mercredi, février 5, 2025
Accueil Blog Page 5

Myetherwallet avis – Tout savoir sur la nouvelle version de MEW! (2020)

Myetherwallet avis : une première description

MyEtherWallet est de loin le portefeuille le plus facile à utiliser, sans pour autant remettre en cause la sécurité. Il s’agit juste d’une interface entre vous et la blockchain Ethereum. Autrement dit, Mytherwallet vous permet d’interagir avec la blockchain Ethereum.

Mais ce n’est pas une banque pour conserver vos jetons, comme pourrait l’être un échange comme Bitstamp ou Bittrex. En effet, MyEtherWallet ne conserve pas clés privées. Comme nous allons le voir la clé privée est essentielle puisqu’elle vous permet de dépenser/transférer vos jetons. Dans cet article nous allons voir comment utiliser MyEtherWallet, ainsi que les options qui s’offrent à vous pour conserver vos clés privées.

La nouvelle interface MyEtherWallet est à la fois plus agréable et plus sécurisée. Elle est en effet conçue pour que vous n’ayez jamais à y insérer votre clé privée. Dans l’ancienne version, vous deviez souvent manipuler votre clé privée, ce qui a entraîné de nombreuses escroqueries.

Avant de commencer, quelques précisions sur MyEtherWallet :

Myetherwallet et bitcoin

Comme son nom l’indique, Myetherwallet peut uniquement recevoir des jetons qui sont comptables avec le protocol Ethereum. C’est-à-dire des Ether et des jetons ERC20. Vous ne pouvez donc pas transférer vos bitcoins sur Myetherwallet. L’équivalent de Myetherwallet pour bitcoin pourrait être Bitaddress.org dans la mesure où vous restez maître de vos clés privées.

Myetherwallet et ICO

MyEtherWallet est très utile pour participer à des ICO. Il est en effet compatible avec les jetons ERC20, c’est à dire la grande majorité de jetons émis à l’heure actuelle dans les ICO. Or pour participer à une ICO, il est essentiel d’être en possession des clés privées des Ether que vous envoyez sur le compte de l’ICO. Ce n’est jamais le cas lorsque vos Ethers sont stockés sur une bourse de crypto.

Nous vous conseillons d’ailleurs de créer une adresse différente pour chaque ICO auxquelles vous allez participer.

Comment installer MyEtherWallet ?

Il est avant tout important de vérifier que vous allez sur la bonne adresse. Vous devriez la voir en vert avec un petit cadenas sur le côté. Il n’est pas rare de voir des escrocs utiliser Google Adwords (la publicité se trouvant en haut des pages de recherche) pour ajouter des faux liens. Il est donc essentiel de rester vigilent.

Créer un portefeuille « Myetherwallet Offline»

Myetherwallet est très pratique par ce qu’il permet de créer un portefeuille pour vos Ether et les jetons ERC 20 rapidement. Pourtant ce portefeuille est en ligne et n’est donc évidemment pas la solution la plus sécurisé.

Myetherwallet avis
Myetherwallet avis

Vous pouvez toutefois télécharger Myetherwallet sur votre ordinateur et créer votre portefeuille en étant « offline ».

Myetherwallet Github

Pour cela vous allez descendre tout en bas de la page à droite de votre écran et vous allez cliquer sur la dernière version de MyEtherwallet. Etant open source, il est possible de télécharger MyEtherWallet directement en local.

Myetherwallet avis

Vous allez arriver sur la page Github sur laquelle vous allez pouvoir télécharger la dernière version de MyEtherWallet directement sur votre ordinateur.

Myetherwallet avis

Vous allez cliquer sur le fichier Zip de la dernière version pour l’installer sur votre ordinateur.

Myetherwallet avis

Une fenêtre va s’ouvrir sur laquelle va apparaître le dossier MyEtherWallet en format ZIP. Notez que vous pouvez dès à présent déconnecter votre ordinateur d’internet.

Vous allez double cliquer sur ce dossier ce qui va vous mener à une seconde fenêtre contenant tous les dossiers du code source. Il vous suffira de double cliquer sur le fichier « index.html ».

Myetherwallet avis

Vous pourrez utiliser MyEtherWallet comme si vous étiez en ligne, puisque vous venez de télécharger le code source entier de MyEther Wallet. Il n’y aura aucun changement apparent si ce n’est que vous avez maintenant un portefeuille enregistré localement et donc en théorie plus sécurisé.

Créer un nouveau portefeuille

Pour commencer, il vous suffit de cliquer sur « Get started ».

Myetherwallet avis

Choisir son mode de connexion

Vous arrivez sur une page qui vous propose trois options pour vous connecter maintenant et dans le futur à votre portefeuille MyEtherWallet. Vous pouvez soit utiliser MewConnect, l’application IOS que nous décrivons plus bas. Soit conserver le Keystor File. Vous pouvez enfin noter une liste de mots qui vous seront demandés à chaque connexion.

Dons notre exemple, nous allons choisir le Keystor File.

Myetherwallet avis

Choisir un mot de passe

Vous allez commencer par choisir votre mot de passe et le garder dans un endroit sûr. Vous devriez utiliser un mot de passe suffisamment complexe en utilisant par exemple PasswordGenerator.

Myetherwallet avis

Conserver votre Keystor File

Myetherwallet avis

Le « keystore file » est un dossier dans lequel est enregistrée et encryptée votre clé privée. Vous pouvez enregistrer le dossier directement sur votre ordinateur. Le keystore file est généralement considéré comme étant plus sécurisé puisque votre clé privé n’est pas directement accessible. Pour autant vous ne devez pas le partager et nous vous conseillons de toujours réaliser un back-up. 

Myetherwallet avis
Myetherwallet avis

Avertissement : vous devez bien conserver votre code secret et votre Keystor File pour pouvoir accéder à votre portefeuille dans le futur. En tout cas comme il est mentionné, vous ne devriez pas le perdre ni le partager, mais vous devriez en faire une sauvegarde.

Vous pouvez par exemple l’imprimer ou la sauver sur un disque externe.

Pour mémoire, le Keystore File contient votre clé privée qui est ce qu’il a de plus important. Si nous devions comparer le paiement en cryptomonnaie à un paiement avec une carte bancaire, votre clé publique correspondrait à votre numéro de carte bancaire que vous pouvez partager sur internet sans trop de risques. D’autre part votre clé privée correspondrait à votre code secret qui vous permet de payer.

Conserver votre clé privée sur un portefeuille ou une bourse de cryptomonnaie en ligne, revient à confier le code secret de votre carte bancaire à un tiers sur internet.

C’est la raison pour laquelle nous avons proposé de télécharger Myetherwallet sur votre ordinateur. Pour que vos clés privées le soit également.

Comme nous allons le voir MyEtherwallet permet maintenant d’utiliser d’autre moyens de conserver vos clés privées : MewConnect ou Hardware wallet.

Accéder au portefeuille

Débloquer votre portefeuille

Vous allez ensuite débloquer  votre portefeuille. Pour cela vous avez plusieurs méthodes. Nous allons utiliser le Keystor File que nous avons téléchargé.

Myetherwallet avis
Myetherwallet avis

Une fenêtre va s’ouvrir pour que vous choisissiez le type de méthode que vous souhaitez utiliser pour débloquer votre portefeuille. Il vous suffit de cliquer sur « Keystore File » et ensuite «continue ».

Myetherwallet avis
Myetherwallet avis

Vous pourrez ensuite uploader le Keystore File que vous aviez initialement téléchargé, puis ajouter votre mot de passe.

Myetherwallet avis
Myetherwallet avis

L’interface MyEtherWallet

Votre portefeuille est maintenant débloqué et vous pouvez l’utiliser.

Myetherwallet avis
Myetherwallet avis

Vous pouvez voir trois rectangles en haut de la page. Le premier fait référence à « Address » est correspond à votre clé publique. C’est à dire la clé que vous pouvez partager et que vous allez utiliser pour transférer des ethers ou tokens ERC20.

Juste à côté vous pouvez voir l’état de votre balance et la mettre à jour. Et encore à côté, le niveau des blocks de la blockchain Ethereum. En dessous vous avez un espace pour envoyer vos tokens ainsi qu’une liste des tous les tokens compatibles avec MyEtherWallet.

Envoyer des Jetons (ethers ou ERC20 tokens)

Nous allons maintenant voir comment vous pouvez envoyer des jetons depuis votre portefeuille vers un autre portefeuille.

Sélectionner le token

Vous allez commencer par sélectionner le token que vous souhaitez envoyer. Il doit figurer dans la liste à droite. Sinon nous verrons dans la section ci-dessous comment ajouter une token ERC20. Dès que vous disposez de token dans votre portefeuille, vous pouvez les sélectionner sous l’onglet « Type ». Par exemple, ici j’ai 95.5 Storj, je peux donc sélectionner Storj dans l’onglet « Type ».

Myetherwallet avis
Myetherwallet avis

Avertissment : Notez que pour envoyer des tokens ERC20 depuis MyEtherWallet vous devrez également avoir des Ether. En effet comme nous l’expliquons ci-dessous, vous devez vous acquitter d’un prix en Gwei et Gaz pour valider la transaction.

Entrez les informations du portefeuille destinataire

Il vous suffit ensuite d’inclure l’adresse publique du portefeuille qui vous est fournie par ce dernier, le nombre de tokens que vous souhaitez transférer et le nombre la « Gas Limit ». Nous revenons sur la notion de « Gas Limit » dans le prochain paragraphe.

Myetherwallet avis
Myetherwallet avis

Il est essentiel d’être vigilent lorsque vous ajouté l’adresse du portefeuille ou de l’échange destinataire des tokens. Vérifiez toujours plusieurs fois que l’adresse est bien identique à elle qui vous a été fournie, sinon vos jetons pourraient être définitivement perdu. Il existe également des virus programmés pour remplacer l’adresse que vous entrez par celle des hackers. Mieux vaut vérifier à plusieurs reprises.

Différence entre Gwei, Gaz et Gaz limit.

Choisir vos Gwei and Gas

Vous avez besoin de deux éléments pour envoyer une transaction sur le blockchain Ethereum : Gwei and Gas.

Gwei correspond à une fraction d’ether (1eth = 1 000 000 000 gwei). Vous déterminez le montant de gwei pour établir les frais que vous allez attacher à votre transaction.

Comme nous l’avons déjà évoqué, les frais visent à rémunérer les mineurs pour le travail qu’ils effectuent en ajoutant les transactions dans des blocks et les blocks à la blockchain. Vous êtes en mesure de déterminer quels frais vous souhaitez payer aux mineurs pour qu’ils prennent en charge votre transaction. Pour les mineurs, le minage est un business et plus les frais sont élevés plus votre transaction est intéressante.

En d’autres termes, si vous souhaitez absolument que votre transaction soit prise en charge rapidement, pour obtenir les jetons dans une ICO ou les premiers arrivants sont les premiers servis, vous allez devoir proposer des frais élevés.

Choisir votre Gas Limit

Chaque transaction nécessite un certain montant de Gas pour pouvoir être complétée. Plus une transaction est complexe, plus le montant de Gas sera élevé.

Ce qu’il est important de comprendre c’est que déterminer une limite de Gas trop élevé n’est pas l’assurance de voir votre transaction ajoutée à coup sûr à la blockchain. En effet chaque block dispose d’une limite du montant de Gas pouvant être ajouté. Donc si la limite de Gas est trop importante pour votre transaction, un mineur ne pourra pas ajouter d’autres transactions dans le bloc et ainsi récolter les frais des autres transactions. Votre transaction prendra donc plus de temps à être pris en compte.

Les montants par défaut sur MyEtherWallet sont 21 Gwei et 21000 Gas Limit. Pour participer à une ICO, nous vous conseillons d’utiliser les montants mentionnés sur le site de l’ICO. Notez que vous pouvez ajuster les Gwei en haut à gauche sur MyEtherWallet.

Vérifier votre transaction sur EtherScan

Vous pouvez accéder à Etherscan en cliquant sur le lien en bas à gauche de votre page MyEtherWallet lorsque vous êtes sur votre page de votre portefeuille.

Une fois que vous arrivez sur la page d’Etherscan, il est important de bien garder à l’esprit que cette pages est publique. Ethereum est une blockchain publique et comme pour toutes les blockchain de publiques, les informations contenues sur la blockchain sont accessibles à tous.

Myetherwallet avis
Myetherwallet avis

Donc si quelqu’un dispose de votre adresse publique il pourra voir le nombre de transactions que vous aurez effectuées avec cette adresse ainsi que la balance.

Tout est très transparent sur cette page. Vous pouvez voir toutes les informations relatives à une transaction. Vous allez donc l’utiliser pour déterminer si votre transaction a bien été complétée.

Myetherwallet avis
Myetherwallet avis

Ajouter un ERC20 Token

Myetherwallet est très utile lorsque vous participer à des ICO par ce qu’il permet de stocker tous les token ERC20.

Nous allons maintenant décrire les étapes que vous devez suivre pour ajouter des ERC20 tokens dans votre Myetherwallet.

Ajouter le token dans Myetherwallet

Vous devez commencer par regarder quels sont les tokens disponibles dans votre portefeuille Myetherwallet en cliquant sur l’onglet « tokens » ou en cherchant dans le barre de recherche en dessous.

Myetherwallet avis
Myetherwallet avis

Si le token que vous cherchez n’est pas disponible, vous devez l’ajouter en cliquant sur l’onglet « Add custom token ».

Myetherwallet avis
Myetherwallet avis

Comme vous pouvez le voir, il y a plusieurs lignes que vous pouvez compléter:

-Token contract address

– Token symbol

– Decimals

Vous pouvez trouver ces informations en vous rendant sur le site Etherscan. Vous allez cliquer sur l’onglet « Token » ou chercher le nom du token dans la ligne de recherche.

Myetherwallet avis
Myetherwallet avis

Si nous choisissons le token Araw par exemple, nous arrivons sur la page suivante sur laquelle vous retrouvez les informations relative à l’adresse du token et au décimal.

Myetherwallet avis
Myetherwallet avis

Vous allez donc copier ces deux informations et les coller dans les espaces dédiés à ces informations dans Myetherwallet.

Recevoir des token ERC20

Une fois que le token ERC20 est ajouté, vous allez pouvoir envoyer l’adresse publique de votre portefeuille MyetherWallet et recevoir le token ERC20 que vous avez choisi.

Envoyer des token

Maintenant que votre ERC20 token est installé, vous allez également pouvoir le sélectionner ce token dans le menu déroulant et pourrez l’envoyer vers un autre portefeuille et en particulier votre Ledger Nano S.

Myetherwallet et Ledger Nano S : comment transférer des tokens?

Nous avons évoqué plus haut la nécessité d’utiliser MyEtherWallet directement sur votre ordinateur plutôt que sur internet pour des raisons de sécurité. En réalité il existe une solution encore plus sécurisée : transférer vos clés privées sur un Ledger Nano S.

Si vous ne connaissez pas le Ledger Nano S, il s’agit d’un portefeuille hors internet (« cold storage »). Le Ledger Nano S permet de conserver les clés privées sur un appareil déconnecté d’internet. Pour cette raison, il est considéré comme la solution la plus sécurisée à l’heure actuelle.

En effet, conserver ses clés privées sur un ordinateur n’est pas forcément une solution idéale. Votre ordinateur peut très bien être infecté par un spyware programmé pour relever ce type d’informations. De la même manière, conserver vos clés privées sur papier est également risqué en raison de la fragilité du support et des risques d’erreurs lors des retranscriptions.

Dès lors, comment peut-on utiliser notre Ledger Nano S avec MyEtherWallet ? Si vous commencez avec le Ledger Nano S, nous vous recommandons vivement de commencer par vous familiariser avec soit en lisant notre avis sur le Ledger Nano S, soit en utilisant les FAQ du site Ledger.

Il est essentiel de ne pas se précipiter et de commencer par transférer des tous petits montants pour vérifier que tout fonctionne correctement avant de passer à des montants plus importants.

Etape 1 – Entrez dans l’application Ethereum

Cette étape ce situe sur votre Ledger Nano S. Vous allez commencer par composer votre code secret     pour ouvrir votre appareil.

Une fois que vous y avez accès, vous allez vous déplacer avec un des deux boutons sur l’application « Ethereum » et double cliquer dessus.

Une fois que vous êtes dans l’application, vous allez sélectionner « Settings » et cliquant sur les deux boutons simultanément. Vous allez ensuite sélectionner l’onglet « browser support » de la même manière et choisir « Yes ».

Il est important de noter que vous ne pouvez pas utiliser MyEtherWallet en même temps que Ledger Live, vous allez donc devoir activer/désactiver les applications en fonctions de vos besoins. Pour cela, il vous suffira de choisir « yes » ou « no » comme nous venons de l’évoquer.

Etape 2 : Connexion à votre Ledger Wallet depuis MyEtherWallet

Cette étape se passe sur votre ordinateur. Vous allez vous connecter à votre Ledger Wallet depuis Myetherwallet. Vous allez commencer par sélectionner « Hardware ».

Myetherwallet avis
Myetherwallet avis

Vous allez ensuite sélectionner « Ledger »

Myetherwallet avis
Myetherwallet avis

Notez que chaque adresse qui apparait est l’adresse publique des tokens stokés dans votre Ledger Nano S. Chacune de ces adresses peut être décrite comme un compte à part entière.

Myetherwallet avis
Myetherwallet avis

Il vous suffit d’en sélectionner une pour débloquer votre compte.

Etape 3: valider la transaction

Vous pourrez ensuite envoyer des tokens comme si vous utilisiez MyEtherWallet sans votre Ledger Nano S, à une différence prêt. Vous allez en effet devoir confirmer la transaction depuis votre Ledger Nano S.

En effet, votre clé privée ne quitte pas le Ledger Nano S, c’est la raison pour laquelle vous devez repasser par votre appareil.

MEWConnect – L’application mobile de MyEtherWallet

Nous venons de voir qu’il est possible de sécuriser vos clés privées dans un portefeuille se situant hors d’internet. MyEtherWallet a récemment développé une application sur smartphone ayant également ce but.

Cela peut paraître étonnant quand on sait que les mobiles sont généralement considérés comme les solutions les moins sécurisées. Pourtant l’idée est bien de conserver vos clés privées dans un coffre-fort sur votre smartphone. L’application utilise en effet le trousseau d’accès de votre Iphone pour encrypter votre clé privée. MewConnect n’est pas encore disponible sur Android.

Comme pour un hadware wallet traditionnel, MewConnect utilise également une possiblité de sauvegarde à travers une phrase de vous devez noter et un système de double authentification.

L’objet de MewConnect est simplement de pouvoir envoyer et recevoir des tokens sur MyEtherWallet sans avoir à entrer votre clé privée. Autrement dit, votre clée privées reste toujours encryptée dans votre smartphone.

Créer votre compte

Si c’est la première fois que vous vous connectez, vous allez devoir créer un mot de passe. Comme toujours, je conseille d’utiliser « password generator ». Suivez les instructions c’est extrêmement simple.

Myetherwallet avis
Myetherwallet avis
Myetherwallet avis
Myetherwallet avis

Connectez-vous à votre application

Vous allez maintenant pouvoir vous connecter à votre application en composant votre mot de passe.

Si vous ne l’avez pas déjà fait, vous pouvez utiliser le back-up proposé par l’application en cliquant sur l’onglet « back up » dans la partie action required.

Myetherwallet avis
Myetherwallet avis

Préparer la transaction

Vous allez maintenant vous connecter à MyEtherWallet sur votre ordinateur comme nous l’avons vu plus haut. La seule différence est que vous allez vous sélectionner MewConnect comme méthode d’accès. Dans notre exemple ci-dessus nous avions choisi d’utiliser notre clé privée.

Un QR code va apparaitre sur l’écran de votre ordinateur. Vous allez alors utiliser votre smartphone pour scaner ce QR code. Pour cela vous cliquez sur « scan to connect » en bas de l’écran de votre mobile, ce qui vous permettra d’accéder à MyEtherWallet.

Il vous suffira enfin de valider la transaction sur votre smartphone.

Pour aller plus loin

Le tableau comparatif des portefeuilles de crypto

Bittrex avis: Accédez à presque toutes les cryptos disponibles

Bittrex est un échange basé à Seattle aux Etats Unis. Il a été fondé en 2013 par un ancien spécialiste de la sécurité de Microsoft. L’objectif de cet article « Bittrex avis » est de vous offrir un guide complet pour utiliser l’un des meilleurs plateformes d’achat de crypto à l’heure actuelle. Si vous débutez avec les bourses d’échanges de crypto, vous devriez consulter notre guide complet sur ces bourses bitcoin. Celui-ci vous permettra de choisir l’échange qui vous est le plus approprié.

Bittrex avis en quelques mots

Bittrex est un des échanges les plus connu en raison de ses volumes importants, du grand nombre de cryptos qui sont listés et de sa fiabilité en termes de sécurité.

Un échange « crypto-to-crypto »

Jusqu’en juin 2018 Bittrex était ce qu’on appelle un échange « crypto-to-crypto », c’est à dire qu’il était uniquement possible de déposer des crypos et non des monnaies nationales. Il est donc maintenant possible de déposer des dollars sur Bittrex sous condition d’avoir passé les tests de vérification.

Plusieurs niveaux d’authentification

Bittrex dispose d’ailleurs de plusieurs niveaux d’authentification : « unverified », basic et « enheanced ». Ces trois niveaux permettent d’accéder à des volumes de trading et de retrait différent. De plus, il vous faudra au moins un niveau de vérification « enhanced » pour pouvoir déposer des US dollars sur Bittrex.

Si vous souahitez utiliser des Euros, vous pouvez acquérir vos premières cryptos sur un échange « fiat-to-crypto », tel que Bitstamp ou Kraken et transférer ces cryptos sur Bittrex pour accéder à un panel beaucoup plus large.

Offre un accès à son API

Bittrex est particulièrement apprécié des traders professionnels qui utilisent généralement des plateformes de trading personnalisées et paramètrées pour le trading algorithmique. En effet Bittrex offre un accès à son API qui permet le trading haute fréquence.

Collabore activement avec les autorités de régulation américaine

Un autre point important est que Bittrex collabore activement avec les autorités de régulation américaine. L’objectif est de rester conforme aux règles du marché qui évoluent constamment à l’heure actuelle.

C’est en grande partie pourquoi Bittrex est la première plateforme à avoir reçu la New-York Bit Licence. Cette licence est une certification prouvant le sérieux et la fiabilité de Bittrex.

Disponibilité de Bittrex

Bien que Bittrex soit enregistré aux Etats-Unis en tant que Broker, il n’est pas disponible dans un certain nombre d’états américains. Une liste complète des pays dans lesquels Bittrex est accessible pour être trouvée dans la section 2 des « Terms and conditions » de l’échange.

A noter que les conditions de vérifications peuvent changer d’un pays à un autre. 

Les Frais

Frais de trading

Une commission de 0.25% est imposée sur chaque transaction, que vous soyez « Maker » ou « Taker ». Nous décrivons la différence entre « Maker » ou « Taker » dans notre article sur les « Bourses de crypto monnaies ».

Dépôt et retraits

Bittrex ne charge pas de frais pour les dépôts et les retraits de crypto, ce qui permet de faciliter les mouvements entre l’échange et votre « cold wallet ». Il est en effet recommandé de ne pas conserver toutes vos crypto monnaies sur un échange.

Il ne faut pas perdre de vue que des frais peuvent également être attachés au crypto monnaies elles-mêmes. Par exemple, pour chaque transaction bitcoin les mineurs perçoivent des frais pour ajouter votre transaction dans des blocs et les blocs à la blockchain. Ces frais peuvent être plus ou moins élevés selon la demande. Ces frais sont systématiques et ne sont pas perçu par l’échange.

Il est également important de noter que votre capacité de retrait dépend de votre niveau de vérification sur l’échange :

  • Unverified : avec un compte non vérifié, vous pouvez seulement retirer 1 bitoin par jour ou son équivalent.
  • Basic : en souscrivant à l’option de double authentification, vous passez au niveau « basic » et pourrez retirer 2 bitcoins par jour ou équivalent.
  • Enhanced : les comptes « avancés » vous permettent de retirer jusqu’à 100 bitcoins par jour ou équivalent.

 

Service après-vente

 Bittrex propose un Zendesk sur lequel vous pouvez soumettre vos tickets. Vous pouvez suivre l’avancement de votre requête en vous enregistrant sur leur page de support. Bittrex propose également un FAQ assez complet qui permet de répondre à de nombreuses questions. Il est également possible de soumettre vos questions sur Slack, Twitter et Facebook.

Les avis sont mitigés quant à la vitesse de réponse du service après-vente. Pour certains il est le plus rapide de tous les échanges et pour d’autre beaucoup trop lent. Difficile donc de se faire une idée, mails il est probable que cela dépende largement du niveau d’affluence sur le site. En cas de forte volatilité comme ce fut le cas durant le dernier trimestre de 2017, il ne fallait pas espérer une réponse immédiate.

