Si vous avez suivi les opérations bancaires, les investissements ou la cryptologie au cours des dix dernières années, vous connaissez peut-être la « chaîne de blocs », la technologie de tenue de registres qui se trouve derrière le réseau Bitcoin. Et il y a de fortes chances que cela n’ait pas beaucoup de sens. En essayant d’en savoir plus sur la chaîne de blocs, vous avez probablement rencontré une définition comme celle-ci : « La chaîne de blocage est un registre public décentralisé et distribué. »
La bonne nouvelle, c’est que la chaîne de blocs est en fait plus facile à comprendre que ne le laisse entendre cette définition.
Qu’est-ce que Blockchain ?
Si cette technologie est si complexe, pourquoi l’appeler « chaîne de blocs » ? À son niveau le plus élémentaire, la chaîne de blocs n’est littéralement qu’une chaîne de blocs, mais pas au sens traditionnel de ces mots. Lorsque nous prononçons les mots « bloc » et « chaîne » dans ce contexte, nous parlons en fait d’informations numériques (le « bloc ») stockées dans une base de données publique (la « chaîne »).
Les « blocs » de la chaîne sont constitués d’informations numériques. Plus précisément, ils se composent de trois parties :
- Les blocs contiennent des informations sur les transactions, comme la date, l’heure et le montant en dollars de votre dernier achat sur Amazon. (REMARQUE : Cet exemple Amazon est donné à titre d’illustration ; le commerce de détail Amazon ne fonctionne pas selon le principe de la chaîne de blocs au moment de la rédaction du présent document)
- Les blocs stockent des informations sur les personnes qui participent aux transactions. Un bloc pour votre achat d’un montant élevé chez Amazon enregistrera votre nom ainsi que celui d’Amazon.com, Inc. (AMZN). Au lieu d’utiliser votre nom réel, votre achat est enregistré sans aucune information d’identification en utilisant une « signature numérique » unique, un peu comme un nom d’utilisateur.
- Les blocs contiennent des informations qui les distinguent des autres blocs. Tout comme vous et moi avons des noms pour nous distinguer les uns des autres, chaque bloc stocke un code unique appelé « hash » qui nous permet de le distinguer de tous les autres blocs. Les hachages sont des codes cryptographiques créés par des algorithmes spéciaux. Supposons que vous ayez fait votre achat en masse sur Amazon, mais que pendant le transport, vous décidiez que vous ne pouvez pas résister et que vous avez besoin d’un second achat. Même si les détails de votre nouvelle transaction semblent presque identiques à ceux de votre achat précédent, nous pouvons toujours distinguer les blocs grâce à leurs codes uniques.
Si le bloc de l’exemple ci-dessus est utilisé pour stocker un seul achat sur Amazon, la réalité est un peu différente. Un seul bloc sur la chaîne de blocs Bitcoin peut en fait stocker environ 1 Mo de données. En fonction de la taille des transactions, cela signifie qu’un seul bloc peut contenir quelques milliers de transactions sous un même toit.
1:08
Comment fonctionne la chaîne de blocs
Lorsqu’un bloc stocke de nouvelles données, il est ajouté à la chaîne de blocs. La chaîne de blocs, comme son nom l’indique, est constituée de plusieurs blocs reliés entre eux. Pour qu’un bloc soit ajouté à la chaîne de blocs, quatre choses doivent cependant se produire :
- Une transaction doit avoir lieu. Continuons avec l’exemple de votre achat impulsif sur Amazon. Après avoir cliqué à la hâte sur plusieurs invites de paiement, vous allez à l’encontre de votre meilleur jugement et effectuez un achat. Comme nous l’avons vu plus haut, dans de nombreux cas, un bloc regroupera potentiellement des milliers de transactions, de sorte que votre achat sur Amazon sera également regroupé dans le bloc avec les informations sur les transactions des autres utilisateurs.
- Cette transaction doit être vérifiée. Après avoir effectué cet achat, votre transaction doit être vérifiée. Dans les autres registres publics d’information, comme la Securities Exchange Commission, Wikipedia ou votre bibliothèque locale, il y a une personne chargée de vérifier les nouvelles entrées de données. Dans le cas de la chaîne de blocage, cette tâche est confiée à un réseau d’ordinateurs. Lorsque vous effectuez un achat sur Amazon, ce réseau d’ordinateurs se précipite pour vérifier que votre transaction s’est bien déroulée comme vous l’avez dit. Autrement dit, ils confirment les détails de l’achat, notamment l’heure de la transaction, le montant en dollars et les participants. (Plus d’informations sur la manière dont cela se passe dans une seconde).
- Cette transaction doit être enregistrée en bloc. Après vérification de l’exactitude de votre transaction, elle reçoit le feu vert. Le montant de la transaction, votre signature numérique et la signature numérique d’Amazon sont tous stockés dans un bloc. C’est là que la transaction rejoindra probablement des centaines, voire des milliers, d’autres comme elle.
