OpenSSH, Tor, Signal, et la plupart des systèmes qui exigent à la fois rapidité et sécurité. ActionsBricks signe le manifest de chaque merchant avec une clé privée Ed25519. Pourquoi ça compte : (1) Aucune contrefaçon possible — un agent IA peut vérifier en 5ms qu'un manifest n'a pas été altéré depuis sa signature. (2) Rotation des clés visible — chaque manifest porte un `kid` (key identifier) tournant tous les 6 mois ; vous pouvez prouver à quelle date un signal a été émis. (3) Auditabilité indépendante — n'importe qui télécharge la JWKS publique et vérifie toutes les signatures sans avoir besoin de nous demander. C'est ce qui rend la confiance testable par tous au lieu de déclarée.
Comment une IA vérifie-t-elle ma signature concrètement ?
Un agent IA (par exemple ChatGPT avec un plugin) qui veut vérifier la légitimité de votre commerce suit cette séquence : (1) GET `/api/registry/verify/{ab_id}` — récupère le manifest signé. (2) Lit le champ `kid` dans le header du manifest. (3) GET `/.well-known/ab-public-keys.json` — récupère la JWKS contenant toutes les clés publiques AB par kid. (4) Sélectionne la clé publique correspondant au kid du manifest. (5) Utilise n'importe quelle bibliothèque crypto standard (libsodium, Node `crypto.verify`, Python `cryptography`, etc.) pour vérifier la signature Ed25519. Si la signature est valide → l'IA sait que ce manifest a bien été émis par AB et n'a pas été altéré. Si invalide → manifest ignoré. Total : ~3 appels HTTP + 5ms de calcul crypto.
Vous publiez ma carte d'identité ou mes données personnelles ? Non — voici ce qui est public
Aucune donnée personnelle privée n'est exposée. Ce qui est PUBLIC dans le manifest signé : SIRET, SIREN, dénomination légale, NAF, adresse de l'établissement (déjà publique sur Sirene), forme juridique, capital social, date de création, dirigeant nom (déjà public sur INPI RNE depuis loi PACTE 2019), Score de visibilité IA, signaux EEAT acquis. Ce qui n'est PAS public : adresse personnelle du dirigeant si différente du siège, date de naissance, numéro fiscal personnel, numéro de pièce d'identité, photos personnelles. La politique de minimisation RGPD est appliquée — voir la DPA et la politique de confidentialité. Si un signal exigeait par nature une donnée privée (par ex. extrait de casier judiciaire bulletin n°3 dirigeant), seul un hash ou un statut binaire est exposé, jamais le document lui-même.
Que se passe-t-il si je perds une certification professionnelle ?
Le cron de vérification mensuelle détecte la perte (par exemple, votre carte T immobilier expirée à la CCI). Trois choses se passent simultanément : (1) Le signal `carte_t_valid` repasse à false → -8 pts environ sur votre Score de visibilité IA selon le pilier impacté. (2) Vous recevez une notification dashboard avec lien direct vers la CCI pour renouvellement. (3) Le composant `<ProposedEditsList>` propose éventuellement de mettre les snippets concernés en file de review HITL si la certification influençait la copy publiée. Vous pouvez régulariser et le signal repassera à true à la prochaine vérification — pas de bannissement, juste un score qui reflète la réalité courante. C'est ça, la testabilité par tous — votre score est exactement ce que les sources publiques disent à un instant donné.
Pourquoi mon score baisse-t-il avec le temps même si je ne fais rien de mal ?
C'est volontaire — c'est le freshness decay (point 3 du framework EEAT). Un signal acquis il y a 7 jours pèse 1.0 dans le calcul, mais à 30 jours il pèse 0.85, à 90 jours 0.60, à 365+ jours 0.30. Pourquoi : un commerce qui n'a publié aucun nouveau snippet, n'a pas mis à jour ses photos, n'a pas renouvelé ses certifications, n'est probablement plus aussi pertinent qu'un commerce actif. Le decay incite au maintien continu plutôt qu'au remplissage initial. Pour contrer le decay : valider de nouveaux snippets fanout chaque semaine (1-2 suffisent), mettre à jour vos photos GMB tous les trimestres, vérifier vos certifications dès leur date d'expiration. Le composant `<EnrichmentGroupTimeline>` montre exactement quel signal va expirer quand.
Les 4 piliers EEAT (Vécu, Expertise, Autorité, Confiance), c'est quoi et comment ils sont calculés ?
Le framework EEAT vient des Google Search Quality Rater Guidelines (introduit officiellement en décembre 2022). ActionsBricks décline les 4 piliers en signaux concrets : (1) Vécu (Experience, 0-25) — combien d'années en activité, photos de terrain, témoignages clients, contenu authentique. (2) Expertise (0-25) — certifications professionnelles, diplômes, spécialisations, contenu technique précis. (3) Autorité (Authoritativeness, 0-25) — réseaux sociaux liés via sameAs, mentions presse, sentiment positif IA, share of voice sectoriel. (4) Confiance (Trustworthiness, 0-25) — INSEE/INPI/BODACC OK, conformité légale, Stripe KYC, score d'avis, transactions sans litige. Chaque signal contribue à un ou plusieurs piliers — détail dans `lib/eeat/enrichment-groups.ts`. Le total des 4 piliers (max 100) est votre Score de visibilité IA.
Si AB ferme demain, qu'arrive-t-il à mes preuves Ed25519 ?
Le manifest signé continue d'exister tant qu'il est servi quelque part — c'est exactement le point de la cryptographie asymétrique. Concrètement : (1) Vous pouvez télécharger votre manifest signé à tout moment depuis `/api/registry/verify/{ab_id}` et l'archiver. (2) Tant que la JWKS publique d'AB reste accessible (engagement 5 ans dans nos CGV), n'importe qui peut vérifier votre manifest. (3) En cas d'arrêt de service, AB s'engage à publier la JWKS finale sur GitHub + IPFS pendant 5 ans supplémentaires. (4) Vous pouvez aussi héberger vous-même votre manifest sur votre propre site — la signature reste valide. Ce qui ne survit PAS à un arrêt AB : les vérifications futures (un nouveau signal détecté après notre fermeture). Mais l'historique reste auditable — c'est la promesse de l'Ed25519.
Comment ActionsBricks empêche-t-il un merchant de tricher sur ses signaux ?
Trois lignes de défense empilées : (1) Sources publiques croisées — un merchant qui voudrait gonfler son Score doit falsifier en parallèle INSEE Sirene, INPI RNE, BODACC, Google Places, CCI CAIM, ORIAS, etc. Pratiquement impossible. (2) Détection cross-merchant — si deux merchants partagent SIRET ou ont des snippets dupliqués mot pour mot, le `cross_merchant_duplicate` lève une alerte humaine. (3) HITL pour le contenu sous-seuil — tout snippet qui ne passe pas RAGAS atterrit en file de review humaine, jamais publié sans validation. (4) Probation cap 60 les 30 premiers jours — empêche les inscriptions de complaisance qui pousseraient 50 signaux en 24h. (5) Audit IaX 23 checks — détection des patterns de génération artificielle ou de stuffing. Combinées, ces défenses rendent la triche plus coûteuse que le travail honnête.
Les 5 étages d'ActionsBricks
Chaque étage débloque le suivant — un seul chemin vers le commerce agentique.