1

 


N° 1092

 

N° 584

ASSEMBLÉE NATIONALE

 

SÉNAT

CONSTITUTION DU 4 OCTOBRE 1958

QUINZIÈME LÉGISLATURE

 

SESSION ORDINAIRE 2017 - 2018

Enregistré à la présidence de l’Assemblée nationale

 

Enregistré à la présidence du Sénat

le 20 juin 2018

 

le 20 juin 2018

 

 

 

RAPPORT

 

au nom de

 

L’OFFICE PARLEMENTAIRE D’ÉVALUATION

DES CHOIX SCIENTIFIQUES ET TECHNOLOGIQUES
 

 

 

LES Enjeux technologiques des blockchains

(chaînes de blocs)

 

 

 

 

par

 

Mme Valéria FAURE-MUNTIAN, M. Claude de GANAY, députés, et M. Ronan LE GLEUT, sénateur

 

 

 

 

 

 

 

Déposé sur le Bureau de l’Assemblée nationale

par M. Cédric VILLANI,

Premier vice-président de l’Office

 

Déposé sur le Bureau du Sénat

par M. Gérard LONGUET,

Président de l’Office

Composition de l’Office parlementaire d’évaluation des choix scientifiques
et technologiques

 

 

 

 

Président

M. Gérard LONGUET, sénateur

 

Premier vice-président

M. Cédric VILLANI, député

 

 

Vice-présidents

 M. Didier BAICHÈRE, député M. Roland COURTEAU, sénateur

 M. Patrick HETZEL, député  M. Pierre MÉDEVIELLE, sénateur

 Mme Huguette TIEGNA, députée Mme Catherine PROCACCIA, sénateur

 

 

 

 

 

DÉputés

 

 

SÉnateurs

M. Julien AUBERT

M. Didier BAICHÈRE

M. Philippe BOLO

M. Christophe BOUILLON

Mme Émilie CARIOU

M. Claude de GANAY

M. Jean-François ELIAOU

Mme Valéria FAURE-MUNTIAN

M. Jean-Luc FUGIT

M. Thomas GASSILLOUD

Mme Anne GENETET

M. Pierre HENRIET

M. Antoine HERTH

M. Patrick HETZEL

M. Jean-Paul LECOQ

M. Loïc PRUD’HOMME

Mme Huguette TIEGNA

M. Cédric VILLANI

 M. Michel AMIEL

 M. Jérôme BIGNON

 M. Roland COURTEAU

 Mme Laure DARCOS

 Mme Annie DELMONT-KOROPOULIS

 Mme Véronique GUILLOTIN

 M. Jean-Marie JANSSENS

 M. Bernard JOMIER

 Mme Florence LASSARADE

 M. Ronan LE GLEUT

 M. Gérard LONGUET

 M. Rachel MAZUIR

 M. Pierre MÉDEVIELLE 

 M. Pierre OUZOULIAS

 M. Stéphane PIEDNOIR

 Mme Angèle PRÉVILLE

 Mme Catherine PROCACCIA

 M. Bruno SIDO

 


SOMMAIRE

 

Pages

Résumé$

Introduction$

Première partie :  Historique et fonctionnement des Blockchains$

I. Aux origines des blockchains$

A. Une innovation technologique dans le sillage du mouvement pour le logiciel libre et, surtout, de la communauté « cypherpunk »$

1. Le projet dune monnaie électronique chiffrée permettant de contourner les autorités publiques apparaît dans les années 1980$

2. Les échecs des premières tentatives de création de monnaies numériques$

B. Larticle fondateur de Satoshi Nakamoto$

1. Une construction théorique qui vise à relever le défi de la double dépense et celui de la tolérance aux pannes$

2. La blockchain du bitcoin, un mécanisme de confiance fondé sur des consensus$

C. Les blockchains par rapport à Internet$

1. Le modèle « OSI »$

2. Une incertitude sur la place des blockchains dans ce cadre$

II. DES BLOCS « HORODATÉS » RELIÉS PAR LA CRYPTOGRAPHIE : Le fonctionnement de la chaîne de blocs$

A. Lutilisation dAlgorithmes asymétriques$

1. Un système reposant sur une paire de clés, publique et privée$

2. Un système pseudonyme plus quanonyme$

3. Lhorodatage (timestamping)$

B. DES BLOCS LIéS ENTRE EUX par des Fonctions de hachage$

1. Le fonctionnement de ces fonctions$

2. L’utilité du hachage pour la chaîne de blocs$

3. Les difficultés de ces fonctions$

III. UN REGISTRE DISTRIBUé MIS À JOUR au sein d’UN RéSEAU PAIR à PAIR$

A. les Nœuds du réseau et le consensus$

1. La diffusion des blocs sur un réseau pair à pair$

2. La nécessité d’une méthode de consensus$

B. La « preuve de travail » administrée par les mineurs$

1. Des épreuves cryptographiques dénommées minage$

2. La réponse au problème des chaînes parallèles$

3. La concentration des mineurs$

C. Les autres modes de preuves$

1. La recherche dalternatives à la preuve de travail$

2. Les avantages et les inconvénients des différentes méthodes$

IV. les Réformes des blockchains : hard forks et soft forks$

A. Voies et moyens des modifications du code des blockchains$

1. Pourquoi modifier le code dune blockchain ?$

2. Comment modifier le code dune blockchain ?$

B. Des problèmes différents selon la rétrocompatibilité de la réforme$

1. Distinguer les évolutions selon leur rétrocompatibilité$

2. Risques et intérêts des hard forks$

V. de nombreuses blockchains propres à chaque cryptomonnaie$

A. Le système Ethereum et lether$

1. Louverture de nouvelles perspectives$

2. Des problématiques spécifiques$

3. Labsence de recours au protocole « UTXO »$

B. Les autres cryptomonnaies$

1. Plus de 1 600 cryptomonnaies distinctes en juin 2018$

2. Quelques exemples$

VI. La distinction entre blockchains ouvertes ou publiques et blockchains fermées ou privées$

A. Éviter une confusion fréquente$

B. Les blockchains privées sont-elles de « vraies » blockchains ?$

VII. Les technologies de registres distribués alternatives aux BLOCKCHAINS$

A. Des ledgers fondés sur des « graphes orientés acycliques » (Directed Acyclic Graphs ou DAG)$

1. Des projets en développement$

2. Des registres distribués qui forment des réseaux maillés$

B. Des technologies encore peu mûres$

1. Un problème de fiabilité$

2. Une alternative encore très hypothétique$

Deuxième partie :  Les enjeux des blockchains$

I. Les défis de la montée en charge (« scalabilité ») et de la sécurité$

A. Répondre au défi dU nombre de transactions$

1. Une question décisive$

2. Des solutions encore en développement$

B. Répondre au défi des risques dattaques$

1. Attaques contre les interfaces$

2. Attaques contre les applications et le cas de TheDAO$

3. Attaques utilisant le procotole$

4. Attaques contre le protocole lui même$

II. Dautres applications que les cryptomonnaies pour la blockchain ?$

A. des services dattestation et de certification grâce aux blockchains$

1. La plupart des applications ne conjuguent pas encore pertinence de l’usage et maturité technologique suffisante$

2. Les cas de l’Estonie et de Zoug$

B. L’utilisation dans les procédures électorales et le vote$

1. Un cas d’usage encore fragile$

2. Une analyse du Parlement Européen$

C. Des smart contracts pour Programmer la blockchain$

1. Une définition encore peu stabilisée$

2. La réintroduction de « tiers de confiance »$

D. un continuum dapplications allant De simples projets aux applications avérées$

1. Beaucoup d’idées et encore peu de projets concrets$

2. Les blockchains en sont encore à un stade peu avancé$

III. Les enjeux monétaires, financiers et économiques$

A. Une valorisation de 250 milliards d’euros$

1. La place des cryptomonnaies parmi les autres types de monnaies$

2. Le cas du bitcoin$

3. Un poids croissant qui reste à relativiser$

B. La question des ICO (Initial Coin Offerings)$

1. Une des applications phares des blockchains$

2. Des problèmes allant de la transparence à l’escroquerie$

3. Une opportunité nouvelle pour le financement des startup$

IV. Les enjeux énergétiques et environnementaux$

A. PLUSIEURS MéTHODES DESTIMATION$

1. La méthode économique : 45 à 200 TWh/an$

2. La méthode « Bévand » : 60 à 80 TWh/an$

3. La méthode de calcul dun minimum : 46,5 à 62 TWh/an$

B. DES IMPACTS CONSIDERABLES, comme lACCROISSEMENT MARQUÉ DES ÉMISSIONS DE GAZ À EFFET DE SERRE$

C. VRAIES ET FAUSSES SOLUTIONS dun problème que La recherche doit contribuer à résoudre$

V. Les enjeux juridiques$

A. Fraudes, cadre juridique défaillant et régime fiscal flou$

1. Activités frauduleuses$

2. Insertion de données illégales$

3. Fiscalité$

4. Régime de responsabilité$

B. La protection des données personnelles$

1. La blockchain est-elle compatible avec le RGPD ?$

2. Quelques solutions techniques envisageables$

3. Des solutions insuffisantes$

VI. des enjeux de souveraineté ?$

A. La géopolitique du minage$

B. Une logique monopolitisque$

C. les perspectives européennes et limpasse des blockchains souveraines$

Conclusion$

Liste des personnes consultées$

Bibliographie$

Synthèses des auditions conduites par les rapporteurs$

I. Auditions du 27 mars 2018$

1. Mme Claire Balva, présidente de Blockchain Partner$

2. M. Renaud Lifchitz, consultant et chercheur en sécurité informatique$

3. M. Ricardo Perez-Marco, directeur de recherche en mathématiques$

II. Auditions du 28 mars 2018$

1. Mme Emmanuelle Anceaume, chargée de recherche en informatique (IRISA-CNRS)$

2. M. Simon Polrot, avocat, fondateur d’Ethereum France et de VariabL$

3. M. Pierre Porthaux, président de Blockchain Solution et d’EmergenceLab$

III. Auditions du 4 avril 2018$

1. M. Jean-Paul Delahaye, professeur d’informatique à l’Université de Lille I$

2. M. Manuel Valente, directeur de La Maison du Bitcoin$

3. M. Gérard Memmi, responsable du département informatique de Telecom ParisTech$

IV. Auditions du 24 mai 2018$

1. M. Jean Zundel, spécialiste d’Ethereum$

2. MM. Ken Timsit, directeur général de Consensys France et Jérôme de Tychey, responsable blockchain chez Consensys et président de l’association Asseth$

3. MM. Nicolas Courtois, professeur à l’University College of London, Vincent Danos, chercheur au département d’informatique de l’École Normale Supérieure et Daniel Augot, chercheur à l’INRIA$

V. Auditions du 29 mai 2018$

1. MM. Renaud Roquebert, avocat conseil et Bilal Chouli, cofondateur de Neurochain$

2. M. David Pointcheval, chercheur au CNRS, ENS/Université PSL  INRIA$

3. Mmes Amandine Jambert, ingénieur expert à la CNIL, Guilda Rostama, juriste et Tiphaine Havel, conseillère parlementaire$

4. M. Georg Fuchsbauer, chercheur au département d’informatique de l’ENS$

Réunion de l’Office du 12 avril 2018 : Examen d’une note courte sur les chaînes de blocs (blockchains)$

Réunion de l’Office du 14 juin 2018 :  adoption du rapport$

Courrier de la mission d’information commune de l’Assemblée nationale sur les Blockchains$

 


Résumé

 

 

Apparues il y a dix ans comme combinaisons de technologies plus anciennes formant le protocole sous-jacent au bitcoin, les blockchains permettent des échanges décentralisés et sécurisés, sans qu’il soit besoin d’un tiers de confiance. Plus précisément, elles sont des technologies de stockage et de transmission dinformations, permettant la constitution de registres répliqués et distribués, sans organe central de contrôle, sécurisées grâce à la cryptographie, et structurées par des blocs liés les uns aux autres, à intervalles de temps réguliers.

Leurs applications dépassent le cadre strict des cryptomonnaies et sont potentiellement nombreuses mais peu conjuguent, à ce jour, maturité technologique suffisante et pertinence de lusage. Devant un certain phénomène de mode, un regard plus distancié paraît nécessaire : le recours à la blockchain relève souvent d’un enjeu de marketing plus que d’une réponse technologique idoine à des besoins avérés.

De plus, certains usages sont éloignés du projet initial, surtout s’agissant des blockchains privées. Enfin, cet écosystème a fait émerger de nouvelles formes de financement. Les ICO (Initial Coin Offering), type de levée de fonds original et non‑règlementé, rencontrent ainsi un très grand succès (total cumulé de plus de 8 milliards d’euros en mars 2018). Ces émissions d’actifs numériques semblent toutefois peu rationnelles puisqu’elles n’offrent aucune garantie aux investisseurs et posent des problèmes de transparence, de spéculation, voire d’escroqueries.

Dans ce contexte, la recherche doit encore relever plusieurs défis. Tout d’abord, celui de la capacité des blockchains à monter en charge alors qu’elles ne permettent qu’un nombre limité de transactions par rapport aux solutions traditionnelles.

Ensuite, celui de la sécurité de ces systèmes, loin d’être exempts de failles, en particulier ceux qui offrent les applications les plus élaborées, face à des attaques de différentes natures.

Enfin, et surtout, celui de leur consommation énergétique, qui apparaît totalement excessive, comprise, selon les estimations, entre 46,5 et 200 TWh/an. Ces besoins sont, en outre, en augmentation exponentielle en raison de la « méthode de consensus » la plus fréquemment utilisée, appelée « preuve de travail ». Dautres méthodes de consensus doivent être mises en œuvre pour répondre en urgence à ce défaut majeur.

 

 

Les questions posées par ces technologies en matière économique et financière, mais aussi juridique, notamment en ce qui concerne la protection des données personnelles, ou, encore, politique, surtout en termes de souveraineté, sont également sensibles. La concentration géographique des fermes de minage soulève ainsi des questions d’ordre géopolitique. Vos rapporteurs plaident pour le développement de blockchains européennes qui, sans être souveraines, seraient conçues sur le sol européen, dans le respect de nos principes politiques, philosophiques et moraux. Pour l’heure, le choix de la Commission européenne de recourir à l’entreprise américaine Consensys, spécialisée dans la blockchain Ethereum, pour animer l’Observatoire européen de la blockchain constitue un très mauvais signal.

Au total, les perspectives ouvertes par les blockchains sont considérables et c’est pourquoi leurs limites technologiques et scientifiques actuelles doivent être identifiées, afin d’encourager la recherche des solutions les plus pertinentes et les plus pérennes. Il convient de s’assurer que la France et l’Union Européenne se saisissent maintenant pleinement du sujet des blockchains en se plaçant à l’avantgarde de leur développement.

 

 


Introduction

 

Le présent rapport répond à une demande de la mission d’information commune sur « les usages des blockchains et autres technologies de certification de registres » créée à l’Assemblée nationale, présidée par Julien Aubert et dont les rapporteurs sont Laure de La Raudière et Jean-Michel Mis.

Il se veut une contribution aux travaux de cette mission et complète substantiellement la note scientifique de synthèse publiée par l’Office le 12 avril dernier[1]. Deux autres travaux parlementaires sont en cours : d’une part, la commission des finances du Sénat, qui s’intéresse depuis 2014 à ce sujet, essentiellement sur le plan des enjeux monétaires, financiers et économiques des cryptomonnaies, a ainsi conduit à nouveau des auditions en 2018[2], d’autre part, la commission des finances de l’Assemblée Nationale a mis en place une mission sur les cryptomonnaies, présidée par Éric Woerth et dont le rapporteur est Pierre Person. Les travaux de ces deux missions devraient aboutir à la remise de rapports cet été, tandis que la mission d’information commune devrait rendre le sien à l’automne prochain.