- Ce bloc doit être haché. Un peu comme un ange qui gagne ses ailes, une fois que toutes les transactions d’un bloc ont été vérifiées, il doit recevoir un code d’identification unique appelé « hash ». Le bloc reçoit également le hachage du bloc le plus récent ajouté à la chaîne de blocs. Une fois haché, le bloc peut être ajouté à la chaîne de blocs.
Lorsque ce nouveau bloc est ajouté à la chaîne de blocs, il devient accessible à tous, même à vous. Si vous regardez la chaîne
de blocs de Bitcoin, vous verrez que vous avez accès aux données de transaction, ainsi qu’aux informations sur la date (« Time »), le lieu (« Height ») et la personne (« Relayed By ») qui a ajouté le bloc à la chaîne de blocs.
Le blockchain est-il privé ?
Tout le monde peut consulter le contenu de la chaîne de blocage, mais les utilisateurs peuvent également choisir de connecter leurs ordinateurs au réseau de la chaîne de blocage sous forme de nœuds. Ce faisant, leur ordinateur reçoit une copie de la chaîne de blocage qui est mise à jour automatiquement chaque fois qu’un nouveau bloc est ajouté, un peu comme un fil d’actualité Facebook qui donne une mise à jour en direct chaque fois qu’un nouveau statut est publié.
Chaque ordinateur du réseau de la chaîne de blocage possède sa propre copie de la chaîne de blocage, ce qui signifie qu’il existe des milliers, ou dans le cas de Bitcoin, des millions de copies de la même chaîne de blocage. Bien que chaque copie de la chaîne de blocage soit identique, la diffusion de cette information à travers un réseau d’ordinateurs rend l’information plus difficile à manipuler. Avec la chaîne de blocage, il n’y a pas un seul compte rendu définitif des événements qui peut être manipulé. Au lieu de cela, un pirate informatique devrait manipuler chaque copie de la chaîne de blocage sur le réseau. C’est ce que l’on entend par « blockchain » qui est un registre « distribué ».
En regardant la chaîne de blocage des Bitcoins, vous remarquerez cependant que vous n’avez pas accès aux informations d’identification des utilisateurs qui effectuent des transactions. Bien que les transactions sur la chaîne de blocage ne soient pas totalement anonymes, les informations personnelles sur les utilisateurs sont limitées à leur signature numérique ou à leur nom d’utilisateur.
Cela soulève une question importante : si vous ne pouvez pas savoir qui ajoute des blocs à la chaîne de blocs, comment pouvez-vous faire confiance à la chaîne de blocs ou au réseau d’ordinateurs qui la soutient ?
La chaîne de blocage est-elle sécurisée ?
La technologie de la chaîne de blocage prend en compte les questions de sécurité et de confiance de plusieurs façons. Premièrement, les nouveaux blocs sont toujours stockés de manière linéaire et chronologique. Autrement dit, ils sont toujours ajoutés à la « fin » de la chaîne de blocs. Si vous regardez la chaîne de blocs de Bitcoin, vous verrez que chaque bloc a une position sur la chaîne, appelée « hauteur ». En août 2020, la hauteur du bloc avait atteint 646 132.
Une fois qu’un bloc a été ajouté à la fin de la chaîne de blocs, il est très difficile de revenir en arrière et de modifier le contenu du bloc. C’est parce que chaque bloc contient son propre hachage, ainsi que le hachage du bloc précédent. Les codes de hachage sont créés par une fonction mathématique qui transforme les informations numériques en une chaîne de chiffres et de lettres. Si ces informations sont modifiées d’une quelconque manière, le code de hachage change également.
Voici pourquoi c’est important pour la sécurité. Supposons qu’un pirate informatique tente de modifier votre transaction sur Amazon de manière à ce que vous deviez en fait payer votre achat deux fois. Dès qu’il modifie le montant en dollars de votre transaction, le hachage du bloc change. Le bloc suivant de la chaîne contiendra toujours l’ancien hachage, et le pirate devra mettre à jour ce bloc afin de couvrir ses traces. Cependant, cela modifierait le hachage de ce bloc. Et le suivant, et ainsi de suite.
Pour modifier un bloc, un pirate informatique doit donc modifier tous les blocs qui le suivent dans la chaîne de blocs. Le recalcul de tous ces hachages nécessiterait une puissance de calcul énorme et improbable. En d’autres termes, une fois qu’un bloc est ajouté à la chaîne de blocs, il devient très difficile à modifier et impossible à supprimer.
Pour résoudre le problème de la confiance, les réseaux de chaînes de blocs ont mis en place des tests pour les ordinateurs qui veulent rejoindre et ajouter des blocs à la chaîne. Ces tests, appelés « modèles de consensus », exigent des utilisateurs qu’ils « fassent leurs preuves » avant de pouvoir participer à un réseau de chaînes de blocs. L’un des exemples les plus courants utilisés par Bitcoin est appelé « preuve de travail ».