Je n’ai pour ma part jamais eu de problème avec Bittrex depuis que je l’utilise (3 ans), je ne peux donc pas commenter sur le sujet.

 

Comment rejoindre Bittrex ?

S’enregistrer

Vous allez commencer par vous enregistrer sur le site de Bittrex. Une fois que vous aurez entré votre adresse mail ainsi que votre mot de passe, vous allez recevoir un e-mail de confirmation qui peut prendre un peu temps. Donc pas de panique si vous ne le recevez pas immédiatement.

bittrex avis
rejoindre bittrex

Si vous cherchez Bittrex en passant par Google, prenez bien garde à ce que ce soit l’adresse originale du site. En effet, il n’est pas rare de voir des escroqueries utiliser Google Adwords (liens payés en haut de la page de recherche) pour promouvoir de faux liens.

Un mot de passe solide

Autre point important, vous devez utiliser un mot de passe suffisamment fort. Pour cela vous pouvez utiliser un site qui va générer un mot de passe pour vous comme « Password Generator ».

Bittrex avis
Password generator

Mécanisme de double authentification

Une fois que vous êtes sur le site, n’oubliez pas de sécuriser votre compte avec un mécanisme de double authentification. C’est un mécanisme qui est bien connu, selon lequel un code est envoyé sur votre mobile une fois que vous avez composé votre mot de passe. Vous devez entrer ce code pour vérifier que vous êtes bien le propriétaire du compte.

Pour cela il vous suffit de cliquer sur l’onglet « Setting » en haut à droite de votre écran et ensuite choisir l’onglet « Two Factors Authentication».

Bittrex avis
Bittrex avis

Il vous suffit ensuite de suivre les instructions. Il faudra normalement télécharger une application sur votre mobile et scanner un QR code.

 

Envoyer des cryptos sur Bittrex

Une fois que votre compte est enregistré, vous pouvez envoyer des cryptos sur votre compte depuis votre portefeuille où depuis n’importe quel autre échange.

Pour cela il vous suffit de cliquer sur « Wallet » en haut à droite de votre écran.

Bittrex avis
transfert to wallet

Choisir une crypto

Vous arriverez sur la page ci-dessous. Vous devrez ensuite choisir le type de crypto que vous souhaitez transférer. Par exemple si vous souhaitez transférer des ether, vous allez tapper ETH ou Ether dans le petit encadré rouge ce qui va faire apparaitre la ligne relative au portefeuille Ethereum ci-dessous.

Bittrex avis
transfert to wallet

Déposer ou retirer

Il vous suffit ensuite de cliquer sur l’icône verte à gauche de cette ligne pour faire apparaitre la fenêtre suivante sur laquelle vous pouvez voir une adresse et un QR code. Le QR code est simplement une façon de coder votre adresse fournie pour pouvoir la transmettre plus facilement.

Bittrex avis
transfert to wallet

Cliquer sur l’icône verte vous conduira sur la page ci-dessous. Il vous suffira de cliquer sur l’onglet « Generate new wallet address ».

Bittrex avis
transfert to wallet

Enregistrer l’adresse générée

Une fois générée, vous allez copier cette adresse en cliquant sur le bouton encadré en rouge et la coller dans la partie « adresse où doivent être envoyés les btc » de votre portefeuille ou échanges. Il est préférable d’utiliser le bouton pour copier l’adresse en entière sans en oublier une partie, sinon vos coins pourraient être perdu définitivement.

Bittrex avis
transfert to wallet

Une fois que vous aurez effectué le transfert, vos bitcoins apparaîtront sous la partie « Available Balance » (voir encadré rouge ci-dessus). Il est important de noter que ce transfert peut être rapide, mais peut prendre jusqu’à une heure. Il est en effet considéré qu’une transaction bitcoin est irrévocable seulement après que 6 transactions supplémentaires aient été effectuées. Un bloc est ajouté à la blockchain toute les 10 minutes, donc cela peut prendre jusqu’à 1 heure.

Avertissement :

Nous tenions à rappeler que vos cryptos ne sont pas en sécurité sur un échange pour la simple et bonne raison que vous ne détenez pas vos clés privées. Si nous devions comparer le paiement avec des crypto au paiement par carte bancaire, la clé publique correspondrait au numéro de votre carte bleu et la clé publique à votre code secret. Laisser vos crypto sur un échange revient à confier votre numéro de carte bleu et votre code secret à un échange. Peut-être comprenez-vous mieux pourquoi il est beaucoup plus sûr de conserver vos crypto sur des portefeuilles hors internet comme le Ledger Nano S.

Vous devriez idéalement ne conserver qu’une petite partie de vos crypto sur un échange, c’est-à-dire celles que vous utilisez pour le trading.

  

Choisir le marché qui vous intéresse

Pour cela il vous suffit de cliquer sur le logo « Bittrex » en haut à gauche de votre écran.

Bittrex avis
Trading

Vous allez arriver sur une page d’accueil Bittrex. Notez que le coin qui apparait sur cette page est le coin qui dispose au moment où ouvrez la page du plus gros volume et les plus gros gains. Sur l’image ci-dessus c’est XRP et Bittorrent pour le volume et Gambit et Nolimitcoin pour les gains les plus importants.

Bittrex avis
Trading

Vous allez ensuite pouvoir choisir le type de pair de cryptomonnaie que vous souhaitez utiliser. D’abord un petit rappel de des informations qui vous sont fournies pour chacune de ses paires de crypto.

Market

C’est le marché que vous allez choisir. Sur l’image ci-dessus, vous pouvez voir que la première ligne fait référence à la paire « USD/BTC », c’est-à-dire le nombre d’US dollar que vous pouvez obtenir pour un bitcoin. Sis vous descendez vers le bas, vous aurez accès à tous les autres marchés, comme le marché du bitcoin sur lequel vous pourrez voir le nombre de bitcoin que vous pourrez obtenir par rapport aux autre crypts et ainsi de suite.

Vous devez choisir le marché en fonction de la crypto que vous utilisez pour acheter et de la crypto que vous souhaitez acheter. Cela peut paraitre évident, mais si vous souhaitez acheter des Ether avec des bitcoins, vous allez sélectionner le marché « BTC/ETH ».

Currency

Cela correspond au nom complet de la crypto monnaie que vous pourriez acquérir avec vos bitcoins.

Volume

Si nous reprenons l’exemple de la paire « USD/BTC », cette colonne correspond au montant total de bitcoins détenus à l’heure actuelle en US dollars.

Change

Cela correspond au pourcentage de croissance ou de décroissance du bitcoin par rapport au dollar durant les 24 dernières heures. Si le chiffre est en vert c’est que le bitcoin s’est apprécié par rapport au dollar, s’il est rouge alors c’est l’inverse.

Last Price

Cette colonne correspond au prix actuel de la cryptomonnaie mentionnée dans la deuxième colonne, exprimée en fonction de la première crypto. Dans notre exemple, il s’agit du prix actuel du bitcoin exprimé en dollar.

24H High et 24H Low

Ces deux colonnes sont relativement simple, il s’agit du prix le plus haut et du prix le plus bas que la cryptomonnaie à connue durant ces 24 dernières heures.

Spread

Exprimé en pourcentage, il s’agit de la différence entre le prix de vente demandé et le prix d’achat obtenu.

Added

Correspond à la date à laquelle la crypto a été ajoutée sur Bittrex.

Notez que vous pouvez cliquer sur chacun de ces paramètres pour les ordonner différemment, c’est-à-dire de manière croissante ou décroissante.

Placer un ordre d’achat ou de vente

Une fois que vous avez identifié le marché qui vous intéresse, vous allez cliquer dessus. Par exemple ici, nous avons choisi le marché BTC/XRP. Autrement dit, nous souhaitons acheter des XRP (Ripple) avec des bitcoins ou vendre des XRP pour obtenir des bitcoins.

Bittrex avis
Trading

En cliquant sur la ligne qui vous intéresse, vous allez arriver sur une page qui montre le graphique du cours qui vous intéresse, le livre d’ordre, la possibilité de placer des ordres d’achat ou de vente et l’historique des ordres que vous avez placé.

Bittrex avis
Trading

Quelles sont les informations que vous devez ajouter pour pouvoir placer un ordre :

BUY/SELL

Vous devez commencer par préciser si vous souhaitez acheter ou vendre en cliquant sur une des deux icônes.

Order type

Vous pouvez choisir entre plusieurs types d’ordres. Le réglage par défaut est sur « Limit order », ce qui signifie que vous allez fixer la quantité exacte de jetons que vous souhaitez ainsi que le prix auquel vous souhaitez les acheter.

Ce n’est pas l’objet de cet article, mais d’autres types d’ordres permettent d’acheter lorsque le prix du jeton a atteint un certain prix par exemple. Ou de vendre lorsque le prix d’un jeton descend en dessous d’un certain niveau.

Quantity

Vous allez ensuite pouvoir ajouter le nombre de jetons que vous souhaitez acheter ou vendre.

Bid Price

Ce prix correspond au prix actuel du jeton. Notez que en cas de forte volatilité, il est généralement recommandé de définir un prix précis, pour le prix que vous obtenez au final ne soit pas trop loin de celui que vous vous étiez fixé.

Total

Le total correspond à la quantité de jetons demandé multiplié par le prix que vous avez fixé.

Time in Force

Le réglage par défaut est « Good t’ill Cancelled » autrement dit, votre ordre va être maintenu par l’échange jusqu’à que vous l’annuliez vous-même. Ce point est important par ce que cela veut dire que potentiellement votre ordre va être complété pour un prix différent de celui que vous espériez. En effet, s’il n’y a pas de liquidité suffisante sur votre jeton, votre ordre pourra prendre du temps à être complété. Or le prix pourra évoluer durant ce laps de temps.

Buy/Sell

Une fois que vous avez complété chacune des sections il ne vous reste plus qu’à valider votre ordre en cliquant sur l’icône « buy/sell».

Les autres termes

Nous souhaiterions attirer votre attention sur les différents termes que vous pouvez trouver en haut de la page de trading.

Bittrex avis
Trading

  • Last Price : correspond au prix auquel la dernière transaction a été réalisée dans le livre d’ordre.
  • BID : correspond au prix d’achat le plus élevé dans le livre d’ordres.
  • ASK : correspond au prix de vente le plus bas dans le livre d’ordres.
  • BID/ASK Spread : correspond à la différence entre le BID price et ASK price.

Concrètement si vous souhaitez vendre vos crypto rapidement, vous devez vendre au BID Price. Si vous souhaitez acheter rapidement, vous devez acheter au ASK Price. C’est la position par défaut dans Bittrex, comme nous l’avons vu plus haut.

Utilisation des Graphiques

Comme vous avez pu le constater en arrivant sur la page de trading, un graphique est à votre disposition pour analyser l’évolution du prix de la cryptomonnaie depuis son émission. Un onglet en haut à gauche de votre écran vous permet de zoomer sur le graphique en choisissant la durée de chaque chandelle.

Bittrex avis
Graph

Par exemple si vous choisissez 1 jour (1day), chaque chandelle représentera une journée. Elle sera rouge si durant cette journée le prix de la crpto que vous avez choisi a baissé et elle sera verte si le prix a augmenté. Il en va de même si vous choisissez 1h pour chaque chandelle. Elle sera verte si durant cette heure le prix a augmenté et rouge si il a baissé.

Le graphique propose également de nombreux outils d’analyse technique. Pour les utiliser il vous suffit de cliquer sur tools. Vous pouvez par exemple choisir d’utiliser des lignes pour marquer els support et les limites sur la courbe. Vous pouvez également choisir l’épaisseur et la couleur de ces lignes.

Bittrex avis
Graph

Bittrex dispose également d’une trentaine d’indicateurs nécessaires pour effectuer une analyse technique.

A noter qu’à l’heure actuelle, Bittrex ne propose pas de « Margin Trading » (trading sur marge).

Pour résumer

PROS

– Grand nombre de cryptos disponible (around 250)

– Interface facile à utiliser et très stable.

– Excellent service après-vente

– Plutôt facile de compléter les vérifications d’identité.

– Certifiées Bit Licence

CONS

– Ne supporte pas l’utilisation de monnaies nationales

– Frais plutôt élèves

Pour aller plus loin

Bitstamp avis – Le guide complet pour commencer

Echanges de Crypto-Monnaies – Le Tableau de Comparaison

Qu’est ce que la blockchain? Une explication simple!

Avec le bruit médiatique actuel, tout le monde a entendu parler du bitcoin. Mais plus rare sont ceux qui connaissent la blockchain. Dés lors qu’est ce que la blockchain?

Egalement connu sous le nom de «technologie de registre distribué», la blockchain est une innovation majeure. Elle permet au bitcoin et aux autres crypto-monnaies de fonctionner.

Pourquoi la blockchain?

Vous vous demandez peut-être pourquoi il y a un tel engouement autour bitcoin et de la blockchain?

Une première réponse pourrait-être que cette technologie apporte ce qu’il manquait à internet. C’est à dire la possibilité de transférer de la valeur directement entre les internautes sans intermédiaire. Plus précisément, la blockchain donne naissance à « l’internet de la valeur », par analogie à «l’internet des objets». Cette dernière fait référence à l’explosion du nombre des objets connectés et l’industrie qui en découle.

Le transfert de valeur sur internet

Le transfert de valeur sur internet tel qu’il existe actuellement, a 20 ans de retard par rapport au transfert de l’information.  La démocratisation de l’informatoin a été permise par le développement d’internet. Dans les années 90, internet était un réseau très compartimenté constitué de sous-réseaux qui ne correspondaient pas les uns avec les autres.

Par exemple, si vous étiez un utilisateur des e-mails AOL, vous pouviez envoyer des e-mails qu’aux utilisateurs d’AOL. Vous ne pouviez pas envoyer d’e-mail aux utilisateurs de Genie (l’ancêtre de Gmail). Jusqu’au jour où SMTP (Simple Mail Transfer Protocol) a été créé et a permis de relier tous ces réseaux.

Il en va de même actuellement pour les transferts de fonds sur internet. Toutes les institutions financières fonctionnent indépendamment les unes des autres avec des systèmes différents et généralement incompatibles. C’est la raison pour laquelle, le moindre transfert international prend plusieurs jours et implique un coût ridiculement élevé.

Internet a permis le transfert de l’information librement. Les technologies reposant sur la blockchain permettent le transfert de valeur tout aussi librement, immédiatement, sans frais, et sans considération de volume ni de distance.

Qu’est ce que la blockchain?

Une blockchain est une base de donné partagée entre tous les membres d’un réseau, qui s’accroit sans interruption et dont l’objectif est l’enregistrement chronologique, immuable et sécurisé des transactions réalisées entre les membres de ce réseau.

Découpons cette définition pour mieux la comprendre :

Base de Donnée

La vocation initiale d’une Blockchain est de stocker des données. La blockchain est donc une série de dossier. Les données sont stockées dans des blocks scellés et reliés les uns aux autres à l’aide d’un processus cryptographique. Autrement dit, chaque block est un dossier contenant des informations et tous ces dossier sont reliés les uns aux autres.

qu'est ce que la blockchain?
qu’est ce que la blockchain?

En croissance perpétuelle

Des nouveaux dossiers sont créés sans interruption et reliés aux autres à la même cadence.

Décentralisée

La base de donnée est mise à jours et enregistrée par tous les membres du réseau. Chaque membre du réseau dispose donc d’une copie de la blockchain enregistrée en local et la met à jour à chaque fois qu’un block est ajouté.

Chronologique

Les blocks sont ajoutés les uns à la suite des autres sans qu’il soit possible de changer leur ordre d’ajout. Ce point est essentiel, parce que les transactions doivent être ajoutés avec certitude pour ne pas que les bitcoins soient dépensés à plusieurs reprises.

Immuable

Pour pouvoir modifier un bloc, il faut modifier les blocks qui ont été ajoutés après lui. Or, pour ce faire il faudrait modifier chacune des blockchains enregistrées par chacun des membres.

Résistante à la censure

Le fait que chaque membre du réseau détienne une copie de la blockchain, rend la blockchain résistante à la censure. Autrement dit tant que tous les membres du réseau n’ont pas été exclus ou neutralisés, il est impossible de porter atteinte à l’intégrité de la blockchain. Le réseau bitcoin compte des centaines de milliers de membres sur la planète. Peut-être comprenez-vous un peu mieux le niveau d’inviolabilité atteint par la blockchain bitcoin.

 

 

Quel problème une blockchain permet vraiment de résoudre?

Internet a libéralisé l’information en facilitant sa circulation. Il est en effet extrêmement facile d’envoyer une photo ou une vidéo par e-mail. Mais en réalité, vous envoyez une copie de cette vidéo et conservez l’original dans vos dossiers ou dans votre boîte mail.

Le problème avec le transfert de valeur sur internet, c’est que vous devez vous assurer que l’original est bien envoyé et qu’aucune copie n’est réalisée. Ainsi il n’est pas possible de transférer des euros sur internet comme vous transmettez des photos.

La « double dépense »

La blockchain résout le problème de la « double dépense », c’est à dire qu’elle permet d’assurer que les 20 euros ont bien été transférés qu’une seule fois. Jusqu’à aujourd’hui nous étions obligé de passer par des intermédiaires des confiances, comme des banques pour assurer que seul l’original était transféré sans être conservé par le transmetteur.

Eliminer les intermédiaires

Cette technologie a donc pour vocation d’éliminer les intermédiaires en permettant aux utilisateurs d’échanger directement les uns avec les autres. Le bitcoin permet d’échanger de la valeur monétaire, mais les technologies reposant sur un registre décentralisé (autre façon de dénommer une blockchain) peuvent s’appliquer à tous les domaines de notre société. Il est en effet possible d’enregistrer sur une blockchain tout type de bien dématérialisé (musique, photos, vidéo, brevets, papiers d’identité…), mais aussi des titres représentant des biens matériels (titre de propriété, actions/obligations…), la liste est infinie.

Cette technologie est un formidable outil pour connecter directement les utilisateurs d’internet qui ne se connaissent pas et leur permettre d’échanger des biens de valeur sans considération de distance ou de volume. Il est aussi facile et rapide d’envoyer un bitcoin à votre voisin que 10,000 à un inconnu à l’autre bout de la planète.

Peut-être commencez-vous à comprendre les raisons de l’engouement que génère cette nouvelle technologie et son potentiel révolutionnaire dans notre société de service constituée presqu’exclusivement d’intermédiaires.

 

Les éléments constitutifs d’un réseau reposant sur une blockchain.

De manière simplifiée, chacun de ces réseaux repose sur un protocole, une communauté (de programmeurs, de mineurs et d’utilisateurs) et des jetons.

La blockchain pour les nuls
Les éléments constitutifs d’une blockchain

La meilleure façon de comprendre l’organisation d’un réseau reposant sur une blockchain est de le comparer à une économie nationale. Une économie nationale se compose en effet:

  • d’une monnaie (les jetons)
  • qui est utilisée par des citoyens (la communauté)
  • selon les règles déterminées par la loi (le protocole)

Chaque projet reposant sur une blockchain est un écosystème autonome qui appartient à la fois à personne et en même temps à tous les membres du réseau qui ont téléchargé le protocole sur leur ordinateur en vue d’avoir accès au réseau.

Il existe maintenant de nombreux types de structures, mais pour rester simple nous continuons à prendre le bitcoin comme exemple.

Pour accéder au réseau bitcoin et échanger des bitcoins avec les autres membres, vous devez commencer par télécharger un portefeuille de bitcoin. Celui-ci qui aura pour fonction de stocker vos bitcoin et créer des transactions. Mais ce qu’on ne vous dit généralement pas, c’est qu’en téléchargeant votre portefeuille, vous téléchargez également une copie du protocole Bitcoin. C’est celui-ci qui vous permet d’accéder au réseau.

Le protocole

Le protocole est un programme informatique créé par les membres développeurs. Ce programme regroupe toutes les règles de fonctionnement du réseau:

  • constitution des transactions,
  • leur ajout à la blockchain,
  • interaction entre les membres,
  • création et circulation des jetons

La blockchain pour les nuls
Le protocole

Les jetons

Les jetons sont générés par les membres mineurs selon les règles établies dans le protocole. La blockchain est une base de donnée qui doit en effet être mise à jour par les membres du réseau lui-même et non plus par un tiers de confiance comme c’était le cas jusqu’à aujourd’hui.  C’est le rôle des mineurs. Mais il est aussi possible de participer au réseau, c’est-à-dire d’échanger des bitcoins, sans pour autant contribuer au minage (c’est-à-dire à la création) des bitcoins.

La blockchain pour les nuls
Les membres mineurs

Toute la difficulté dans un réseau décentralisé est de parvenir à s’assurer que les membres (mineurs) du réseau s’accordent pour ajouter les transactions à la blockchain. Or cet ajout doit s’effectuer selon un ordre sur lequel il soit impossible de revenir. Ce point est essentiel parce que sinon il y a un risque de voir les bitcoins (et jetons en général) dépensé plusieurs fois.

C’est la raison pour laquelle un réseau reposant sur une blockchain définit très précisément (dans le protocole) les règles d’ajout des transactions dans des blocks, puis les blocs à la blockchain. Ce mécanisme est mieux connu sous le nom de « mécanisme de consensus ». Ce sont les mineurs qui participent à ce mécanisme et suivent les règles visant à déterminer lequel de ces mineurs aura le droit d’ajouter le bloc incluant les transactions à la blockchain.

Dans le cas de la blockchain bitcoin, ce processus se répète toutes les 10 minutes, puisqu’un bloc est ajouté à la blockchain toutes les 10 minutes. Comme nous le verrons plus bas, chaque bloc ajouté génère une récompense en bitcoin (12,5 actuellement) pour le mineur qui a ajouté le bloc. C’est ainsi que sont créés les bitcoins.

Les utilisateurs du réseau

Une fois générés (en fait créés de toute pièce par le protocole) et récoltés par le mineur qui a ajouté le bloc à la blockchain, les jetons sont mis en circulation par les mineurs et utilisés par tous les membres du réseau pour échanger de la valeur au sein du réseau et vers l’extérieur à travers des échanges de cryptomonnaie.

Chacun de ces membres télécharge la blockchain et le protocole sur leur ordinateur. Chacun utilise un portefeuille pour stocker ses jetons et créer des transactions.

La blockchain pour les nuls
Blockchain network

L’objectif du réseau

Chacun de ces écosystèmes a pour objectif de résoudre un problème bien particulier. L’objectif du bitcoin est de transférer de la valeur sur internet, mais il y a aussi Ripple dont l’objectif est de connecter les banques en vue de faciliter les transferts entre institutions, Ethereum qui est une plateforme offrant un environnement pour développer des applications décentralisées (« Dapps »). Il y a autant de problème à résoudre qu’il existe de cryptomonnaie.

 

Internet 3.0

Les technologies liées à la blockchain ouvrent donc la voie à l’Internet 3.0 qui est un internet constitué d’écosystèmes décentralisés (que nous venons de décrire) évoluant de manière indépendante et sans contrôle centralisé. Dans un premier temps ces écosystèmes évolueront parallèlement aux plateformes centralisées actuelles.

Pour illustrer la façon dont internet va fonctionner dans les années à venir, prenons l’exemple d’OpenBazaar qui est l’équivalent décentralisé d’Amazon.

OpenBazaar

OpenBazaar est un site de e-commerce décentralisé et open source. La différence entre OpenBazaar et les plateformes de e-commerce traditionnelles que nous utilisons actuellement (Amazon, E-Bay, Leboncoin…), c’est qu’Openbazaar ne se positionne pas entre un acheteur et un vendeur en prenant une commission sur chaque transaction.

Au lieu de visiter un site internet, vous devez télécharger et installer un logiciel (le protocole Openbazaar) qui vous donne accès à un réseau de pairs qui ont le même objectif que vous, acheter ou vendre. Les échanges et les paiements sont effectués directement entre les membres du réseau sans l’intermédiation d’une compagnie de carte de crédit/PayPal pour le paiement. De plus, comme pour la plupart des applications décentralisées, vous n’avez pas à divulguer vos renseignements personnels.

Qu'est ce que la blockchain
openbazaar

En téléchargeant le logiciel OpenBazaar vous serez capable de créer uneannonce décrivant ce que vous souhaitez vendre et proposer un prix, comme vous le feriez sur n’importe quel site de e-commerce traditionnel. Cette annonce est ensuite envoyée sur le réseau afin que chaque membre puisse y accéder par une simple recherche de mot-clé. Si deux membres s’accordent sur un prix, le logiciel va créer un contrat Ricardien (une sorte de « Smart Contract ») comprenant la signature des deux parties et l’envoyer à un tiers, membre du réseau « le médiateur », qui aura pour mission de vérifier le contrat et créer un compte bitcoin multisig pour assurer le paiement.