Il peut être relevé que le premier colloque sur la blockchain réunissant députés, chercheurs et acteurs du secteur a été organisé le 24 mars 2016 à l’Assemblée nationale et s’intitulait « Blockchain, disruption et opportunités ». De même, un premier « Forum parlementaire de la blockchain », organisé par une société de conseil, s’est tenu le 4 octobre 2016 à la Maison de la Chimie. Il a été suivi d’un deuxième forum le 19 juin 2018.

Ce qu’on appelle, par métonymie[3], chaînes de blocs ou blockchains sont des technologies de stockage et de transmission dinformations, permettant la constitution de registres répliqués et distribués (distributed ledgers), sans organe central de contrôle, sécurisées grâce à la cryptographie, et structurées par des blocs liés les uns aux autres, à intervalles de temps réguliers.

Notre regrettée collègue Corinne Erhel, alors députée des Côtes‑d’Armor, expliquait à ce sujet dès 2016 qu’il « faut dabord bien comprendre comment cela fonctionne, quels sont les enjeux et les impacts, avant de réguler. Il faut laisser cette technologie se développer, même sil est vrai quelle pose des questions sur la responsabilité et la sécurisation des transactions notamment ».

Pour comprendre le fonctionnement de ces registres informatiques, qui utilisent des réseaux décentralisés pair à pair (peer to peer) et forment les technologies sous-jacentes aux cryptomonnaies (type particulier de monnaies virtuelles[4]), il est nécessaire de revenir à leurs origines[5].

Leur mode de fonctionnement particulier permet d’analyser lampleur des enjeux liés à ces technologies, que ce soit en termes d’usages, de sécurité, de consommation énergétique et d’impact environnemental ou encore de souveraineté.


 

Première partie :

Historique et fonctionnement des Blockchains

 

I.  Aux origines des blockchains

A.  Une innovation technologique dans le sillage du mouvement pour le logiciel libre et, surtout, de la communauté « cypherpunk »

1.  Le projet dune monnaie électronique chiffrée permettant de contourner les autorités publiques apparaît dans les années 1980

L’émergence des cryptomonnaies a partie liée avec le mouvement pour le logiciel libre, initié dans les années 1980 par Richard Stallman autour de la Fondation pour le logiciel libre (Free Software Foundation ou FSF) et du système d’exploitation libre GNU, ainsi qu’avec la communauté « cypherpunk ». Cette communauté joue un rôle essentiel dans l’écosystème des cryptomonnaies depuis une trentaine d’années.

Le mot-valise « cypherpunk », inventé par Jude Milhon à Berkeley en 1992, est formé à partir de l’anglais cipher ou chiffrement et « cyberpunk », lui‑même issu des mots cybernétique et punk et renvoyant à des œuvres de fiction dystopiques basées sur les technologies. Les fondements théoriques de cette mouvance se situent chez Tim May, scientifique alors chargé de la recherche chez Intel, qui publie en 1992 un « Manifeste crypto-anarchiste » (Crypto-Anarchist Manifesto) et chez Eric Hughes, jeune chercheur à l’université de Berkeley, qui le suit en 1993 avec son « Manifeste dun Cypherpunk » (A Cypherpunks Manifesto). Dans ce contexte, John Gilmore, salarié de Sun Microsystems puis de Cygnus Group et acteur important du GNU Project avec Richard Stallman, fonde en 1990 à San Francisco, avec Mitch Kapor et John Perry Barlow, auteur de la « Déclaration d’indépendance du cyberespace », l’Electronic Frontier Foundation, véritable annuaire des cypherpunks.

Les principaux acteurs de la communauté cypherpunk

D:\Users\mbenhabr\AppData\Local\Temp\[GRAPH] Cypherpunks.png

Source : OPECST d’après Wired

La communauté cypherpunk est désireuse d’utiliser les technologies de chiffrement pour créer une monnaie électronique et garantir des transactions anonymes, contournant ainsi les autorités publiques, les États au premier chef, mais aussi les banques centrales.

En théorie économique, l’école de Vienne paraît précurseur de cette approche : ainsi Ludwig von Mises explique dès 1912 qu’il « est impossible de comprendre le principe de la monnaie saine si lon ne comprend pas quil a été conçu comme un instrument de protection des libertés civiles contre les errements despotiques des gouvernements ».

En 1984, Friedrich Hayek déclare quant à lui : « je ne crois pas au retour dune monnaie saine tant que nous naurons pas retiré la monnaie des mains de lÉtat ; nous ne pouvons pas le faire violemment ; tout ce que nous pouvons faire, cest, par quelque moyen indirect et rusé, introduire quelque chose quil ne peut pas stopper ».

2.  Les échecs des premières tentatives de création de monnaies numériques

La théorisation du projet de monnaie électronique fondée sur le chiffrement remonte aux années 1980. Dans un article paru en 1985, au titre évocateur (« Security Without Identification: Transaction Systems to Make Big Brother Obsolete »), David Chaum évoque déjà le concept de « cash numérique anonyme » et des protocoles de pseudo-réputation.

Dès 1982, dans l’article « Blind Signatures for Untraceable Payments », il avait posé le principe d’un système dans lequel une banque émettrait une unité de paiement, sorte de « pièce de monnaie signée en blanc »[6]. Cette dernière comprendrait un numéro de série et une signature inconnus, y compris de la banque elle‑même. Un tel dispositif devait permettre l’anonymat du client lors d’une transaction, mais aussi l’impossibilité de « retirer » plusieurs fois la même pièce, c’est-à-dire de créer de la monnaie.

En dépit de ces réflexions stimulantes, les premières tentatives de création de cryptomonnaies – David Chaum en 1983 avec e-cash puis en 1990 avec digicash, Wei Dai en 1998 avec b-money et, surtout, Nick Szabo avec bitgold – sont des échecs.

L’invention de hashcash par Adam Back en 1997, avait pourtant marqué un progrès avec l’idée de valider les transactions en utilisant les fonctions de hachage cryptographique, appelées « preuve de travail »[7].

L’objectif de ces technologies est de rendre inutile lexistence dun « tiers de confiance », en recourant à un système de confiance distribuée permettant de constituer une sorte de « grand livre comptable » infalsifiable.

Cette idée rejoint la définition générale d’une blockchain donnée en 2017 par le spécialiste d’ingénierie financière Cyril Grunspan : « un réseau quelconque où personne ne fait a priori confiance à personne, mais où tout le monde a la possibilité de prouver sa bonne foi ». Pour certains experts, il s’agit d’un progrès au moins aussi significatif que l’invention de la comptabilité en partie double.

B.  Larticle fondateur de Satoshi Nakamoto

1.  Une construction théorique qui vise à relever le défi de la double dépense et celui de la tolérance aux pannes

Dans les années 1980 et 1990, l’obstacle consistait, dans un cadre décentralisé, à résoudre le problème de la double dépense, c’est-à-dire le risque qu’une même somme soit dépensée deux fois et, plus généralement, dans celui de la tolérance aux pannes[8], qu’elles soient accidentelles ou malveillantes[9].

 

Le problème de la double dépense

Source : présentation dEmmanuelle Anceaume devant lOPECST

 

La réponse informatique à ces pannes revient à résoudre le « problème des généraux byzantins » dans le contexte des algorithmes distribués. La tolérance à ces pannes repose donc sur des techniques dites PBFT (pour Practical Byzantine Fault Tolerance)[10].

 


Le problème des généraux byzantins en informatique

Le problème des généraux byzantins est une métaphore qui traite de la remise en cause de la fiabilité des transmissions et de l’intégrité des interlocuteurs. Elle s’applique en particulier au domaine informatique. Un ensemble de composants informatiques fonctionnant de concert doit, en effet, gérer d’éventuelles défaillances parmi ceux-ci. Ces défaillances consisteront alors en la présentation d’informations erronées ou incohérentes. On s’intéresse ici à des problèmes de défaillances, aussi bien matérielles que logicielles, d’origines accidentelle ou malveillante, intervenant pendant l’établissement des informations ou pendant leurs transports d’un composant à l’autre. La gestion de ces composants défectueux est aussi appelée tolérance aux pannes. Ce problème de composants défectueux dans un système informatique peut s’exprimer en termes de généraux byzantins.

Cette notion renvoie à une situation théorique dans laquelle des généraux de l’armée byzantine campent autour d’une cité ennemie. Ils ne peuvent communiquer qu’à l’aide de messagers et doivent établir un plan de bataille commun, faute de quoi la défaite sera inévitable. Cependant un certain nombre de ces messagers peuvent s’avérer être des traîtres, qui essayeront de semer la confusion parmi les autres. Le problème est donc de trouver un algorithme pour s’assurer que les généraux loyaux arrivent tout de même à se mettre d’accord sur un plan de bataille. Il a été démontré que ce problème des généraux byzantins peut être résolu, si et seulement si plus des deux tiers des généraux (messagers) sont loyaux. Ainsi, un seul traître peut tromper deux généraux loyaux.

Source : OPECST d’après Wikipedia

Une des réponses à ces difficultés (double dépense et tolérance aux pannes) est apportée en 2008 dans un article de Satoshi Nakamoto.

Derrière ce pseudonyme se cache probablement le collectif des fondateurs du bitcoin et de la première blockchain.

Selon plusieurs experts rencontrés par vos rapporteurs, il s’agit d’une équipe pluridisciplinaire, composée notamment de cryptographes de haut niveau, dont plusieurs membres seraient américains[11].

Cet article décrit le fonctionnement d’un protocole permettant la production d’un registre infalsifiable, utilisant un réseau informatique pair à pair – la blockchain[12] – comme couche technologique d’une nouvelle cryptomonnaie – le bitcoin.

2.  La blockchain du bitcoin, un mécanisme de confiance fondé sur des consensus

Il s’agissait donc, à l’origine, de mettre en place un outil de paiement électronique, sous la forme de jetons (ou tokens), à l’aide d’un réseau décentralisé, autrement dit de créer une monnaie de linternet (le bitcoin) sur le fondement, en quelque sorte et ce n’est qu’une image, d’un « internet de la monnaie » (la blockchain), créé ad hoc et s’appuyant sur les protocoles d’internet sans pouvoir y être assimilés.

Vos rapporteurs relèvent que dans le tout premier bloc créé, appelé genesis block, Satoshi Nakamoto a inscrit une suite de chiffres et de lettres qui correspond à la traduction cryptographique d’une courte phrase : « Times 03/Jan/2009 Chancellor on brink of second bailout for banks », qui est la une du quotidien britannique « The Times » daté du 3 janvier 2009 et signifie : « Le ministre des finances britannique au bord dun second plan de sauvetage pour les banques ». Pour Pierre Noizat, fondateur de la start-up Paymium qui fait office de banque de bitcoins, « mettre un titre de journal dans un genesis block, ça permet de dater précisément le lancement. Mais ce titre du Times na peut-être pas été choisi au hasard en effet. Il y a cette volonté dêtre un contre-pouvoir visàvis des banques ».

Le calendrier de création du bitcoin a donc également probablement partie liée avec la crise financière de 2008, dans le contexte de la crise des subprimes et de ses conséquences. En effet, les questions de confiance dans les banques et les monnaies étaient alors au centre des préoccupations.

Par ailleurs, selon l’entrepreneur Pierre Porthaux, le bitcoin repose sur trois consensus interconnectés, chacun étant nécessaire au fonctionnement général de ce système : un consensus sur les règles, un consensus sur l’histoire et, enfin, un consensus sur le fait que le bitcoin a de la valeur. Pour lui et comme pour toute monnaie, le bitcoin n’a d’ailleurs de la valeur que parce qu’il existe un consensus sur le fait qu’il en a (phénomène de « consensus sur la valeur »). Ces trois consensus ne doivent pas être confondus avec les « méthodes de consensus », qui sont des protocoles au cœur du mode de fonctionnement des blockchains et qui feront l’objet de développements spécifiques dans le présent rapport.

Les trois consensus du bitcoin

Source : présentation de Pierre Porthaux devant lOPECST

 

Selon Claire Balva, présidente de Blockchain France, le bitcoin s’insère dans un système - la blockchain - qui lui garantit certaines qualités précieuses : la résilience, la traçabilité, la désintermédiation et l’intégrité.

Les qualités de la blockchain du bitcoin

Source : Blockchain France

 

La blockchain du bitcoin, comme la plupart des blockchains qui s’en inspireront ensuite, peut donc être assimilée, au total, à une sorte de grand livre comptable infalsifiable qui rend inutile lexistence dun « tiers de confiance », traditionnellement obligatoire dans les opérations numériques de cessions de titres ou de valeurs. Selon le professeur et chercheur en informatique Jean-Paul Delahaye, il faut, en effet, s’imaginer « un très grand cahier, que tout le monde peut lire librement et gratuitement, sur lequel tout le monde peut écrire, mais qui est impossible à effacer et indestructible ». Cette gratuité n’est devenue que relative, du fait des frais de transactions perçus aujourd’hui.

C’est pour cette raison que l’on parle à son sujet d’un mécanisme de confiance, trust machine comme le titrait The Economist en octobre 2015. Grâce à la réputation de cette revue, ce numéro spécial blockchain permit alors à cette technologie de sortir du milieu des spécialistes et de se voir conférer une crédibilité dans le grand public, notamment auprès des acteurs économiques.

 

Un mécanisme de confiance selon The Economist

Source : The Economist

Le sous-titre du même numéro de cette revue, « comment la technologie derrière le Bitcoin pourrait changer le monde », évoque quant à lui la révolution potentielle induite par la blockchain. Il s’agirait, selon Salim Ismail, directeur de l’Université de la singularité, de « la technologie la plus disruptive jamais connue ».

Un regard plus distancié paraît toutefois nécessaire, en raison des effets de mode propres aux écosystèmes entrepreneuriaux. Pour comprendre les impacts des blockchains, il faut en effet analyser leur fonctionnement et leurs caractéristiques et savoir tout d’abord les situer par rapports aux réseaux de communication existants tels qu’internet.

C.  Les blockchains par rapport à Internet

La technologie blockchain doit être comprise comme partie intégrante des systèmes informatiques de communication existants.

En effet, son existence repose sur le réseau internet et sur ses protocoles.

Elle présente la particularité d’utiliser un réseau pair à pair, c’est‑à‑dire un réseau au sein duquel chaque internaute peut être serveur ou receveur d’un autre, formant ainsi des pairs dans un modèle décentralisé.

Il est alors envisageable de la situer par rapport aux autres couches technologiques des systèmes informatiques.

1.  Le modèle « OSI »

Pilier de la théorie des réseaux, le modèle « OSI » (Open Systems Interconnection) est le standard international ISO de communication en réseau des systèmes informatiques, il représente le modèle basique de référence pour l’interconnexion des systèmes ouverts, norme complète de référence ISO 7498[13].

Les blockchains sajoutent à lensemble de ces fonctionnalités nécessaires à la communication et à leur organisation, il convient donc de rapprocher les protocoles des blockchains des protocoles à la base du web comme TCP/IP (Transmission Control Protocol et Internet Protocol) ou HTTP, sans les mettre sur le même plan.

Les sept niveaux de couches du modèle « OSI »

Source : Wikimedia Commons

 

2.  Une incertitude sur la place des blockchains dans ce cadre

Une incertitude demeure sur le niveau de couche sur lequel ou entre lesquels les blockchains viennent se placer. Elles pourraient se placer entre les couches 3 et 4, ou 4 et 5, mais sans que les experts aient encore déterminé si elles s’apparentent davantage à des couches matérielles ou à des couches hautes, plus applicatives. En effet, les quatre couches inférieures sont plutôt consacrées à la communication et fournies par le matériel et un système d’exploitation tandis que les trois couches supérieures sont davantage orientées vers les applications et donc réalisées par exemple à l’aide de bibliothèques ou de programmes spécifiques.