Dans le système de preuve du travail, les ordinateurs doivent « prouver » qu’ils ont fait du « travail » en résolvant un problème mathématique complexe. Si un ordinateur résout l’un de ces problèmes, il peut ajouter un bloc à la chaîne de blocs. Mais le processus d’ajout de blocs à la chaîne de blocs, ce que le monde de la cryptoconnaissance appelle « l’exploitation minière », n’est pas facile. En fait, les chances de résoudre l’un de ces problèmes sur le réseau Bitcoin étaient d’environ une sur 17,56 billions en août 2020. Pour résoudre des problèmes mathématiques complexes à ces chances, les ordinateurs doivent exécuter des programmes qui leur coûtent des quantités importantes de puissance et d’énergie (lire : argent).
La preuve du travail ne rend pas les attaques des pirates informatiques impossibles, mais elle les rend quelque peu inutiles. Si un hacker voulait coordonner une attaque sur la chaîne de blocage, il devrait contrôler plus de 50% de toute la puissance de calcul de la chaîne de blocage afin de pouvoir submerger tous les autres participants du réseau. Étant donné la taille énorme de la chaîne de blocage des bitcoins, une attaque dite à 51% ne vaut presque certainement pas la peine et est plus que probablement impossible. (Plus d’informations à ce sujet ci-dessous).
Chaîne de blocage et bitcoin
L’objectif de la chaîne de blocs est de permettre l’enregistrement et la distribution d’informations numériques, mais pas leur modification. Ce concept peut être difficile à comprendre sans voir la technologie en action, alors regardons comment fonctionne la première application de la technologie de la chaîne de blocs.
La technologie des chaînes de blocs a été décrite pour la première fois en 1991 par Stuart Haber et W. Scott Stornetta, deux chercheurs qui voulaient mettre en place un système où les horodatages des documents ne pourraient pas être modifiés. Mais ce n’est que près de deux décennies plus tard, avec le lancement de Bitcoin en janvier 2009, que la chaîne de blocs a eu sa première application dans le monde réel.
Le protocole Bitcoin est construit sur la chaîne de blocs. Dans un courriel annonçant son document de recherche présentant la monnaie numérique, le créateur pseudonyme de Bitcoin, Satoshi Nakamoto, l’a qualifiée de « nouveau système de monnaie électronique entièrement peer-to-peer, sans tiers de confiance«
.
Voici comment cela fonctionne.
Vous avez tous ces gens, partout dans le monde, qui ont des pièces de monnaie. Il y a probablement plusieurs millions de personnes dans le monde qui possèdent au moins une partie d’un bitcoin. Disons que l’un de ces millions de personnes veut dépenser son bitcoin en courses. C’est là qu’intervient la chaîne de blocage.
En ce qui concerne la monnaie imprimée, l’utilisation de la monnaie imprimée est réglementée et vérifiée par une autorité centrale, généralement une banque ou un gouvernement, mais Bitcoin n’est contrôlé par personne. Les transactions effectuées en bitcoin sont vérifiées par un réseau d’ordinateurs. C’est ce que l’on entend par « décentralisation » du réseau et de la chaîne des bitcoins.
Lorsqu’une personne en paie une autre en utilisant des bitcoins, les ordinateurs du réseau Bitcoin s’affrontent pour vérifier la transaction. Pour ce faire, les utilisateurs exécutent un programme sur leur ordinateur et tentent de résoudre un problème mathématique complexe, appelé « hash ». Lorsqu’un ordinateur résout le problème en « hachant » un bloc, son travail algorithmique aura également permis de vérifier les transactions du bloc. Comme nous l’avons décrit ci-dessus, la transaction effectuée est enregistrée publiquement et stockée sous forme de bloc dans la chaîne de blocs, à partir de laquelle elle devient inaltérable. Dans le cas de Bitcoin, et de la plupart des autres chaînes de blocs, les ordinateurs qui vérifient avec succès les blocs sont récompensés de leur travail par une cryptocommande. C’est ce que l’on appelle communément « l’exploitation minière ».
Bien que les transactions soient enregistrées publiquement
sur la chaîne de blocage, les données des utilisateurs ne le sont pas – ou du moins pas dans leur intégralité. Pour effectuer des transactions sur le réseau Bitcoin, les participants doivent exécuter un programme appelé « portefeuille ». Chaque portefeuille est constitué de deux clés cryptographiques uniques et distinctes : une clé publique et une clé privée. La clé publique est l’endroit où les transactions sont déposées et retirées. C’est également la clé qui apparaît sur le registre de la chaîne de blocage en tant que signature numérique de l’utilisateur.
Même si un utilisateur reçoit un paiement en bitcoins sur sa clé publique, il ne pourra pas les retirer avec la contrepartie privée. La clé publique d’un utilisateur est une version abrégée de sa clé privée, créée par un algorithme mathématique complexe. Cependant, en raison de la complexité de cette équation, il est presque impossible d’inverser le processus et de générer une clé privée à partir d’une clé publique. C’est pourquoi la technologie des chaînes de blocs est considérée comme confidentielle.