Des moteurs de recherche décentralisés

Actuellement les moteurs de recherches nous envoient sur des sites centralisant la mise en relation et les paiements des internautes, prenant aux passages leurs données et des commissions. Demain les moteurs de recherches dédiées aux applications décentralisées seront directement téléchargés sur votre ordinateur et vous donneront accès à une liste d’applications que vous pourrez également télécharger et qui vous permettront d’accéder à un réseau décentralisé ayant pour objectif de résoudre le problème qui vous intéresse.

Blockstack est un de ces moteurs de recherche et son fonctionnement illustre bien les différences avec les modèles actuels. Comme nous venons de l’évoquer, vous devez télécharger Blockstack sur votre ordinateur pour ensuite pouvoir télécharger les applications disponibles sur le réseau. Si une de ces applications vous intéresse, il vous suffit de la télécharger pour bénéficier du service qu’elle propose.

La maitrise des données personnelles

Un point essentiel est qu’en utilisant ce moteur de recherche, les utilisateurs restent maîtres de leurs données personnelles. Au lieu d’être stockées sur les serveurs d’applications centralisées (Facebook, Amazon, Twitter, Instagram…) et donc à la merci des propriétaires de ces plateformes, les données sont en effet conservées par les utilisateurs sur leur ordinateurs. Les applications décentralisées sont actionnées en local par l’ordinateur des utilisateurs et n’accède qu’aux données dont elles ont réellement besoin et auxquelles elles ont droit d’accéder.

Les possibles limites

Le fait que les applications soient mise en œuvre par les processeurs des ordinateurs membres du réseau, a souvent été décrit comme une limites quant au fonctionnement de ces applications. Par exemple, si les ordinateurs des utilisateurs ne sont pas équipés de processeurs suffisamment puissant. Pour l’heure, le problème ne s’est pas encore posé en raison de la légèreté des applications décentralisée disponibles.

Cette organisation facilitera considérablement le développement des applications décentralisées. En effet les développeurs n’auront plus à se soucier du déploiement de leurs applications ni de la sécurisation des données personnelles de leurs utilisateurs. Une fois déployées, les développeurs ne contrôleront plus leurs applications décentralisées. Celle-ci sera intégralement gérée par la communauté des utilisateurs et des mineurs. La prise de valeur des jetons émis pour le fonctionnement de ces applications étant la principale façon pour les développeurs d’être rémunérés pour leur travail de programmation. Or les jetons ne prendront de la valeur que si le protocole élaboré par les développeurs résout efficacement le problème qu’il a pour objectif de résoudre.

Les technologies liées à la blockchain apportent donc beaucoup plus, qu’une simple base de données sécurisée.  Elles vont très probablement faire émerger une nouvelle façon de concevoir internet et donc révolutionner l’interaction entre les internautes ainsi que les « business models » que nous utilisons actuellement.

VOIR AUSSI

Blockchain privée vs blockchain publique

Bitstamp avis – Le guide complet pour commencer

Pour avoir utilisé cet échange depuis 2015, nous tenions à partager notre expérience sur Bitstamp.

Fiable et simple à utiliser, Bitstamp est un des échanges que nous recommandons tout particulièrement pour acquérir vos premières crypto-monnaies.

Pour acheter des bitcoins ou des cryptomonnaies, plusieurs méthodes s’offrent à vous. Utiliser un échange (aussi appelé bourse) comme Bitstamp, est une possibilité qui pourra être choisie en fonction de votre profile d’investisseur et de votre localisation. Si vous débutez avec les bourses d’échanges de crypto, vous devriez consulter notre guide complet sur ces bourses de cyrypomonnaies. Celui-ci vous permettra de choisir l’échange qui vous est le plus approprié.

Cet article décrit Bitstamp en détail et vous expliquera toutes les étapes pour commencer à l’utiliser rapidement et sans risques.

 

Notre Avis sur Bitstamp en quelques mots

Un échange Fiat/Crypto

Avant toutes choses, il est essentiel de rappeler que Bitstamp est ce qu’on appelle un échange Fiat/Crypto. Autrement dit, il permet d’acheter des crpytos avec des monnaies nationales (Euros, USD, GBP). Vous pouvez évidement transférer des crypto sur Bitstamp (BTC/XRP/ETH/BCH/LTC) et en acheter d’autres avec, mais vous utilisez généralement ce type d’échanges comme porte d’entrée dans le monde des cryptos. Vous transférez ensuite les crypto achetées vers un échange Crypto/Crypto qui proposent une variété beaucoup plus importante de cryptos.

Autorise les virements SEPA

Bistamp est idéal si vous habitez en Europe pour la simple et bonne raison qu’il autorise les virements SEPA et qu’il est basé en Europe. Il permet ainsi de transférer vos monnaies nationales gratuitement sur le compte bancaire de l’échange. Ces frais sont loin d’être négligeable quand on connait les tarifs (d’un autre temps) pratiqués par certaines banques pour effectuer des transferts internationaux.

Les volumes sont importants

Ensuite, les volumes sont importants ce qui permet d’avoir généralement le prix que vous désirez et le nombre de token que vous souhaitez. Cela permet également de réussir à vendre vos tokens en cas de « Panic sale », c’est-à-dire quand tout le monde vend en même temps. Ce point est essentiel, par ce qu’il peut être extrêmement frustrant de ne pas pouvoir vendre (ou acheter) des tokens lorsqu’une opportunité se présente.

Des systèmes robustes

Les systèmes utilisés par Bitstamp sont robustes. Ce n’est sans doute pas pour rien que l’incontournable application « Bitcoinwisdom » se base dessus pour ses cours bitcoin/USD.

Bistamp avis
Bistamp avis

Régulé par l’autorité des marchés Luxembourgeois

Autre argument en faveur de Bitstamp, il est régulé par l’autorité des marchés Luxembourgeois (la « CSSF »). Cela signifie que les activités de l’échange sont encadrées et contrôlées par les autorités de marchés. De plus dans une certaine mesure, vos fonds sont assurés par le gouvernement

Historique

Fondé en 2011 par Damijan Merlak et Nejc Kodric en Slovénie, Bitstamp a été créé à l’époque comme une alternative à Mt.Gox pour l’achat de bitcoin. Ce dernier échange connaitra par la suite un hack retentissant qui le fera disparaître.

Aujourd’hui Bitstamp est présent au Royaume-Uni depuis 2013, au Luxembourg depuis 2016 et dispose également d’un bureau à New York.

Frais

Comme vous le savez sûrement, les frais dont vous devez vous acquitter lorsque vous achetez, vendez ou déplacez des crypto-monnaies, sont de plusieurs nature et doivent bien être identifiés pour pouvoir les limiter au maximum.

Mouvement des crypto-monnaies

Bitstamp permet d’acheter des crypto en utilisant plusieurs méthodes différentes. Les frais varient d’une méthode à l’autre :

SEPA

Il s’agit d’un moyen de transfert de fonds entre banques situées dans l’union européenne. Si vous utilisez cette méthode que votre banque doit normalement vous proposer, le dépôt sur le compte bancaire de Bitstamp est gratuit. Notez que tout retrait engendrera des frais de 0,90 EUR. Il faudra normalement compter 2 à 3 jours pour compléter un transfert SEPA.

Carte de crédit

5% pour tous les montants ce qui est un montant élevé, c’est pourquoi nous ne le recommandons pas. A noter que votre banque pourra exiger des frais supplémentaires.

Transfert international

Frais de dépôt de 0.05% du montant transféré / Frais de retrait de 0.09% du montant transféré. Donc si vous transférez 100 euros Bitstamp retiendra 0.09 euros. Il faudra comper 4 à 5 jours pour compléter un transfert international.

Cryptomonnaie

Les dépôts et retraits des monnaies cryptées sur Bitstamp sont gratuits

 

Le trading

Le coûts est de 0.25% pour les volumes mensuels inférieurs à 20 000 USD. Ce chiffre baisse jusqu’à 0,10% pour un volume mensuel de plus de 20 millions USD. Si vous êtes concernés par cette dernière phrase, n’hésitez pas à contacter Bitstamp en cliquant sur le lien d’affiliés ci-dessous…

Tous les volumes de transactions autres que le dollar américain sont convertis en dollars en utilisant un taux de change au comptant au moment de chaque transaction.

Commencer avec Bitstamp

Un des autres points positifs de Bitstamp, c’est la simplicité de son interface. Il vous faudra toutefois suivre certaines étapes avant de pouvoir placer votre premier ordre et acquérir des BTC, des ETH, des XRP ou des BTH.

L’enregistrement

La première étape qui est également la plus simple, vise simplement à vous enregistrer en ajoutant les informations qui vous sont demandées et confirmer votre e-mail en cliquant sur le lien envoyé par Bitstamp. Si vous ne recevez pas de mail, n’oubliez pas d’aller voir dans vos spam.

Bistamp avis
Bistamp avis

La vérification

Comme pour tous les échanges vous allez devoir passer par un processus d’identification avancée. Bitstamp a juste l’obligation de vérifier l’origine des fonds pour notamment lutter contre le blanchiment d’argent. Le processus est relativement rapide et pourra même être complété le jour même si vous envoyez vos documents hors des périodes de rush.

Bistamp avis
Bistamp avis

Le transfert

Une fois que votre identité est vérifiée vous allez pouvoir effectuer votre premier transfert en utilisant un des moyens évoqués plus haut. Les transferts en monnaie nationales seront envoyés sur le compte bancaire de Bitstamp (Fidor Bank en Autriche), puis crédité sur votre compte. Il faudra compter 2 ou 3 jours si vous utilisez un transfert SEPA.

Les transferts en crypto seront eux directement transférés sur votre compte.

Bistamp avis
Bistamp avis

Le Trading

Une fois que vous avez déposé vos fonds, vous allez pouvoir placer votre premier ordre et acheter des bitcoins, Ether, Ripple, Bitcoin Cash et Litcoin.

Le choix des crypto que vous pouvez acquérir est limité ce qui contrarie un certain nombre d’utilisateurs. En réalité cela permet à Bitstamp d’offrir un maximum de liquidité sur ces cryptos. Rien ne vous empêche ensuite d’envoyer (gratuitement) vos cryptos sur des échanges crypto/cryptos comme Bittrex, qui offrent un choix beaucoup plus large.

Placer un ordre est extrêmement simple et ne nécessite pas qu’on s’y attarde d’avantage. Si vous souhaitez mieux comprendre les autres types d’ordres (stop Loss par exemple), nous les décrivons dans notre article dédié aux échanges de crypto-monnaies.

Bistamp avis
Bistamp avis

A noter que Bitstamp offre des graphiques et livres d’ordres pour les cryptos qu’il support. Pour y accéder, il vous suffira de cliquer sur « Tradeview » en haut à droite de votre écran. Vous pourrez ensuite choisir le graphique qui vous intéresse.

Bistamp avis
Bistamp avis

POUR RESUMER

Les Pours :

  • Offre une interface simple et robuste
  • Propose une grande liquidité
  • Permet d’acheter des cryptos avec une carte de crédit
  • Propose des frais compétitifs
  • Est régulé par la CSSF
  • Excellent réputation

Les Contres

  • Nombre limité de crypto disponibles
  • Comme pour tous les échanges centralisés, vous ne détenez pas vos clés privées

Blockchain and driverless cars – what’s the connection?

Autonomous cars are an amazing invention of this era. They relieve the drivers from the tricky task of managing brakes, acceleration and avoiding barriers while they drive. So basically, you can now focus on reading and other activities while the wheel drives itself.

How is this possible? Well, the system is quite ingenious. The vehicle takes information of gigabytes from its environment and keeps processing them to calculate the next step. This self-driving technology makes use of highly sensitive cameras and sensors with state-of-the-art mechanisms in Machine Learning and AI. Besides this, the recent scientific discovery that states that blockchain can connect automobiles, is also opening up new avenues for the future.

Recently, Uber was in real trouble when one of its autonomous vehicles hit and killed a pedestrian in Arizona. This incident derives the fact that technology is still not perfect and there are some serious risks involved. The only way to settle this problem is to have a common entity that can decide what will happen on the road.

The role of blockchain technology

Essentially, the technology of driverless cars depends on big data. It collects, analyzes and uses the information within nano-seconds to enhance precision. The role of blockchain in this system is more like ensuring the transparency of data transfer and protecting against all kinds of manipulation. To a layperson, this transparency might seem useless. But imagine, what will happen if a cyber-terrorist group gains access to the databases of these driverless cars running on a crowded street or on a highway?

It will be a catastrophe!

A transportation system that works with blockchain can allot due time to the movement of each vehicle, where the waiting period for each car can be controlled and distributed fairly. So, hackers will be unable to penetrate into this system because of ultra-secure protocols that blockchain follows. Also, there will be no privacy concerns because the blocks are anonymous.

Builds a channel of trust

The fact that blockchain will now power driverless cars tends to remove the uncertainty among the vehicles. It can strengthen the trust that autonomous cars have with every turn. The technology needs to cater to individual cars and the road. This collaboration asks for the teamwork of all the vehicles running on the road to elevate efficiency and security.

There are some speculations concerning what will happen if more cars join the network. And there is still some work to be done on these lines to make sure that the computational power of the system is strong at saturation times. In a perfect system, every vehicle will not only consider avoidance with non-vehicular objects (walls, trees) but will also convey these calculations to others on the network.

Despite all the benefits that the system seems to offer, there is still one aspect that it fails to cover. That is, it cannot replace the cameras, sensors, and software that the self-driven vehicles are using. The blockchain cannot provide any notification that will avoid collision with a pedestrian or animal. For now, it can only stick to minimize car-to-car collisions.

Protection of user information

Apart from ensuring crash security, the blockchain technology also guarantees the protection of user information. Before the introduction of this model, hackers were able to access user information such as their addresses, names and payment details which they later used against them. In a driverless taxi that will be operating via blockchain, the information of the passengers such as their names, pick-up and drop-off points can be stored and distributed on a secure central ledger. Thus, offering a completely tamper-resistant system.

Free payment network

The primary use of blockchain, since its inception, has no doubt been payments that do not have to rely on any intermediaries. When Bitcoin surfaced in 2008, it’s main aim was to become a truly decentralized peer-to-peer currency which ensures fast payments from one party to another. On similar lines, we find that other compelling projects are popping into the industry — for example, the AutoBlock where car enthusiasts from across the globe can deal in the vehicles of their interest using its distinguished currency, the AutoCoin. It is operating in the cryptocurrency space to enable near-instant and absolutely free payments.

The technology can also improve on how taxis are charging their clients and keeping track of their accounts. The smart contract technology of blockchain holds the capability of making the payment process easy. This system makes sure that each party holds their end of the bargain and in case of any dispute, they find a solution without involving a central authority.

Self-driving cars which were only a distant realm that we saw in sci-fi movies are now a reality. Plus the internet, as we know, has brought a fundamental change in commerce. So, if you are someone who is planning to give this technology a shot, then this is the right time. The incorporation of blockchain in this system forecasts promising developments that are coming in shortly. Start by getting rid of that traditional vehicle that you are using currently. This step is also possible on virtual grounds.

Gone are the days when the buyers had to visit numerous dealers, take test drives and find a car that fit their requirements. Websites, like we buy cars today, are operating to provide a free valuation of the vehicle, arrange pick-up of your car and pay its price right away. You can then buy an affordable autonomous vehicle without any hassle.

Author Bio:

Evie harrison is a blogger by choice.  She loves to discover the world around her. She likes to share her discoveries, experiences and express herself through her blogs. Find her on Twitter:@iamevieharrison

Qu’est ce qu’une ICO?

Le phénomène des Initial Coin Offerings qui pourrait être traduit par « Offre publique de Jeton », est apparu dès 2014. Il est né avec les plateformes d’émisson de Smart Contracts comme Ethereum, mais a connu une véritable explosion en 2017. Mais qu’est ce qu’une ICO exactement?

Si vous débutez avec la blockchain, nous vous conseillons de lire notre introduction à la blockchain. Cela vous permettra de mieux comprendre l’environnement d’un réseau reposant sur une blockchain ainsi que son fonctionnement.

Les ICO sont encore peu connues et pourtant le mouvement est tel que le législateur a créé un régime juridique propre à cette classe d’actif naissante. Les ICO vont de toute évidence révolutionner la façon dont les enterprises et les individus obtiennent des financement. Nous assistons tout simplement à la démocatisation de la finance.

L’objectif de cet article est de vous permettre d’avoir une réelle compréhension de ce que sont les Initial Coin Offering. Mais aussi de comprendre l’ampleur du mouvement et en quoi elles se différencient des moyens de financements actuels.

Qu’est ce qu’une ICO?

Lever des fonds et faire connaitre un projet

ICO pour Initial Coin Offering, est un procédé décentralisé visant à mettre en vente des jetons aussi appelés « tokens » ou « coins ». L’objectif est de financer et promouvoir un projet reposant généralement sur une blockchain. Un autre objectif important est d’accroitre la taille de la communauté.

Nous utilisons « reposant généralement » parce que de plus en plus de projets ont recour aux ICO alors qu’ils ne reposent pas eux-même sur un blockchain. C’est notamment le cas des Security tokens que nous allons voir en détail.

La levée de fond est évidement l’objectif premier, mais il s’agit également d’accroitre la communauté. Il s’agit en effet d’un élément vital pour les écosystèmes reposant sur une blockchain. Un ICO est généralement l’occasion de développer la base de ses utilisateurs.

La loi Française qui est pionnière en la matière, propose la définition suivante : « Une offre au public de jetons consiste à proposer au public, sous quelque forme que ce soit, de souscrire à ces jetons. Ne constitue pas une offre au public de jetons l’offre de jetons ouverte à la souscription par un nombre limité de personnes, fixé par le règlement général de l’Autorité des marchés financiers, agissant pour compte propre ». Comme on peut le voir cette définition est plutôt large est vise à couvrir tous les types de ventes de jetons possibles.

 

ICO: un nom qui défit volontairement la finance traditionnelle

Le terme « ICO » est utilisé en référence à celui de l’introduction en bourse (en anglais « Initial Public Offering » ou « IPO ») par laquelle les entreprises d’une certaine taille ouvrent leur capital au public en vue de lever des fonds. Dans le cas des IPO, les investisseurs achètent des titres de la société qui leur donnent des droits juridiques et financiers sur cette société. Les droit attribués lorsque vous détenez des jetons sont souvent très différent des droits attribués par les actions traditionnelles

Une ICO offre la possibilité au grand public d’acheter les jetons d’un projet très tôt dans le processus de développement du projet. Cela signifie que si vous croyez en la vision des personnes portant le projet et souhaitez les soutenir, vous pouvez acquérir leurs jetons directement et sans intermédiaires, alors même qu’aucun prototype n’a encore été développé.

Le mécanisme de l’ICO présente un certain nombre d’avantages, mais aussi des inconvénients.

Les avantages d’une ICO

Participer au projet très tôt

Les ICO offrent la possibilité de participer au financement de projets à un stade beaucoup plus avancé que dans les IPO actuelle, c’est à dire sans être exclus par des compagnies de capital risque.

Comme nous allons le décrire plus bas, une introduction en bourse intervient beaucoup plus tard dans le développement d’un projet, c’est à dire quand il a déjà fait ses preuves. Mais avant ce stades seuls certains privilégiés peuvent acheter des actions de l’entreprises (les dirigeants, les investisseurs privilégiés – les sociétés de capital risques ou des grandes fortunes – et parfois les salariés). Avec les ICO nous pouvons investir dans le projet dés le début, ce qui constitue une grande nouveauté, mais qui comporte aussi des risques beaucoup plus importants puisque vous ne savez pas si le projet va faire ses preuves ou pas.

Lien direct entre entrepreneurs et investisseurs

Les ICO s’effectuent en effet depuis des plateformes décentralisées telle qu’Ethereum. Ce sont les entrepreneurs qui vont créer les jetons et les vendre directement aux investisseurs. C’est une autre nouveauté importante, puisque vous êtes maintenant maitre de votre investissement du début à la fin. Depuis l’achat des tokens jusqu’à leur conservation en « cold storage ». C’est un avantage important, mais aussi une responsabilité parce que vous pouvez aussi faire des erreurs dans la manipulation des jetons.

Une classe d’actif naissante

Les crypto-monnaies sont une classe d’actif en pleine expansion mais encore à leur débuts. Il est donc intéressant de s’initier maintenant pour bénéficier de bonnes opportunités.

Les inconvénients d’une ICO

De nombreuses escroqueries

Les ICO ne sont pas encore bien encadrées techniquement ou juridiquement. L’engouement actuel pour les crypto-monnaies attire un nombre important de faux projets qui ont pour unique objectif de récolter de l’argent et partir avec.

Un investissement hautement risqué

Comme nous l’avons évoqué, investir dans une ICO c’est arriver très tôt dans le processus de développement du projet. Or un nombre considérable des projets faisant une ICO vont échouer et disparaitre. Il est donc essentiel de parvenir à identifier et investir uniquement dans les projets à fort potentiel et qui ont des équipes suffisamment structurées pour et entrainées pour porter le projet.

Il est donc essentiel de ne pas se laisser emporter par ce que les anglo-saxons appellent le FOMO ou « Fear of missing out ». Autrement dit acheter des jetons par peur de manquer une opportunité, dans la précipitation et sans avoir fait une analyse approfondie du projet.

Incertitudes quant aux réglementations financières et fiscales

Il y a encore à l’heure actuelle un flou quant aux positions que vont prendre les administrations fiscales et financières sur les ICO. En France le législateur à décidée de mettre un place un cadre législatif visant à encadrer les ICO et protéger les investisseurs, mais la France est un pays précurseur en la matière, et c’est loin d’être le cas dans tous les pays. Or a l’heure actuelle le nombre des ICO émises depuis la France est encore marginal par rapport au nombre total des ICO qui apparaissent tous les jours. Il faut donc bien prendre en compte le fait que vous pouvez participer à des ICO sans avoir aucune protection de la part des autorités de régulation d’un état. Cela ne pose pas de problème quand tout va bien, mais si l’ICO s’avère être une escroquerie, les moyens de recours seront presque inexistants.

Les Initial Coin Offering en quelques chiffres

Deux études réalisées sur les ICO émisent en 2017 et 2018 vient confirmer ce qui vient d’être dit.

Bitcoin.com

initial coin offering
bitcoin.com

Une étude publiée sur Bitcoin.com début 2018, a en effet montré que sur les 902 ICO identifiées en 2017, 142 ont fait défaut avant la fin de l’ICO et 276 ont fait défaut avant la fin de 2017.

The Wall Street Journal

Initial Coin Offering
Initial Coin Offering

Une autre étude menée par le Wall Street Journal réalisé publiée mi-2018, a revu 1450 ICO et en a conclu que:

  • 271 ICO sont frauduleuses
  • Ces 271 ICO ont levé 1 milliard de dollars
  • 111 Livres Blanc sont des copier/coller d’autres Livres Blanc

Une technologie naissante

La blockchain est une technologie encore a ses débuts

Il est également important de ne pas perdre de vue que les technologies liées à la blockchain sont naissantes et ont un aspect révolutionnaire en ce qu’elle réinvente beaucoup de nos concepts aussi bien organisationnels, économiques ou encore juridiques et à ce titre, ne sont pas adaptées au monde tel qu’il existe actuellement.

La situation actuelle pourrait être comparée à celle des premières voitures qui sont arrivées dans un monde dominé par des calèches tirées par des chevaux, pour lesquelles il n’y avait pas besoin de routes. Les premiers voyages en voitures étaient extrêmement inconfortables et nombreux sont ceux à avoir considéré que les voitures ne pourraient jamais se développer pour cette raison.

Il en va de même pour la blockchain qui apparait dans un monde centralisé avec des lois, une organisation et surtout des mentalités adaptées à ce monde centralisé. En lisant ce livre, vous êtes un pionnier et faites partie des personnes qui croient au potentiel de la blockchain, mais la route vers l’adoption de masse est encore longue.

Developper une application décentralisée est plus complexe

Ce qu’il faut retenir, c’est que développer une application reposant sur une blockchain aujourd’hui demande beaucoup plus d’énergie que de développer une application traditionnelle. Il est donc essentiel de parvenir à identifier les équipes d’entrepreneurs suffisamment solides et entraînées pour y parvenir.

Le risque est très élevé de voir l’application sur laquelle vous avez investi ne jamais être développée ou tout simplement de ne jamais convaincre le public pour lequel elle était destinée.

Comme pour chaque investissement, plus le risque est important plus les gains sont potentiellement élevés. Si le projet est une réussite, vous allez bénéficier du multiplicateur de prix le plus important (ou « Effet de levier »), puisque vous arrivez extrêmement tôt dans le cycle d’investissement. A l’inverse vous pourrez perdre l’intégralité de votre investissement. La seule façon de limiter les risques est de connaitre le sujet de votre investissement.

Les ICO en 2017 et 2018

Un nombre croissant d’ICO 

Le nombre des ICO est en pleine expansion. D’après Tokendata, il y en a eu 210 (Tokendata ne retient que les ICO principales) en 2017 qui ont levé un total cumulé supérieur à 3,8 milliards de dollars.