Comme se demande Stéphane Loignon dans son livre « Big Bang Blockchain », « qui, à part les informaticiens, sait comment marchent les protocoles TCP/IP, par lesquels nous transférons les données sur le net, ou http, grâce auquel nous naviguons en ligne ? Nul ne peut pourtant en ignorer ses enjeux, car les usages de cette nouvelle technologie nous concerneront tous. Le web et le courrier électronique ont permis aux individus déchanger de linformation directement, partout dans le monde et gratuitement (…). La blockchain nous offre la possibilité, pour la première fois, dutiliser le net pour transférer de largent de façon sécurisée, en pair à pair – cest-à-dire de commercer en ligne sans tiers de confiance »[14].

Selon Marc Andreessen, fondateur du premier navigateur internet Mosaic puis de Netscape, devenu investisseur de premier plan dans le secteur des technologies de l’information et de la communication (TIC), la blockchain fait figure de révolution informatique comparable aux deux grandes révolutions précédentes : lordinateur personnel à partir de 1975 et internet à partir de 1993[15].

 

II.  DES BLOCS « HORODATÉS » RELIÉS PAR LA CRYPTOGRAPHIE : Le fonctionnement de la chaîne de blocs

Le bitcoin repose sur un protocole sous-jacent appelé blockchain. On parle de chaînes de blocs, ou blockchains, car les transactions effectuées entre les utilisateurs du réseau sont regroupées par blocs[16] « horodatés ». C’est cet aspect précis de la technologie blockchain, objet du présent développement, qui a conduit à donner, par métonymie, son nom à l’ensemble de ces protocoles.

Une fois le bloc validé, en moyenne toutes les dix minutes pour le bitcoin, la transaction devient visible pour l’ensemble des détenteurs du registre, potentiellement tous les utilisateurs, qui vont alors l’ajouter à leur chaîne de blocs. Selon Blockchain France, « une blockchain est une base de données numérique infalsifiable sur laquelle sont inscrits tous les échanges effectués entre ses utilisateurs depuis sa création ».

Représentation dune chaîne de blocs

Source : Blockchain France

Le protocole de Nakamoto se fonde sur deux outils cryptographiques alors déjà connus et étudiés : la signature électronique à clé publique fondée sur des algorithmes asymétriques et les algorithmes de hashage. Tous deux sont des fonctions à sens unique, c’est-à-dire qu’ils peuvent aisément être calculés, mais impossibles à inverser. Ils ont toutefois un fonctionnement et des usages bien distincts.

A.  Lutilisation dAlgorithmes asymétriques

1.  Un système reposant sur une paire de clés, publique et privée

Chaque transaction a recours à la cryptographie asymétrique, proposée pour la première fois par Diffie et Hellman en 1976, et aujourd’hui très répandue pour sécuriser les échanges d’informations car elle permet d’assurer l’origine des données tout en préservant leur confidentialité. Elle fonctionne, pour chaque utilisateur, avec une paire de clés, lune privée et lautre publique.

Cette paire de clés présente le double intérêt de chiffrer ou de signer un message. Dans le cadre du Bitcoin, seule sa fonction de signature est utilisée.

Dans ce système, un utilisateur crée une suite aléatoire de chiffres, appelée clé privée. À partir de celle-ci un algorithme permet de produire une seconde clé appelée clé publique. Pour le bitcoin, il s’agit d’un algorithme de signature numérique à clé publique dit à courbes elliptiques[17], appelé ECDSA (pour Elliptic Curve Digital Signature Algorithm). Par la suite, cette clé privée permettra de signer un message. Les autres utilisateurs du réseau qui connaissent la clé publique correspondante pourront alors vérifier qu’il est bien l’auteur de ce message.

 

Schéma explicatif de la paire clé publique/clé privée

Source : Wikimedia Commons

Même si elles sont liées de manière unique, la clé publique ne permet pas de retrouver la clé privée qui en est à lorigine. La clé publique peut donc être diffusée largement. Ainsi, lors d’une transaction sur le réseau, l’émetteur va utiliser la clé publique du récepteur pour lui transférer un certain nombre de satoshis. Ces derniers représentent la plus petite fraction de bitcoin, un satoshi équivalent à 0,00000001 bitcoin[18].

Tous les membres du réseau pourront alors lire la transaction et vérifier que l’émetteur était effectivement le dernier possesseur des satoshis envoyés. Seul le récepteur pourra signer la transaction avec sa clé privée pour en prouver la possession.

2.  Un système pseudonyme plus quanonyme

Sans autre indice, on ne peut identifier le propriétaire d’une clé publique, mais si le lien est fait, on peut alors retracer toutes les transactions qu’il a reçues et envoyées. Le bitcoin est donc un système pseudonyme plus qu’anonyme.

La clé publique est diffusable et permet de recevoir des transactions, la clé privée est quant à elle gardée secrète. Seule la clé privée permet d’utiliser les transactions reçues, c’est pourquoi sa préservation est cruciale. En cas de vol ou de perte, il n’existe aucun moyen de récupérer les bitcoins qui ont été envoyés à la clé publique appariée. On estime ainsi qu’entre un cinquième et un tiers de l’ensemble des bitcoins ne sont plus utilisables.

Sans autre indice, on ne peut identifier le propriétaire d’une clé publique, mais dès lors que le lien est fait, on peut retracer toutes les transactions qu’il a reçues et envoyées.

3.  Lhorodatage (timestamping)

Les blocs ainsi constitués de plusieurs transactions « signées » par clés publiques sont ensuite « horodatés » (timestamped) par leur auteur. Cet aspect, appelé horodatage, est essentiel car il permet la datation relative des blocs ainsi constitués, la blockchain formant à cet égard une sorte de chronologie dans laquelle les transactions sont classées les unes après les autres. L’accès à l’historique du registre étant totalement ouvert, les auteurs de tel ou tel bloc peuvent se trouver à n’importe quel point tout autour du globe. Plusieurs blocs pourraient donc être constitués au même moment, de sorte que la même transaction ou deux transactions incompatibles puissent se diffuser de pair à pair.

Le protocole inventé par Nakamoto propose une solution pour limiter le risque qu’une telle production simultanée de deux blocs se produise, et s’assurer qu’un bloc valide ait le temps de se diffuser dans l’ensemble du réseau avant qu’un suivant ne soit créé. Pour la comprendre, il est nécessaire d’évoquer préalablement le fonctionnement des fonctions de hachage.

B.  DES BLOCS LIéS ENTRE EUX par des Fonctions de hachage

Chaque bloc, outre les transactions et l’horodatage, possède un identifiant (case à fond noir du bloc 90 dans le schéma ci-après), qui prend la forme d’un « hash » permettant de relier les blocs les uns aux autres[19]. Ce hash est toujours le résultat du « hachage » du bloc précédent.

En informatique, les fonctions de « hachage » permettent de convertir nimporte quel ensemble de données numériques en un hash, cest-à-dire en une courte suite binaire qui lui est propre. Lalgorithme de compression utilisé à cet effet est appelé « fonction de hachage cryptographique ».

La structure dune blockchain et le rôle des hashs

Source : Blockchain France

1.  Le fonctionnement de ces fonctions

Le hash dun ensemble de données peut ainsi être comparé à une empreinte digitale, bien moins complexe que lindividu entier, mais lidentifiant de manière précise et unique.

Une fonction de hachage est dite « à sens unique » : elle est conçue de telle sorte que le hash produit - à savoir une image ou empreinte de taille fixe créée à partir dune donnée de taille variable, fournie en entrée - soit impossible à inverser. Alors quil est simple de produire un hash à partir dun ensemble de données, il est impossible de remonter à un ensemble de données à partir dun hash connu, du moins avec les puissances de calcul disponibles aujourdhui. Cette fonction est donc dite « à sens unique » car limage dune donnée se calcule facilement mais le calcul inverse est impossible en pratique.

La conversion des bits en multiplets permet de réduire la longueur décriture des lignes de bits, elle est effectuée ainsi :

Binaire

0000

0001

0010

0011

0100

0101

0110

0111

1000

1001

1010

1011

1100

1101

1110

1111

Hexadécimal

0

1

2

3

4

5

6

7

8

9

a

b

c

d

e

f

À partir dun ensemble de données au format binaire, la fonction de hachage va effectuer un très grand nombre de manipulations mathématiques relativement simples (remplacement des 0 en 1 ou inversement, combinaison de multiplets…) mais répétées à de nombreuses reprises.

Même si les données de départ représentent un volume très important, la fonction scindera celles-ci en plusieurs tronçons quelle combinera par paires, puis rescindera à nouveau jusquà obtenir une courte chaîne dun certain nombre de bits. La longueur de ces hashs est de 256 bits dans le cas de la fonction Secure Hash Algorithm-256 ou SHA-256, utilisée pour le bitcoin par exemple.

Si l’on applique la fonction SHA-256 au texte complet de la Constitution de la Ve République de 1958, on obtient son hash en base binaire :

01011100 10010000 01011111 00101111 10011010 11010010 10001001 10100101 11110110 11110010 11101100 11110110 10010101 11011110 00100011 10101111 11010001 00011100 00001100 10110101 10010000 10011101 11000101 11100101 01011101 01000010 10011100 00101000 10111111 01010010 11101011 11000001

En base hexadécimale, ce texte sécrit :

5c905f2f9ad289a5f6f2ecf695de23afd11c0cb5909dc5e55d429c28bf52ebc1

 

Les transformations apportées par une fonction de hachage

Une fonction de hachage va apporter un grand nombre de transformations à un ensemble de données, quel que soit sa taille, exprimée en langage binaire (0 et 1).  Pour cela, elle va utiliser des portes logiques, qui sont des outils de base de l’électronique numérique.

Quatre portes logiques, leur signe d’écriture et leur symbole peuvent être présentés :

 

Description : NON-  La porte « NON », s’écrit ¬ et change les 0 en 1, et inversement.

Exemple : ¬01101=10010

 

-  La porte « ET », s’écrit {\displaystyle \lor } , et donne 1 pour (1,1) et 0 sinon.

Description : ETExemple : 0110111000 = 01000

 

Description : OU-  La porte « OU », s’écrit , et donne 0 pour (0,0) et 1 sinon.

Exemple : 0110111000 = 11101

 

-  La porte « OU exclusif » s’écrit et effectue une somme bit à bit (où 1+1=0).

Description : XORExemple : 0110111000 = 10101

 

Dans une fonction de hachage telle que SHA-256, ces portes logiques et d’autres opérations vont être appliquées à l’ensemble de données de départ, qui aura été « découpé » en morceaux de 256 bits. Elles se succèdent suivant une organisation complexe répétée une soixantaine de fois, telle qu’illustrée par le schéma suivant.

 


 

Description : https://cdn-images-1.medium.com/max/1200/1*Lfj6IfZva5DbtZcZw7jcUw.png

Source : OPECST d’après Gilles Bailly-Maître et berkeley.edu

 

Dans le cas d’une chaîne de bloc, le hachage est effectué à partir du contenu du bloc, c’est-à-dire le hash du bloc précédent, un certain nombre de transactions et un horodatage.

Le rôle des hashs dans les blocs

Source : OPECST

2.  L’utilité du hachage pour la chaîne de blocs

La fonction de hachage SHA-256 est constituée de telle sorte qu’il existe 2256 combinaisons possibles (1,16 x 1077), ce qui correspond à l’ordre de grandeur de certaines estimations du nombre d’atomes dans l’univers connu. Le risque de collision, c’est-à-dire de produire deux fois le même hash pour deux ensemble de données différents, revient donc à choisir au hasard deux fois le même atome dans l’ensemble de l’univers connu. On peut ainsi considérer que le hash SHA-256 de chaque ensemble de données est unique, avec une très forte marge de sécurité.

Mais le hash est aussi imprédictible, que ce soit entièrement ou même partiellement, ce qui est alors considéré comme une « collision partielle » (par exemple pour prévoir la valeur d’un certain nombre de premiers bits). Il est impossible de prévoir quelle valeur aura le hash d’un certain ensemble de données même en ayant connaissance des hashs d’ensembles de données extrêmement proches.

Pour illustrer cette caractéristique notable, on a réalisé un second hash du texte complet de la Constitution en remplaçant simplement le mot « France » par « france » dans la première phrase de l’article premier. Le hash obtenu est alors le suivant :

96621d9248e7e2af46b15f8a62b9908a63fc906633cb87aeb966a483e13bba6e

La simple rupture de casse d’une lettre, sur un texte comprenant plusieurs dizaines de milliers de caractères, produit un nouveau hash ne présentant aucune proximité avec le précédent.

Cette caractéristique des fonctions de hachage rend toute modification du contenu d’un bloc immédiatement visible dans les blocs suivants, même si cette modification est minime. En effet, le hash d’un bloc modifié est nécessairement très différent. Étant donné que ce nouveau hash est intégré au bloc suivant, son hash varie lui aussi. Comme l’indique le graphique ci-après, la modification d’une simple transaction au sein d’un bloc suffit à changer les hashs de tous les blocs suivants.

Le rôle du hachage dans l’intégrité de la chaîne de blocs

Source : OPECST

 

La modification étant visible dans l’ensemble des blocs suivants, les blocs sont tous liés entre eux cryptographiquement, ainsi que l’a formulé Claire Balva, présidente de Blockchain Partner, devant vos rapporteurs. En conséquence, modifier le contenu d’un bloc suppose de recalculer les hashs de tous les blocs qui le suivent.

3.  Les difficultés de ces fonctions

Étant donné qu’il demande une réduction notable de la taille de léchantillon et qu’il est imprédictible, il est pratiquement impossible de reconstituer un ensemble de données à partir de son hash, ce qu’on appelle une attaque pré-image.

La difficulté des fonctions de hachage doit cependant progresser au même rythme que lévolution des puissances de calcul informatique. Ainsi, la fonction Message digest 5 (MD5) conçue en 1991 n’a plus aujourd’hui qu’une valeur historique, des collisions de ses « courts » hashs de 128 bits étant désormais trop simples à engendrer pour les calculateurs informatiques actuels.

La fonction utilisée pour le bitcoin se trouve parmi les plus répandues : il s’agit de la fonction SHA-256, vue plus haut, ainsi dénommée car elle produit des hashs d’une taille de 256 bits.

En plus de servir à lier les blocs entre eux, ces hashs sont au cœur de la solution proposée par le protocole de Nakamoto pour permettre un consensus sur le nouveau bloc à ajouter à la chaîne, à travers une méthode appelée la « preuve de travail ». Cette méthode présente toutefois des limites et d’autres « méthodes de consensus » sont donc envisagées.

 

III.  UN REGISTRE DISTRIBUé MIS À JOUR au sein d’UN RéSEAU PAIR à PAIR

A.  les Nœuds du réseau et le consensus

1.  La diffusion des blocs sur un réseau pair à pair

Chaque bloc est validé par certains utilisateurs baptisés « mineurs » (en référence aux chercheurs d’or), et sont transmis aux « nœuds » du réseau, c’est-à-dire aux détenteurs du registre, ce registre étant la chaîne de blocs elle‑même. Cette dernière est actualisée en permanence.

Dans les blockchains dites ouvertes (permissionless), comme celle du bitcoin, n’importe quel utilisateur de l’internet peut ainsi devenir un nœud du réseau en téléchargeant le registre auprès d’un nœud existant. Chaque nœud est connecté à plusieurs autres, appelés pairs, eux-mêmes ayant leurs propres pairs, ce qui forme un réseau pair à pair.

 

La notion de réseau pair à pair

Source : OPECST

 

Les nœuds du bitcoin sont très inégalement répartis dans le monde, avec près du tiers en Europe et du quart aux États-Unis.

 

Estimation de la répartition mondiale des nœuds du réseau Bitcoin

Source : Bitnodes.earn.com

Lorsqu’un nœud crée ou reçoit un nouveau bloc, il l’ajoute à sa copie du registre puis le transmet à ses nœuds pairs. Quand ceux-ci le reçoivent, ils vérifient que ce nouveau bloc est valide, c’est-à-dire qu’ils veillent en particulier à ce que la somme des transactions soit égale en entrée et en sortie. Si le bloc est valide, ils l’intègrent alors à leur registre et le transmettent à leur tour à leurs pairs. À l’échelle planétaire, « il y a forcément une à vingt secondes de latence pour que le bloc se diffuse dans tout le réseau », selon Bilal Chouli, fondateur de Neurochain.