Les bases des clés publiques et privées
Voici la version ELI5 – « Expliquez-le comme si j’avais 5 ans ». Vous pouvez considérer une clé publique comme un casier d’école et la clé privée comme la combinaison du casier. Les enseignants, les élèves et même votre béguin peuvent insérer des lettres et des notes par l’ouverture de votre casier. Cependant, la seule personne qui peut récupérer le contenu de la boîte aux lettres est celle qui possède la clé unique. Il convient toutefois de noter que si les combinaisons des casiers de l’école sont conservées dans le bureau du directeur, il n’existe pas de base de données centrale qui permette de suivre les clés privées d’un réseau de casiers. Si un utilisateur égare sa clé privée, il perdra l’accès à son portefeuille de bitcoin, comme ce fut le cas de cet homme
qui a fait la une des journaux nationaux en décembre 2017.
Une chaîne publique unique
Dans le réseau Bitcoin, la chaîne de blocage est non seulement partagée et maintenue par un réseau public d’utilisateurs, mais elle est également convenue. Lorsque les utilisateurs rejoignent le réseau, leur ordinateur connecté reçoit une copie
de la chaîne de blocage qui est mise à jour chaque fois qu’un nouveau bloc de transactions est ajouté. Mais que se passe-t-il si, par erreur humaine ou grâce aux efforts d’un pirate informatique, la copie de la chaîne de blocage d’un utilisateur est manipulée de manière à être différente de toutes les autres copies de la chaîne de blocage ?
Le protocole des chaînes de blocage décourage l’existence de chaînes de blocage multiples par un processus appelé « consensus ». En présence de copies multiples et différentes de la chaîne de blocs, le protocole de consensus adoptera la chaîne la plus longue disponible. Plus d’utilisateurs sur une chaîne de blocs signifie que des blocs peuvent être ajoutés à la fin de la chaîne plus rapidement. Selon cette logique, la chaîne d’enregistrement sera toujours celle à laquelle la plupart des utilisateurs font confiance. Le protocole de consensus est l’une des plus grandes forces de la technologie des chaînes de blocs, mais il permet également de remédier à l’une de ses plus grandes faiblesses.
Théoriquement, à l’épreuve des pirates informatiques
Théoriquement, il est possible pour un hacker de profiter de la règle de la majorité dans ce que l’on appelle une attaque à 51%. Voici comment cela se passerait. Supposons qu’il y ait cinq millions d’ordinateurs sur le réseau Bitcoin, un sous-estimation grossière, c’est sûr, mais un nombre assez facile à diviser. Pour obtenir une majorité sur le réseau, un hacker devrait contrôler au moins 2,5 millions et un de ces ordinateurs. Ce faisant, un attaquant ou un groupe d’attaquants pourrait interférer avec le processus d’enregistrement de nouvelles transactions. Ils pourraient envoyer une transaction, puis l’annuler, en donnant l’impression qu’ils ont toujours la pièce qu’ils viennent de dépenser. Cette vulnérabilité, connue sous le nom de double dépense, est l’équivalent numérique d’une contrefaçon parfaite et permettrait aux utilisateurs de dépenser leurs bitcoins deux fois.
Une telle attaque est extrêmement difficile à exécuter pour une chaîne de blocs de l’ampleur de Bitcoin, car il faudrait qu’un attaquant prenne le contrôle de millions d’ordinateurs. Lorsque Bitcoin a été créé en 2009 et que ses utilisateurs se comptaient par dizaines, il aurait été plus facile pour un attaquant de contrôler la majorité de la puissance de calcul du réseau. Cette caractéristique de la chaîne de blocs a été signalée comme l’une des faiblesses des cryptocurrences naissantes.
La crainte des utilisateurs de 51% d’attaques peut en fait limiter la formation de monopoles sur la chaîne de blocage. Dans « Digital Gold : Bitcoin and the Inside Story of the Misfits and Millionaires Trying to Reinvent Money », le journaliste du New York Times Nathaniel Popper raconte comment un groupe d’utilisateurs, appelé « Bitfury
« , a mis en commun des milliers d’ordinateurs très puissants pour obtenir un avantage concurrentiel sur la chaîne d’approvisionnement. Leur objectif était d’exploiter le plus grand nombre de blocs possible et de gagner des bitcoins, qui à l’époque étaient évalués à environ 700 dollars chacun.
Exploiter le bitfury
En mars 2014, cependant, Bitfury était positionné pour dépasser 50 % de la puissance de calcul totale du réseau en chaîne. Au lieu de continuer à accroître son emprise sur le réseau, le groupe a choisi de s’autoréguler et s’est engagé à ne jamais dépasser les 40 %. Bitfury savait que s’il choisissait de continuer à accroître son contrôle sur le réseau, la valeur des pièces de monnaie diminuerait car les utilisateurs vendaient leurs pièces en prévision d’une éventuelle attaque à 51 %. En d’autres termes, si les utilisateurs perdent leur confiance dans le réseau de la chaîne de blocage, les informations sur ce réseau risquent de devenir complètement sans valeur. Les utilisateurs des chaînes de blocage ne peuvent donc qu’augmenter leur puissance de calcul jusqu’à un certain point avant de commencer à perdre de l’argent.