Initial Coin Offering
Initial Coin Offering

En 2018, les résultats sont encore plus impressionnants avec un total de 10 milliards de dollars levés à mi-année.

Initial Coin Offering
Initial Coin Offering

Les ICO touchent toute les technologies

Comme vous pouvez le voir dans ce graphique, les ICO touchent une multitude de domaines avec une prépondérance pour la communication, la finance, le trading et la gouvernance. Ce qu’il est important de retenir, c’est que comme pour les investissements dans les actifs traditionnels, il est impossible d’être expert dans toutes les industries. C’est à dire qu’il est impossible de savoir si un projet reposant sur une blockchain va avoir une raison d’être suffisante pour améliorer ou re-inventer l’organisation d’une industrie en particulier.

Vous allez devoir vous spécialiser dans une industrie dès le départ et étudier les projets déjà existants et les opportunités que peuvent apporter les technologies liées à la blockchain aux entreprises.

Initial Coin Offering
Initial Coin Offering

La fin de l’accélération…

Il est clair que le prix du bitcoin a connu une forte chute en 2018, entrainant avec la majorité des autres altcoins. Le prix des cryptomonnaies est en effet corrélé à celui du bitcoin. Presque toutes les cryptomonnaies ont donc connu une bulle et son explosion en 2018.

Jusqu’où les prix vont descendre? La courbe de la bulle peut prendre plusieurs formes.

La courbe des prix du bitcoin depuis sa création, que vous pouvez la retrouver en direct sur www.bitcoinwisdom.com, ressemble beaucoup à la courbe traditionnelle des bulles, avec un premier rebond après la première chute puis une chute plus bas que le prix initial avant de repartir.

Initial Coin Offering
Initial Coin Offering

En regardant ces chiffres vous vous demandez peut être s’il n’est pas trop tard pour investir dans des ICO? Cette interrogation est légitime dans la mesure où le bitcoin et les cryptomonnaies en général on connu une correction très importante en 2018.

Initial Coin Offering
Initial Coin Offering

 

…Avant la reprise

Une chose est certaine, un nouveau cycle haussier va s’enclencher ensuite. Vous arrivez donc peut être à un moment idéal.

Initial Coin Offering
Initial Coin Offering

Concernant le marché primaire : Les ICO

Jusqu’à aujourd’hui les ICO sur utility tokens ont occupées le devant de la scène. A en croire de nombreux spécialistes, il est probable que les ICO sur Security Tokens vont prendre le relai.

Concernant le marché secondaire : Les projets ayant déjà fait l’objet d’une ICO

Le prix de nombreuses cryptomonnaies revient à un niveau pré-pump, c’est-à-dire le prix auquel il se trouvait avant le gonflement de la bulle. Il sera donc probablement intéressant d’investir dans ces projets qui ont déjà fait l’objet d’une ICO, mais dont le prix redevient intéressant. A noter que certain de ces projets ont maintenant prouvé l’efficacité de la solution qu’ils proposent.

 

Initial Coin Offering (ICO) vs Initial Token Offering (ITO)

L’expression ITO pour “Initial Token Offering” est fréquemment utilisée à la place d’ICO mais a en fait la même signification. Pour comprendre la différence entre ICO et ITO il est d’abord important de concevoir la différence qu’il existe entre “Coins” et “Tokens”.

Sur le site Coinmarketcap.com par exemple, ces deux catégories sont identifiables en sélectionnant “Coins” ou “Tokens” en haut de la liste de tous les jetons.

Initial Coin Offering
Coinmarketcap

Les “Coins”, aussi appelé “Native Tokens”, sont des crypto-monnaies qui peuvent fonctionner indépendamment puisqu’elles reposent sur leur propre blockchain. Le bitcoin en est le principal exemple.

En revanche, les “Tokens” (ou “Non-Native Tokens”) sont des “crypto-monnaies qui sont dépendantes de la blockchain entretenue par une autre crypto-monnaie pour fonctionner”, si nous reprenons la définition fournie par « Coinmarketcap ». C’est par exemple le cas des applications décentralisées qui sont créées au-dessus du protocole Ethereum tel que Storj, Augur, Iconomi, Golem ou encore Omisego. Ces projets bénéficient de l’environnement de développement et de la blockchain entretenue par Ethereum.

Il ne s’agit là que d’une première approche et nous reviendrons en détail sur cette distinction.

En résumé :

COIN (Jetons Natif) TOKEN (Jetons Non-Natif)
Le réseau dispose de sa propre blockchain Oui Non
Le jeton est utilisé pour le fonctionnement de la blockchain et la rémunération des mineurs Oui Non
Le jeton est utilisé pour le fonctionnement d’une application décentralisée C’est possible mais ce n’est pas sa fonction première Oui
Exemple Bitcoin, Ether Storj, Augur, Iconomi, Golem

 

Initial Coin Offering (ICO) vs Initial Public Offering (IPO)

Comme nous l’avons évoqué une introduction en bourse (ou « IPO ») est un procédé permettant à une société privée de devenir publique en offrant ses actions sur un marché réglementé en vue de lever des fonds et pouvoir investir dans son développement.

Les concepts d’ICO et d’IPO sont proches dans la mesure où l’objectif est le même, c’est-à-dire lever des fonds, mais beaucoup de différences subsistent :

La distribution

Les ICO s’effectuent directement entre les entrepreneurs et les investisseurs. Les IPO se déroulent sur un marché réglementé.

Nature du projet

D’un côté nous avons une société privée traditionnelle (IPO) de l’autre des écosystèmes reposant sur une blockchain dont la forme et le business model peut varier d’un projet à un autre.

Les titres émis

Dans le cadre des IPO, les titres sont toujours des actions offrant des droits légaux sur la société (vote aux Assemblées générales d’actionnaires, actions collectives…) ainsi que des droits financiers (dividendes, intérêts…). Les jetons émis dans le cadre des ICO (les Utility tokens) offrent des droits sur le projet et un retour sur investissement qui diffèrent d’un projet à l’autre.

Il est important de rappeler que les Security Tokens que nous allons évoquer dans la prochaine section se rapproche beaucoup plus des action et obligations traditionnelles que les Utility Tokens.

Objectif

Comme nous l’avons dit les objectifs sont les mêmes, c’est-à-dire lever des fonds. Les ICO ont également pour objectif de développer la communauté des utilisateurs et développeurs qui sont vitales pour son développement.

Accès

L’accès réservé des IPO

Comme nous l’avons déjà évoqué, la grande différence réside dans le fait que les bénéfices des IPO sont réservés à un petit groupe de privilégiés tel que des fonds d’investissement, des investisseurs fortunés ou aux membres de la compagnie qui disposent de titres (généralement les dirigeants). Participer à une IPO permet aux détenteurs des titres de réaliser des gains souvent considérables (entre 50 et 1000 fois leur mise de départ).

Mais les titres ne sont proposés au grand public que dans un deuxième temps, lorsque l’argent a été gagnée. Les vrais gains sont en effet effectués par les personnes qui ont pu acheter les titres avant l’IPO et non pendant l’IPO. Acheter des titres pendant l’IPO permet également de faire des gains mais plus lentement et avec un effet de levier inférieur.

L’ouverture des ICO

La principale différence avec les ICO réside dans le fait qu’elles sont ouvertes à tous. N’importe qui peut maintenant accéder aux titres dès leur émission et ainsi bénéficier d’un important effet de levier. C’est ce qui fait des ICO une véritable révolution dans le monde de l’investissement. Avec les ICO, le financement des entreprises se démocratise. Il est important de noter que si les ICO ne concernaient au début que les startups développant des applications décentralisées, de plus en plus d’entreprises traditionnelles les utilisent comme un moyen de financement. Nous assistons donc bien à l’apparition d’un nouveau moyen de financement pour les entreprises.

Il ne faut toutefois pas perdre de vue que les entreprises soumises à une introduction en bourse se trouvent en général à un stade beaucoup plus avancée de leur développement. Les start-up qui utilisent actuellement les ICO pour se financer en sont au tout début. Autrement dit, en investissant dans une ICO vous êtes confronté au même type de risques que ceux auxquels sont confrontés les sociétés de Capital Risque et les investisseurs expérimentés que nous avons évoqué plus haut. Comme son nom l’indique, le Capital Risque a pour objet d’investir dans des projets hautement risqués parce que le business modèle de l’entreprise cible n’a pas encore prouvé qu’il peut fonctionner. Ce type d’investissement requiert donc beaucoup plus de connaissances que d’acheter des actions sur un marché secondaire.

Il en va de même quand vous investissez dans une ICO. Vous devez à la fois maîtriser les technologies liées à la blockchain et l’industrie dans laquelle le projet que vous visez est développé.

Réglementations 

Les IPO sont lourdement réglementées en vue de protéger les investisseurs. Le processus de réglementation des ICO est en cours et progresse de jour en jour. Le SEC aux US a déjà requalifié de nombreuses ICO en IPO et infligé de lourdes amendes. En France, l’Autorité des Marchés Financiers se dirige vers l’attribution d’un visa. celui-ci permettera d’identifier les ICO ayant fait l’objet de vérifications réglementaires. Nous reviendrons sur ces points.

En résumé :

IPO  

ICO

 

Distribution Sur un échange centralisée et réglementé Sur une plateforme décentralisée (Ethereum, Wave…)

 

Projet

 

Compagnie privée qui devient publique Ecosystème reposant sur un protocole sans statut légal encore clairement établis

 

Titres

 

Actions ou obligations offrant des droits financiers (intérêts ou dividendes) ou juridiques (droit de votes, actions collective…)

 

Jetons pouvant avoir des rôles très variés dans le fonctionnement de l’écosystème et du protocole (voir ci-dessous)
Objectif

 

Lever des fonds pour investir Lever des fonds pour investir, mais surtout développer la base des détenteurs de jetons qui vont participer au développement du projet et donc en créer de valeur.
Accès

 

Une fois que l’entreprise est viable et à fait ses preuve.

 

AU tout début du projet, le business model proposé n’a pas encore fait ses preuves

 

Réglementation

 

Très encadré En cours d’élaboration. Elaboration d’un régime spécifique en France.

 

 

Initial Coin Offering (ICO) vs Security Tokens Offering (STO)

Une dernière distinction peut être effectuée entre ICO et Securites Tokens Offering (« STO »). Cette distinction est utilisée pour séparer les émissions d’Utility Tokens et de Security Tokens. Ce qu’il faut retenir c’est que les Utility Tokens jouent un rôle déterminant dans le fonctionnement de l’écosystème qui les a créés. Leur rendement est parfaitement détaché de la valorisation du réseau auquel ils sont attachés.

Les Security Tokens à l’inverse ne sont pas indispensables au fonctionnement du réseau qui les a engendrés mais offrent un retour sur investissement proportionnel à celui du réseau ou de l’entité qui l’a engendré.

Projets concernés

Le terme ICO est généralement utilisé pour identifier une émission de jetons par un projet reposant sur une blockchain, qu’il soit natif ou non. Les Security Tokens Offering de par la nature des Security Tokens, pourront être utilisé par n’importe quel type d’entreprise.

De ce point de vue les STO présente un nouveau moyen de financement pour les sociétés traditionnelles et notamment les Petites et Moyennes entreprises qui n’avaient jusqu’à aujourd’hui qu’un accès limité aux introductions en bourse.

Droit attachés et actifs sous-jacents

Les détenteurs de Security Tokens bénéficient de droits similaire à ceux des titres traditionnels, que ce soit les actions, les obligations ou les titres de propriétés. Les Security Tokens correspondent en effet à une part de propriété du bien qu’ils représentent. Ce bien peut être matériel (terrain, métaux précieux…) ou immatériels (entreprise, brevets…). Il peut aussi correpondre à des droit juridiques (vote aux assemblées) et/ou financiers (dividendes, coupons…).

Réglementations 

Les réglementations applicables aux Utility Tokens sont encore en construction dans les différents pays concernés par les ICO. Ils devraient toutefois se clarifier rapidement. Nous y reviendrons, mais le droit applicable aux Security Tokens est soit celui applicable aux titres financiers traditionnels (Etats Unis) ou un régime spécifique (France).

En résumé :

Utility Tokens (ICO) Security Tokens (STO)
Projets concernés

 

Applications décentralisées N’importe quel type d’entreprise

 

Rôle dans l’écosystème

 

Indispensable au fonctionnement du réseau reposant sur une blockchain

 

Pas obligatoirement de rôle dans le fonctionnement du réseau.
Droit attachés

 

Diffèrent d’un projet à l’autre Droit juridiques (vote) et financiers (dividendes)

 

Actifs sous-jacent

 

N/A Correspondent à une part de la société qui les a émis ou de l’actif qu’ils représentent

 

Réglementation

 

En construction Généralement la même que pour les titres traditionnels.

 

 

 

Les différents types d’ICO

Il existe un nombre important de combinaisons possible concernant la forme que peuvent prendre les ICO. Il est important de comprendre tous ces termes pour pouvoir évaluer si vous avez des chances de participer à une ICO ou non.

CAPPED: 

CAPPED FIRST COME FIRST SERVED:

Le nombre des jetons mis en vente est prédéterminé ainsi que leur prix. Le montant maximal qui doit être levé lors de l’ICO est donc également connu. Ce modèle est le plus simple et le plus courant à l’heure actuelle mais pose un vrai problème de participation. En effet, les investisseurs initié bénéficient souvent d’un accès privilégié aux jetons au dépend du reste des investisseurs.

DUTCH AUCTION:

Ce procédé vise à accepter toutes les enchères des investisseurs. Celles-ci contiennent le nombre de jetons souhaités et le prix auquel ils souhaitent les acquérir. Une fois que toutes les enchères ont été recueillies, elles sont classées du plus grand au plus petit. C’est à dire en commençant par l’enchère qui propose le prix le plus élevé. Les jetons que cet investisseur a demandé lui seront attribués mais on ne sait pas encore pour quel prix à ce stade. Ensuite, les jetons suivants sont attribués à l’investisseur qui a fait la deuxième enchère la plus importante. Et ainsi de suite jusqu’à ce que tous les jetons soient attribués. Le prix proposé par le dernier investisseur ayant reçu les jetons est retenu et s’applique à tous les investisseurs.

Autrement dit l’investisseur qui avait été le premier servit parce qu’il avait proposé le prix le plus élevé, se retrouve à payer les jetons au prix proposé par le dernier investisseur servi.

Evidemment, une fois que tous les jetons ont été alloués, l’enchère s’arrête et ils sont distribués aux investisseurs. Ceux qui ont fait une enchère inférieure à celle du dernier investisseur servi, se retrouvent sans jetons. Ils seront remboursés s’ils ont avancé des Ether ou des bitcoins. Raiden Network par exemple, a utilisé cette méthode pour assurer que tous les investisseurs pourront au moins participer à l’enchère. Pour autant, cette méthode n’a pu assurer qu’ils recevront des jetons.

REVERSE DUTCH AUCTION:

Le nombre des jetons et prédéterminé, mais le nombre des jetons distribués dépend de la durée de l’enchère. Par exemple si elle dure plusieurs jours, un certain pourcentage des jetons sera distribué le premier jour. Un autre pourcentage sera distribué le deuxième jour et ainsi de suite jusqu’à ce que tous les jetons soient distribués.

COLLECTION AND RETURN:

Ici le montant total des fonds qui doivent être levés est déterminé à l’avance. Par contre, le smart contrat est programmé pour accepter des fonds au-delà de la limite. A la fin de l’ICO, un ratio est appliqué à l’ensemble des fonds et les jetons sont distribués proportionnellement. L’objet de ce type de vente est de permettre à tous les investisseurs d’obtenir des jetons. Il est également possible que vous receviez moins de jetons que ce que vous aviez initialement demandé. Dans ce cas vous serez remboursé pour le différentiel.

UNCAPPED

Le nombre de jetons en vente n’est pas limité, le montant à lever ne l’est donc pas non plus. Ce type de vente est généralement ouvert pour une période donnée. Mais tous les investisseurs pourront obtenir des jetons durant ce laps de temps. Les investisseurs privilégiés se voient souvent accorder un pourcentage de l’ensemble des jetons vendus.

Par exemple, l’ICO d’Ethereum était UNCAPPED et a durée pendant 43 jours.

SOFT vs HARD vs INDIVIDUAL CAP

La notion de cap peut être « Dur » (« hard ») ou « Souple » (« soft »). Il s’agit de la limite des fonds requis par l’ICO,

Soft Cap

La « soft cap » correspond au montant minimum que les porteurs de l’ICO entendent lever. La vente pourra être maintenue jusqu’à ce que ce montant soit atteint. A défaut, les dirigeants pourront décider d’interrompre l’ICO. Dans ce cas le « smart contract » sur lequel vous aurez envoyé vos fonds devra être programmé pour les retourner automatiquement. Lorsque le projet d’ICO est sérieux, la « soft cap » est presque toujours atteinte. Ce n’est donc pas sur cet aspect que vous devez vous concentrer.

Hard Cap

La « hard cap » correspond au montant maximum pouvant être levé durant l’ICO. Concrètement, plus elle est élevée, plus vous avez de chance de pouvoir participer à l’ICO.

Individual Cap

Enfin l’«individual cap » correspond au montant maximum que chaque investisseur peut investir dans l’ICO. Ce point est essentiel parce qu’il conditionne souvent votre capacité ou non, à participer à une ICO. Si l’ « individual cap » est illimitée, alors un petit nombre d’investisseurs fortunés pourront acquérir tous les jetons. Ces derniers sont mieux connus sous le nom de « Whale » (baleines). Ainsi la « hard cap » pourra avoir été atteinte sans que vous ayez pu participer. Les ICO qui imposent une « individual cap » sont souvent les projets dans lesquels tous les investisseurs peuvent investir.

De manière générale, les initiateurs d’une ICO ont tout intérêt à ce qu’un nombre maximum de personne participe. Tout d’abord parce que l’immense majorité de ces projet dépend d’une communauté d’utilisateur la plus large possible. D’autre part, parce qu’au moment de revendre les jetons sur les échanges de cryptomonnaies, il y aurait un réel problème de liquidité et donc d’accessibilité des jetons.

Si cet article vous a intéressé, n’hésitez pas à le partager sur les réseaux sociaux ou à poser vos question en commentaire. 

AUGUR – Le Premier Marché de Prédiction Décentralisé

Le concept des marchés de prédiction (« prediction markets ») existe depuis toujours. Tous les sites de paris en ligne sont des sites sur lesquels vous tentez de prédire un résultat futur et misez sur votre intuition pour gagner de l’argent. Tous ces sites sont centralisés, c’est à dire qu’ils entretiennent leur propre registre des différents paris réalisés par leurs utilisateurs.

L’intérêt des marchés de prédiction réside dans le fait qu’ils offrent une probabilité concernant le résultat d’un événement futur. Plus le nombre de participant est important plus cette probabilité est précise. Par exemple, ces informations peuvent être très utiles pour les entreprises qui souhaitent prévoir le sens d’une tendance concernant les goûts de leur clients par exemple ou encore les medias sociaux qu’ils utilisent.

Les plateformes existantes présentent toutefois certaines limitations. D’abord, parce qu’elles limitent le nombre d’événements pouvant être soumis aux membres. D’autre part, il faut faire confiance à l’entité en charge de l’organisation de la plateforme concernant la validité des résultats et le paiement des revenus qui en résultent. Enfin, elles collectent généralement des frais importants.

Augur est un marché de prédiction reposant non plus sur un opérateur centralisé, mais sur une blockchain. Autrement dit, le marché n’appartient plus à personne, ou plutôt il appartient à tous les membres du réseau.

Le protocole Augur, c’est-à-dire les règles qui gèrent le fonctionnement du réseau des utilisateurs de la plateforme, est enregistré dans un Smart Contract hébergé sur la blockchain Ethereum. De ce point de vue, Augur n’entretient pas sa propre blockchain et les « REP », les tokens émis par Augur, sont des « utility tokens non natifs » en ce qu’ils sont nécessaire au fonctionnement du réseau, mais pas à celui de la blockchain qui supporte le réseau.

Ethereum
Ethereum

L’idée d’Augur est de créer un marché de prédiction reposant non plus sur des experts, mais sur un grand nombre de non-expert dont l’opinion a de la valeur parce qu’ils misent de l’argent. A ce titre il est estimé que leur vote n’est pas uniquement basé sur le hasard.

FONCTIONNEMENT D’AUGUR

De manière générale, Augur fonctionne comme n’importe quel marché de prédiction. Un membre (« créateur de marché ») peut créer un évènement pour lequel il va chercher l’avis des autres membres du réseau. Les autres membres spéculent sur l’issue de cet évènement. Ceux qui ont raison remportent une récompense et les autres perdent leur argent.

COMMMENT PARTICIPER?

Vous pouvez d’abord être un « Market creator », c’est à dire que vous allez créer l’événement et fixer le résultat, les règles ainsi que les reporters et leur rémunération. Les reporters sont les personnes qui vont vérifier le résultat de votre question et le valider dans Augur.

Vous pouvez ensuite participer en tant que « Trader » en pariant sur le résultat de l’événement. La monnaie utilisée est l’Ether.

Vous pouvez enfin agir en tant que « Reporter », comme nous l’avons déjà évoqué, c’est celui qui confirme sur le résultat de l’événement.

Que se passe-t-il si ce Reporter n’agit pas honnêtement? D’abord, un Reporter doit mettre en gage de Reputation Tokens (REP), qu’il pourra perdre s’il n’agit pas honnêtement. D’autre part, le résultat émis par le Reporter pourra être challengé à travers une procédure de « Dispute ».

Cette procédure doit être actionnée dans les 7 jours suivant la publication du résultat.

En pratique tous les utilisateurs d’Augur peuvent jouer les rôles que nous venons de décrire sans restriction.

LE PROCESS

1 – le Market Creator créé un événement. Celui-ci est ajouté dans un smart contract qui est enregistré sur la blockchain Ethereum. Dans cette phase, les Ether servent à exécuter le contrat et les REP, les jetons émis par Augur,

2 – Une fois que le contrat est déployé, la période de « pré-reporting » commence et les paris sont ouverts.

3 – Une fois que l’événement est survenu, parfois après plusieurs années, un résultat est déterminé.

Ce résultat peut être contesté par les reporters en mettant des REP en gage. Dans le pire des cas, la contestation peut mener à un fork.

Market prediction
Market prediction

UTILISATION

Les marchés de la prédiction sur les instruments financiers et le sport étant déjà saturés, Augur est surtout utilisé pour les expérimentations scientifiques, l’agriculture, l’assurance. Mais Augur automatise le marché de la prédiction dans un nombre très important de domaines.

Augur offre également un modèle intéressant de cryptoéconomie, c’est à dire un moyen de motiver la communauté à participer aux marchés de prédiction en les rémunéreras en REP. Ces REP pouvant être par la suite échangés contre des bitcoins, des monnaies nationales ou n’importe quel token sur les échanges de crypto.

 

VIDEO – Une première définition de la Blockchain

 

Slide 1

Avec le buzz actuel, tout le monde a entendu parler du bitcoin, mais plus rare sont ceux qui connaissent la blockchain, une technologie révolutionnaire qui permet aux cryptomonnaies de fonctionner.

Side 2

Ce qu’il est avant tout important de comprendre, c’est qu’une blockchain est une base de données rien de plus. Celle-ci vise à stocker les transactions réalisées entre les membres d’un réseau d’ordinateurs organisés de manière décentralisée.

Slide 3

Si nous prenons l’exemple du bitcoin qui est la première cryptomonnaie à avoir utilisé la blockchain, ce qu’il est important de retenir pour le moment c’est le bitcoin est un réseau de personnes qui réalisent des transactions les uns avec les autres.

Slide 4

Ces personnes sont réparties sur toute la planète et utilisent leur ordinateur et internet pour réaliser des transactions en utilisant des bitcoins.

Slide 5

Chacune de ces transactions est enregistrée au fur et à mesure dans des blocks qui sont ensuite ajoutés de manière irréversible à la blockchain.

Slide 6

La grande nouveauté c’est que ce sont les membres du réseau qui mettent à jour la blockchain et plus un tier de confiance. Certain membres du réseau, les mineurs, ont en effet pour mission d’ajouter les transactions dans les blocks et les blocks à la blockchain.

Slide 7

Pour résumer, la blockchain permet d’enregistrer de manière sécurisée, les transactions réalisées entre les membres d’un réseau décentralisé. Slide 8 Dans le prochaine vidéo, nous décrirons un peu plus précisement ce qu’est une blockchain alors restez connectés !!

Security Tokens: the next wave of ICO?

While we are currently witnessing a rally in the number of ICOs on Utility Tokens, many experts believe that the coming wave of ICO will concern Security Tokens and will be much larger. Why do they think Security Tokens will be so successful? This is what we will try to clarify by first defining these two types of tokens.