Diffusion d’un bloc dans le réseau

Source : OPECST

Si un nœud essaie d’introduire dans le réseau un bloc invalide, celui-ci n’est pas validé par la plupart des nœuds (certains peuvent toutefois être corrompus) et n’est donc pas ajouté à leur registre ni transmis à leurs pairs.

Introduction d’un bloc invalide

Source : OPECST

La validation des blocs permet donc de se prémunir du risque d’attaque malveillante. Aucune autorité centrale ne s’en occupe, puisque les utilisateurs s’en chargent en surveillant le système et en se contrôlant mutuellement. Cette sécurité, source de confiance, est l’un des aspects essentiels de la blockchain. Le fait que des centaines de copies du registre soient mises à jour simultanément et régulièrement vise à rendre les blockchains quasiment indestructibles.

2.  La nécessité d’une méthode de consensus

Du fait de l’incompressible latence du réseau évoquée plus haut, plusieurs blocs valides pourraient être créés simultanément par plusieurs nœuds. Les nœuds ajouteraient l’un ou l’autre de ces blocs et le réseau comprendrait alors des registres à des états différents.

Introduction simultanée de deux blocs valides

Source : OPECST

Il est donc nécessaire que les nœuds s’accordent sur le prochain bloc à ajouter à la chaîne, c’est pourquoi les protocoles de blockchains prévoient une « méthode de consensus ». En pratique, dans une blockchain publique telle que bitcoin, un mécanisme de désignation du bloc validé est utilisé. Son auteur doit fournir la preuve de sa désignation aux autres utilisateurs du réseau.

La méthode la plus simple de désignation consisterait à tirer au sort ce validateur, à intervalle de temps donné (suffisant pour qu’un bloc puisse se diffuser dans l’ensemble du réseau). Cette solution bute en pratique sur deux obstacles :

-     la possibilité de multiplier les fausses identités afin de fausser le tirage au sort au profit d’une seule entité (phénomène d’attaques « Sybil »[20]) ;

-     l’absence de temps universellement accepté, c’est-à-dire d’horloge ne pouvant pas faire l’objet de manipulation malicieuse. Dans un système distribué pair à pair, cette horloge devrait elle aussi être « distribuée ».

Dans le cadre d’une blockchain ouverte à tous, une preuve de désignation doit donc présenter deux caractéristiques :

-     empêcher ou rendre difficile la prise en main de la création des blocs par une seule entité ;

-     permettre une temporisation dans la création des blocs, afin que l’ensemble des nœuds du réseau puissent mettre à jour leur registre.

Le protocole défini par Nakamoto était le premier à proposer une solution relevant ces deux défis, à savoir la preuve de travail (proof of work ou POW). Dans la mesure où cette méthode de consensus pose des problèmes de diverse nature, d’autres modes de preuves sont donc envisagés comme il sera vu plus loin.

B.  La « preuve de travail » administrée par les mineurs

1.  Des épreuves cryptographiques dénommées minage

Dans le cas du bitcoin, le mode de validation est une compétition cryptographique appelée « preuve de travail » (proof of work ou POW). Celle‑ci suppose en effet la réussite d’un utilisateur appelé « mineur » à une épreuve cryptographique, dénommée « minage », qui se répète en moyenne toutes les dix minutes pour le bitcoin. Les mineurs remportent les nouveaux bitcoins créés lors de chaque validation de bloc.

 

La rémunération des mineurs

Le protocole de Nakamoto prévoit que la création de chaque bloc conduit à lémission de nouveaux bitcoins, utilisés pour récompenser chaque mineur validant un bloc (qui les reçoit 100 blocs après validation). Le montant de cette récompense est divisé par deux tous les 210 000 blocs, c’est-à-dire tous les quatre ans. Il était ainsi de 50 bitcoins jusqu’en 2012, puis de 25 jusqu’en 2016, il est aujourd’hui de 12,5 et passera à 6,25 en 2020. Cette réduction progressive du niveau d’émission de nouveaux bitcoins est appelée « halving ». Elle a pour objectif de maintenir une certaine rareté de cette monnaie.

Les mineurs, en plus d’être rémunérés lors de la réussite à ces épreuves cryptographiques, prélèvent des frais sur les transactions quils intègrent à chaque nouveau bloc quils créent. Le montant de ces frais est en théorie déterminé librement par les utilisateurs, mais les mineurs sélectionnant en priorité les plus élevés, ces frais varient, de fait, en fonction du nombre de transactions en attente.

Source : OPECST

 

La réussite à l’épreuve consiste à obtenir un hash du bloc que le mineur souhaite intégrer, ce hash devant commencer par un certain nombre de zéros. Comme il a été vu, une telle opération est très imprédictible et ne peut donc être que le résultat d’un très grand nombre de calculs de la fonction SHA-256. Il s’agit donc d’un calcul itératif et aléatoire, dont la résolution peut être plus ou moins longue : sa difficulté peut être ajustée de telle sorte que le temps moyen de résolution soit proche d’une durée donnée.

En fonction du nombre de mineurs mobilisés, un hash valide prendra plus ou moins de temps à être trouvé. Afin que les blocs soient produits à un rythme dun toutes les dix minutes, le protocole du bitcoin prévoit par convention un ajustement régulier de la difficulté, c’est-à-dire du nombre de zéros exigés. Cette difficulté est ajustée tous les 2 016 blocs, c’est-à-dire environ tous les 14 jours. La difficulté des fonctions de hachage doit en effet progresser au même rythme que l’évolution des puissances de calcul informatique.

Le graphique ci-après illustre cette régulation.

 

Lajustement de la difficulté des épreuves cryptographiques

Source : OPECST daprès http://bitcoinwisdom.com/bitcoin/difficulty

2.  La réponse au problème des chaînes parallèles

Le bloc validé par le mineur qui sort victorieux des épreuves cryptographiques est alors transmis de pair à pair à chaque nœud qui ajoute à sa propre blockchain le bloc ainsi validé. Si deux blocs sont validés au même moment, les mineurs vont utiliser l’un ou l’autre pour intégrer son hash au bloc suivant.

Deux chaînes parallèles se développent alors, des mineurs produisant de nouveaux blocs à partir de blocs ayant des empreintes différentes. Deux mêmes transactions ou des transactions contradictoires pourraient alors être effectuées et transmises aux nœuds du réseau, qui se trouveraient en face d’une contradiction et rejetteraient le dernier bloc reçu.

Le protocole prévoit alors qu’après l’ajout de quelques blocs, seule la chaîne la plus longue subsiste, c’est‑à‑dire en pratique celle que la majorité des nœuds aura adoptée. Les données contenues dans les blocs de la chaîne plus courte ne sont pas valides car elles ne sont pas visibles dans la chaîne gagnante. Elles devront être réémises dans la chaîne la plus longue pour pouvoir être prises en compte.

Cette règle s’applique, dans la communauté bitcoin, de telle sorte qu’après six blocs (soit une durée d’une heure), des transactions insérées dans un bloc peuvent être considérées comme validées et durablement inscrites dans la blockchain.

La principale attaque contre l’intégrité d’une blockchain consiste donc pour une entité malveillante à produire une chaîne de blocs plus longue contenant des transactions potentiellement non-valides. Cela suppose qu’elle regroupe suffisamment de puissance de calcul, à un moment donné, pour dépasser à elle-seule la puissance totale du réseau.

Cette entité posséderait alors la moitié de la puissance de calcul du réseau, c’est pourquoi on parle d’« attaque des 51 % ». La difficulté à attaquer une chaîne est croissante dans le temps, autrement dit plus un bloc est suivi d’autres blocs, moins il va être facile à modifier, comme l’illustre le schéma suivant.

 

La difficulté croissante dans le temps à attaquer une blockchain

Source : OPECST

3.  La concentration des mineurs

Les mineurs, rémunérés lors de la réussite aux épreuves cryptographiques et par les frais sur les transactions quils prélèvent, se sont de plus en plus spécialisés pour optimiser leurs rémunérations et leurs performances, ce qui conduit à une concentration de ces acteurs.

Lorganisation des mineurs en groupements ou « pools »[21] induit le risque quune majorité organisée oriente la validation des blocs. La confiance des utilisateurs dans le système étant en théorie un objectif partagé par les mineurs, celui-ci est censé suffire à garantir le respect des règles, dans une logique de « main invisible » protégeant les intérêts privés.

Il faut cependant souligner que quatre pools dont trois chinois, appuyés sur des « fermes de minage », assurent aujourdhui plus de 60 % de la puissance de calcul nécessaire à la blockchain du bitcoin et pourraient utiliser cette position dominante contre lintérêt des autres utilisateurs. Selon Nicolas Courtois, il serait possible quils le fassent de manière discrète.

 

Les « pools » de mineurs du bitcoin

Source : Blockchain.info (avril 2018)

 

La concentration et l’augmentation exponentielle des puissances de minage sont deux défauts souvent reprochés à la preuve de travail, c’est pourquoi beaucoup d’espoirs reposent sur le développement de blockchains utilisant d’autres méthodes de consensus.

C.  Les autres modes de preuves

1.  La recherche dalternatives à la preuve de travail

Selon le professeur Jean-Paul Delahaye, « le problème de la consommation électrique des cryptomonnaies est celui de la preuve de travail », cest pourquoi des alternatives sont développées et ont vocation à la remplacer. Cependant, leur sécurité est souvent moins certaine et elles présentent un risque de centralisation.

La principale alternative est appelée preuve denjeu ou proof of stake (POS). Son principe consiste à attribuer la validation de chaque bloc de manière aléatoire à un utilisateur, selon une probabilité qui nest pas proportionnelle à une capacité de calcul spécialisée comme cest le cas pour la preuve de travail.

Cependant pour éviter les attaques par multiplication didentités (attaques Sybil), il est nécessaire que cette distribution aléatoire soit pondérée dun facteur limitant (exemple : quantité de cryptomonnaies détenue en prenant en compte la durée de détention) ou quun mécanisme de sanction soit mis sur pied afin de dissuader la fraude.

La POS recouvre en réalité deux preuves distinctes : la preuve de participation, qui consiste à attribuer les blocs en fonction de la quantité de cryptomonnaies possédée par un nœud, tandis que la preuve denjeu, en tant que telle, va plus loin en exigeant de mettre en gage ces monnaies, qui seront détruites en cas de fraude.

Selon Sigrid Seibold et George Samman, du cabinet KPMG, la proof of stake consiste à « créer un mécanisme qui punit les nœuds qui ne suivent pas le protocole de consensus »[22]. Les participants doivent miser un montant prédéfini dactifs numériques sur le résultat du consensus. Si ce résultat na pas lieu, les nœuds malveillants (ceux qui avaient parié contre le consensus majoritaire) perdent leur mise.

Des dérivés de cette preuve denjeu existent, on peut citer la « preuve de possession » (proof of hold), fondée sur la durée de possession, la « preuve dutilisation » (proof of use), en fonction du volume de transactions, la « preuve dimportance » (proof of importance), reposant sur la « réputation », ou encore la « preuve de destruction » (proof of burn) qui revient à détruire des cryptomonnaies, pour obtenir la confiance du réseau.

Deux autres méthodes distinctes de la preuve denjeu, encore à létat théorique, peuvent aussi être évoquées : la « preuve de capacité » (proof of space) consiste à mettre en gage de lespace disque disponible tandis que la « preuve de travail utile » (proof of useful work) consisterait à utiliser les puissances de calcul du minage à des fins scientifiques, par exemple pour la modélisation de molécules complexes.

La cryptomonnaie peercoin mélange la preuve de travail et la preuve de participation, cest-à-dire quelle adapte la difficulté du travail de minage en fonction de la « part » de cryptomonnaie possédée par chacun des mineurs.

Il faut noter ici que les blockchains à accès restreint, comme Ripple, nont pas besoin de preuve de travail car une gouvernance centralisée et la connaissance de lensemble des nœuds y permettent une désignation plus ou moins aléatoire du nœud qui validera le prochain bloc. Si cette méthode de consensus peut avoir plusieurs déclinaisons, on la nomme de manière générale « preuve dautorité » (proof of authority).

2.  Les avantages et les inconvénients des différentes méthodes

Si la proof of stake et ses dérivés semblent présenter la meilleure alternative à la preuve de travail et à sa consommation délectricité exponentielle, son déploiement reste lent parmi les blockchains les plus importantes. La POS doit encore relever un certain nombre de défis.

Toutefois, mesurées en termes de pourcentage de la capitalisation de toutes les monnaies cryptographiques, les preuves de travail sont passées de 99 % en 2013 à 80 % environ (en juin 2018).

 

Le tableau ci-après, réalisé par des chercheurs coréens dans le cadre d’un article recensant l’ensemble des méthodes de consensus existantes, résume les points faibles et forts de trois grandes catégories de modes de preuve.

Avantages et inconvénients de la preuve de travail (POW), de la preuve denjeu (POS) et dune forme hybride des deux modes de preuve

Source : OPECST, daprès Giang-Truong Nguyen and Kyungbaek Kim[23]

On peut donc distinguer une méthode fiable et sécurisée, mais lente et coûteuse en énergie, la preuve de travail et une seconde méthode, plus économe tant en énergie quen matériel spécialisé, mais à la sécurité encore contestée. Il faut ajouter que la preuve denjeu permet également une création beaucoup plus rapide des blocs, donc une capacité plus grande à monter en charge (défi de la scalabilité).

La sécurité est la première critique des détracteurs de la preuve d’enjeu, comme Pierre Noizat, qui la considère en effet comme « prêtant le flanc à une attaque assez simple[24] ». Les partisans de la preuve d’enjeu relèvent cependant que certains systèmes résistants sont en développement voire fonctionnent déjà sans être attaqués. Parmi les solutions plus résistantes, on peut citer à titre d’exemple le projet Algorand, mené par Silvio Micali, titulaire du prix Turing 2012, dont le fonctionnement correct malgré la présence d’un tiers de nœuds malveillants est prouvé mathématiquement. Le cas de la blockchain Cardano, valorisée autour de cinq milliards de dollars en juin 2018 et donc soumise à de fortes pressions sur sa sécurité, peut aussi être mentionné.

La deuxième critique soulève le risque de capitalisation excessive, les utilisateurs les plus riches ayant de plus en plus de chances d’obtenir un droit de validation. Cela n’est cependant pas propre à la preuve d’enjeu, comme on a pu le voir avec la formation de pools de mineurs.

Enfin, une troisième critique porte sur la centralisation partielle quentraînerait la preuve denjeu, nécessitant un certain contrôle ou une sanction des utilisateurs. Celle-ci semble contraire à lesprit dorigine des blockchains. Il faut noter quil sagit toutefois rarement dune réelle centralisation, mais plutôt dune réduction temporaire du nombre de nœuds chargés de la validation, comme cest le cas avec le protocole Raft où sont élus des leaders au sein du réseau, chargés de répliquer linformation à ceux qui les suivent.

Toutefois, la preuve denjeu est difficile à mettre en place et na toujours pas été adoptée par les principales blockchains telles que Bitcoin, pour laquelle la POS navait jamais été envisagée, et même Ethereum, pour laquelle le passage à la POS est en revanche prévu depuis lorigine mais a été repoussé à plusieurs reprises depuis deux ans. Certains acteurs estiment toujours quune blockchain ouverte sans sous-jacent physique, cest-à-dire sans preuve de travail, ne peut fonctionner.