Application pratique de Blockchain
Les blocs de la chaîne stockent des données sur les transactions monétaires – nous avons éliminé ce problème. Mais il s’avère que cette chaîne de blocs est en fait un moyen assez fiable de stocker des données sur d’autres types de transactions également. En fait, la technologie de la chaîne de blocage peut être utilisée pour stocker des données sur les échanges de biens, les arrêts dans une chaîne d’approvisionnement, et même les votes pour un candidat.
Deloitte a récemment interrogé plus de 1 400 entreprises dans 14 régions sur l’intégration de la chaîne d’approvisionnement dans leurs activités. L’enquête a révélé que 82 % des répondants prévoyaient d’embaucher du personnel spécialisé dans les chaînes de production dans les 12 prochains mois, et que 39 % d’entre eux disposaient déjà d’un système de chaînes de production en production aujourd’hui. En outre, 36 % des entreprises ont déclaré qu’elles investiraient 5 millions de dollars ou plus dans la chaîne globale au cours de l’année à venir. Voici quelques-unes des applications les plus populaires de la chaîne de production en bloc qui sont explorées aujourd’hui.
Utilisation des banques
Peut-être qu’aucune industrie ne bénéficiera plus que la banque de l’intégration de la chaîne d’approvisionnement dans ses activités commerciales. Les institutions financières ne fonctionnent que pendant les heures de bureau, cinq jours par semaine. Cela signifie que si vous essayez de déposer un chèque le vendredi à 18 heures, vous devrez probablement attendre le lundi matin pour voir l’argent arriver sur votre compte. Même si vous effectuez votre dépôt pendant les heures d’ouverture, la vérification de la transaction peut prendre un à trois jours en raison du volume important de transactions que les banques doivent régler. En revanche, Blockchain ne dort jamais.
En intégrant la chaîne de blocage dans les banques, les consommateurs peuvent voir leurs transactions traitées en 10 minutes seulement, soit le temps qu’il faut pour ajouter un bloc à la chaîne de blocage, quel que soit le jour ou l’heure de la semaine. Grâce à la chaîne de blocage, les banques ont également la possibilité d’échanger des fonds entre institutions plus rapidement et de manière plus sûre. Dans le domaine des opérations boursières, par exemple, le processus de règlement et de compensation peut prendre jusqu’à trois jours (ou plus, si les banques opèrent au niveau international), ce qui signifie que l’argent et les actions sont bloqués pendant ce temps.
Étant donné l’importance des sommes en jeu, même les quelques jours où l’argent est en transit peuvent entraîner des coûts et des risques importants pour les banques. La banque européenne Santander et ses partenaires de recherche estiment les économies potentielles à 15 à 20 milliards de dollars par an. Capgemini, un cabinet de conseil français, estime que les consommateurs pourraient économiser jusqu’à 16 milliards de dollars en frais bancaires et d’assurance chaque année grâce à des applications basées sur des chaînes de blocs.
Utilisation en monnaie de cryptologie
La chaîne de blocs constitue la base des cryptocurrences comme le Bitcoin. Comme nous l’avons vu précédemment, les devises comme le dollar américain sont réglementées et vérifiées par une autorité centrale, généralement une banque ou un gouvernement. Dans le système de l’autorité centrale, les données et la monnaie d’un utilisateur sont techniquement à la merci de sa banque ou de son gouvernement. Si la banque d’un utilisateur s’effondre ou s’il vit dans un pays dont le gouvernement est instable, la valeur de sa monnaie peut être menacée. C’est de ces inquiétudes que Bitcoin est né.
En répartissant ses opérations sur un réseau d’ordinateurs, la chaîne de blocs permet à Bitcoin et à d’autres cryptocurrences de fonctionner sans qu’une autorité centrale soit nécessaire. Cela permet non seulement de réduire les risques, mais aussi d’éliminer une grande partie des frais de traitement et de transaction. Elle permet également aux pays dont la monnaie est instable de bénéficier d’une
une monnaie plus stable avec plus d’applications et un réseau plus étendu de personnes et d’institutions avec lesquelles ils peuvent faire des affaires, tant au niveau national qu’international (c’est du moins l’objectif visé).
Utilisations des soins de santé
Les prestataires de soins de santé peuvent s’appuyer sur la chaîne de blocage pour stocker en toute sécurité les dossiers médicaux de leurs patients. Lorsqu’un dossier médical est généré et signé, il peut être inscrit dans la chaîne de blocage, ce qui donne aux patients la preuve et la confiance que le dossier ne peut pas être modifié. Ces dossiers médicaux personnels pourraient être encodés et stockés dans la chaîne de blocage avec une clé privée, de sorte qu’ils ne soient accessibles qu’à certaines personnes, ce qui garantirait le respect de la vie privée
Utilisation des registres de propriété
Si vous avez déjà passé du temps dans le bureau de l’archiviste de votre région, vous savez que le processus d’enregistrement des droits de propriété est à la fois lourd et inefficace. Aujourd’hui, un acte physique doit être remis à un employé du gouvernement au bureau local de l’enregistrement, où il est manuellement saisi dans la base de données centrale du comté et dans l’index public. En cas de litige sur la propriété, il faut rapprocher les droits de propriété avec l’index public.