Utility Tokens

As its name suggests, Utility Tokens are tokens that have a role in the functioning of a decentralized ecosystem based on a blockchain. As we have already discussed in detail in this article, these functions are extremely varied to such an extent that they are difficult to categorize. Their role in the ecosystem may be more or less important, but without them the network should not be able to function.

Without bitcoin, network members could not exchange value between themselves and miners could not be paid.

This function is not always so obvious, especially when the tokens are issued by protocols stored on a blockchain that does not belong to them (Ethereum for example). In this case, all the mechanics of the blockchain are remunerated in Ether whereas the tokens issued by the decentralized application can be used to operate the application. This is, for example, the case of Augur using Ether, but also the REP for its operation.

Augur
Augur

Security Tokens

Security Tokens are intended to digitize physical assets or not without having a function in the development of a decentralized network. These tokens are generally recorded in smart contracts and will therefore offer all the advantages of the blockchain on the internet (security, flexibility, speed of circulation, transparency) to real-world goods that are physical (paintings, concert tickets .. .) or not (music, films, financial assets, titles of ownership, patents …). We will actually assist to the massive tokenization of the real to facilitate the exchange on the internet.

Tokenization of stocks and bonds could, for example, allow traditional companies to raise funds without having to take out a loan or make an IPO. Many companies whose business model has nothing to do with blockchain technologies already organize ICOs to finance themselves. These financial securities would have the form and thus the flexibility of the tokens but would offer the same types of financial and legal rights as traditional stocks and bonds. The issuing entities of these tokens can naturally adjust the legal and financial rights as they intend.

SEC
SEC

The Security and Exchange Commission, the US Stock Exchange Constable, uses a number of criteria to determine whether a token is a Security Token and as such must be subject to the same transparency and registration requirements as any other financial asset.

These criteria are defined in the « Howey test ». The « Howey test » is a test created by the Supreme Court to determine whether certain transactions qualify as « investment contracts » under the Securities Act of 1933 and the Securities Exchange Act of 1934. A financial asset is an investment contract when the following four elements exist:

  1. Money investment
  2. In a joint venture
  3. With profit expectations
  4. For the efforts of others

A number of creators of ICO have discovered this interpretation at their expense, seeing the chips they issued requalified in the investment contract. In most cases, the rules applicable to takeover bids for financial assets had not been respected, resulting in heavy fines from the SEC. The example of the DAO (Decentralized Autonomous Organization) is probably one of the most explicit.

DAO
DAO

The differences between utility and security tokens

Unlike Utility Tokens, Security Tokens are a part of the property they represent. If they are shares, Security Tokens represent a share of the capital of companies that issue them.

Utility Tokens, on the other hand, do not confer any governance rights on the ecosystem to which they belong. However, they can, when the mode of consensus chooses is the Proof of Stake or the Delegated Proof of Stake, since it is the possession of tokens which gives access to the rights of mintage or confers a right to vote for the election of  » Witness « . This is, for example, the case for Steemit, Eos or Bitshare.

A consequence of what has just been said is that dividends are only rarely paid to the holders of Utility Tokens. When this is the case, as for Dash or Neo, these dividends are not proportional to the results or the capitalization of the ecosystem.

Finally, the applicable legal regime is different for both types of tokens. In the United States, the SEC requires issuers of Security Tokens to follow the same rules as financial assets falling within the criteria of the Howey Test. It is different in France, where the legislator decided to create an independent regime for Utility and Security Tokens (see Article 26 of the PACTE Act).

 

Why Security Tokens will know a spring

The question that arises, for example, is why should we use Security Tokens instead of Action or Obligations? Could employees accept to receive Security Tokens rather than shares?

In the world of start-ups as well as large groups, it is very common for employees to receive shares to supplement a cash income and align the interest of the employee with that of the company.

The problem with equities is that their value is not shared until the company does an IPO. But with the increase in private funding in recent years, these operations are carried out more and more later. For example, Drop Box’s IPO came 13 years after its creation. Throughout this period employees who had stock could not resell them on a regulated exchange.

It is this liquidity problem that tokens can solve and probably revolutionize the way employees are paid. Listing a token on an exchange is indeed much simpler and in some cases almost instantaneous. The prestige and requirements of crypto trading vary a lot, but if you want to list a token on an exchange such as Liqui and put them on sale, it is possible.

quidli
quidli

The tokens will, therefore, help to streamline the payment of employees in with share equity. This is certainly the bet that some start-up, such as Quidli, have done. Quidli is indeed a French start-up supported by Consensis, whose objective is to offer traditional companies solutions to tomkenize their assets in order to facilitate the circulation.

From this point of view, Security Tokens appear as an excellent way to raise funds and distribute them among employees of the company.

Another significant advantage of Security Tokens lies in the possibility of valuing them using the valuation tools traditionally used for stocks and bonds. In a previous article, we talked about the complexity of valuing utility tokens because of the novelty and diversity of their business models. This problem does not exist with Security Tokens, which makes them much safer and easier to market. It should be noted, however, that the price of Utility tokens will be determined on crypto exchanges as for Utility Tokens, according to the laws of supply and demand, but it will be possible to estimate with much more precision if they are over or under-valued through valuing their the underlying asset they represent.

Of course, this is only an example and this logic can apply to all existing assets, opportunities are unlimited.

Etes-vous prêt pour le tsunami des Security Tokens?

Alors que nous assistons actuemellement à un rallentissement du nombre des ICO sur Utility Tokens, nombreux sont les spécialistes qui pensent que la vague qui arrive concernera les Security Tokens et sera beaucoup plus importante. Pourquoi pensent-ils que les Security Tokens vont connaitre un tel succès? C’est ce que nous allons tenter de clarifier en commençant par définir ces deux deux types de jetons.
Utility Tokens
Comme son nom l’indique, les Utility Tokens sont les jetons qui ont une fonction dans le fonctionnement d’un écosystème décentralisé reposant sur une blockchain. Comme nous l’avons déjà évoué en détail dans cet article, ces fonctions sont extrêmement variées à tel point qu’il est difficile de les catégoriser. Leur rôle dans l’écosystème peut être plus ou moins important, mais sans eux le réseau ne devrait pas pouvoir fonctionner.
Sans bitcoin, les membres du réseau ne pourraient pas échanger de la valeur entre eux et les mineurs ne pourraient pas être rémunérés.

Augur
Augur

Cette fonction n’est toutefois pas toujours aussi évidente, surtout lorsque les jetons sont émis par des protocoles enregistrés sur une blockchain qui ne leur appartient pas (Ethereum par exemple). Dans ce cas, toute la mécanique de la blockchain est rémunérée en Ether alors que les jetons émis par l’application décentralisée sevent au fonctionnement de l’application. C’est par exemple de cas d’Augur qui utilise les Ether, mais également les REP pour son fonctionnement.
 

Security Tokens

Les Security Tokens ont pour vocation de digitaliser des biens matériels ou non sans pour autant avoir de fonction dans le développement d’un réseau décentralisé. Ces tokens sont généralement enregistrés dans des smart contrats et  vont donc offrir tous les avantages de la blockchain sur internet (sécurité, flexibilité, rapidité de circulation, transparence) aux biens du monde rééls qu’ils soient physiques (tableaux, tickets de concerts…) ou non (musique, films, actifs financiers, titres de propritété, brevets…). Nous allons en fait assister à la tokenisation massive du réel pour en faciliter l’échange sur internet.
La tokenisation d’actions et obligations pourrait par exemple permettre aux entreprises traditionnelles de lever des fonds sans avoir à contracter un emprunt ou réaliser une introduction en bourse. De nombreuses entreprises dont le business model n’a rien à voir avec les technologies liées à la blockchain, organise déjà des ICO pour se financer. Ces titres financiers auraient la forme et donc la flexibilité des tokens, mais offriraient les mêmes types de droits financiers et juridiques que les actions et les obligations traditionnelles. Les entités émettrices de ces jetons peuvent naturellement ajuster les droits juridiques et financiers à leur guise.
La Security and Exchange Commission, le gendarme de la bourse américain, utilise un certain nombres de critères pour déterminer si un token est un Security Token et à ce titre doit être soumis aux mêmes exigences de transparence et d’enregistrement que tous autres actifs financier.

sec
sec

Ces critères sont définis dans le « Howey test »Le «test de Howey» est un test créé par la Cour suprême pour déterminer si certaines transactions sont qualifiés de «contrats d’investissement», aux termes de la Securities Act de 1933 et de la Securities Exchange Act de 1934. Une actif financier est un contrat d’investissement lorsque les quatres éléments suivants existent:

1. Investissement d’argent
2.Dans une entreprise commune
3.Avec des attentes de bénéfices
4.Pour les efforts des autres
 
Un certain nombre de créateurs d’ICO ont découvert cette interprétation à leur dépend, voyant les jetons qu’ils ont émis requalifiés en contrat d’investissement. Dans la plupart des cas les règles applicables aux offres publiques d’achat d’actifs financiers, n’avaient pas étét respectées entrainant de lourdes amendes de la part de la SEC. L’exemple de la DAO (Decentralized Autonomous Application) est probablement un de plus retantissant en la matière.

DAO
DAO


Les différences entre utility et security tokens
A la difference des Utility Tokens, les Security Tokens constituent une part de propriété du bien qu’ils représentent. Si ce sont des actions, les Security Tokens représentent une part du capital des entreprises qui les émettent.
De leur côté, les Utility Tokens ne confèrent aucun droit de gouvernance sur l’écosystème auxquels ils appartiennent. Ils le peuvent toutefois, lorsque le mode de consensus choisit est le Proof of Stake ou le Delegated Proof of Stake, puisque c’est la détention de jetons qui donne accès aux droits de mintage ou confére un droit de vote pour l’élection de « Witness ». C’est par exemple le cas pour Steemit, Eos ou encore Bitshare.
Une conséquence de ce qui vient d’être dit est que les dividendes ne sont que rarement reversés aux détenteurs de Utility Tokens. Lorsque c’est le cas, comme pour Dash ou Neo, ces dividendes ne sont pas proportionnels aux résultats ou à la capitalisation de l’écosystème.
Enfin, le régime juridique applicable est différent pour les deux types de tokens. Aux Etats-Unis, la SEC exige que les émetteurs de de Security Tokens respectent les mêmes règles que celles qui s’imposent aux actifs financiers entrant des les critères du Howey Test. Il en va différement en France, où le législateur à décidé de créer un régime indépendant pour les Utility et les Security Tokens (voir l’article 26 de la Loi PACTE).
 

Pourquoi Security Tokens vont connaitre un essort

 

La question qui se pose par exemple, est celle de savoir pourquoi nous devrions utiliser des Security Tokens plutôt que des Action ou des obligation? Est-ce que des salariés pourrait accepter de recevoir des Security Tokens plutôt que actions?

Dans le monde des start-ups comme dans celui des grand groups, il est très courant que les salariés reçoivent des actions pour compléter un revenu en espèce et aligner l’interet de l’employé sur celui de l’entreprise.

Le problème avec les actions est que leur valeur n’est pas commue tant que l’entreprise ne fait pas l’objet d’une introduction en bourse. Or avec l’accroissement des financement privés ces dernières années, ces opérations s’effectuent de plus en plus tard. A titre d’exemple l’introduction en bourse de Drop Box est survenue 13 ans après sa création. Durant toute cette période les employés qui disposaient d’actions ne pouvaient pas les revendre sur un échange reglementé.

C’est ce problème de liquidité que les tokens peuvent résoudre et probablement revolutionner la façon dont les salariés sont rémunérés. Lister un token sur un échange est en effet beaucoup plus simple et dans certains cas presqu’instantané. Le prestige et les exigences des échanges de crypto varie beaucoup, mais si on souhaite lister un token sur un échange tel que Liqui et les mettre en vente, c’est possible.

Les tokens vont donc permettre de fluidifier le payement des salariés en intéressement. C’est en tout cas le pari que font certaines start-up, telle que Quidli. Quidli est en effet une start-up française supportée par Consensis, dont l’objectif est de proposer aux entreprises traditionnelles des solutions pour tokeniser leurs actifs en vue d’en faciliter la circulation.

Quidli
Quidli

De ce point de vue, les Security Tokens apparaissent comme un excellent moyen pour lever des fonds et les répartir entre les employés de l’entreprise.
Un autre avantage non négligeable des Security Tokens réside dans la possibilité de les valoriser en utilisant les outils de valorisation traditionnellement utilisés pour les actions et les obligations. Dans un précédent article, nous avions évoqué la complexité de la valorisation des utility tokens en raison de la nouveauté et de la diversité de leur business models. Ce problèmes n’existe pas avec les Security Tokens, ce qui les rends beaucoup  plus sûr et facile à commercialiser. Il faut toutefois préciser que le prix des Utility tokens sera déterminée sur les échanges de crypto comme pour les Utility Tokens, selon les lois de l’offre et de la demande, mais ils sera possible d’estimer avec beaucoup plus de précision s’ils sont sur ou sous-valorisés.
Bien sûr, il ne s’agit là que d’un exemple et cette logique pourra s’appliquer à l’ensemble des biens existant, les opportunités sont donc illimitées.

Hyperledger Project: How to Make the Blockchain Flexible!!

The Hyperledger project was initiated in 2015 by the Linux Foundation, a group of members from different industries and a community of developers to meet the application needs.

IBM was one of the first members. The project now has more than 200 members, an active structure (« Fabric ») and 7 other projects under development. Hyperledger is an open source and open governance project that offers its members a technological structure to develop a project based on a blockchain (protocol, blockchain and smart contracts). It also offers an environment and the tools necessary to develop the project and put in relation to the different parts of the project.

The objective is to set up an open source and inter-industries platform to develop blockchain-based projects and enable them to experiment quickly. Hyperledger offers 5 structures (Fabric, Sawtooth, Indy, Iroha and Burrow) and 4 tools to facilitate the development of applications are currently in development (Cello, Quilt Composer and Explorer). Hyperledger goes further than Bitcoin and Ethereum by proposing to align the protocol with the very practical needs of applications developed by companies. Hyperledger Fabric.

HYPERLEDGER FABRIC SERVICES

One of the main features of Hyperldger Fabric is its flexibility. Its goal is to allow the most interaction between hyperledger members while being closer to their operational needs. Hyperledger offers four types of services: Identity Services, Policy Services, Blockchain Services, Smart Contract Services.

Hyperledger-architecture
Hyperledger-architecture

– Identity Services: as its name indicates this service allows to manage the identity of the members of the network.

Policy Services: manages network access issues, privacy issues, consortium rules, and consensus rules.

– Blockchain Services: this service manages the issues related to the peer-to-peer communication protocol, the state of the blockchain, the consensus algorithm used by the consensus mechanism.

– Smart Contract services: provides an execution environment for Chaincode. This service is only available to « full nodes » also known as « validating nodes. » This service also includes secure containers (« secured containers ») corresponding to the Ethereum Virtual Machine (« EVM ») used for the execution of Chaincodes. The applications communicate with each of these services through APIs. CLI is an interface used to invoke these APIs.

MODELS AND FUNCTIONS OF HYPERLEDGER FABRIC

The Hyperledger Fabric model is made up of many elements that we will describe individually:

hyperledger
hyperledger

1- Members (« Peers »): « Peers » are members of the network who initiate transactions and maintain the status of the blockchain. There are three types of members: the Endorsers Peers or Endorsers have the mission to receive, validate and sign the transactions they receive and return them to the application that created them. « Ordering services » have the task of collecting the transactions that have been validated, adding them to the blocks and sending them to the « Committing Peers ». These check that the transactions have not been completed several times and the signature and add them to the blockchain.

2 – Assets: assets represent tangible or intangible assets that are represented on the blockchain and traded over the network, such as financial securities or food. These properties are formalized on Hyperledger in « <key.value> » in a Json file.

3 – Chaincode: these are the smart contracts used on Hyperledger. Their function is to define the assets that we must evoke by organizing their storage, as well as the functions that make it possible to act on these assets and change their state. Smart contracts can also include application-specific policies and policies.

4 – Ledger: the blockchain used by Hyperledger is the same as the other blockchain, that is to say, a register which marks in time the changes of transactions or state of the blockchain. The state changes on the blockchain are initiated by the Chaincode functions itself powered by transactions sent by network members. This operation is not very different from that used by Ethereum. A <key-value> is attached to each transaction which makes the blockchain a storage register for <key-values>.

5 – Channels: these channels offer the possibility of using « Fabric » privately and confidentially, ie only by members who have been shortlisted and on a private blockchain. However, it is possible to make transactions between different channels through Chaincode cross-links according to the rules determined in the Chaincode.

6 – Membership: Unlike public blockchains like bitcoin that are open to all, the blockchains used by Hyperledger are private and therefore imply that the identity of all members is known. The identié of « Peer Nodes », « Client Applications », « Business Entities » and « Administrators » is digitally established through an X.509 certificate. These certificates contain the role of each of the entities and their level of access to the information contained on the blockchain.

7- Consensus method: the consensus mode is the technique used by the members of the network to decide which block of transaction will be next to be added to the blockchain and by which member. Verification of the order and validity of transactions is part of the consensus mechanism.

Hyperledger has a significant advantage in this regard. The fact that the members of the network can choose between different methods of consensus. As we have already mentioned in our article on the differences between public and private blockchains, the mode of consensus depends on the level of trust between the members of the network. The more confidence there is, the more the consensus mode can be light. Indeed the mode of consensus ensures the security of the network, so it is normal that a network on which members do not know each other adopts a more secure mode of consensus (like the mechanism of the Proof of Work for example).

In the case of Hyperledger, the members of the network know each other, so the chosen consensus mode may be less secure (such as PBFT, « round robin policy » or « Simple Consensus »). Of course, it is also possible to use the Proof of Work mechanism with Hyperledger.

HYPERLEDGER FABRIC FUNCTIONALITIES

Hyperledger Fabric first offers the ability to use a blockchain and set it to match the needs of network members. Fabric allows to set up private blockchain and to assure the confidentiality of the transactions realized between the members.

It is also possible not to reveal the identity of the members who joined the network. Fabric then segregates the created blockchains, one from the other, while allowing the exchange of information between them using Chaincodes.

Hyperledger thus offers an extremely efficient and flexible development environment for creating a blockchain-based network.

Hyperledger: comment rendre la blockchain flexible?

Bitcoin

Le projet Hyperledger a été initié par la fondation Linux en 2015 et par un groupe de membres venant de différentes industries et une communauté de développeurs en vue de repondre aux besoins d’application.

IBM fut l’un des premiers membres. Le projet compte maintenant plus de 200 membres, dispose d’une strucutre active (« Fabric ») et de 7 autres projets en développement. 

Hyperledger est un projet open source et open gouverance qui offre à ses membres une structure technologique pour developper un projet reposant sur une blockchain (le protocole, la blockchain et les smart contracts) mais également un environnement et les outils nécessaires pour développer le projet et mettre en relation les differentes parties au projet.

L’objectif est de mettre en place une plateforme open source et interindustries pour developper des projets reposant sur une blockchain pour leur permettre une experimentation rapide. 

Hyperledger propose 5 structures (Fabric, Sawtooth, Indy, Iroha et Burrow) et 4 outils pour faciliter le developpement des applications sont actuellement en developpement (Cello, Quilt Composer and Explorer).

Hyperledger va plus loin que Bitcoin et Ethereum en proposant d’alligner le protocole sur les besoins très concrets des applications développées par les entreprises. Hyperledger Fabric

 

Bitcoin

Ethereum

Hyperledger

Token

Bitcoin Ether Non

Smart Contract

Non Oui Smart Contracts

oui Chain Code

Type de Blockchain

Publique Publique

Publique/ Privée

Méthode de Consensus Proof of Work Proof of Work

Publique/ Privée

 


LES SERVICES D’HYPERLEDGER FABRIC

Une des principales caractéristique d’Hyperldger Fabric est sa flexibilité. Son objectif est de permettre le plus d’interaction entre les membres d’hyperledger tout en étant au plus proche de leur besoins opérationnels.

Hyperledger offre quatre types de services: Identity services, Policy Services, Blockchain Services, Smart Contract services.

Hyperledger-architecture
Hyperledger-architecture

Identity Services: comme son nom l’indique ce service permet de gèrer l’identité des parties membres du réseau.

Policy Services: gère les questions d’accès au réseau, de confidentialité, les règles du consortium ainsi que les règle de consensus.

Blockchain Services: ce service gère les questions liées au protocol de communication de pair à pair, l’état de la blockchain, l’algorythm de consensus utilisé par le mécanisme de consensus.

Smart Contract services: offre un environnement d’execution pour les Chaincode. Ce service est seulement disponible pour les « membres entiers (« full nodes ») aussi connus sous le nom de « membres validateurs » (« Validating noeds »). Ce service inclus également les compartiments sécurisés (« secured containers ») correspondant à la Machine Virtuelle Ethereum (« Ethereum Virtual Machine » ou « EVM ») servant à l’execution des Chaincodes.

Les applications communiquent avec chacun de ces services à travers des API. CLI est une interface utilisée pour invoquer ces API.

 

LES MODELS AND FUNCTIONS D’HYPERLEDGER FABRIC 

Le modèle d’Hyperledger Fabric est consititué de nombreux éléments que nous allons décrire individuellement:

hyperledger
hyperledger

1- Les Membres (« Peers »): Les « Peers » sont des membres du réseau qui initient les transactions et tiennent à jour l’état de la blockchain. Il y a trois types de membres. les « Endorsing Peers » ou « Endorsers » ont pour mission de recevoir, valider et signer les transactions qu’ils recoivent et de les retourner à l’application qui les a créés. « Ordering services » ont pour mission de collecter les transactions qui ont été validées, de la ajouter dans les blocks et de les envoyer au « Commiting Peers ».  Ces derniers, vérifient que les transactions n’ont pas été réalisées plusieurs fois ainsi que la signature et les ajoutentent à la blockchain.

2 – Assets: les actifs representent les biens tangibles ou intangibles qui sont représentés sur la blockchain et échangés sur le reseau, tels que des titres financiers ou de la nourriture. Ces biens sont formalisé sur Hyperledger en « <key.value> » dans un Json file.

3 – Chaincode: ce sont les smart contracts utilisés sur Hyperledger. Ils ont pour fonction de définir les actifs que nous devons d’évoquer en organisant leur stockage, ainsi que les fonctions qui permettent d’agir sur ces actifs et changer leur état.

Les smart contracts peuvent également inclure les règles et politiques specifiques aux applications.

4 – Ledger: la blockchain utilisée par Hyperledger est la même que les autres blockchain, c’est à dire un registre qui marque dans le temps les changements de transactions ou d’état de la blockchain. Les changements d’état sur la blockchain sont initiés par les fonctions des Chaincode elle-même actionnées par des transactions envoyées par les membres du réseau. Ce fonctionnement n’est pas très different de celui  utilisé par Ethereum.

Une <key-value> est attachée à chaque transaction ce qui fait demla blockchain un registre de stockage des <key-value>.

5 – Channels: ces cannaux offrent la possibilité d’utiliser « Fabric » de manière privative et confidentielle, c’est à dire uniquement par les membres qui auront été présélectionnés et sur une blockchain privée. Il est toutefois possible de réaliser des transactions entre différents cannaux grâce à des cross chain Chaincode selon les règles déterminées dans le Chaincode.

6 – Membership: A la différence des blockchain publiques comme le bitcoin qui sont ouvertes à tous, les blockchains utilisées par Hyperledger sont privées et impliquent donc que l’idéntité de tous les membres soit connue. L’identié des « Peer Nodes », des « Client Applications », des « Business Entities » et des « Administrateurs » est établie digitalement à travers un certificat X.509.

Ces certificats contiennent le rôle de chacune des entités et leur niveau d’accès aux informations contenues sur la blockchain.

7- Consensus method: le mode de consensus est la technique utilisée par les membres du réseau pour decider quel block de transaction sera le prochain à être ajouté à la blockchain et par quel membre. La vérification de l’ordre et de la validité des transactions fait parti du mechanisme de consensus.

Hyperledger présente un avantage important à cet égard. Le fait pour le membres du réseau de pouvoir choisir entre différentes methodes de consensus.

Comme nous l’avons déjà évoqué dans notre article sur les différences entre blockchains publiques et privées, le mode de consensus dépend du niveau de confiance qu’il y a entre les membres du réseau. Plus il y a de confiance, plus le mode de consensus peut être léger. En effet le mode de consensus assure la sécurité du réseau, il est donc normal qu’un réseau sur lequel les membres ne se connaissent pas adopte un mode de consensus plus sécurisé (comme le mécanisme du Proof of Work par exemple).

Dans le cas d’Hyperledger, les membres du reseau se connaissent, le mode de consensus choisis peuvent donc être moins sécurisé (tel que PBFT,  « round robin policy » ou encore « Simple Consensus »). Evidement, il est également possible d’utiliser le mécanisme du Proof of Work avec Hyperledger.