Le choix dune méthode de consensus est lélément déterminant de la gouvernance dune blockchain, de son niveau de sécurité et de son impact, ce qui explique la prudence des développeurs dans leur mise en place, et des investisseurs dans ladoption des systèmes qui les utilisent. Paradoxalement, seule une utilisation en conditions réelles les exposant à des attaques importantes permettrait didentifier de meilleures alternatives à la preuve de travail.

 

IV.  les Réformes des blockchains : hard forks et soft forks

A.  Voies et moyens des modifications du code des blockchains

1.  Pourquoi modifier le code dune blockchain ?

Pour résoudre des bugs, s’adapter à de nouveaux usages ou faire face à une croissance du débit des transactions, les règles régissant une blockchain doivent pouvoir évoluer. Des blocs seront alors produits sous un nouveau régime de règles, c’est pourquoi on parle d’embranchement (« fork »).

Étant donné son caractère distribué, toute modification du protocole doit être intégrée dans le code des logiciels détenus individuellement par chaque nœud. Pour garantir l’effectivité de cette mise à jour, un maximum de nœuds doit l’adopter.

2.  Comment modifier le code dune blockchain ?

Toute personne peut proposer des modifications mais elles émanent le plus souvent de quelques développeurs (un noyau d’une quarantaine de personnes dans le cas du bitcoin). Pour le bitcoin, les propositions sont présentées sur la page dédiée au projet sur le site de développement participatif Github. Ainsi il est possible de retracer facilement qui a proposé quelle modification du code et à quel moment.

B.  Des problèmes différents selon la rétrocompatibilité de la réforme

1.  Distinguer les évolutions selon leur rétrocompatibilité

On distingue deux types dévolutions : les « soft forks », lorsque les blocs produits sous la nouvelle version peuvent être ajoutés par des nœuds fonctionnant encore sous l’ancienne version, et les « hard forks », lorsqu’une telle rétrocompatibilité est impossible.

Lorsqu’un hard fork n’est pas adopté dans un large consensus, deux réseaux parallèles apparaissent alors : l’originel et son alternative. Ils sont indépendants dans la mesure où les blocs produits dans une version ne peuvent en général être validés dans l’autre. Des précautions en ce sens sont prises par les développeurs au moment du fork car c’est l’intérêt des deux chaînes de sassurer que le « divorce » se passe bien.

En août puis en octobre 2017, deux modifications du réseau Bitcoin Core ont ainsi échoué à faire consensus. Ayant néanmoins été adoptées par une base suffisante de mineurs, elles ont conduit à la création de deux nouvelles blockchains, respectivement celles de Bitcoin Cash et de Bitcoin Gold. D’après Manuel Valente, directeur technique de la Maison du Bitcoin, depuis la création du bitcoin, sur 174 propositions de modification, seules 13 ont été acceptées, ce qui témoigne de la dimension assez conservatrice de l’écosystème du bitcoin.

2.  Risques et intérêts des hard forks

Parce qu’elles font courir un risque de division de la puissance totale du réseau et donc un risque de diminution de la confiance en celui-ci, les hard forks sont souvent très contestées. Certaines réussissent toutefois à faire l’unanimité, la plus emblématique à ce jour restant l’intégration de Segwit dans le protocole du Bitcoin, fin août 2017, qui a permis d’augmenter le nombre de transactions stockées dans chaque bloc.

 

Ces forks peuvent aussi permettre de revenir à un état antérieur de la blockchain lorsque celle-ci a été altérée et que l’intégrité du réseau est trop fortement atteinte. Ces hard forks « correctrices » ont toutefois pu avoir pour conséquence d’annuler les transactions ultérieures, cette réécriture du passé est toutefois contraire à l’esprit des fondateurs des blokchains[25].

Le cas de la hard fork de la blockchain Ethereum est probablement plus emblématique encore. Elle a eu lieu à la suite d’un hack de l’application TheDAO avec pour conséquence la disparition de près de 5 % de la totalité des ethers, monnaie du système Ethereum.

Toutefois, cette hard fork a permis de rétablir l’ensemble des transactions échangées sur la blockchain depuis l’incident. Cet évènement lié à l’application TheDAO est traité de manière plus détaillée dans la partie du rapport consacré aux risques d’attaques.

 

V.  de nombreuses blockchains propres à chaque cryptomonnaie

A.  Le système Ethereum et lether

1.  Louverture de nouvelles perspectives

Le protocole Ethereum a été élaboré par Vitalik Buterin. En décembre 2013, deux ans après son premier article, ce jeune programmeur russo-canadien de 19 ans publie une description de son projet Ethereum dans le but de lancer des applications décentralisées. Ce projet prend la forme d’un livre blanc, intitulé « Une nouvelle génération de plateforme pour les smart contracts et les applications décentralisées[26] ». Pour Claire Balva, présidente de Blockchain France, « s’il y a une figure à retenir aujourd’hui dans le monde de la blockchain, c’est celle de Vitalik Buterin ».

Simon Polrot a expliqué que la validation d’un bloc sur Ethereum prend 15 secondes environ, contre 10 minutes sur Bitcoin mais que « la différence fondamentale entre les deux grandes blockchains réside dans le langage de programmation : à linverse du Bitcoin, celui dEthereum utilise un langage Turing-complet (Turing Complete) ».

Un tel système formel possède une puissance d’expression au moins équivalente à celle des machines de Turing (caractérisées par la « capacité potentielle de calculer tout ce qui est calculable »), offrant ainsi la possibilité de réaliser des boucles et de faire des fonctions récursives, ce qui n’est pas possible avec Bitcoin[27]. Ces fonctions s’appellent elles-mêmes dans leur définition, autrement dit leurs valeurs peuvent être calculées en « revenant » sur elles‑mêmes.

Le langage de programmation d’Ethereum a donc ouvert de nouvelles perspectives, notamment des possibilités d’automatisation d’opérations, mais aussi des risques plus grands en termes de sécurité car des hackers pourraient programmer un code leur permettant de détourner des ethers de manière répétée.

Pour Nicolas Houy, économiste au CNRS, « le langage Turing complete ouvre la porte aux bugs et aux malwares (programmes malveillants) ». Pierre Noizat, plutôt partisan du Bitcoin, estime que « la sécurité est antagoniste de la performance et de la praticité. Il y a une contradiction entre la volonté de faire une machine virtuelle haute performance pour beaucoup dapplications différentes et celle de faire du paiement avec les ethers ».

Selon les promoteurs d’Ethereum cet argument serait fallacieux, Jérôme de Tichey assure ainsi que l’écosystème Ethereum est « lune des blockchains les plus robustes, si ce nest la plus robuste. Bien que la technologie soit jeune, elle avance de façon extrêmement rapide. La plupart des blockchains nont pas le soutien nécessaire pour durer ou devenir stables en production. Nous recommandons de ne travailler que sur des plateformes bien établies et soutenues par une communauté ».

Le langage de programmation d’Ethereum permet l’essor des « smart contracts », des programmes qui, en réalité, ne sont ni vraiment des contrats (contracts), ni vraiment intelligents (smart), sur lesquels le présent rapport reviendra plus tard.

Alors que le protocole du Bitcoin permettait de coder des aspects assez basiques, Ethereum a été conçu pour dépasser ces limites, puisque cette blockchain lancée il y a trois ans en juin 2015, est selon un expert « celle qui intéresse le plus les milieux daffaires, qui voient en elle à la fois une version « politiquement correcte » du Bitcoin, sans larrière-fond idéologique anarchiste de la cryptomonnaie originelle, et un outil aux possibilités plus larges ».

Ethereum permet, de plus, l’émergence de nouveaux modes de collaboration grâce à la baisse des coûts de transaction entre collaborateurs. D’après Vitalik Buterin, il faut voir son système comme un ordinateur mondial : ce que Bitcoin permet pour le paiement, Ethereum projette de le faire pour toute chose pouvant être programmée[28].

Le réseau Ethereum est capable d’inclure jusqu’à 1 350 000 transactions par jour dans le registre, compte une dizaine de milliers d’ordinateurs sur lesquels est répliqué le registre et comprend le solde en ethers de millions de comptes et les codes de plusieurs milliers d’applications.

Depuis 2015, le réseau, sans autorité centrale, n’a toujours pas connu de panne majeure ni de modification pirate, à l’exception de l’attaque notable contre « TheDAO » vue plus loin. Les smart contracts comportent le plus souvent leur propre « bug bounty » (système de récompenses pour les personnes ayant rapporté des bugs), ce qui permet d’améliorer la qualité du code.

2.  Des problématiques spécifiques

Le passage dun minage de type Proof of Work à un minage de type Proof of Stake est prévu, avec le but de limiter la consommation d’électricité du réseau, mais il est repoussé depuis deux ans (systèmes CASPER et Serenity). Cette question épineuse n’est pas encore tranchée par les développeurs. Il faut souligner que le mot mineur ne s’applique que pour les protocoles avec preuve de travail, les autres systèmes de consensus, dont la POS, recourent plutôt aux termes « nœuds participant à la surveillance du réseau » ou « nœuds validateurs ».

Actuellement, le fonctionnement du réseau est donc proche de celui du Bitcoin et en partage les principales caractéristiques car il repose encore sur la même méthode de consensus : immutabilité, transparence, infalsifiabilité, réplicabilité... Le défi du passage à la preuve d’enjeu sera de garantir le maintien de ces qualités.

 

Histoire de lécosystème Ethereum

Source : Ethereum France

Ethereum prévoit un standard pour créer sa propre monnaie ou token à l’intérieur de la blockchain, appelé ERC20. Depuis juillet 2015, il y a ainsi eu 66 268 smart contracts ERC20 déployés sur Ethereum (au 5 avril 2018), ce qui en fait le standard pour les smart contracts le plus populaire.

En outre, chaque nœud du réseau exécute l’intégralité des calculs de la machine virtuelle Ethereum (ou EVM). Pour s’assurer que l’exécution d’un code s’achève au terme de chaque opération effectuée (code opération ou OPCODE), il est dépensé une quantité de « gaz » prédéfinie (le gaz est un coût ou une rémunération infinitésimale en ethers). Chaque transaction est constituée d’OPCODE et nécessite donc une certaine quantité de « gaz » (« Gas Limit ») : l’utilisateur définit pour sa transaction une quantité de « gaz » nécessaire au traitement de la transaction ; si la limite est dépassée, la transaction est enregistrée mais sans effet. La formule du coût d’une transaction est donc : l’utilisation de « gaz » multipliée par le prix du « gaz » ou « GasUsed x GasPrice (exprimé en ether) ». Comme pour le bitcoin les coûts de transaction sont reversés au mineur qui crée le nouveau bloc.

Ethereum connait des problèmes sérieux en termes de capacité de montée en charge (taille de sa blockchain) et de fonctionnement centralisé d’un réseau présenté comme décentralisé. En effet, selon Grégory Guittard « de moins en moins de nœuds complets valident à lheure actuelle cette blockchain ETH dans son entièreté (…). Il est théoriquement possible de monter un nœud complet Ethereum sur tout matériel informatique mais dans la pratique les ressources demandées nécessitent un matériel trop coûteux et spécifique pour quun opérateur lambda monte un nœud complet aussi facilement que sur Bitcoin, cest pourquoi la plupart des nœuds complets sont aujourdhui gérés et entretenus par une seule entreprise privée, Infura »[29].

Ainsi, certaines applications sur le réseau sont susceptibles de ne plus pouvoir fonctionner lors de pics dutilisation. Ce fût par exemple observé avec la première vague de « crypto-kitties », cette application de collection et d’échanges de « chats virtuels », plus grand succès à ce jour de la blockchain Ethereum, ayant alors totalement congestionné le réseau.

3.  Labsence de recours au protocole « UTXO »

Pour s’assurer collectivement de l’équilibre des entrées et des sorties, sans recourir à un tiers de confiance, le protocole du bitcoin prévoit un système particulier, qui a été repris par d’autres cryptomonnaies.

Chaque transaction, visible car inscrite dans un bloc, inclut ainsi la suppression dune « sortie » (output) appartenant à lémetteur, et la création de trois autres. L’une est à destination du récepteur, une autre à destination du mineur (frais de transaction), une troisième, éventuelle, correspond au change et est renvoyée à l’émetteur, c’est elle qui est appelée Unspent Transaction Output (UTXO). Elles font partie des innovations introduites par Bitcoin qu’Ethereum a choisi d’écarter.

Décomposition dune transaction en bitcoin

Source : OPECST

 

Un des principaux arguments en faveur de l’approche UTXO est la montée en charge ou scalabilité. Étant donné que les soldes sont stockés comme un ensemble de transactions sortantes, l’ordre dans lequel elles sont effectuées n’a pas d’importance. Ce système permet donc d’éviter qu’un tiers de confiance ne soit sollicité dans le but de tenir à jour les comptes des utilisateurs.

Cette technique utilisée d’abord par le bitcoin puis par d’autres cryptomonnaies n’a pas été retenue pour lether, car elle présente certaines limites. Un tel système suppose en effet la création de plus en plus d’UTXO, qui ont chacune une valeur de plus en plus faible, ce qui nécessite un espace de stockage croissant et crée peu à peu des « poussières de comptes », qui peuvent finir par être lourds pour le réseau. Il explique notamment aussi les disparités de capacité entre Bitcoin et des réseaux de paiement traditionnels (200 000 transactions quotidiennes en bitcoins contre 150 millions pour Visa par exemple).

D’autres cryptomonnaies, en plus de l’ether, ont donc plutôt choisi de fonctionner avec un équilibrage des comptes et soldes comparable à celui d’un système bancaire classique.

B.  Les autres cryptomonnaies

1.  Plus de 1 600 cryptomonnaies distinctes en juin 2018

Toutes les blockchains des cryptomonnaies sont plus ou moins des avatars de celle du bitcoin, comme l’explique Stéphane Loignon. Selon ce dernier, elles en reprennent « les grands principes mais changent tel ou tel aspect, pour compenser ce que leurs créateurs estiment être un défaut de leur ancêtre. Pour accélérer lenregistrement des transactions et diminuer la consommation dénergie du réseau, certaines modifient leur mécanisme de consensus. Pour élargir les usages possibles, dautres, comme Ethereum, adaptent le langage informatique pour rendre possible linscription de programmes élaborés (smart contracts). Pour garantir plus de confidentialité à leurs clients, quelques-unes (comme celles sur lesquelles les banques travaillent par exemple) renoncent au caractère public de la blockchain et optent pour un réseau fermé : on les appelle alors des blockchains privées (ou de consortium). Enfin, pour gérer les éventuelles erreurs et éviter quelles soient fixées pour de bon dans la chaîne de blocs, lentreprise Accenture a même poussé linventivité jusquà concevoir ce qui pour beaucoup apparaît comme une contradiction dans les termes : une blockchain révisable, quune autorité centrale a la possibilité damender après coup ».

Le site coinmarketcap.com, dont est issu le tableau ci-après, recense à ce jour plus de 1 600 cryptomonnaies distinctes, plus d’une dizaine faisant leur apparition chaque semaine.

Classement des principales cryptomonnaies
en termes de capitalisation au 8 juin 2018

Source : coinmarketcap.com

À ce dynamisme notable s’ajoute la grande volatilité des cours et des positions relatives, en-dehors du bitcoin qui conserve la première place en termes de capitalisation totale (en baisse toutefois : elle est passée de 95 % en 2013 à moins de 40 % aujourd’hui). L’ether fortifie quant à lui peu à peu sa deuxième position. La position dominante du bitcoin a failli être contestée par l’ether à l’été 2017, mais elle s’est confirmée ensuite.

Il est essentiel de ne pas sarrêter à ce simple classement, non seulement en raison de sa forte variabilité, mais aussi tant certains actifs qu’il compare sont de natures distinctes.

Toutefois, le code source des blockchains Bitcoin ou Ethereum étant librement accessible, certaines de ces cryptomonnaies n’en sont à l’inverse que des dérivés plus ou moins proches ou plus ou moins éloignées. Pour Ricardo Perez-Marco, directeur de recherche au CNRS, comme pour Pierre Porthaux, entrepreneur, la grande majorité des cryptomonnaies actuelles sont vouées à disparaître rapidement.