Ce processus n’est pas seulement coûteux et long, il est également truffé d’erreurs humaines, chaque inexactitude rendant le suivi de la propriété moins efficace. La chaîne d’archivage a le potentiel d’éliminer la nécessité de scanner des documents et de rechercher des fichiers physiques dans un bureau d’enregistrement local. Si la propriété des biens est stockée et vérifiée sur la chaîne, les propriétaires peuvent être sûrs que leur acte est exact et permanent.
Utilisation dans les contrats intelligents
Un contrat intelligent est un code informatique qui peut être intégré dans la chaîne de montage pour faciliter, vérifier ou négocier un accord contractuel. Les contrats intelligents fonctionnent selon un ensemble de conditions que les utilisateurs acceptent. Lorsque ces conditions sont remplies, les termes de l’accord sont automatiquement appliqués.
Disons, par exemple, que je vous loue mon appartement en utilisant un contrat intelligent. Je m’engage à vous donner le code de la porte de l’appartement dès que vous m’aurez versé votre caution. Nous enverrions tous les deux notre part du marché au contrat smart, qui conserverait et échangerait automatiquement mon code de porte contre votre dépôt de garantie à la date de la location. Si je ne fournis pas le code de porte à la date de la location, le contrat smart vous rembourse votre dépôt de garantie. Cela élimine les frais qui accompagnent généralement le recours à un notaire ou à un médiateur tiers.
Utilisation de la chaîne d’approvisionnement
Les fournisseurs peuvent utiliser la chaîne de blocs pour enregistrer l’origine des matériaux qu’ils ont achetés. Cela permettrait aux entreprises de vérifier l’authenticité de leurs produits, ainsi que les labels de santé et d’éthique comme « biologique », « local » et « commerce équitable ».
Comme l’a signalé Forbes, l’industrie alimentaire se tourne vers l’utilisation de la chaîne de blocs pour suivre de plus en plus le cheminement et la sécurité des aliments tout au long du trajet de la ferme à l’utilisateur.
Utilisations lors du vote
Voter avec une chaîne de vote permet d’éliminer la fraude électorale et de stimuler la participation des électeurs, comme cela a été testé lors des élections de mi-mandat de novembre 2018 en Virginie occidentale. Chaque vote serait stocké en bloc sur la chaîne de vote, ce qui le rendrait presque impossible à falsifier. Le protocole de la chaîne de blocage permettrait également de maintenir la transparence du processus électoral, en réduisant le personnel nécessaire à la conduite d’une élection et en fournissant aux fonctionnaires des résultats instantanés.
Avantages et inconvénients de la chaîne d’approvisionnement
Malgré toute sa complexité, le potentiel de la chaîne d’archives en tant que forme décentralisée de tenue de registres est presque sans limite. De la protection accrue de la vie privée des utilisateurs à la sécurité renforcée, en passant par la réduction des frais de traitement et des erreurs, la technologie de la chaîne de conservation pourrait très bien avoir des applications autres que celles décrites ci-dessus.
Pour
-
Amélioration de la précision en supprimant l’intervention humaine dans la vérification
-
Réduction des coûts grâce à la suppression de la vérification par des tiers
-
La décentralisation rend plus difficile l’altération
-
Les transactions sont sûres, privées et efficaces
-
Une technologie transparente
Contre
-
Un coût technologique important lié à l’extraction du bitcoin
-
Faible nombre de transactions par seconde
-
Historique de l’utilisation dans des activités illicites
-
Susceptibilité au piratage
Voici plus en détail les points de vente des chaînes de magasins pour les entreprises sur le marché aujourd’hui.
Précision de la chaîne
Les transactions sur le réseau de la chaîne de blocage sont approuvées par un réseau de milliers ou de millions d’ordinateurs. Cela supprime presque toute intervention humaine dans le processus de vérification, ce qui se traduit par une diminution des erreurs humaines et un enregistrement plus précis des informations. Même si un ordinateur du réseau faisait une erreur de calcul, l’erreur ne serait commise que sur une copie de la chaîne de blocage. Pour que cette erreur se propage au reste de la chaîne de blocage, elle devrait être commise par au moins 51% des ordinateurs du réseau – ce qui est pratiquement impossible.