 

LES FONCTIONNALITES D’HYPERLEDGER FABRIC

Hyperledger Fabric offre d’abord la possibilité d’utiliser une blockchain et de la paramétrer pour qu’elle corresponde aux besoins des membres du réseau. Fabric permet de mettre en place des blochchain privées et d’assurer la confidentialité des transactions réalisées entre les membres. Il est également possible de ne pas révéler l’identité des membres qui ont rejoint le réseau.

Fabric permet ensuite de ségréguer les  blockchain crées, les une par rapport aux autres, tout en permettant l’échange d’informations entre elles à l’aide e Chaincodes.

Hyperledger offre donc un environnement de développement extrêmement efficace et flexible pour créer un réseau reposant sur une blockchain.

 

Comment Appliquer La Blockchain Aux Entreprises?

Aucun business n’évolue en vase clos. Les entreprises se développent en relations avec d’autres organisations, qu’elles soient sociales, commerciales ou gouvernementales.

L’objet d’une entreprise est de créer de la valeur. Or une entreprise va créer de la valeur en faisant circuler des biens ou des services à travers ce réseau.

Les biens concernés peuvent être de deux natures: tangibles ou intangibles.

Les biens tangibles sont tous les biens matériels que vous pouvez toucher: un voiture, une maison, un DVD, une pièce de monnaie.

A l’inverse, les actifs intangibles sont immatériels. Ce sont par exemple, la musique, les films, les actifs financiers, les brevets, les titre de propriété ou d’identité. Avec la digitalisation de nos sociétés, la liste est aujourd’hui presqu’infinie.

Les registres ont pour mission d’enregistrer le transfert de ces biens d’une organisation à une autre. Lorsque qu’un bien est transféré entre deux organisations, ces deux dernières mettent à jour leurs registres. Par exemple lorsqu’une société transfert un bien immobilier à une autre société, les deux sociétés vont refléter la vente dans leur bilan. De même, l’administration va mettre à jour ses différents registres (fiscaux, de la propriété immobilière…), ou encore les banques qui vont transférer une somme d’argent du compte de la première société vers la seconde.

Le fait que chaque entité du réseau détient son propre registre et son propre processus pour le mettre à jour entraine de nombreux inconvénients. C’est d’abord inefficace, puisque l’action est répliquée par tous les membres séparément. C’est ensuite très cher, puisque chaque membre du réseau doit consacrer un nombre d’heure et donc de moyen important pour mettre à jour ces registres. C’est enfin risqué puisque chaque membre du réseau doit assurer seul la sécurité de ses systèmes.

Si le réseau utilise la blockchain, il existe un seul registre. Chaque membre dispose d’une copie du registre général qui est mis à jour simultanément à chaque fois qu’un block est ajouté à la blockchain. Le réseau dispose donc d’un seul et même système, ce qui engendre des gains de temps et des économies d’échelles importantes.

Les différents avantages de la blockchain :

  • Décentralisée: La blockchain est une base de données décentralisée. Autrement dit tous les membres du réseau disposent d’une copie de la blockchain dans leur systèmes. Cette caractéristique permet d’abord d’organiser et de faciliter l’accès de tous les membres à une information toujours identique pour tous ce qui permet d’augmenter la confiance entre les membres. Cette caractéristique assure aussi la sécurité de cette dernière puisque pour la modifier ou la faire disparaître, il faut que toutes les bases de données de tous les membres soient également modifiées ou annulées

 

  • Immutabilité: Une fois que les transactions sont ajoutées à la blockchain, il n’est pas possible de revenir dessus. Le fait qu’on ne puisse pas revenir sur les transactions réalisées ajoute de la confiance entre les membres du réseau.

 

  • Chronologique: Les blocks sont ajoutés les uns à la suite des autres sans qu’il soit possible de changer leur ordre d’ajout. Cette caractéristique permet de garder un historique de l’ajout des transactions à la blockchain et ainsi résoudre facilement les éventuels conflits entres les membres du réseau.

 

  • Instantanéité: Les transactions sont signée et ajoutées à la base de données presqu’instantanément ce qui, dans un grand nombre de cas, est un gain de temps et de dépenses opérationnelles important.

 

  • Finalité: signifie que deux transactions ne peuvent être ajoutées en même temps dans deux blocks différents. Cette caractéristique qui n’est pas propre essentiellement aux blockchains privées permet d’assurer l’absence de conflit entre les différents membres du réseau.

Bitcoin
Bitcoin

DIFFERENCES AVEC LE BITCOIN

Les blockchains utilisées pour les entreprises sont différentes de celle sur laquelle repose le bitcoin.

Il est important de comprendre que le bitcoin est une cryptomonnaie qui fonctionne en utilisant une blockchain publique, c’est-à-dire ouverte à tous.

Les entreprises utilisent des blockchains privées ou de consortium. Ces dernières proposent quatre différences majeures:

  • Membres: les membres de la blockchain sont choisis. Les blockchains privées et de consortium ne sont pas ouvertes à tous, les membres sont tous choisis et leur identité est donc connue. Cet élément est essentiel parce qu’il va permettre d’appliquer à ce blockchain des procédures de sécurité beaucoup plus légère et efficace que pour les blockchain publique dans lesquelles les membres ne se connaissent pas. Des mécanismes de consensus tel que le « Pratical Byzantine Fault Tolerance» pourront ainsi remplacer les mécanismes très lourds du « Proof of Work ».

 

  • Privées: il est d’abord possible de rendre privé certaines transactions. Sur une blockchain publique, toutes les transactions sont accessibles à tous, même si l’identité des membres n’est pas directement accessible puisqu’ils sont représentés par leur adresse publique. Dans les blockchain privées, il est possible de paramétrer pour que les membres voient seulement les transactions qui les concernent.

 

  • Consensus: les personnes en charges d’ajouter les blocks à la blockchain sont choisis et identifiés. Dans les blockchains publique telle que le bitcoin ou Ethereum, tous les membres peuvent participer au processus de consensus sans être sélectionné.

 

  • Smart Contracts: les smart contrats ne sont pas propres aux blockchains privées. Ethereum par exemple est une blockchain publique sur laquelle sont déployés des smart contracts. Dans les réseaux d’entreprises reposant sur une blockchain privée ou de consortium, les smart contrats servent à échanger des logiques de business.

Private blockchain
Private blockchain

POURQUOI LA BLOCKCHAIN EST PERTINENTE POUR LES ENTREPRISES ?

Au regard de ces éléments, quels sont donc les bénéfices de la blockchain:

Gains de temps: le fait que les transactions soient ajoutées à la blockchain de manière instantanée par tous les membres du réseau en même temps, peut réellement impacter la vitesse des transactions entre les membres de ce même réseau. Par exemple une lettre de crédit peut mettre plusieurs jours à établir. Avec une blockchain, elle serait échangée immédiatement.

Gains en argent: tous les membres mettent à jour la blockchain en même temps, autrement dit ils s’accordent tous sur l’état du registre qu’ils partagent. Cela évite l’utilisation d’audits interne mais aussi externe, pour chacun des membres du réseau.

Limite les risques: D’abord parce que le registre est décentralisé, ce qui implique que tous les membres du réseau disposent d’une copie. Cet aspect rend les blockchains plus résistantes aux risques de cyber attaques. A cela s’ajoute le fait que les blockchain sont protégées par les mécanismes cryptographiques très solides.

D’autres parts, il n’existe plus qu’un registre partagé et non un registre différent pour chaque membre, ce qui limite considérablement les risques de divergences entre les différents registres.

Augmente la confiance entre les membres du réseau, puisque ces derniers sont constamment en accord sur l’état des transactions qu’ils réalisent entre eux.

blockchain

EXEMPLES

Bases de données partagées

Ce type de projet peut être un bon moyen pour commencer à  créer un réseau d’organisation autour d’une base de donnée partagée.

Chacun des membres conserve ses systèmes actuels, mais ajoute des informations à la blockchain directement ou à travers une tierce partie.

Chaque membre du réseau contrôle les personnes qui peuvent avoir accès à ces données. Les configurations sont multiples. Ces données peuvent être contenues dans  un seul set ou dans plusieurs sous-groupes. Un sous-groupe pour chaque membre par exemple.

Ces bases de données partagées permettent de rassembler toutes les informations qu’un réseau souhaite mettre en commun de manière sécurisée et très efficace. Cela permet aux membres du réseau d’accéder à ces données en temps réel.

 

Chaines d’approvisionnement

La chaine d’approvionnement des pièces d’un airbus est un excellent exemple d’une organisation inter-industrie dans laquelle la blockchain apporte de la valeur ajoutée.

Cette organisation permet d’enregistrer sur la blockchain toutes les pièces et leurs origines, le programme qui les a créé, ainsi que leur remplacement. Autrement dit la blockchain offre une base de données centralisée de tous les éléments constitutifs d’un avion ainsi que le moment auquel ils ont été ajoutées à l’appareil.

Cette base de données est donc une preuve de  l’origine des pièces, de la façon dont elles ont été fabriquées et de leur parcours d’assemblage. Cela permet de détecter immédiatement les pièces endommagées et en déduire l’origine du problème.

Il est également possible d’imaginer que dans un futur proche des smart contracts commanderont automatiquement les pièces manquantes.

Ce qui fonctionne pour un environnement complexe comme celui de l’assemblage d’un avion, fonctionne également à plus petite échelle. Par exemple, il est probable que tous les aliments présents dans votre réfrigérateur soient bientôt enregistrés et tracés sur la une blockchain. De la même manière, des smart contracts pourront automatiquement recommander des aliments lorsque ceux-ci auront été consommés.

EVERLEDGER est un exemple de chaine d’approvionnement reposant sur une blockchain. Celle-ci vise à éviter toute pollution de la chaine d’approvionnement de diamants, par des diamants issus de marchés parallèles.

 

Audit

Certaines institutions (banque ou foncière) peuvent avoir un intérêt à inclure tout leur portefeuille de propriété sur une blockchain, pour assurer que la valorisation de ce dernier soit accessible par toutes les parties y ayant intérêt et ce de manière sécurisée.

La blockchain offre ici la possibilité d’avoir une vue en temps réel de tout le portefeuille et de sa valorisation ce qui encourage les gérant à mieux le gérer et en appréhender les risques.

La blockchain est alimentée en transactions par les différents systèmes de l’organisation. Cette dernière dispose donc d’un registre chronologie et infalsifiable ce qui facilite considérablement l’audit interne et permet des gains de temps et d’argent importants.

 

Lettre de Crédit

Elles sont indispensables pour les échanges internationaux. Elles existent depuis toujours, mais comme nous l’avons déjà évoqué, elles sont souvent complexes à mettre en oeuvre. La blockchain permet de remplacer le processus de signature qui prend généralement plusieurs jours, par un échange des consentements quasi simultané. On peut par exemple imaginer que l’élément déclencheur de la lettre de crédit soit la signature électronique de la douane qui aurait scanné une puce RFID attachée au bien transporté.

 

COMMENCER AVEC LA BLOCKCHAIN

LA BLOCKCHAIN est encore une technologie émergeante. Il est en fait difficile de se familiariser avec la technologie et trouver une utilisation réellement utile de la blockchain. C’est pourquoi, il est recommandé de commencer par des projets simples et faciles à mettre en oeuvre pour pouvoir progresser vers des projets plus complexes. Les projets suivants peuvent donner une idée de progression:

1 – Un registre de conformité: créer une base de donnée partagée permettant d’avoir une vue en temps réel de l’ensemble des données tout en bénéficiant des avantages de la blockchain: immutabilité, finalité, chronologie, sécurité. Ces propriétés permettent de faciliter l’accès aux données par les différentes parties intéressées: auditeurs, business, régulateur. Notez que cette première étape peut être réalisée au niveau d’une seule entreprise.

2 – Un registre partagé par un Consortium: l’étape suivante consiste a étendre la base de données au delà de l’entreprise. L’idée est en effet d’inclure certains membres de l’industrie dans laquelle nous nous situons en vue de faciliter les échanges ainsi que la mise en commun des registres.

3 – Echange d’actifs: durant cette étape, les membres du consortium commencent à échanger des actifs à travers des smart contracts. Ces actifs ne sont à ce stade que des informations.

4 – Création d’un marché: échange d’actifs entre les membres du marché.

 

Why Blockchain is a great tool for Companies?

No business evolves in a vacuum. Companies develop relationships with other organizations, whether social, commercial or governmental.

The purpose of a business is to create value. But a company will create value by circulating goods or services through this network.

The goods concerned can be of two natures: tangible or intangible.

Tangible goods are all the material goods that you can touch: a car, a house, a DVD, a coin.

In contrast, intangible assets are immaterial. For example, music, films, financial assets, patents, title deeds or identity. With the digitization of our societies, the list is now almost infinite.

Ledgers are responsible for recording the transfer of these goods from one organization to another. When a property is transferred between two organizations, the latter two update their records. For example, when a company transfers real estate to another company, both companies will reflect the sale on their balance sheet. Similarly, the administration will update its various registers (tax, real estate …), or the banks that will transfer a sum of money from the account of the first company to the second.

The fact that each network entity has its own registry and its own process to update it has many disadvantages. It is initially inefficient since the action is replicated by all members separately. It is then very expensive since each member of the network must devote a number of hours and therefore important means to update these registers. It is finally risky since each member of the network must ensure the security of his systems alone.

If the network uses the blockchain, there is only one register. Each member has a copy of the general ledger that is updated simultaneously each time a block is added to the blockchain. The network, therefore, has a single system, which results in significant time savings and economies of scale.

The different advantages of the blockchain:

– Decentralized: The blockchain is a decentralized database. In other words, all members of the network have a copy of the blockchain in their systems. This feature makes it possible to organize and facilitate the access of all members to information that is always the same for everyone, which increases trust between members. This feature also ensures the security of the latter since to change or remove it, it is necessary that all databases of all members are also changed or canceled.

– Immutability: Once the transactions are added to the blockchain, it is not possible to return to it. The fact that we cannot go back on the transactions adds trust between the members of the network.

– Chronological: The blocks are added one after the other without it being possible to change their order of addition. This feature allows you to keep a history of adding transactions to the blockchain and easily resolve any conflicts between network members.

– Instantaneity: Transactions are signed and added to the database almost instantaneously which, in a large number of cases, saves time and significant operational expenses.

– Finality: means that two transactions cannot be added at the same time to two different blocks. This characteristic, which is not specific to private blockchains, ensures that there is no conflict between the different members of the network.

Bitcoin

DIFFERENCES WITH BITCOIN

The blockchains used for businesses are different from the one on which bitcoin is based.

It is important to understand that bitcoin is a cryptocurrency that works by using a public blockchain, that is to say open to all.

Companies use private blockchains or consortium. The latter propose four major differences:

– Members: members of the blockchain are chosen. Private and consortium blockchains are not open to all, members are chosen and their identity is known. This element is essential because it will allow to apply to the blockchain much lighter and more efficient security procedures than for public blockchain in which the members do not know each other. Consensus mechanisms such as « Pratical Byzantine Fault Tolerance » will be able to replace the very heavy mechanisms of the « Proof of Work« .

– Private: it is first possible to make private certain transactions. On a public blockchain, all transactions are accessible to everyone, even if the members’ identity is not directly accessible because they are represented by their public address. In private blockchain, it is possible to programme the blockchain so that members only see the transactions that affect them.

– Consensus: the people in charge of adding the blocks to the blockchain are chosen and identified. In public blockchains such as bitcoin or Ethereum, all members can participate in the consensus process without being selected.

Smart Contracts: smart contracts are not unique to private blockchains. Ethereum for example is a public blockchain on which smart contracts are deployed. In business networks based on a private blockchain or consortium, smart contracts are used to exchange business logic.

Private blockchain
Private blockchain

WHY IS BLOCKCHAIN RELEVANT TO BUSINESS?

Given these elements, what are the benefits of blockchain:

– Time Savings: The fact that transactions are instantly added to the blockchain by all members of the network at the same time, can really impact the speed of transactions between members of the same network. For example, a letter of credit can take several days to establish. With a blockchain, it would be exchanged immediately.

– Money Gains: All members update the blockchain at the same time, in other words they all agree on the state of the register they share. This avoids the use of internal and external audits for each network member.

– Limits the risks: Firstly because the registry is decentralized, which implies that all members of the network have a copy. This aspect makes the blockchains more resistant to the risks of cyber attacks. Added to this is the fact that blockchains are protected by very strong cryptographic mechanisms.

On the other hand, there is only one shared register and not a different register for each member, which considerably limits the risk of discrepancies between the different registers.

Increases trust between the members of the network, since they are constantly in agreement on the state of the transactions that they realize between them.

 

EXAMPLES

Shared databases

This type of project can be a good way to start creating an organization network around a shared database.

Each member retains their current systems, but adds information to the blockchain directly or through a third party.

Each network member controls who can access this data. The configurations are multiple. These data can be contained in a single set or in several subgroups. A subgroup for each member for example.

These shared databases make it possible to gather all the information that a network wishes to share in a secure and very efficient way. This allows network members to access this data in real time.

Supply chains

The airbus parts supply chain is an excellent example of an inter-industry organization in which blockchain adds value.

This organization allows to save on the blockchain all the parts and their origins, the program that created them, and their replacement. In other words, the blockchain offers a centralized database of all the constituent elements of an aircraft as well as the moment at which they were added to the aircraft.

This database is therefore a proof of the origin of the parts, the way they were made and their assembly process. This makes it possible to immediately detect the damaged parts and to deduce the origin of the problem.

It is also possible to imagine that in the near future smart contracts will automatically order the missing parts.

What works for a complex environment like the assembly of an airplane also works on a smaller scale. For example, it is likely that all the foods in your refrigerator will be soon saved and plotted on a blockchain. In the same way, smart contracts can automatically recommend food when it has been consumed.

EVERLEDGER is an example of a supply chain based on a blockchain. It aims to avoid any pollution of the diamond supply chain by diamonds from parallel markets.

Audit

Some institutions (bank or real estate) may have an interest in including all their property portfolio on a blockchain, to ensure that the valuation of the latter is accessible by all parties with interest and in a secure manner.

The blockchain offers here the possibility to have a real-time view of the entire portfolio and its valuation which encourages managers to better manage it and understand the risks.

The blockchain is powered by transactions by the different systems of the organization. The latter therefore has a chronology and tamper-proof log which greatly facilitates the internal audit and saves time and money.

Letter of credit

They are indispensable for international exchanges. They have always existed, but as we have already mentioned, they are often complex to implement. The blockchain allows to replace the signature process, which usually takes several days, by an exchange of consents almost simultaneous. For example, the triggering element of the letter of credit could be the electronic signature of the customs officer who scanned an RFID chip attached to the goods being transported.

Blockchain
Blockchain

START WITH BLOCKCHAIN

Blockchain is still an emerging technology. It’s actually hard to get used to the technology and find a really useful use of the blockchain. Therefore, it is recommended to start with simple and easy-to-implement projects to move towards more complex projects. The following projects can give an idea of progression:

1 – A compliance register: create a shared database allowing to have a real time view of all data while enjoying the benefits of the blockchain: immutability, purpose, timeline, security. These properties make it easier to access data by the various interested parties: auditors, business, regulator. Note that this first step can be done at a single company level.

2 – A shared registry by a Consortium: the next step is to extend the database beyond the enterprise. The idea is to include certain members of the industry in which we are located in order to facilitate exchanges and the sharing of registers.

3 – Exchange of assets: during this stage, the consortium members start exchanging assets through smart contracts. These assets are at this stage only information.

4 – Creation of a market: exchange of assets between the members

ICO et Loi PACTE: La France va-t-elle vraiment devenir attractive?

Courant septembre 2018, l’Assemblée Nationale a étudié le projet de Loi PACTE dont l’article 26 est dédié aux ICO.

Cette loi se situe dans le prolongement de L’ordonnance du 8 décembre 2017 prise en application de la loi du 9 décembre 2016 (loi Sapin II) qui propose de modifier le Code monétaire et financier et le Code de commerce pour permettre la transmission et la représentation de titres financiers au moyen de « dispositifs d’enregistrement électroniques partagés ». En d’autres termes le législateur permet de transmettre des actifs non côtés sur une blockchain, ce qui confère à cette dernière une crédibilité importante en terme de preuve.

La loi PACTE met en place un régime visant à protéger les investisseurs sans trop restreindre la créativité des entrepreneurs. Le législateur a donc imaginé un système de label qui serait attribué par l’Autorité des Marché Financiers (l’AMF) à la suite d’une analyse du projet d’ICO. Comme tout label, il n’est pas obligatoire. En d’autres termes, l’idée est d’orienter les investisseurs vers les ICO qui bénéficieront du Visa de l’AMF et de les mettre en garde contre les projets qui n’auront pas souhaité postuler.

  • Le projet de loi commence par définir les jetons et les ICO:

Le projet de loi prévoit d’introduire un article L552-2 au Code Monétaire et Financier qui commence par définir ce qu’est un jeton :

« Art. L. 552-2.  du CMF– Aux fins du présent chapitre, constitue un jeton tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits, pouvant être émis, inscrits, conservés ou transférés au moyen d’un dispositif d’enregistrement électronique partagé permettant d’identifier, directement ou indirectement, le propriétaire dudit bien ».

ICO
ICO

La loi acte donc le fait que les jetons sont des « biens incorporels » ce qui implique que le propriétaire des jetons soit identifiable. Ce choix du législateur est étonnant par ce que les ERC20 Tokens qui sont de loin les plus utilisés pour les ICO, sont fongibles c’est-à-dire qu’ils ne sont pas nominatifs (à l’inverse des jetons ERC 721 par exemple).

Les jetons n’ont pas été qualifiés de « valeurs mobilières » comme c’est le cas dans d’autres pays et notamment les Etats-Unis. Le législateur a donc tranché pour un régime spécifique aux ICO qui sera différent de celui des IPO.

  • Le projet de loi définit également ce qu’est une ICO:

« Art. L. 552-3. du CMF– Une offre au public de jetons consiste à proposer au public, sous quelque forme que ce soit, de souscrire à ces jetons. Ne constitue pas une offre au public de jetons l’offre de jetons ouverte à la souscription par un nombre limité de personnes, fixé par le règlement général de l’Autorité des marchés financiers, agissant pour compte propre ».

L’AMF devra déterminer le nombre de personnes au-delà duquel un projet devient une ICO. Cette distinction est également étonnante dans la mesure ou une ICO est par définition publique. Le législateur a souhaiter laisser une place à des formes d’appels d’offres réservés à un  certain nombre de personnes ou d’organisation, un peu comme les SAFT (Single Agreement for Future Tokens) le font aux Etats-Unis.

  • Champs d’application de la loi

La loi s’applique à «toute personne morale établie en France, qui, directement ou indirectement, propose au public de financer un projet ou une activité en contrepartie de l’attribution de jetons ».

La loi s’est limitée aux cas où la personne morale sollicite un visa de l’AMF. Il ne s’agit pas d’une déclaration obligatoire à l’AMF, mais d’un avis décerné sur demande. Le visa de L’AMF à pour objet de protéger les investisseurs en amont et en aval de l’investissement. En Amont, l’AMF s’assure que le document d’information fourni suffisamment d’information aux investisseurs (à déterminer par l’AMF). En aval, l’AMF vérifie que le processus d’investissement dans une ICO est sécurisé et transparent à travers la mise en place d’un compte de gage pour l’envoie des fonds et de procédure de récupération des fonds clairement établies.

Ce processus de sélection de l’AMF aboutira à la création d’une « Liste Blanche », c’est à dire une liste des entités dont le projet aura été validé par l’AMF, dontr l’objet est d’orienter les investisseurs qui demeurent libre d’invetir dans les projets non homologués.

Crypto Exchanges
Crypto Exchanges

AMENDEMENT N°2492

Si l’amendement est adopté (d’ici fin 2018), une nouvelle catégorie de fournisseurs de services d’investissement serait ajoutée au CMF: Les « Prestataires de services sur actifs numériques ».

Ces prestataires seront soumis soit à un enregistrement obligatoire soit facultatif. D’autre part, la définition de Crypto actifs englobe non seulement les jetons émis par les ICO, mais également tous les actifs cryptographiques, y compris les crypto-monnaies. Cette définition large des actifs cryptographiques est similaire, mais pas identique, à celle introduite par l’arrêté n ° 2016-1635 du 1er décembre 2016, qui visait à soumettre les intermédiaires crypto-actifs aux exigences de la réglementation Lutte contre le Blanchiment de Capitaux/Financement du Terrorisme LBC / FT.

1er Régime: l’enregistrement obligatoire des dépositaires et échanges Fiat/crypto

  • Enregistrement obligatoire auprès le l’AMF
  • Les checks de l’AMF: avant de délivrer son visa, l’AMF doit vérifier la réputation et les qualification professionnelles des directeurs et actionnaires.
  • L’AMF va ensuite publier une liste des prestataires validés.
  • Pratiquer ces activités sans autorisation: risque 2 ans d’emprisonnement et 30,000euros d’amende.