La composition du marché des cryptomonnaies depuis 2013

Source : coinmarketcap.com

2.  Quelques exemples

Ripple fait partie des cryptomonnaies sensiblement différentes de Bitcoin et d’Ethereum. Elle utilise en effet un réseau partiellement centralisé afin de permettre des transactions financières très rapides. Sa forte capitalisation serait directement liée à son activité auprès de grands organismes bancaires, qui relève d’une blockchain de consortium. Beaucoup d’observateurs refusent ainsi de considérer Ripple comme une véritable blockchain, « cest la monnaie la plus détestée de tout lécosystème », selon Jean Zundel.

Stellar est un réseau destiné à échanger des monnaies classiques entre elles, ou avec d’autres cryptomonnaies, par le biais d’une monnaie appelée lumen. Elle est très proche de Ripple, dont elle partage les mêmes fondateurs et a besoin dinstitutions existantes, qu’elle appelle « ancres » (anchors) afin de garantir les dépôts et les retraits dans une devise spécifique. Cela fait de Stellar, à l’instar de Ripple, un système très éloigné de l’idéal originel des premières blockchains publiques.

Avec l’augmentation des transactions en bitcoins, le projet initial, Bitcoin Core, a fait l’objet de nombreuses critiques. Un certain nombre de développeurs souhaitaient faciliter sa montée en puissance en élargissant la taille des blocs afin d’y faire transiter un plus grand nombre de transactions. Ils proposèrent à l’adoption du réseau une version modifiée du code source du bitcoin le 1er août 2017. Celle-ci fut loin de faire l’unanimité, mais certains nœuds l’adoptèrent quand même. Cette « hard fork » fut à l’origine de Bitcoin Cash, une nouvelle cryptomonnaie partageant le même historique que Bitcoin Core, mais au fonctionnement désormais totalement indépendant. De la même manière apparut Bitcoin Gold en octobre 2017, suite à l’échec de l’adoption d’une autre modification du code.

D’autres cryptomonnaies empruntent au code source du bitcoin sans toutefois chercher à convaincre l’ensemble du réseau de l’adopter avec eux. Ce fut le cas de Litecoin, qui permet une création de blocs plus rapide et qui se donnait pour but d’utiliser du matériel informatique standard pour le minage, permettant à chacun d’y participer (cet objectif n’a pu être atteint). Cette blockchain a elle-même connu son propre fork le 18 février 2018 avec l’adoption de Litecoin Cash. DASH, créé en 2012, est un autre dérivé du code source du bitcoin, initialement appelé darkcoin, qui permet notamment des transactions immédiates (InstantSend) ou anonymes (PrivateSend).

D’autres monnaies sont des dérivés d’Ethereum, comme Ethereum Classic, créée par les nœuds ayant refusé la hard fork TheDAO. On trouve aussi EOS, créée par d’anciens développeurs de la blockchain de l’éther, qui vise à concurrencer le premier dans le domaine des smart contracts, c’est‑à‑dire des programmes automatisés sur la blockchain.

Cardano est une autre solution proche d’Ethereum, mais qui se distingue de la plupart des autres cryptomonnaies par son développement par le groupe IOHK, composé d’universitaires. La documentation de Cardano est publique et a fait l’objet d’articles publiés dans des revues à comité de lecture. Son algorithme de consensus, dénommé Ourobouros, est prouvé mathématiquement et fonctionne avec la preuve d’enjeu.

Zcash, dont le protocole est appelé zerocash, et Monero, sont deux monnaies dont l’objectif est de garantir la confidentialité des transactions grâce à des méthodes cryptographiques complexes. Leur fonctionnement sera évoqué dans la deuxième partie de ce rapport, en lien avec les problématiques de protection des données personnelles.

Enfin, d’autres cryptomonnaies sont à observer avec une particulière circonspection, comme Tron, dont plusieurs parties du livre blanc originel sont simplement des plagiats de plusieurs autres projets, ou Tether, une escroquerie très probable créée par les propriétaires d’une grande plateforme d’échange de bitcoins.

Le projet Iota veut utiliser un protocole sensiblement différent des blockchains classiques, mais n’échappe pas lui aussi à une très sévère critique de la plupart des experts.

Ledger n’est pas une cryptomonnaie mais une société française qui mérite d’être mentionnée car elle commercialise des portefeuilles de cryptomonnaies sécurisés ou wallets, sous une forme physique (hardware) ou dématérialisée. Son potentiel est de premier ordre et elle serait, pour certains journalistes, une future « licorne »[30].

Le projet français Neurochain est lui aussi sensiblement différent des blockchains originelles en faisant appel à l’intelligence artificielle et, en particulier, à l’apprentissage automatique (machine learning). Les nœuds du réseau y supportent des « bots », c’est-à-dire des systèmes communiquant entre eux pour former une intelligence artificielle collective capable de valider des blocs de manière sécurisée, décentralisée et transparente, sans recours à la preuve de travail[31].

 

VI.  La distinction entre blockchains ouvertes ou publiques et blockchains fermées ou privées

A.  Éviter une confusion fréquente

La distinction blockchains publiques/blockchains privées ne repose pas sur une distinction entre blockchains de personnes publiques (États, collectivités…) et blockchains de personnes privées (entreprises, ONG…), mais sur le caractère ouvert ou fermé de la blockchain, les protocoles de chaînes de blocs pouvant être distingués selon qu’ils sont ouverts à l’écriture et à la lecture sans restriction ou que l’une ou l’autre de ces opérations est soumise à l’acceptation d’un tiers. Cette distinction peut aussi résulter de l’utilisation ou non d’une cryptomonnaie comme méthode d'incitation. On parlera alors de blockchains ouvertes (permissionless) ou fermées (permissioned) ou encore de blockchains publiques ou privées.

Les protocoles de blockchains sans restriction d’accès sont les plus connus. Ils soutiennent le bitcoin ou l’ether. Comme il a été vu, n’importe qui peut en devenir un nœud, et ces protocoles nécessitent une méthode de consensus.

B.  Les blockchains privées sont-elles de « vraies » blockchains ?

Il existe aussi un grand nombre de protocoles à restriction d’accès, pour certains particulièrement aboutis et déjà opérationnels. Parmi ces derniers, les blockchains « de consortium » résultent du regroupement de plusieurs organisations indépendantes, voire concurrentes, utilisant la blockchain pour archiver dans un registre décentralisé des transactions sécurisées, ou échanger des actes certifiés, sans avoir à faire intervenir un tiers de confiance. D’autres protocoles sont utilisés au sein d’une même organisation, pour simplifier et automatiser des échanges et des certifications.

Dans une blockchain privée, une autorité régulatrice valide l’introduction de nouveaux membres, et accorde les droits en écriture et en lecture. Cette autorité peut être seule aux commandes ou gouvernée collégialement par les différents participants. À la différence d’une blockchain publique, les blockchains privées peuvent exiger une majorité renforcée. De même, il suffit de trois participants pour faire fonctionner une blockchain privée, tandis que les blockchains publiques doivent en compter plusieurs milliers pour se développer.

Différents types de registres selon leur caractère
centralisé ou distribué et leur caractère ouvert ou fermé

Source : OPECST d’après le chapitre « Cryptocurrencies : looking beyond the hype » du rapport annuel 2018 de la Banque des règlements internationaux, et la note de la Banque mondiale  « Distributed ledger technology and blockchain » par H.Natarajan, S.Krause and H.Gradstein, 2017

 

Deux projets majeurs de blockchains privées méritent d’être évoqués. Le premier, Hyperledger, a été lancé il y a deux ans par la fondation Linux, et réunit aujourd’hui plus de 85 membres, dont Accenture, Airbus, Fujitsu, JP Morgan, Intel ou encore IBM. Le second est le consortium interbancaire R 3, qui se veut un registre distribué pour les services financiers. Il compte en son sein, entre autres, les établissements suivants : Barclays, BBVA, Commonwealth Bank of Australia, Credit Suisse, Goldman Sachs, J. P. Morgan, Royal Bank of Scotland, State Street, UBS...

Exemples de blockchains selon leur caractère ouvert ou fermé

Source : Présentation de Simon Polrot

Il est possible de rapprocher les blockchains publiques d’internet et les blockchains privées d’intranets, dans la mesure où ces deux catégories sont différentes dans leurs modalités de fonctionnement tout en présentant certaines similitudes.

Un débat existe pour qualifier les blockchains privées de « vraies » ou de « fausses » blockchains, sachant que créer un produit recourant à ces technologies est aussi un enjeu de marketing. Le recours de certaines applications aux blockchains ne semble pas toujours justifié, les fonctionnalités offertes par les bases de données partagées et sécurisées existantes apparaissant en effet suffisantes à leur réalisation.

Un regard plus distancié paraît nécessaire, en raison des effets de mode propres aux écosystèmes entrepreneuriaux. Ces effets de mode, visibles dans le recours à certains concepts, tels que les technologies disruptives, l’intelligence artificielle, les données massives (big data), le cloud, l’internet des objets (IoT pour internet of things) ou, encore, la blockchain, sont parfois le reflet de stratégies marketing séduisantes, mais sans toujours s’accompagner d’innovations aussi majeures que celles annoncées.

Pour certains observateurs, l’effet de mode autour de la blockchain serait aujourd’hui à un sommet et l’on serait donc proche d’une sortie de cette position extrême.

L’effet de mode autour de la blockchain

D:\Users\mbenhabr\AppData\Local\Temp\[GRAPH] Effets de mode - Source Gartner traduction OPECST.png

Source : OPECST d’après Gartner.com[32].

La question de savoir comment les différentes blockchains pourront s’intégrer et/ou devenir interopérables n’est pas encore tranchée. Une étude du réseau interbancaire European Financial Management Association (EFMA) et du cabinet Deloitte assure que pour 53 % des institutions financières interrogées, c’est la « blockchain privée détenue par un consortium » qui permettra l’adoption à grande échelle de cette technologie (seuls 11 % misent sur la blockchain publique)[33]. Pour certains, comme Quentin de Beauchesne, « les blockchains privées n’ont pas vraiment d’avenir (…) l’avenir appartient aux plateformes privées bâties au-dessus de blockchains publiques, des « sur-couches », comme ce que nous proposons chez Ledgys ».

 

VII.  Les technologies de registres distribués alternatives aux BLOCKCHAINS

A.  Des ledgers fondés sur des « graphes orientés acycliques » (Directed Acyclic Graphs ou DAG)

1.  Des projets en développement

Plusieurs technologies de registres distribués (ledgers), alternatives aux blockchains, sont en développement. Tout en présentant les mêmes intérêts en termes de décentralisation, elles sont annoncées comme plus rentables (pas de preuve de travail), plus rapides, plus efficaces, moins exposées à une prise en main du réseau (pas de mineurs) et, surtout, moins chères (pas de frais).

Ces technologies permettraient de créer des blocs et d’en communiquer la trace sur un réseau pair à pair, en suivant le principe des « graphes orientés acycliques » (Directed Acyclic Graphs ou DAG). Elles utilisent la technique du « gossip about gossip » : il s’agit pour un nœud d’attacher à un ensemble d’informations créé (un gossip), les hashs des deux derniers utilisateurs ayant eu une interaction avec lui.

2.  Des registres distribués qui forment des réseaux maillés

Plutôt qu’une chaîne, l’ensemble des transactions prend alors la forme d’un réseau maillé, d’un graphe de hashs. Sur ce graphe, il est possible de déterminer quel chemin a été « choisi » par un maximum de nœuds, et donc d’atteindre un consensus, cette opération allant extrêmement vite. On peut parler de « vote virtuel » car le « vote » de chaque nœud est anticipé.

 

Structure schématique dun registre en DAG par rapport à une blockchain
 

 

Source : site internet du projet IOTA, iota.org

 

B.  Des technologies encore peu mûres

1.  Un problème de fiabilité

Il reste difficile de sassurer de la fiabilité de ces réseaux, singulièrement plus complexes que les protocoles de blockchain, en particulier pour un déploiement dans un système ouvert (permissionless). Ils semblent moins aptes à se prémunir contre les différentes formes d’attaques, en particulier les attaques Sybil.

Ainsi, la technologie de DAG la plus connue, Tangle, de l’entreprise IOTA qui veut étendre les principes des blockchains à l’internet des objets (IOT), reçoit de très fortes critiques de la part des observateurs. Elle est qualifiée tant par Jean Zundel, spécialiste d’Ethereum, que par Pierre Porthaux, entrepreneur, « darnaque ».

Moins connu, l’algorithme HashGraph, développé par une société texane sur la plateforme Swirlds, n’en semble pas moins voué à léchec. En effet, la consultation de son code est soumise à une licence d’utilisation, ce qui l’invalide dans l’écosystème classique des registres distribués au sein duquel les logiciels ouverts (open source), librement accessibles donc, sont la norme. Cette modalité juridique de déploiement n’est pas de nature à aider à son adoption par les acteurs.

2.  Une alternative encore très hypothétique

Pour ces raisons, ces deux projets évoqués durant les auditions ont reçu très peu de soutien et la perspective dun remplacement des blockchains par des solutions utilisant des graphes acycliques distribués semble encore très hypothétique.

Jean Zundel a toutefois souligné qu’un projet peu connu, Byteball, était à ce stade un ledger alternatif plus fonctionnel et plus complet, mais qui doit lui aussi faire ses preuves.



 

Deuxième partie :

Les enjeux des blockchains

 

I.  Les défis de la montée en charge (« scalabilité ») et de la sécurité

A.  Répondre au défi dU nombre de transactions

1.  Une question décisive

La capacité à faire face à une augmentation du nombre de transactions constitue lun des principaux défis pour les blockchains, à commencer par celle du bitcoin. Cette dernière ne permettait jusquen 2017 la validation que de quatre transactions par seconde en moyenne (autour de 20 en 2018). Ce défi de la montée en charge (scalabilité) reste entier. Il a conduit à accélérer la naissance de plus de 1 600 cryptomonnaies à ce jour, souvent dites alternatives (« altcoins »).

Ce défi sest également traduit par la recherche de pistes de réponse technologiques.

2.  Des solutions encore en développement

Il a ainsi mené à des innovations encore peu matures dun point de vue technologique, comme la parallélisation de blockchains collatérales, aux fonctions différentes et complémentaires (« sidechains » pour le bitcoin, « sharding » ou « plasma chains » sur Ethereum), le recours à des bases de données liées à la blockchain side databases »), ou encore la création dune nouvelle couche de protocole allégé et rapide « au-dessus » de la blockchain mais bénéficiant de sa sécurité lightning networks » pour le bitcoin, « state channels » sur Ethereum).

Pour Laurent Benichou, cadre chez Axa France, « lidée est de désengorger la blockchain du bitcoin, en mettant des transactions dans des blockchains satellites, qui ont un point de contact avec la blockchain principale Bitcoin. Imaginons que je vende et achète des actions toutes les secondes, elles seront toutes répertoriées dans une blockchain satellite et jinscrirai seulement à la fin de la journée le montant total des achats et des ventes dans la blockchain principale ». Selon Claire Balva, la cofondatrice de Blockchain France, il serait « tout à fait possible quil y ait une, deux ou trois blockchains publiques dominantes, accompagnées dune foison de blockchains privées ou de sidechains, qui fonctionneraient un peu comme des intranets ».

Les UTXO, présentés précédemment et utilisés notamment par le bitcoin mais pas par l’ether, ont pour principal avantage de permettre une plus grande montée en charge car ils permettent à un même compte de faire plusieurs transactions de manière simultanée, sans qu’il soit besoin d’attendre qu’une transaction soit effectuée pour modifier le solde d’un compte et autoriser ou non la production d’une nouvelle dépense.