Réduction des coûts
En général, les consommateurs paient une banque pour vérifier une transaction, un notaire pour signer un document ou un ministre pour célébrer un mariage. La chaîne de blocage élimine le besoin de vérification par un tiers et, par conséquent, les coûts qui y sont associés. Les propriétaires d’entreprises doivent payer des frais minimes lorsqu’ils acceptent des paiements par carte de crédit, par exemple, parce que les banques doivent traiter ces transactions. Bitcoin, en revanche, n’a pas d’autorité centrale et n’a pratiquement pas de frais de transaction.
Décentralisation
Blockchain ne stocke aucune de ses informations dans un lieu central. Au lieu de cela, la chaîne de blocage est copiée et répartie sur un réseau d’ordinateurs. Chaque fois qu’un nouveau bloc est ajouté à la chaîne de blocage, chaque ordinateur du réseau met à jour sa chaîne de blocage pour refléter le changement. En répartissant ces informations sur un réseau, plutôt qu’en les stockant dans une base de données centrale, la chaîne de blocage devient plus difficile à modifier. Si une copie de la chaîne de blocage tombait entre les mains d’un pirate informatique, une seule copie de l’information, plutôt que l’ensemble du réseau, serait compromise.
Des transactions efficaces
Les transactions effectuées par l’intermédiaire d’une autorité centrale peuvent prendre jusqu’à quelques jours pour être réglées. Si vous tentez de déposer un chèque le vendredi soir, par exemple, il se peut que vous ne voyiez pas réellement les fonds sur votre compte avant le lundi matin. Alors que les établissements financiers fonctionnent pendant les heures de bureau, cinq jours par semaine, la chaîne de blocage fonctionne 24 heures sur 24, sept jours sur sept. Les transactions peuvent être effectuées en une dizaine de minutes et peuvent être considérées comme sûres après quelques heures seulement. Cela est particulièrement utile pour les opérations transfrontalières, qui prennent généralement beaucoup plus de temps en raison des problèmes de fuseau horaire et du fait que toutes les parties doivent confirmer le traitement du paiement.
Transactions privées
De nombreux réseaux en chaîne fonctionnent comme des bases de données publiques, ce qui signifie que toute personne disposant d’une connexion Internet peut consulter une liste de l’historique des transactions du réseau. Bien que les utilisateurs puissent accéder aux détails des transactions, ils ne peuvent pas accéder aux informations d’identification des utilisateurs qui effectuent ces transactions. Il est courant de penser à tort que les réseaux à chaînes multiples comme bitcoin sont anonymes, alors qu’en fait ils sont seulement confidentiels.
En d’autres termes, lorsqu’un utilisateur effectue des transactions publiques, son code unique, appelé clé publique, est enregistré dans la chaîne de blocage, plutôt que ses informations personnelles. Bien que l’identité d’une personne soit toujours liée à son adresse dans la chaîne de blocage, cela empêche les pirates d’obtenir les informations personnelles d’un utilisateur, comme cela peut se produire lorsqu’une banque est piratée.
Transactions sécurisées
Une fois qu’une transaction est enregistrée, son authenticité doit être vérifiée par le réseau de la chaîne de blocage. Des milliers, voire des millions d’ordinateurs sur la chaîne de blocage se précipitent pour confirmer que les détails de l’achat sont corrects. Une fois qu’un ordinateur a validé la transaction, celle-ci est ajoutée à la chaîne de blocage sous la forme d’un bloc. Chaque bloc de la chaîne de blocage contient son propre hachage unique, ainsi que le hachage unique du bloc précédent. Lorsque les informations d’un bloc sont modifiées de quelque manière que ce soit, le code de hachage de ce bloc change, mais pas le code de hachage du bloc suivant. Cette différence rend extrêmement difficile la modification des informations sur la chaîne de blocs sans préavis.
Transparence
Même si les informations personnelles sur la chaîne de blocage restent privées, la technologie elle-même est presque toujours open source. Cela signifie que les utilisateurs du réseau peuvent modifier le code comme bon leur semble, à condition qu’ils disposent de la majorité de la puissance de calcul du réseau. Le fait de conserver les données sur le réseau à chaîne ouverte rend également leur altération beaucoup plus difficile. Avec des millions d’ordinateurs sur le réseau en chaîne à un moment donné, par exemple, il est peu probable que quiconque puisse faire une modification sans être remarqué.
Inconvénients de la chaîne d’approvisionnement
Si la chaîne de blocage présente des avantages importants, son adoption se heurte également à des difficultés majeures. Les obstacles à l’application de la technologie de la chaîne de blocage aujourd’hui ne sont pas seulement techniques. Les véritables défis sont politiques et réglementaires, pour la plupart, sans parler des milliers d’heures (lire : de l’argent) de conception de logiciels personnalisés et de programmation en arrière-plan nécessaires pour intégrer la chaîne de blocage aux réseaux d’entreprises actuels. Voici quelques-uns des défis qui font obstacle à l’adoption généralisée des chaînes de blocage.