2ème Régime: Licence optionnelle pour les autres Crypto-prestataires

  • Les fournisseurs de services de crypto-actifs établis en France auront la possibilité de demander une licence non obligatoire délivrée par l’AMF.
  • Pour obtenir cette licence, les fournisseurs de services de crypto-actifs devront:
    • souscrire une assurance de responsabilité professionnelle (ou se conformer aux exigences de fonds propres définies dans le Règlement général de l’Autorité),
    • posséder un système informatique résilient et mettre en place des procédures de sécurité adéquates.
    • gérer les conflits d’intérêts et les audits internes.
    • Une fois leur licence obtenue, ils seront tenus de communiquer des informations justes, claires et non trompeuses à leurs clients, de les informer des risques associés aux actifs cryptographiques et de publier leur politique de rémunération.
    • En outre, les fournisseurs de services souhaitant bénéficier de la licence facultative devront se conformer à des exigences obligatoires spécifiques en fonction des services de crypto-assets qu’ils ont l’intention de fournir.

Le législateur Français fait donc preuve d’une réelle volonté de rendre la France attractive pour les entrepreneurs et les investisseurs. Ce nouveau régime est à la fois novateur et flexible, ce qui est une bonne chose et semble conforter une partie des acteurs de l’industrie.

Un point essentiel reste pourtant à régler, la fiscalité. Talon d’achille de la France, la fiscalité sur les cryptoactifs est à l’heure actuelle encore perçue comme étant soit floue, soit punitive.

Quid du régime Fiscal?

Le régime actuel est perçu comme punitif (jusqu’à 70% des Plus Values) et comme le premier frein au développement des ICO en France. En Allemagne par exemple, les plus-values ne sont pas taxées si les crypto-actifs sont détenus depuis plus d’un an.

Pour être vraiment attractif, la France devra donc se doter d’un régime fiscal également attrayant sans quoi tous les efforts du gouvernement pourraient bien s’avérer inefficace.

A l’heure actuelle, il existe en France trois régimes possibles:

  • soit le barème progressif de l’impôt sur le revenu dans la catégorie des bénéfices non commerciaux (BNC) s’il s’agit d’une activité « occasionnelle »,
  • soit selon le régime d’imposition des bénéfices industriels et commerciaux (BIC) si l’activité est régulière,
  • ou bien encore le régime des plus-values de cession de biens meubles (comme un véhicule, du mobilier, une créance, etc).

C’est pourquoi le député Éric Woerth (LR) a déposé un amendement au projet de loi de finances 2019 appliquant le prélèvement forfaitaire unique (PFU) aux ventes de bitcoins et autres crypto-actifs. L’objectif est d’appliquer la « Flat Tax » de 30% sur les plus values relatives aux ventes de crypto-actifs. Ce régime serait à la fois plus compétitif et plus lisible pour les investisseurs.

Token économie: comment déterminer le prix d’un jeton?

Dans un précédent article, nous avons décrit l’organisation révolutionnaire des écosystèmes reposant sur une blockchain, mais également leur diversité et leur complexité. Face à la varité des structures apparu en l’espace de quelques années, se pose la question centrale de la meilleur méthode à adopter pour valoriser les jetons émis et utilisés par ces réseaux.

En effet contrairement aux sociétés traditionnelles, chacun de ces projets développe un business model qui lui est propre. Il est donc difficile d’élaborer une méthode de valorisation qui s’appliquerait indifféremment à toutes les start-ups utilisant les technologies liées à la blockchain.

A l’inverse, il existe pour les sociétés traditionnelles de nombreuses méthodes telles que celle des « Discounted Cash Flows », et de nombreux indicateurs comme le « Price-Earnings Ratio ». La grande différence avec les écosystèmes émettant des jetons, réside dans le fait qu’il n’y a pas de flux de cash, puisque les jetons assurent eux–mêmes la circulation de valeur.

Il est aussi important de retenir que l’industrie de la blockchain est encore naissante et qu’il n’existe pas ou peu, d’historique de valorisation des écosystèmes. Il est donc presqu’impossible d’analyser le comportement des jetons par le passé.

Il faut donc imaginer de nouvelles méthodes adaptées à ce qui fait la valeur des projets. Comme nous l’avons déjà évoqué, chaque Altcoin est un réseau décentralisé qui s’est fixé pour objectif de résoudre un ou plusieurs problèmes. Les jetons sont émis pour permettre à ce réseau d’échanger de la valeur et de se développer, comme le fait la monnaie dans une économie nationale. Les jetons ont donc une valeur fonctionnelle issue de l’utilisation des jetons dans l’écosystème et pour résoudre le problème fixé par le réseau. Cette valeur fonctionnelle est particulièrement difficile à évaluer en raison du nombre de données (souvent subjective) à prendre en considération et des phénomènes également difficile à quantifier, qui influencent cette valorisation (tel que le « Staking » ou la vélocité des jetons).

Bitcoin
Bitcoin

La difficulté de la valorisation est renforcée par le fait que la valeur d’un jeton n’est pas uniquement fonctionnelle, elle est également spéculative. Une part de la valeur des jetons qui est difficilement quantifiable, est en effet directement liée à la spéculation. Cette dernière pourrait être définie comme la valeur issue de l’impact du trading des jetons sur les échanges de cryptomonnaies. Comme en témoigne la forte volatilité de certains jetsons, cette valeur peut être parfaitement décolérée de la valeur fonctionnelle ou réelle du jeton. Elle repose généralement sur une analyse purement technique des courbes de prix, plutôt que sur une analyse approfondie des écosystèmes sur lesquels repose le jeton.

Plusieurs méthodes sont toutefois apparues pour tenter de valoriser un écosystème reposant sur une blockchain et en déduire le prix que devrait avoir les jetons émis.

Le modèle de valorisation proposé par Chris Burniske est de loin le modèle le plus connu et nous allons nous concentrer sur celui-là.

Vous pouvez également consulter les modèles développés par Vitalik Buterin, Brett Winton, Willy Woo et           Percy Venegas.

« Equation of Exchange »

Chris Burniske est le premier à avoir proposé d’appliquer le concept de « l’Equation of Exchange » aux projets reposant sur une technologie de registre décentralisé.

Cette équation est traditionnellement utilisée pour déterminer la valeur d’une monnaie dans une économie. Comme nous l’avons évoqué, les jetons jouent (notamment) le rôle de monnaie au sein de leur écosystème, il est donc envisageable de leur appliquer cette formule.

Chris Burniske précise toutefois qu’il n’utilise pas cette technique pour déterminer le prix que devrait avoir les jetons dans le présent ou le futur, parce que les informations dont nous disposons sur ces écosystèmes sont encore naissantes. Il l’utilise plus comme une méthode pour se poser les bonnes questions et mieux comprendre l’environnement dans lequel évolue le projet.

L’équation est présentée de la sorte : M x V = P x Q

M = la valeur totale des jetons

V = la vélocité des jetons, c’est-à-dire le nombre de fois qu’ils ont été échangés sur une période donnée.

P = dans le cas des cryptoassets, P représente le prix des ressources monétisées par le réseau. Si nous reprenons l’exemple de SiaCoin, il s’agira ici de déterminer le prix en dollars des Gigabite de stockage disponible, représenté en $/GB.
Q = total des ressources utilisées par le réseau. Dans le cas de SiaCoin, ce serait le nombre de Gigabite disponible sur le réseau.

Si nous multiplions P et Q (où P=$/GB et Q=GB), nous obtenons un montant en $. PQ représente l’échange de valeur dans l’écosystème. C’est en quelque sorte le PIB de la micro-économie créée par le protocole et le réseau. Or ce PIB est enregistré sur la blockchain.

Donc le PIB d’un écosystème correspond au volume des transactions en jeton de référence, même si cet indicateur doit être relativisé en raison des nombreuses transactions entre échanges qui correspondent, selon Chris Burniske, à environ 30% des transactions et sont purement spéculatives.

decentralised idea
decentralised idea

Une fois que nous avons la valeur PQ en dollars, il convient de trouver « V » pour pouvoir en déduire « M ». Ce dernier nous permettrait de valoriser l’ensemble des jetons (M = PQ/V). Une fois que nous connaissons ces éléments et avons pu obtenir une valeur pour « M », nous sommes en mesure de déterminer la « Current Utility Value » ou « CUV » d’un jeton. La CUV s’obtient en divisant « M » par le nombre de jetons en circulation (à l’exception des jetons « Bonded » ou « Hodl’d »).

 

La Vélocité des jetons

« V »  correspond à la vélocité du jeton, c’est à dire le nombre de fois qu’un jeton change de main dans une période donnée. Or cette vélocité dépend beaucoup de l’utilisation des jetons dans le développement du protocole par les membres du réseau. Plus le protocole prévoit de cas d’utilisation des jetons entre les membres du réseau, plus la circulation de ces jetons et donc la vélocité seront important.

La vélocité des jetons est un indicateur important de la volatilité du jeton que vous souhaitez acquérir, même si sa détermination sera impossible s’il s’agit d’un projet en développement. En effet, la vélocité des jetons d’un réseau est généralement calculée sur une période d’un an selon la méthode suivante :

Vélocité = Volume Total de Transaction / Volume Moyen du Réseau

Reprenons l’exemple qu’utilise Chris Bruniske dans son article :

« À titre d’exemple, en 2016, le réseau (bitcoin) a traité en moyenne 160 millions de dollars de transactions en dollars américains par jour, pour un total de 58 milliards de dollars en un an. La taille moyenne des actifs de Bitcoin en 2016 était de 8,9 milliards de dollars (M). Par conséquent, V = 58 milliards de dollars / 8,9 milliards de dollars, ou 6,5. Une vélocité de 6,5 signifie qu’en 2016, chaque bitcoin a changé de mains 6,5 fois. En réalité, un petit pourcentage de bitcoins ont probablement été échangés beaucoup plus que cela, alors qu’un pourcentage plus élevé était bloqué dans les mains des hodlers, mais plus tard. Par comparaison, la vélocité de la masse monétaire USD M1 est actuellement de 5,5, bien que celle-ci ait chuté de façon spectaculaire depuis la crise financière de 2008. »

Selon Nate Nead, un projet qui incite ses utilisateurs à conserver les jetons créera de la valeur, à l’inverse d’un réseau sur lequel la vélocité est trop importante. Mais selon lui, si la vélocité est trop basse, il y aura un manque de liquidité sur le réseau, entrainant une baisse du prix. Il faut donc un minimum de vélocité pour qu’un jeton atteigne sa vraie valeur. Dans les deux formules de valorisation les plus célèbres (celles de Burniske et Buterin), la valeur d’un jeton est inversement proportionnelle à la valeur d’un jeton.

Pour que la valeur d’un jeton se développe, il est donc essentiel que le protocole prévoit des mécanismes permettant d’atteindre un équilibre entre circulation (vélocité) et conservation (« staking ») des jetons.

Plusieurs méthodes permettent par exemple de limiter la vélocité d’un jeton:

– une méthode de consensus reposant sur le « staking » des jetons, comme le Proof of Stake ou le Node consensus développé par NEO.

Gamification pour encourager la détention des jetons: il s’agit d’un mécanisme visant à inciter les utilisateurs à utiliser le protocole et l’application pour acquérir plus de jetons. Steemit en est un excellent exemple: plus vous détenez de jetons, plus votre influence sur le réseau et votre aptitude à gagner des jetons est importante. Donc plus vous avez de jetons, plus vous gagnerez de jetons en participant au protocole.

– En faire une réserve de valeur: Bitcoin/Ether.

SI CET ARTICLE VOUS A INTERESSE, N’HESITEZ PAS A LA PARTAGER SUR LES RESEAUX SOCIAUX!!

Token Economics: How To Value Tokens?

In a previous article, we described the revolutionary organization of ecosystems based on a blockchain, but also their diversity and complexity. Faced with the variety of structures that have appeared in the past few years, the central question of the best method to value the tokens issued and used by these networks came up.

Unlike traditional companies, each of these projects develops a business model of its own. It is therefore difficult to develop a valuation method that would apply equally to all start-ups using blockchain technologies.

On the other hand, there are many methods for traditional companies such as « Discounted Cash Flows » and many indicators such as « Price-Earnings Ratio ». The main difference with token-issuing ecosystems is that there is no cash flow, since tokens themselves ensure the flow of value.

It is also important to remember that the blockchain industry is still nascent and that there is little or no history of ecosystem valuation. It is therefore almost impossible to analyze the behavior of tokens in the past.

It is therefore necessary to imagine new methods to value the projects. As we have already mentioned, each Altcoin is a decentralized network that aims to solve one or more problems. Tokens are issued to allow this network to exchange value and develop, as does money in a national economy. The tokens therefore have a functional value resulting from their use in the ecosystem. This functional value is particularly difficult to determine because of the number of data (often subjective) which influence this valuation (such as « Staking » or the velocity of the chips).

The difficulty of valuation is reinforced by the fact that the value of a token is not only functional, it is also speculative. Part of the value of the tokens, which is difficult to quantify, is directly related to speculation. The latter could be defined as the value resulting from the impact of token trading on the exchange of cryptocurrencies. As evidenced by the high volatility of some tokens, this value can be perfectly uncorelated from the functional or actual value of the token. It is usually based on a purely technical analysis of price curves, rather than a thorough analysis of the ecosystems on which the token is based.

decentralized idea
decentralized idea

However, several methods have emerged to try to value a blockchain-based ecosystem and to deduce the price that the tokens should have. The valuation model proposed by Chris Burniske is by far the most famous model and we will focus on that one. You can also check out the models developed by Vitalik Buterin, Brett Winton, Willy Woo and Percy Venegas.

Equation of Exchange

Chris Burniske is the first to propose applying the Equation of Exchange concept to projects based on decentralized registry technology. This equation is traditionally used to determine the value of a currency in an economy. As we mentioned, tokens play (among other things) the role of money within their ecosystem, so it is possible to apply this formula to them.

Chris Burniske points out, however, that he does not use this technique to determine the price that tokens should have in the present or the future, because the information we can collect about these ecosystems is still nascent. He uses it more as a method to ask the right questions and better understand the environment in which the project evolves. The equation is presented in the following way:

M x V = P x Q

Where

M = the total value of the chips

V = the velocity of the chips, that is to say the number of times they have been traded over a given period.

P = in the case of cryptoassets, P represents the price of resources monetized by the network. If we take the example of SiaCoin, it will be used to determine the dollar price of Gigabite available storage, represented in $ / GB.

Q = total resources used by the network. In the case of SiaCoin, this would be the number of Gigabites available on the network. If we multiply P and Q (where P = $ / GB and Q = GB), we get an amount in $.

PQ represents the exchange of value in the ecosystem. It is in a way the GDP of the micro-economy created by the protocol and the network. But this GDP is recorded on the blockchain. Thus the GDP of an ecosystem corresponds to the volume of transactions in reference token, even if this indicator must be relativized because of the many transactions between exchanges which, according to Chris Burniske, correspond to about 30% of transactions and are purely speculative.

Bitcoin
Bitcoin

Once we have the PQ value in dollars, we have to find « V » to be able to deduce « M ». The latter would allow us to value all the tokens (M = PQ / V). Once we know these elements and have been able to get a value for « M », we are able to determine the « Current Utility Value » or « CUV » of a token. The CUV is obtained by dividing « M » by the number of chips in circulation (with the exception of « Bonded » or « Hodl’d » tokens).

Token Velocity

« V » is the velocity of the token, which is the number of times a token changes hands in a given period. But this velocity depends on the use of tokens in the development of the protocol by the members of the network. The more the protocol provides for the use of tokens between the members of the network, the more the circulation of these tokens and therefore the velocity will be important. The velocity of the chips is an important indicator of the volatility of the chip you want to buy, even if its determination will be impossible if it is a project under development. Indeed, the velocity of the tokens of a network is generally calculated over a period of one year according to the following method:

Velocity = Total Volume of Transaction / Average Volume of the Network

Let’s take the example that Chris Bruniske uses in his article:

« For example, in 2016, the network (bitcoin) processed an average of $ 160 million worth of transactions in US dollars a day, for a total of $ 58 billion in one year. Bitcoin’s average asset size in 2016 was $ 8.9 billion (M). As a result, V = $ 58 billion / $ 8.9 billion, or 6.5. A velocity of 6.5 means that in 2016, each bitcoin changed hands 6.5 times. In fact, a small percentage of bitcoins were probably traded much more than that, while a higher percentage was stuck in the hands of the hodlers, but later. By comparison, the velocity of the USD M1 money supply is currently 5.5, although it has fallen dramatically since the 2008 financial crisis. « 

According to Nate Nead, a project that encourages its users to keep the tokens will create value, unlike a network on which the velocity is too important. But according to him, if the velocity is too low, there will be a lack of liquidity on the network, causing a drop in price. It takes a minimum of velocity for a token to reach its true value.

In the two most famous valorization formulas (those of Burniske and Buterin), the value of a token is inversely proportional to the value of a token.

For the value of a token to grow, it is therefore essential that the protocol provides mechanisms to achieve a balance between circulation (velocity) and conservation (« staking ») of tokens.

Several methods allow for example to limit the velocity of a token:

– a consensus method based on the « staking » of tokens, such as the Proof of Stake or the Node consensus developed by NEO.

Gamification to encourage the possession of tokens: this is a mechanism to encourage users to use the protocol and application to acquire more chips. Steemit is a great example: the more chips you have, the more influence you have on the network and your ability to earn chips. So the more chips you have, the more chips you will earn by participating in the protocol.

– Make it a store of value: Bitcoin / Ether.

IF YOU ENJOYED THIS ARTICLE, PLEASE DO NOT HESITATE TO SHARE IT ON YOUR FAVOIRTE SOCIAL MEDIA!!

A Great Explanation of Tendermint and Cosmos!

We have transcribed the really exciting speech of Gautier Marin-Dagannaud, product engineer at Tendermint, during the CryptoMondaysParis from 23/07/18 at Station F in Patis!

Gautier: So, hello everyone, my name is Gautier, I’m an engineer at Tendermint, and today I’m working on a project called Cosmos. So I know that it is not necessarily well known in the French-speaking ecosystem. Who knows Cosmos, or has already vaguely heard of Cosmos? Not that bad. I’m going to talk about the Cosmos vision, which is an alternative to the vision of smart contracts and decentralized applications today, which are mostly developed on blockchains virtual machines, blockchains that run a virtual machine like Ethereum.

The vision of Cosmos is based on three points, and the first point, was to allow developers to develop their own blockchain, what we call our application specific blockchain, that is to say, an application for a blockchain. Unlike on Ethereum, we will develop its smart contract, then deploy it on Ethereum, that is to say full of applications that run on the same blockchain. We propose an application per blockchain. I will explain later why we chose this design.

The second is that we want all these blockchains, which are now easy to develop, to talk to each other, that is, to exchange tokens and data. This is the problem of interoperability. This is the second thing we try to solve.

And the third thing we try to solve is the problem of scalability, that is to say, the rise to scale, which today is almost all blockchains we have problems of scalability, we try to solve this problem.

I’ll explain a little bit how we get to that.

Cosmos

The first point is to allow people to deploy their own blockchain easily. And so here is where the Tendermint product comes in. For that, we need to come back in 2014. In 2014, if we wanted to develop its decentralized application, we did not have much choice. Most people, what they were doing was either they were deploying something on the protocol, on Bitcoin directly, which was quite limited, or they were rebuilding a blockchain from the beginning, which was very hard and very long. That’s why qu’Ethereum worked well, they came up with a new value proposition where they said now, it’s easy to deploy decentralized applications. That’s why today, almost everyone deploys on Ethereum.

Tendermint started in 2014, so at the same time as Ethereum started, we started thinking about another vision. We said, instead of making a single blockchain on which everyone will build its application, we will create an engine that will allow everyone to create his blockchain easily, which was not possible before.

To understand how this engine works, we must understand how a blockchain is constituted. Basically, there are three fundamental layers, there is the network layer, which is the layer that propagates the messages, there is the consensus layer, which allows the nodes to agree on the same state at the same time, and the application layer, which in fact gives meaning to the message and depends on the use case, what is called business logic. For example, for Bitcoin, it is accounts with scales, for a governance application it would be the rules governing governance.

And so Tendermint will propose, as engine, the network and consensus layers, so that the developer only has to focus on the application layer. And these network and consensus layers are both difficult to develop, and we propose a powerful engine and the developer can then really focus on the application layer.

In addition, Tendermint has a lot of advantages. The first advantage is that this application layer can be developed in the programming language you want. We are not limited to Solidity, we can develop it in C, C ++, Go, whatever we want. The second advantage is that Tendermint is a very powerful blockchain engine, in the sense that it is called Byzantine Fault Tolerance, BFT. For the little note, today, BFT is a word that comes up quite often in the world of blockchain. In 2014, Tendermint’s CEO, Jae Kwon, was the first to return to the 1980 papers, and bring this BFT research back into the world of blockchain, which is today, and which Casper of Ethereum and others for the Proof of Stake.

 

Casper
Casper

Tendermint is a BFT engine, it has two interesting properties among many, which are instant finality, once that a transaction is included in a block, it can not be canceled, and the second is the light client which is very easy to implement on Tendermint. This is not the case on the Proof of Work blockchains. Another interesting point is that Tendermint allows you to develop applications, blockchains both public and private. So, whether your application is for a public blockchain in Proof of Stake or a private blockchain in Proof of Authority or others, you can do it on Tendermint.

So, now, we have plenty of easy-to-develop blockchains with this engine. But the fact that all these blockchains are developed on an engine that has the property of instant finality as already said, it allows to connect them together. We developed a protocol called IBC, Inter Blockchain Communication Protocol, which allows to connect these blockchains that have this property of finality between them. In a decentralized way, obviously. Today, we already know how to connect blockchains centrally, what we do not know is to connect them in a decentralized way.

So we have this protocol, now, IBC, which allows to connect blockchains that have finality. All blockchains developed at Tendermint have it, but for example, other blockchains like Casper also have this finality property.

Now we can connect the blockchains together. How do we go to a network, to a blockchains internet? This Cosmos, basically, is a network of blockchains, an internet blockchains, that is to say an ecosystem where blockchains can talk to each other. The naive solution is to connect all the blockchains with each other, but that does not work very well, because the internet has not been built like that for obvious scalability issues. If we have M blockchain in the network, we will grow in M squared. It does not take very long. In fact, what Cosmos does is that we have a hub and spoke architecture, that is, we have hubs and zones, and hubs act as routers.

If I want to develop my blockchain in Cosmos, I use Tendermint in a few days and I develop a blockchain, and then I put an IBC connection with the hub, and I’m connected with everyone. There may be several hubs, of course, but there will be many more areas than hubs.

So the Cosmos Hub is what we are developing today at Tendermint, and it will be the first blockchain in Cosmos, and that will mark the launch of Cosmos. For those who follow a little closer, it should happen very soon, in a few weeks.

The third problem I’m going to talk about is scalability. How do we get there? In fact, there are two ways to achieve scalability, the first is that Tendermint alone can reach several thousand transactions per second, and if Tendermint reaches its maximum, that is that our application has too many transactions, too many transaction requests, what we can do is put multiple strings in parallel, with the same application, and resolve via IBC so that they understand each other. It’s called vertical scalability, and it will not be until 2019. But theoretically, it’s feasible.

Ethereum
Ethereum

Here is. These were the three points of Cosmos to understand. Now, I’m just going to finish on the vision, because for those who have entered the blockchain and actually know that smart contracts and decentralized applications on Ethereum, it may sound a bit weird to say, « Why would I go to develop my application as a blockchain, with my own blockchain, rather than developing it on a smart contract?  » So, there are several reasons why we think it’s a better design in the long run, the first is that, for performance reasons, how to lift the virtual machine between the application and network layers or consensus, we gain in performance, as most languages that compile directly are more efficient than languages that run with a virtual machine. Performance.

The second is flexibility. We can develop its application in the language we want. But that’s not all. When we have a blockchain that is a virtual machine, by the virtual machine imposes limits on the application. And these limits are perfectly justified because there are many applications that can come, so you have to put limits to guarantee security. An example, on Ethereum, it is not possible to have automatic code execution. Any code execution must be triggered at the base by a Hedge-user. And that makes sense, on Ethereum, if we want to guarantee safety.

But if you have an application for a chain, then security issues evolve and you can have automatic code execution. Which unlocks lots of use cases. We, for example, for the Cosmos Hub, use a lot of automatic code executions. Just be careful, like any program, that you do not have an infinite loop and so on. But if we have a problem, and we have an infinite loop, it does not matter because we turn on our own blockchain, we can completely go back, and other blockchain will not be affected.

And that brings me to my third point, which is, like me, the most important, and that is often not mentioned much today and for me, the reason is that it is a very black point on the blockchain, virtual machines like Ethereum et cetera, that’s the issue of sovereignty. That is to say that when one deploys its application on a blockchain of the Ethereum type or virtual machine in general, one has a very limited sovereignty. The two very well known examples on Ethereum are the DAO Hack and the Parity Hack.