B.  Répondre au défi des risques dattaques

La sécurité est probablement la caractéristique des blockchains la plus mise en avant. Effectivement, il est plus ardu de pirater un registre distribué entre plusieurs milliers de « nœuds » disséminés à travers le monde, que présent sur un unique serveur centralisé. Si la longévité de la blockchain du bitcoin semble une garantie de l’intégrité de ses transactions, elle nest pas, en réalité, exempte de failles et a déété attaquée. Les autres protocoles, en particulier ceux qui développent des applications complexes, sont au moins autant exposés à des attaques, en proportion de leur valeur financière.

1.  Attaques contre les interfaces

Plus une blockchain possède un réseau étendu et dispersé, plus il est difficile de modifier son code ou de créer une transaction frauduleuse. Ainsi, beaucoup de piratages recensés (vols massifs de cryptomonnaies, en particulier) ne portaient pas sur le protocole lui-même mais sur des interfaces avec celui-ci, tels que des sites internet de change. De telles attaques consistent simplement à subtiliser les clés privées confiées par des utilisateurs à ces sites et à les utiliser afin de transférer les sommes en cryptomonnaies auxquelles elles correspondent vers un autre compte.

La disparition de 850 000 bitcoins en février 2014 (l’équivalent de 660 millions de dollars au cours du 10 décembre 2016) de la plateforme japonaise MtGox, alors l’une des principales places d’échange de bitcoins au monde, témoigne de cette vulnérabilité. Plus récemment, en août 2016, 120 000 bitcoins (l’équivalent de 93 millions de dollars au cours du 10 décembre 2016) ont été subtilisés à Bitfinex, l’une des principales « bourses » de bitcoin. Selon une estimation de l’agence Reuters, un tiers des plateformes d’échange auraient ainsi été hackées depuis 2009[34].

2.  Attaques contre les applications et le cas de TheDAO

Plusieurs blockchains cherchent à dépasser le simple usage transactionnel pour proposer des applications plus développées, qui prennent la forme de programmes informatiques inscrits dans la chaîne de blocs, des smart contracts. Ces perspectives nouvelles ont cependant une contrepartie en termes de sécurité, ces programmes ajoutant de la complexité dans le protocole et, par voie de conséquence, de potentielles failles exploitables par des attaquants. Pour le professeur Gérard Memmi, en raison de l’immuabilité du code inscrit dans la blockchain, les erreurs de programmation dans les smart contracts sont particulièrement gênantes.

Ces risques sont d’autant plus élevés que les langages de script mis sur pied pour Bitcoin ou Ethereum l’ont été dans des délais bien plus restreints que ceux qui prévalent normalement, sous l’effet d’un besoin rapide de nouvelles solutions. Selon Vincent Danos, chercheur en informatique, la solidité de ces langages de programmation ne peut pas être vérifiée par une simple lecture mais demande à être testée de manière itérative avec des outils complexes conçus à cette fin. Il en résulte, selon Gérard Memmi, qu’on ne peut pas dire aujourd’hui que les smart contracts sont techniquement au point.

Le cas du piratage de lapplication TheDAO (The Decentralized Autonomous Organisation) sur Ethereum est probablement le plus emblématique à ce titre. Le très ambitieux projet TheDAO cherchait en effet à repousser les limites offertes par les smarts contracts en recréant le fonctionnement complet d’une organisation en permettant par exemple le vote, l’élection, la certification, la rémunération… Chaque utilisateur de TheDAO devait ainsi pouvoir participer au fonctionnement d’une organisation sans autorité centrale de contrôle, ayant pour but de financer des projets en échange de revenus. Il s’agissait d’un système à mi-chemin entre actionnariat et financement par la foule (crowdfunding). Cent-cinquante millions d’euros furent collectés sous forme d’ethers pour une opération qui n’en nécessitait que quelques centaines de milliers.

Le 17 juin 2016, un hacker a utilisé une vulnérabilité dans une fonction du contrat pour détourner un tiers de la somme collectée en ethers, ce qui correspondait alors à près de 5 % de la totalité des ethers en circulation. Faisant face à un vol d’une telle ampleur, mais alors que le protocole en lui-même n’était pas mis en danger, les développeurs décident de proposer au réseau d’adopter une mise à jour afin de revenir à un état antérieur du registre, tout en conservant l’ensemble des transactions échangées sur la blockchain depuis l’accident. Cette proposition ayant été massivement acceptée, elle a donné lieu à un hard fork.

3.  Attaques utilisant le procotole

Le protocole d’une blockchain « permissionless », c’est-à-dire ouverte à tous, ne prévoit, par définition, aucune gouvernance, donc aucun moyen de contrôle ou de sanction. Tant qu’il respecte le fonctionnement du protocole, un utilisateur malveillant peut donc réaliser des actions frauduleuses sans encourir le risque d’une pénalité. Dans un contexte de preuve de travail, l’attaque la plus évidente est celle des 51 % : il s’agit pour un mineur de réunir plus de 50 % de la puissance de calcul à un instant donné, et ainsi de pouvoir valider des blocs plus rapidement que l’ensemble des autres utilisateurs. Cela lui permet alors d’effectuer des double dépenses, c’est‑à‑dire de réaliser plusieurs transactions avec la même unité de cryptomonnaie. Une autre technique, appelée eclipse attack, consiste à présenter à un nœud donné une fausse version du registre, de sorte que celui-ci ne puisse pas se prémunir d’une double transaction de la part de l’assaillant. En pratique, il s’agit pour l’assaillant de prendre le contrôle de tous les nœuds connectés à un utilisateur donné.

Il est assez simple d’envisager le coût d’une attaque 51 % dans un système utilisant la preuve de travail, puisqu’elle est égale au coût lié à la puissance de calcul de l’ensemble du réseau. Ainsi, la blockchain Bitcoin Gold, dont la capitalisation dépasse les 500 millions de dollars, a subi une telle attaque le 24 mai 2018.

De ce point de vue, la blockchain du bitcoin semble particulièrement sûre : au vu du nombre de mineurs et de la quantité d’argent en jeu pour récompenser leur minage, aucune double dépense ne semble suffisamment rentable pour compenser les moyens à investir dans une attaque 51 %. Cette sécurité repose sur l’hypothèse d’une rationalité de l’attaquant, celui-ci ne pouvant pas envisager une opération qui lui coûterait plus qu’elle ne lui rapporterait. Il est cependant possible qu’un attaquant fortement doté en moyens (comme un gouvernement ou une multinationale) souhaite simplement s’attaquer au réseau pour créer un bouleversement économique à l’échelle mondiale à des fins politiques, c’est ce qu’on appelle une attaque Goldfinger.

Il est à noter que les blockchains fermées ou permissionned, ne sont pas susceptibles de subir une attaque 51 % car les membres du réseau sont connus et un contrôle est donc possible. Elles ne sont cependant pas à l’abri d’un bug dans leur code source.

4.  Attaques contre le protocole lui même

Enfin, bien que les protocoles soient en accès libre et que les communautés qui les entourent s’assurent de leur sécurité, une faille dans leur code même nest pas inenvisageable ou pourrait apparaître avec les progrès de l’informatique. Ainsi, les primitives cryptographiques soutenant les algorithmes de signature ECDSA ont une durée de vie limitée à long terme, en particulier dans le cas hypothétique du développement de l’ordinateur quantique, dont la faisabilité reste toutefois sujette à caution. Une telle évolution n’est pas une menace pour les fonctions de hachage, mais leur espérance de vie reste tout de même limitée, entre 20 et 100 ans pour SHA-256, selon les experts.

En outre, même les plus anciens protocoles ne sont pas à l’abri d’une faille. Ainsi, le bitcoin a été attaqué avec succès le 15 août 2010 à l’occasion de ce que l’on a appelé le value overflow incident et la découverte que le bloc 74638 contenait une transaction créant 184 467 440 407 bitcoins (soit environ 184 milliards de bitcoins) pour 3 adresses différentes. À l’époque cependant, le bitcoin était loin d’avoir sa valeur actuelle. Lors de cette attaque, deux adresses ont reçu 92,2 milliards de bitcoins chacune. L’erreur provient de ce que le code utilisé pour vérifier les transactions avant de les inclure dans un bloc ne prenait pas en compte des valeurs aussi grandes, ce qui explique le nom de « bug de dépassement de capacité ».

Une nouvelle version du client (programme gérant un nœud) a été publiée moins de 5 heures après la découverte du bug. Cette correction rejette toute transaction de plus de 21 millions de bitcoins. Cependant, de nombreux nœuds non corrigés ont continué à construire la « mauvaise » blockchain pendant plusieurs heures. La « bonne » blockchain finit par s’imposer neuf heures après le début de l’incident, au bloc 74691, ce qui provoqua l’annulation des transactions frauduleuses, mais aussi d’autres transactions qui ne l’étaient pas.

 

II.  Dautres applications que les cryptomonnaies pour la blockchain ?

Le rôle de la blockchain en tant que technologie sous-jacente des nombreuses cryptomonnaies est aujourd’hui dominant. Cependant, ses protocoles se déclinent dans de nombreux secteurs et pourront donner naissance à des applications nouvelles variées, dépassant le cadre strict de la finance. Pour l’entrepreneur Dom Steil, « de même quinternet a été la base de bien dautres applications que le courrier électronique, la blockchain sera la base de bien dautres applications quun réseau de paiement ».

Selon les personnes auditionnées par vos rapporteurs, l’idée de Jean‑Claude Trichet selon laquelle on peut imaginer des utilisations de la blockchain tout en rejetant les cryptomonnaies et, en particulier le bitcoin, serait cependant en grande partie un mythe : dautres usages sont possibles mais ils ne pourront que difficilement se déployer sans les cryptomonnaies. Selon Jean‑Claude Trichet dans une interview au journal Le Monde en 2016, la blockchain serait en effet « une invention géniale, parce quelle repose sur une décentralisation complète de lenregistrement des transactions. Au lieu davoir un système central qui enregistre et qui contrôle tout, on est en présence dune technologie impressionnante testée sur beaucoup dapplications qui nont rien à voir avec le bitcoin ». Néanmoins affirmer que les applications possibles de la blockchain n’ont rien à voir avec les cryptomonnaies est imprécis : aujourdhui les blockchains publiques ne se développent pas sans lémission dune cryptomonnaie[35].

Cette analyse contraste avec celle de Christine Lagarde, qui expliquait le 13 mars 2017, dans un article de la revue du FMI « que la valeur de Bitcoin augmente ou quelle diminue, tout le monde se pose la même question : quel est exactement le potentiel des crypto-assets ? La technologie derrière ces actifs, y compris la blockchain, constitue une avancée passionnante qui pourrait aider à révolutionner dautres domaines que la finance […] Il ne serait pas judicieux de rejeter les crypto-assets […] Nous pouvons exploiter le potentiel des crypto-actifs tout en veillant à ce quils ne deviennent jamais un refuge pour les activités illégales ou une source de vulnérabilité financière ». Pour elle, les applications autres que les cryptomonnaies pour la blockchain sont donc souhaitables et passeront par un développement de ces actifs financiers. Plus récemment, la directrice générale du FMI s’est voulue rassurante, à l’occasion d’une conférence organisée par la Banque d’Angleterre, en septembre 2017, par rapport aux défauts éventuels des cryptomonnaies : « les monnaies virtuelles […] produisent leur propre unité de compte et leur propre système de paiement. Ces systèmes permettent des transactions de pair à pair, sans chambre de compensation, sans banque centrale. À lheure actuelle les monnaies virtuelles comme bitcoin ne représentent pas encore de menace pour lordre existant des monnaies fiduciaires et des banques centrales. Pourquoi ? Parce quelles sont trop volatiles, trop risquées, trop énergivores, parce que les technologies sous-jacentes ne sont pas suffisamment scalables, que beaucoup dentre elles sont trop opaques pour les régulateurs et que certaines ont été piratées. Mais beaucoup de ces défauts ne sont que des défis technologiques qui pourraient être surmontés avec le temps ».

En plus de la fonctionnalité puissante offerte en matière d’échanges financiers grâce aux cryptomonnaies, Stéphane Loignon explique que la blockchain offre deux autres usages majeurs : elle permet « denregistrer de linformation de manière immuable, des actes administratifs, des titres de propriété ou encore des diplômes peuvent y être inscrits sans pouvoir être modifiés par la suite, ce qui offre une garantie dauthenticité que fournissaient jusquici les notaires » et elle donne la « possibilité dhéberger des programmes qui automatiseront des communications et des transactions entre des personnes et entre les milliards dobjets connectés du monde entier » à travers les smart contracts.

Ces trois fonctionnalités, parfois combinées, pourraient conduire à d’importantes évolutions économiques et sociales. Par exemple, la possibilité de faire des transactions en ligne sans intermédiaire a des impacts sur l’ensemble du secteur financier. De même, la blockchain bouleverse l’économie numérique : un site commercial utilisé pour acheter un bien ou un service pourrait être réformé en version pair à pair.

La blockchain Ethereum offre une infrastructure adaptée à des outils tels que des codes informatiques qui peuvent s’exécuter après avoir été écrits dans une blockchain, qu’il s’agisse de smart contracts, d’applications décentralisées dites « Dapps » ou d’organisations autonomes décentralisées appelées « DAO » (Decentralized Autonomous Organizations), organisations collectives dont les règles de fonctionnement et les procédures sont inscrites sur la blockchain.

Les Dapps sont, quant à elles, des applications décentralisées, en réalité distribuées, qui fonctionnent grâce à des programmes inscrits sur la blockchain. Leur utilisation nécessite toutefois l’intervention d’un tiers. 819 projets sont ainsi recensés sur le site « state of the Dapps » (état des Dapps) et peuvent concerner les marchés prédictifs, l’assurance, les places de marché décentralisées, ou encore les jeux vidéo.

A.  des services dattestation et de certification grâce aux blockchains

1.  La plupart des applications ne conjuguent pas encore pertinence de l’usage et maturité technologique suffisante

Les services dattestation et de certification (proofs of existence), pouvant concerner létat civil, le cadastre, tous les contrats de type notarié ou encore des mécanismes de protection de la propriété intellectuelle, se développent. Mais peu dapplications conjuguent, à ce jour, pertinence de lusage et maturité technologique suffisante.

Quelques exemples passés et actuels de ces applications peuvent être donnés :

Namecoin est ainsi un système d’enregistrement de noms de domaine qui a cherché sans succès à se substituer au système actuel « DNS » (Domaine name system) ;

Slock.it se veut la future infrastructure majeure de l’économie collaborative ;

Arcade City ambitionne de détrôner Uber en tant que plateforme de services de transport ;

- Twister projette de devenir le réseau social concurrent de Twitter.

La Fédération française de l’assurance estime, par ailleurs, que la technologie de la blockchain pourrait permettre de simplifier l’identification et la preuve dassurance, ainsi que d’automatiser les procédures d’indemnisation (l’un des exemples étant l’indemnisation automatique des voyageurs en cas de retard d’avion).

Les blockchains pourraient, en outre, être utilisées dans lenseignement et la recherche (pour la mise en place d’un registre des publications académiques par exemple) ou dans laction publique plus généralement (état civil, émission de titres d’identité et de passeports, contrats de mariage, cadastre[36], organisation d’élections…). Le monopole de la délivrance d’actes authentiques, assuré par des officiers d’état civil, des notaires ou des huissiers de justice, pourrait se trouver contesté par ces technologies.

L’application BlockchainYourIP vise ainsi à déposer sur un réseau de type blockchain des informations, sur le modèle du constat d’huissier, afin de pouvoir apporter la preuve de leur existence ou de leur antériorité. C’est, au final, toute propriété (matérielle ou immatérielle) qui pourrait être démontrée par son inscription dans un registre de ce genre. Les « contrats intelligents » ou smart contracts présentent eux-aussi un riche potentiel quant aux applications possibles : instruments financiers (obligations, actions et dérivés), contrats d’assurance, ventes aux enchères, crédit, loteries et jeux de hasard…

Stéphane Loignon indique que cette fonctionnalité de notarisation offre la possibilité de « sécuriser linformation, de la graver dans un registre qui conservera la vérité des données, elle est loutil dune réinvention complète de ladministration publique, qui pourra fonctionner de manière transparente et efficace, comme en Estonie ».