Coût de la technologie
Bien que la chaîne de blocs puisse permettre aux utilisateurs d’économiser de l’argent sur les frais de transaction, la technologie est loin d’être gratuite. Le système de « preuve de travail » que bitcoin utilise pour valider les transactions, par exemple, consomme une grande quantité de puissance de calcul. Dans le monde réel, la puissance des millions d’ordinateurs du réseau bitcoin est proche de ce que le Danemark consomme annuellement. En supposant que le coût de l’électricité est de 0,03 à 0,05 dollar par kilowattheure, les coûts d’exploitation, hors dépenses de matériel, sont d’environ 5 000 à 7 000 dollars par pièce.
Malgré les coûts de l’extraction du bitcoin, les utilisateurs continuent à augmenter leurs factures d’électricité afin de valider les transactions sur la chaîne de blocage. En effet, lorsque les mineurs ajoutent un bloc à la chaîne du bitcoin, ils sont récompensés par une quantité suffisante de bitcoin pour rentabiliser leur temps et leur énergie. En revanche, lorsqu’il s’agit de chaînes de blocs qui n’utilisent pas de monnaie de cryptologie, les mineurs devront être payés ou incités d’une autre manière à valider les transactions.
Inefficacité de la vitesse
Bitcoin est un cas d’étude parfait pour les éventuelles inefficacités de la chaîne de blocs. Le système de « preuve de travail » de Bitcoin prend environ dix minutes pour ajouter un nouveau bloc à la chaîne de blocs. À ce rythme, on estime que le réseau de la chaîne de blocage ne peut gérer qu’environ sept transactions par seconde (TPS). Bien que d’autres cryptocurrences comme Ethereum soient plus performantes que le bitcoin, elles sont toujours limitées par la chaîne de blocage. La marque Visa, pour le contexte, peut traiter 24 000 TPS.
Activités illégales
Si la confidentialité sur le réseau en chaîne protège les utilisateurs contre les piratages et préserve la vie privée, elle permet également le commerce et les activités illégales sur le réseau en chaîne. L’exemple le plus cité de chaîne de blocage utilisée pour des transactions illicites est probablement celui de Silk Road, une place de marché en ligne sur la « toile noire » fonctionnant de février 2011 à octobre 2013, date à laquelle elle a été fermée par le FBI.
Le site web permettait aux utilisateurs de naviguer sans être suivis et de faire des achats illégaux de bitcoins. La réglementation américaine actuelle oblige les prestataires de services financiers à obtenir des informations sur leurs clients lorsqu’ils ouvrent un compte, à vérifier l’identité de chaque client et à confirmer que les clients ne figurent sur aucune liste d’organisations terroristes connues ou suspectées.
Préoccupations des banques centrales
Plusieurs banques centrales, dont la Réserve fédérale, la Banque du Canada et la Banque d’Angleterre, ont lancé des enquêtes sur les monnaies numériques. Un document de juin 2020 de la Banque de la Réserve fédérale de Philadelphie a déclaré que la création d’une monnaie numérique de banque centrale (CBDC) mettrait la Fed en concurrence directe avec les banques privées. « Outre son rôle potentiel dans l’élimination des espèces physiques, une CBDC permettra à la banque centrale de s’engager dans l’intermédiation à grande échelle en concurrençant les institutions financières privées pour les dépôts (et, probablement, en s’engageant dans le prêt de ces dépôts) », dit le document. « En d’autres termes, une CBDC revient à donner aux consommateurs la possibilité de détenir un compte bancaire directement auprès de la banque centrale ».
Susceptibilité au piratage
Les nouvelles cryptocurrences et les réseaux à chaînes de blocs sont susceptibles d’être attaqués à 51 %. Ces attaques sont extrêmement difficiles à exécuter en raison de la puissance de calcul requise pour obtenir le contrôle majoritaire d’un réseau à chaîne de blocs, mais le chercheur en informatique de l’Université de New York, Joseph Bonneau, a déclaré que cela pourrait changer. En 2017, M. Bonneau a présenté un document estimant que les attaques à 51 % étaient susceptibles d’augmenter, car les pirates peuvent désormais simplement louer la puissance de calcul, plutôt que d’acheter tout le matériel.
Quelle est la prochaine étape pour Blockchain ?
Proposé pour la première fois comme projet de recherche en 1991, blockchain s’installe confortablement à la fin de la vingtaine. Comme la plupart des millénaires de son âge, la chaîne de production a fait l’objet d’un examen minutieux du public au cours des deux dernières décennies, les entreprises du monde entier spéculant sur les capacités de cette technologie et sur son évolution dans les années à venir.
De nombreuses applications pratiques de cette technologie étant déjà mises en œuvre et explorées, la chaîne de blocs se fait enfin un nom à vingt-sept ans, en grande partie grâce au bitcoin et à la cryptoconnaissance. En tant que mot à la mode sur la langue de tous les investisseurs du pays, blockchain est destiné à rendre les opérations des entreprises et des gouvernements plus précises, plus efficaces et plus sûres.
Alors que nous nous préparons à entrer dans la troisième décennie de la chaîne de production, la question n’est plus de savoir « si » les anciennes entreprises vont s’adapter à la technologie, mais « quand ».