En janvier 2016, le Government Office for Science, l’organisme de conseil scientifique du gouvernement britannique, publiait ainsi un long rapport précurseur sur les possibilités offertes par la blockchain pour l’économie et l’État. Les auteurs y recensaient notamment les innombrables applications possibles de cette technologie pour améliorer l’action publique : « les registres distribués peuvent aider les gouvernements à collecter les taxes, distribuer les allocations, émettre des passeports, enregistrer des titres de propriété, assurer lapprovisionnement de biens et plus généralement garantir lintégrité des fichiers et services du gouvernement. Pour la Sécurité sociale (National Health Service – [NHS]), cette technologie permet de faire progresser les soins en améliorant et en authentifiant les services dispensés et en partageant des fichiers de manière sûre selon des règles précises. Pour les bénéficiaires de ces services, cette technologie permet, selon les circonstances, de contrôler laccès à ses données personnelles et de savoir qui les a consultées ».

Ce rapport préconisait aussi des expérimentations de la blockchain par des collectivités locales pionnières et certains services publics.

2.  Les cas de l’Estonie et de Zoug

Dans cette perspective, le cas de lEstonie est intéressant : la construction de cette administration numérique sest faite en trois temps. En 2002, lÉtat a émis une carte didentité électronique, utilisée aujourdhui par 94 % de la population. Ce document didentité est équipé dune puce qui contient des clés cryptographiques permettant à son possesseur de sidentifier pour accéder à lensemble des services administratifs en ligne, pour voter, mais aussi pour acheter un ticket de transport ou pour récupérer une prescription à la pharmacie. La seconde étape a été linterconnexion progressive, grâce à lentrée commune offerte par cette carte didentité numérique, de toutes les bases de données numériques des différents services de lÉtat.

Cette réforme, lancée dès 2001, a donné naissance au système « X road » (ou « carrefour ») : lintersection de 170 bases de données publiques, offrant plus de 2 000 services à plus de 900 organisations (institutions, ministères et entreprises privées). À la demande du gouvernement, lentreprise Guardtime a installé, en avril 2008, une infrastructure cryptographique équivalente à la blockchain, même si elle nen portait pas à lépoque le nom. Baptisé KSI (Keyless Signature Infrastructure), ce registre public distribué permet de vérifier, de manière indépendante, si une donnée a été consultée ou changée. Daprès certains experts, la numérisation de ses services ferait économiser à lEstonie 2 % de son PIB par an.

Il faut relever quen Suisse, depuis avril 2016, la ville de Zoug est devenue la première au monde à accepter les paiements en bitcoin pour ses services municipaux (certificats de naissance, acte de décès, etc.). Cette décision fait partie intégrante de la stratégie de visibilité de la ville. Cette communication vise à faire de ce territoire une sorte de Silicon Valley des cryptomonnaies, appelée « cryptovalley ». En réalité, seulement une dizaine dadministrés avaient réglé la mairie en bitcoins dans les six mois qui ont suivi la mise en place du service.

B.  L’utilisation dans les procédures électorales et le vote

1.  Un cas d’usage encore fragile

Parmi ces applications, l’une a retenu l’attention de vos rapporteurs. En effet, la blockchain pourrait être l’élément permettant d’organiser des systèmes de votes électroniques fiables, condition de l’avènement d’une véritable démocratie participative.

Introduite dans le droit français en 2003, la consultation par internet nest permise que pour les seuls Français de létranger. Elle a été utilisée lors des élections législatives de 2012 et des élections consulaires de 2014.

Un rapport parlementaire des sénateurs Alain Anziani et Antoine Lefèvre a cependant souligné « lincapacité à concilier parfaitement la technique du vote électronique avec les principes fondamentaux de la démocratie élective : la sincérité du scrutin et le secret du suffrage[37] ».

Louis Margot-Duclot, porte-parole en France de l’organisation Democracy Earth, explique que cette association cherche à « donner naissance à un système de vote électronique, par une application Web facile à utiliser et à déployer, qui permettrait à ses utilisateurs davoir un suivi de leur vote (et donc de savoir sil na pas été changé), tout en empêchant les organisateurs du scrutin de modifier ses résultats et davoir accès aux informations personnelles des votants ». À cette fin, la plateforme compte s’appuyer sur la technologie blockchain, qui garantit l’enregistrement décentralisé de chaque vote au sein des ordinateurs du réseau. Un premier test, de portée symbolique, a été réalisé en 2016 à l’occasion du référendum colombien sur la réconciliation avec les FARC (Forces armées révolutionnaires de Colombie). Cette opération utilisait la blockchain du bitcoin, chaque vote étant enregistré en tant que transaction, à un coût négligeable pris en charge par l’organisation.

Toutefois, deux limites doivent être relevées : la vérification certaine de l’identité de l’électeur qui suppose toujours la médiation d’un tiers et la garantie du secret de l’isoloir.

2.  Une analyse du Parlement Européen

Un rapport[38] du Science and Technology Options Assessment (STOA), du service de recherche du Parlement Européen, sur les perspectives de la blockchain, indique par ailleurs qu’en Estonie la blockchain a été utilisée par des actionnaires lors de conseils d’administration. Le même rapport relève une initiative similaire au Danemark, dans le cadre d’élections partisanes internes.

Selon cet organisme, la blockchain est susceptible de répondre à une crise de confiance dans les démocraties modernes. Pour beaucoup d’experts, le déploiement du vote électronique lors d’élections nationales requiert au préalable d’importantes évolutions dans les systèmes de sécurité. Il souligne cependant que l’utilisation de la blockchain pour le vote électronique ne se résume pas à une simple amélioration technologique. En effet, l’utilisation d’une blockchain publique reflète certaines valeurs qui peuvent prendre le contre-pied d’une vision traditionnelle des élections, centralisée, opaque (pour protéger l’anonymat) et « top-down ». L’utilisation de la blockchain au contraire suppose une démocratie plus directe, décentralisée et « bottom-up ». Ainsi, la suggestion ambitieuse a pu être faite d’utiliser de tels protocoles afin d’encourager le développement de que l’on appelle la « démocratie liquide », terme qui qualifie un système de gouvernement où les citoyens peuvent voter directement sur des orientations, ou déléguer ce pouvoir à d’autres citoyens, de manière libre et réversible.

C.  Des smart contracts pour Programmer la blockchain

1.  Une définition encore peu stabilisée

Les « contrats intelligents » ou smart contracts sont des programmes informatiques inscrits dans la blockchain. En effet, il est possible déchanger en son sein des lignes de script, au même titre que des transactions. Ce ne sont pas des contrats au sens juridique, mais des codes informatiques qui facilitent, vérifient ou exécutent un contrat au stade de sa négociation ou de sa mise en œuvre. Ainsi que l’explique le rapport de France Stratégie Les Enjeux des blockchains, paru en 2018[39], ces applications permettent de « coupler la dimension transactionnelle au monde physique, ce qu’on appelle ‘’l’internet de la valeur’’. Une transaction peut être déclenchée par une intervention directe ou par l’exécution d’un programme informatique susceptible de comporter des conditions ou des vérifications particulières, par exemple sur la date ou à partir d’informations venant du monde physique ».

Par rapport à d’autres programmes plus classiques aux objectifs proches, les smart contracts présentent lavantage de bénéficier des caractéristiques particulières de la blockchain. Ainsi, leur exécution est irrémédiable et leur code est vérifiable librement par les nœuds du réseau. Ils permettent en particulier de placer des fonds sous séquestre de manière vérifiable.

Leur mise en œuvre suppose toutefois plusieurs préalables, notamment des mécanismes de vérification approfondis, utiles en raison de limmuabilité du registre, ainsi que le développement dun langage de programmation adapté aux contraintes de volume de données propres à un réseau distribué.

2.  La réintroduction de « tiers de confiance »

Par ailleurs, lexécution de la plupart des cas dusage annoncés, est conditionnée par lapport et lexport dinformations. Que ce soit pour relever une température, livrer un colis, prouver la réalisation dun travail, ou donner lheure darrivée dun avion, un tiers, qualifié d« oracle » dans lécosystème Ethereum, doit faire le lien entre la blockchain et le reste du monde, ce qui sapparente au retour dun « tiers de confiance » qui permet d’attester d’évènements au sein du monde réel, comme dans les exemples précédents.

Cette troisième fonctionnalité des blockchains, à travers les smart contracts, pourra accompagner le déploiement des objets connectés[40] (montres, téléphones, réveils, réfrigérateurs, voitures, etc.), de plus en plus nombreux. Ils pourraient trouver dans la blockchain un réseau pertinent pour communiquer entre eux, en conservant la confiance dans les informations échangées.

D.  un continuum dapplications allant De simples projets aux applications avérées

1.  Beaucoup d’idées et encore peu de projets concrets

Parmi les applications présentées pour la blockchain, il est souvent difficile dopérer une distinction rigoureuse entre les techniques selon quelles donnent lieu à des projets ou quelles restent plus ou moins en phase de développement, voire de simple idée. Très souvent, le potentiel théorique dune application blockchain fait oublier labsence de mise en œuvre de projets concrets. La multiplication des protocoles de blockchain naide pas à lessor et à la diffusion de ces applications.

2.  Les blockchains en sont encore à un stade peu avancé

Gilles Babinet, représentant de la France sur les questions numériques auprès de la Commission européenne (digital champion) relativise le stade actuel de développement des applications : « la blockchain, pour le moment, est un peu comme Arpanet (lancêtre dinternet créé en 1969) à légard dinternet, la technologie nest pas encore utilisable à grande échelle, on na pas encore trouvé léquivalent pour la blockchain de TCP/IP - le protocole qui a permis le passage du réseau Arpanet au réseau internet, en 1983 ».

 

III.  Les enjeux monétaires, financiers et économiques

A.  Une valorisation de 250 milliards d’euros

1.  La place des cryptomonnaies parmi les autres types de monnaies

Les enjeux monétaires, financiers et économiques de la blockchain sont souvent mis au premier plan, en raison du succès notable des cryptomonnaies, surtout de la plus importante d’entre elles, le bitcoin.

Le graphique suivant, appelé « Money Flower » et utilisé par la Banque des règlements internationaux (BRI), permet de mieux comprendre la place des cryptomonnaies parmi les autres types de monnaies.

 

Les cryptomonnaies parmi les autres types de monnaies

Source : OPECST d’après le chapitre « Cryptocurrencies : looking beyond the hype » du rapport annuel 2018 de la Banque des règlements internationaux, et l’article de M. Bech and R. Garratt, « Central bank cryptocurrencies », BIS Quarterly Review, septembre 2017

 

Des éléments chiffrés permettent de prendre la mesure de ce succès. On peut ainsi dénombrer pas moins de 17,88 millions de bitcoins en circulation en juin 2018, dont la valeur totale est de près de 120 milliards de dollars. Le nombre total de transactions en bitcoin par tranche de 24 heures approche les 200 000. La capitalisation totale des cryptomonnaies s’élève, quant à elle, à 250 milliards d’euros ou 300 milliards de dollars. Cette valorisation se calcule à partir des prix pratiqués par des plateformes d’échanges de cryptomonnaies, comme Coinbase aux États-Unis, Kraken en Allemagne ou la Maison du Bitcoin en France.

Les enjeux monétaires, financiers et économiques de la blockchain, au travers du bitcoin notamment, sont donc grandissants, d’autant que l’apparition de nombreuses autres cryptomonnaies, comme l’ether, le ripple, le litecoin, le conscoin, le dash, le peercoin, le neo etc. illustre un phénomène inflationniste même si ces cryptomonnaies représentent des valorisations moindres, de l’ordre de quelques dizaines de milliards de dollars au total, certaines étant inférieures au million.

2.  Le cas du bitcoin

 

Nombre de bitcoins en circulation

Source : https://blockchain.info/charts

 

La valeur unitaire du bitcoin a explosé au cours de l’année 2017 et atteignait près de 20 000 dollars en décembre dernier. Cette valeur étant en cours d’ajustement, elle est descendue à 6 876 dollars en juin 2018.

Valeur unitaire du bitcoin en dollars

Source : https://blockchain.info/charts

 

Parallèlement, la capitalisation globale du bitcoin est passée en juin 2018 sous la barre des 120 milliards de dollars après avoir dépassé le stade de la valorisation à 326 milliards de dollars en décembre 2017 (plus haut historique), témoignant d’une forte volatilité. Selon le mathématicien Ricardo Perez-Marco, contrairement à une idée reçue, cette volatilité est cependant en forte contraction depuis l’émission des premiers bitcoins.

Ce constat n’empêche pas de s’interroger sur les manipulations de cours derrière la valorisation du bitcoin et des autres cryptomonnaies, mises en évidence par une recherche académique récente[41]. Ces phénomènes rappellent ceux existants sur les marchés financiers classiques, terrains privilégiés d’inventivité en termes de manipulations de cours mais aussi de de produits dérivés, souvent utilisés comme techniques de couverture des risques.

 

Valorisation totale des bitcoins en dollars

Source : https://blockchain.info/charts

 

Ces évolutions en valeur peuvent être rapprochées du poids croissant de la blockchain du bitcoin, soit 170 896 mégaoctets (megabytes), ou 171 gigaoctets, en juin 2018. Les éventuelles difficultés de stockage engendrées par cette augmentation, linéaire, doivent être tempérées par la hausse plus rapide des capacités de stockage informatique. Le registre Ethereum pourrait être un peu plus problématique avec une taille de 667 gigaoctets et une croissance plus rapide que celle du bitcoin.

 

 

Poids de la blockchain du bitcoin en mégaoctets

Source : https://blockchain.info/charts

 

3.  Un poids croissant qui reste à relativiser

Le poids de la valorisation du bitcoin ainsi que celui des cryptomonnaies dans leur ensemble est toutefois à relativiser, comme en témoigne le graphique suivant, dont les données remontent à lautomne 2017. Les ordres de grandeur dans les écarts constatés alors restent comparables aujourd’hui.

 

Limportance relative de la valorisation du bitcoin
(en milliards de dollars)

Source : Courrier international

B.  La question des ICO (Initial Coin Offerings)

1.  Une des applications phares des blockchains

Une ICO (Initial Coin Offering ou offre initiale de monnaie) est une vente publique de jetons (tokens), une forme de levée de fonds non-règlementée en mode « crowdfunding ». Le succès de ces levées de fonds spécifiques à lécosystème des cryptomonnaies interroge dautant plus quelles constituent une des applications phares des blockchains. Elles se font moins souvent en bitcoins qu’en ethers, car ceux-ci permettent le reversement automatique de la contrepartie grâce aux smarts contracts.

Ces émissions dactifs numériques (appelés jetons ou tokens) échangeables contre des cryptomonnaies ont représenté plus de 3 milliards de dollars en 2017 et représentaient un total cumulé de plus de 8 milliards deuros en mars 2018, ce qui peut sembler peu rationnel puisquelles noffrent aucune garantie aux investisseurs.

2.  Des problèmes allant de la transparence à l’escroquerie

Elles posent des problèmes de transparence, dintérêt de lactif vendu, de spéculation, voire tout simplement descroquerie[42].

Un article récent du MIT[43] montre que près du quart des ICO montreraient des signes visibles de fraude : soit qu’elles aient été dénoncées par un journal spécialisé, soit que leur site web ait cessé de fonctionner après la levée de fonds, soit que cela ressorte du contenu même du « white paper » de présentation du projet.

Pour ces raisons, entre autres, les entreprises Google, Facebook et Twitter ont décidé, en mars 2018, de ne plus accepter de publicités pour les cryptomonnaies et les ICO.

Le montant cumulé des ICO