DAO
DAO

DAO Hack, there was a bug, a lot of money was lost, what did we do? There was governance that was not enough. The governance of the DAO was not enough we needed to spend on the governance of the network, and there was a hard fork. I think we will not see a hard fork anytime soon, considering the scandal it has done.

There was the Parity Hack, there was also a lot of money lost, there was no hard fork. Why ? Because the Parity governance, of the Parity application, is not aligned with the governance of the protocol below, which runs the application.

What we want is to realign the governance. That is, an application for a blockchain. If the application has a problem, we can go back. This is not a problem because this governance is limited to the blockchain. The other blockchains will not come back if a BK goes back. And we keep this compatibility via Cosmos. So the general idea is to say: « Everyone has his own sovereignty, his own independence, but is still able to discuss with others and scale. »

That’s the vision for which we think that in the long run many applications will come on their own blockchain beyond scalability issues, beyond the issues of flexibility, there are also issues of sovereignty which are very important.

Finally, where we are today, we hope to launch in a few weeks. Cosmos is an ecosystem, it’s a decentralized network, it’s a blockchain network. Anyone today can come and build their own blockchain in Cosmos. The Cosmos Hub which is developed by Tendermint, which is also a company, will be the first blockchain that will mark the launch of Cosmos, but today you can come and develop on Tendermint, whether you have a private project or a public project, for Proof of Stake, for Proof of Authority, today you can build on Tendermint, it is a stable product that has been developed since 2014, it has been audited many times.

The Cosmos tool kit is a little more recent, a little less stable, but we approach the stability and within a few months, we can have an ecosystem that will develop it. I finally add that we have more than fifty projects today that are developing on Cosmos today. We hope that many more will join them quickly. Here. Thank you.

[Applause]

Vitalik Buterin explique les derniers développements de Casper dans un «Tweet Storm»

Cette série de 75 Tweets peut être trouvé sur la page Twitter de Vitalik Buterin. Nous l’avons transcrite et traduite ici pour plus de commodité.

«Aujourd’hui, je vais faire une tempête de tweet pour expliquer l’histoire et l’état de la recherche d’Ethereum sur Casper, y compris les guerres FFG vs CBC, le switch hybride =>, le rôle du hasard, les problèmes de conception des mécanismes, etc.

La recherche de Preuve de l’Enjeu («Proof of Stake » ou « POS ») d’Ethereum a commencé en janvier 2014 avec Slasher. Bien que l’algorithme soit très sous-optimal, il a introduit des idées importantes, plus particulièrement l’utilisation de pénalités pour résoudre le problème du « Nothing at Stake ».

Voici la réplique de Vlad:

L’histoire de Casper – Partie 1

Republié du blog Ethereum à la demande de Steve D. Mckie.medium.com

Nous avons passé une bonne partie de la fin de 2014 à essayer de gérer les «attaques à longue distance», qui permettent aux attaquants de retirer leur mise des dépôts de la chaîne principale et de créer une «chaîne d’attaque» avec plus de signatures que la chaîne principale et au’ils pourraient utiliser pour tromper les clients.

Si la chaîne d’attaque diverge de la chaîne principale à un moment relativement récent, ce n’est pas un problème car si les validateurs signent deux messages contradictoires pour les deux chaînes en conflit, cela peut servir de preuve pour les pénaliser et leur enlever leurs dépôts. Mais si la divergence s’est produite il y a longtemps (donc, une attaque à longue distance), les attaquants pourraient retirer leurs dépôts, empêchant ainsi les pénalités sur l’une ou l’autre chaîne.

Nous avons finalement décidé que les attaques à longue portée étaient inévitables pour les raisons que les partisans de la Preuve du Travail (« Proof of Work » ou « POW ») déclarent (par exemple, https://download.wpsoftware.net/bitcoin/pos.pdf).

Cependant, nous n’avons pas accepté leurs conclusions. Nous avons réalisé que nous pouvions gérer les attaques à long portée en introduisant une hypothèse de sécurité supplémentaire: les clients se connectent au moins une fois tous les quatre mois (et les dépôts prennent quatre mois pour se retirer) et les clients refusent simplement de revenir plus loin.

Proof of work
Proof of work

C’était un anathème pour les promoteurs de la Preuve du Travail, car cela ressemble à une hypothèse de confiance: vous devez obtenir la chaîne de blocs à partir d’une source fiable lorsque vous synchronisez pour la première fois. Mais pour nous, pauvres subjectivistes, cela ne semblait pas être un gros problème; vous avez besoin d’une source de confiance pour vous dire quelles sont les règles de consensus de la blockchain dans tous les cas (et ne pas oublier les mises à jour logicielles). 

Voici la réplique de Vlad:

L’histoire de Casper – Chapitre 2

Ce chapitre décrit la théorie des jeux et la modélisation de la sécurité économique que nous faisions à l’automne 2014. Il raconte…blog.ethereum.org

Maintenant que nous avons réglé les dépôts et les pénalités, nous avons dû décider quels étaient ces dépôts et ces pénalités. Nous savions que nous voulions une propriété de «finalité économique», dans laquelle les valideurs signaient les blocs de telle manière qu’une fois qu’un bloc était «finalisé», aucun bloc en conflit ne pourrait être finalisé sans qu’une grande partie des validateurs doive signer des messages qui entrent en conflit avec leurs messages précédents de manière à ce que la blockchain puisse les détecter et donc les pénaliser.

Je suis allé sur une longue et finalement improductive tangente dans une direction que j’ai appelée «consensus par pari»:

Comprendre Serenity, partie 2: Casper

Un merci spécial à Vlad Zamfir pour avoir introduit l’idée d’un consensus et me convaincre de ses mérites, aux côtés de… blog.ethereum.org

Le « consensus par pari » est une construction intéressante dans laquelle les validateurs miseraient sur le bloc qui serait finalisé et les paris eux-mêmes détermineraient quelle chaîne le consensus favoriserait. La théorie était que le PoW possède également cette propriété, car l’exploitation minière est un pari où si vous misez sur la bonne chaîne, vous gagnez (récompense – frais d’exploitation), et si vous misez sur la mauvaise chaîne, avec PoS nous pourrions pousser les chances sur les paris beaucoup plus élevés.

Les probabilités sur les paris des validateurs commenceraient bas, mais comme les validateurs se voyaient de plus en plus confiants dans un bloc, les probabilités de chacun augmenteraient de manière exponentielle, en parallèle, jusqu’à ce qu’ils finissent par miser tous leurs dépôts sur un bloc. Ce serait la «finalité».

Pendant ce temps, Vlad a commencé à faire des recherches approfondies sur la conception des mécanismes, en particulier pour rendre Casper plus robuste face aux oligopoles, et nous avons également commencé à examiner des algorithmes consensuels inspirés de la théorie de la tolérance aux fautes byzantine traditionnelle, telle que Tendermint.

Vlad a décidé que le BFT traditionnel était boiteux (il a particulièrement détesté les seuils durs, comme le 2/3 dans PBFT et Tendermint), et il essaierait de réinventer efficacement la théorie du BFT en utilisant une approche qu’il a appelée «Correct by Construction» (CBC). )

Dans les propres mots de Vlad:

L’histoire de Casper – Chapitre 5

Dans ce chapitre, je raconte l’histoire de la naissance de Casper en tant qu’application des principes d’Aviv Zohar et de Jonatan… medium.com

La philosophie de la CBC est très différente de celle du BFT traditionnel, en ce sens que la «finalité» est entièrement subjective. Dans la philosophie de la CBC, les validateurs signent des messages et, s’ils signent un message qui entre en conflit avec leur message précédent, ils doivent soumettre une «justification» prouvant que, dans le sens le plus pertinent, La nouvelle chose pour laquelle ils votent a davantage de support que la vieille chose pour laquelle ils votaient, et ils ont donc le droit de changer.

Pour détecter la finalité, les clients recherchent des modèles de messages qui prouvent que la majorité des validateurs votent de manière fiable pour certains blocs B de telle manière qu’ils ne peuvent pas s’écarter de B sans qu’une grande partie des validateurs changent illégalement leurs votes.

Ethereum lighter
Ethereum lighter

Par exemple, si tout le monde vote pour B, alors tout le monde vote sur un bloc qui contient les votes de tous pour B, ce qui prouve qu’ils supportent B et sont conscients que tout le monde supporte B, que B.

J’ai finalement renoncé au consensus, parce que cette approche semblait trop risquée, et je suis donc revenu à essayer de comprendre comment fonctionnent les algorithmes tels que PBFT. Cela a pris du temps, mais après quelques mois, j’ai compris.

J’ai réussi à simplifier PBFT et à le traduire dans le contexte de la blockchain, en le décrivant comme quatre «conditions tranchantes», règles qui définissent quelles combinaisons de messages sont contradictoires et donc illégales:

Conditions de coupure minimales

La semaine dernière, Yoichi a publié un article détaillant le processus de preuve formelle de la sécurité et de la vivacité de… medium.com

J’ai défini une règle pour déterminer quand un bloc est finalisé et prouvé les propriétés clés «sécurité» et «vivacité plausible»: (i) si un bloc est finalisé, il est impossible qu’un bloc en conflit soit finalisé sans> = 1/3 violant une condition de coupure, moneybalresistent à (ii) si un bloc est finalisé, 2/3 des validateurs honnêtes peuvent toujours coopérer pour finaliser un nouveau bloc. Ainsi, l’algorithme ne peut ni «revenir sur ses mots» ni «rester bloqué» tant que 2/3 sont honnêtes.

J’ai finalement simplifié les conditions minimales tranchantes de quatre à deux et à partir de là, Casper, le Friendly Finality Gadget (FFG), a été conçu pour être utilisé en superposition sur tout PoW, PoS ou autre blockchain pour ajouter des garanties de finalité.

La finalité est une avancée très importante: une fois qu’un bloc est finalisé, il est sécurisé quelle que soit la latence du réseau (contrairement aux confirmations dans le PoW), et revenir sur un block nécessite >= 1/3 de validateurs qui tichent d’une manière qui peut être détectée et utilisée pour détruire leurs dépôts. Par conséquent, le coût du retour à la finalité peut atteindre les milliards de dollars. Les approches Casper CBC et Casper FFG permettent d’atteindre cet objectif, mais de manière techniquement différente.

Notez que Casper CBC et Casper FFG sont * les deux * “superpositions” qui doivent être appliquées par-dessus une règle de choix de fourche existante, bien que les abstractions fonctionnent de différentes manières.

En termes simples, dans Casper CBC, la superposition de finalité s’adapte à la règle de choix de fourche, tandis que dans Casper FFG, la règle de choix de fourche s’adapte à la superposition de finalité.

Casper
Casper

La préférence initiale de Vlad pour la règle du choix de la fourchette était «“Le dernier GHOST piloté par les messages”, une adaptation de GHOST (https://eprint.iacr.org/2013/881.pdf) à la Preuve de l’Enjeu, et ma préférence initiale était de commencer avec le PoS hybride, en utilisant la Preuve du Travail comme règle de choix de la fourchette de base.

Dans la version initiale de Casper FFG, la Preuve du Travail «exécuterait» la chaîne bloc par bloc, et la Preuve de l’Enjeu suivrait de près pour finaliser les blocs. Casper CBC était une preuve complète d’enjeu dès le départ. Dans le même temps, Vlad et moi-même étions en train de créer nos propres écoles de pensée sur la théorie du consensus *.

Ici, une distinction très importante est entre * les fautes attribuables de manière unique *, où vous pouvez dire qui est responsable et peut donc les pénaliser, et * les fautes imputables non uniquement *, où une des parties multiples peut avoir causé la faute. Le cas classique d’une faille non attribuable de manière unique est mis hors ligne par opposition à la censure, également appelée «équivalence de faute du locuteur / auditeur».

Pénaliser des fautes uniquement attribuables (par exemple, les conditions de tranchage de Casper FFG) est facile. Pénaliser les fautes non imputables est difficile.

Que se passe-t-il si vous ne pouvez pas dire si les blocs ont cessé d’être finalisés parce qu’une minorité est déconnectée ou parce que la majorité censure la minorité?

Il existe essentiellement trois écoles de pensée sur cette question:

(i) Pénaliser un peu les deux côtés (ii) Pénaliser durement les deux côtés (préférence de Vlad) (iii) Diviser la chaîne en deux, pénaliser une partie sur chaque chaîne et laisser le marché décider quelle chaîne est la plus précieuse (ma préférence).

Ou, dans mes mots:

Le triangle des méfaits

Voici un diagramme d’une diapositive que j’ai faite dans l’une de mes présentations à Cornell cette semaine: S’il y en avait une… vitalik.ca

En novembre 2017, les conditions tranchantes de Casper FFG et mes idées pour résoudre le problème du «1/3 hors ligne» grâce à un mécanisme de «fuite quadratique» sont devenues un document:

[1710.09437] Le gadget amical de finalité de Casper

Résumé: Nous présentons Casper, une preuve du système de finalité basé sur la mise qui recouvre une preuve de travail existante… arxiv.org

Bien sûr, je savais bien que faire appel à la couche sociale pour résoudre les attaques à 51% n’était pas une très bonne chose, alors j’ai commencé à chercher des moyens pour permettre aux clients en ligne de détecter automatiquement la chaîne légitime et quelle est l’attaque en temps réel.

Voici une de mes idées précédentes:

Rejet de censure par « scores de suspicion »

Chaque client gère un « score de suspicion » pour chaque chaîne C, qui fonctionne comme suit: score = \ sous-ensemble {v \ dans les votes} {max}… ethresear.ch

C’était quelque chose, mais toujours sous-optimal; À moins que la latence du réseau ne soit exactement égale à zéro, il n’y avait qu’une garantie que les scores de suspicion des clients différaient au maximum par delta, et non que les clients seraient entièrement d’accord.

Entre-temps, ma principale critique du modèle de Vlad concernait les «attaques de découragement», où les attaquants pouvaient menacer de manière crédible d’attaquer 51% de la population, entraînant ainsi les autres à abandonner, dominant ainsi la chaîne. Coût quasi nul. Vlad (avec Georgios Piliouras) a commencé à faire de la modélisation économique pour estimer le coût réel d’une telle attaque sous son modèle.

Il convient de noter que tous ces problèmes ne sont pas propres à la Preuve de l’Enjeu. En fait, dans la Preuve du Travail, les gens ont tendance à simplement abandonner et à supposer que prévenir les attaques à 51% est tout à fait impossible, et une attaque à 51% est une catastrophe qui doit être évitée à tout prix. Mais, tout comme la tradition Ethereum, Vlad et moi-même ne savions pas que le mot «ambitieux» pouvait être tout sauf un compliment et continuions à travailler sur nos différentes approches pour décourager, atténuer et récupérer des attaques à 51%.

Au début de 2018, le travail de Vlad sur CBC a commencé à progresser rapidement, avec de grands progrès en matière de preuves de sécurité. En ce qui concerne l’état d’avancement en mars 2018, voyez cette présentation épique de deux heures:

Entre-temps, Casper FFG faisait d’énormes progrès. La décision de l’implémenter en tant que contrat qui serait publié sur la blockchain Ethereum a facilité le développement. Le 31 décembre 2017 à 23h40, nous avons publié un testnet écrit en python:

Instructions du testnet Alpha Casper FFG – HackMD

Alpha Casper FFG Testnet Instructions Bienvenue dans la première version de l’alpha Casper FFG testnehackmd.io

Malheureusement, le développement de FFG a ralenti. La décision d’implémenter FFG en tant que contrat rendait certaines choses plus faciles, mais cela rendait les choses plus difficiles, et le passage éventuel de EVM à EWASM, et de Casper à chaîne unique à Casper, serait plus difficile. En outre, le travail de l’équipe était divisé entre «la chaîne principale Casper» et «la chaîne de distribution Casper» et il était clair qu’il y avait une duplication inutile des efforts entre les équipes de Casper et de Sharding.

En juin 2018, nous avons pris la décision fatale de supprimer «Hybrid Casper FFG en tant que contrat» et de poursuivre Casper en tant que chaîne indépendante, conçue de manière à faciliter l’intégration du sharding. Le passage à la Preuve de l’Enjeu complète m’a amené à réfléchir davantage sur les règles de choix des fourches dans la Preuve de l’Enjeu.

Casper FFG (et CBC) requièrent tous deux que l’ensemble de validateurs * entier * qui doivent voter à chaque “époque” pour finaliser les blocs, ce qui signifie qu’il y aurait des dizaines à des centaines de signatures à chaque seconde. L’agrégation de signatures BLS rend cela pratique en termes de temps de calcul, mais je voulais essayer de tirer parti de toutes ces signatures supplémentaires pour rendre la chaîne beaucoup plus «stable», en obtenant une sécurité de 100 confirmations en quelques secondes.

Voici mes premières tentatives:

Un comité d’attestation basé sur des chaînes PoS complètes

Statut: pas une nouvelle idée mais discutée avant, mais mérite son propre post pour référence et pour aider à la compréhension… ethresear.ch

Cependant, toutes ces approches de la règle du choix des fourches présentaient un point faible: elles divisaient les validateurs en «attesteurs» et en «proposants», et les proposants, principaux moteurs de la production de blocs, avaient une taille hors normes. Cela n’était pas souhaitable, principalement parce que cela nous obligeait à disposer d’une source solide de génération de nombres aléatoires en chaîne pour sélectionner les candidats de manière équitable. Et le caractère aléatoire en chaîne est * difficile *, avec des approches simples comme RANDAO semblant de plus en plus problématiques.

Analyse d’exploitation de la balise RANDAO, tour 2

Supposons que, pour une preuve d’enjeu pure, la chaîne principale utilise un simple RNG basé sur RANDAO. C’est la chaîne principale… ethresear.ch

Justin Drake et moi-même sommes allés résoudre ce problème de deux manières, Justin en utilisant des fonctions de retard vérifiables qui ont une sortie déterministe et vérifiable, mais prennent beaucoup de temps séquentiel non paramétrable pour rendre la manipulation impossible à l’avance. et moi-même en faisant une concession majeure au Cult of Vlad ™, en utilisant des règles de choix de fourches basées sur GHOST pour réduire considérablement la dépendance aux proposants, permettant à la chaîne de croître sans interruption même si> 90% des proposants sont malveillants % d’attestateurs sont amicaux.

Ethereum
Ethereum

Vlad était très heureux, mais pas complètement: il préférait une version de GHOST basée sur les derniers messages des validateurs *, alors que je préférais une version basée sur * des messages immédiats *:

La proximité récursive de la justification comme règle de choix de fourche FFG

Il y a deux objectifs souhaitables pour les règles de choix de fourches que les règles actuelles de choix de fourche proposées [1] [2] ne parviennent pas à… ethresear.ch

À cette époque, j’ai également réussi à trouver un moyen de «canaliser» Casper FFG, en réduisant le temps de finalité de 2,5 époques aux 2 époques théoriquement optimales:

Chaîne de balise Casper FFG RPJ mini-spec

Le but de ce document est de donner une « mini-spec » pour le mécanisme de chaîne de balise à des fins de sécurité… ethresear.ch

J’étais très heureux que la règle de choix de fourche RPJ (que j’ai renommée depuis « GHOST immédiat ») soit parfaitement compatible avec Casper FFG, contrairement à la plupart des autres, et qu’elle possède une propriété « stabilité » très importante: que le choix de la fourche est une bonne prédiction du futur choix de fourche. Cela semble évident, mais il est très facile de créer accidentellement des règles de choix de fourche qui n’ont pas cette propriété.

Le développement le plus récent de tous est le résultat que le dernier message généré par GHOST peut, en raison d’une technicité, ne donner que 25% de tolérance aux pannes en deux tours, mais que le message GHOST (avec FFG ou CBC) écriture encore). Le principal compromis entre FFG et CBC est que CBC semble avoir de meilleures propriétés théoriques, mais FFG semble être plus facile à mettre en œuvre.

Entre-temps, un lot de progrès sur les fonctions de retard vérifiables a été réalisé:

Liste de lecture VDF – CodiMD

notes.ethereum.org

En outre, j’ai récemment décidé d’examiner l’ancien article de 1982 de Leslie Lamport, dans lequel il disposait d’un algorithme de consensus avec une tolérance aux pannes de 99% si l’on supposait que tous les nœuds, y compris les observateurs, étaient en ligne avec une faible latence:

Guide du consensus à 99% tolérant aux fautes

Nous avons entendu dire depuis longtemps qu’il est possible de parvenir à un consensus avec une tolérance aux pannes de 50% dans un réseau synchrone… vitalik.ca

Les hypothèses de latence du réseau rendent sans doute cela inapproprié en tant qu’algorithme de consensus primaire. Cependant, il y a un cas d’utilisation où cela fonctionne vraiment bien: en remplacement des scores de suspicion pour la détection de la censure à 51%. Fondamentalement, si une coalition à 51% commence à censurer des blocs, d’autres validateurs et clients peuvent détecter que cela se produit et utiliser le consensus à 99% de tolérance aux fautes pour convenir que cela se produit et coordonner une fourchette minoritaire.

L’objectif à long terme de cette recherche est de réduire autant que possible la dépendance à la couche sociale et de maximiser le coût de la déstabilisation de la chaîne pour qu’il soit nécessaire de revenir à la couche sociale.

Que reste-t-il maintenant? Du côté des AFG, des preuves formelles, des améliorations à la spécification et des progrès continus sur la mise en œuvre (déjà lancés par> = 3 équipes!), Dans la perspective d’un déploiement sûr et rapide. Du côté de la CBC, la situation est la même. En avant et vers le haut!

 

Vitalik Buterin Explains Casper’s last developments in a ‘Tweet Storm’

This Tweet thread can be found on Vitalik Buterin’s Twitter page. We have transcripted it here for convenience.

“ Today I am going to make a tweet storm explaining the history and state of Ethereum’s Casper research, including the FFG vs CBC wars, the hybrid => full switch, the role of randomness, mechanism design issues, and more.

Ethereum proof of stake research began in Jan 2014 with Slasher. Though the algorithm is highly sub-optimal, it introduced some important ideas, most particularly the use of penalties to solve the nothing at stake problem.

Here’s Vlad’s retelling:

The History of Casper — Part 1
Republished from the Ethereum blog at the request of Steve D. Mckie.medium.com

We spent much of late 2014 trying to deal with “long-range attacks”, where attackers withdraw their stake from deposits on the main chain and use it to create an alternate “attack chain” with more signatures than the main chain, that they could fool clients into switching too.

If the attack chain diverges from the main chain at a fairly recent point in time, this is not a problem, because if validators sign two conflicting messages for the two conflicting chains this can be used as evidence to penalize them and take away their deposits. But if the divergence happened long ago (hence, long-range attack), attackers could withdraw their deposits, preventing penalties on either chain.

We eventually decided that long-range attacks are unavoidable for pretty much the reasons PoW proponents say (eg. https://download.wpsoftware.net/bitcoin/pos.pdf). However, we did not accept their conclusions. We realized that we could deal with long-range attacks by introducing an additional security assumption: that clients log on at least once every four months (and deposits take four months to withdraw), and clients simply refuse to revert further than that.

Proof of work
Proof of work

This was anathema to PoW proponents because it feels like a trust assumption: you need to get the blockchain from some trusted source when you sync for the first time. But to us dirty subjectivists, it did not seem like a big deal; you need some trusted source to tell you what the consensus rules of the blockchain are in any case (and don’t forget software updates), so the additional trust required by this PoS assumption is not large.

Here’s Vlad’s retelling:

The History of Casper – Chapter 2
This chapter describes the game theory and economic security modeling we were doing in the Fall of 2014. It recounts…blog.ethereum.org

Now that we settled on deposits and penalties, we had to decide what those deposits and penalties are. We knew that we wanted an “economic finality” property, where validators would sign on blocks in such a way that once a block was “finalized”, no _conflicting_ block could be finalized without a large portion of validators having to sign messages that conflict with their earlier messages in a way that the blockchain could detect, and hence penalize.

I went on a bit long, and ultimately unproductive, a tangent on a direction I called “consensus by bet”:

Understanding Serenity, Part 2: Casper
Special thanks to Vlad Zamfir for introducing the idea of by-block consensus and convincing me of its merits, alongside…blog.ethereum.org

Consensus by bet was an interesting construction where validators would make bets on which block would be finalized, and the bets themselves determined which chain the consensus would favor. The theory was that PoW also has this property, as mining is a bet where if you bet on the right chain, you gain (reward — mining cost), and if you bet on the wrong chain, you lose the mining cost, except with PoS we could push the odds on the bets much higher.

The odds on validators’ bets would start off low, but as validators saw each other getting more and more confident about a block, everyone’s odds would rise exponentially, in parallel, until eventually, they would bet their entire deposits on a block. This would be “finality”.

In the meantime, Vlad started heavily researching mechanism design, particularly with an eye to making Casper more robust against oligopolies, and we also started looking at consensus algorithms inspired by traditional Byzantine fault tolerance theory, such as Tendermint.

Vlad decided that traditional BFT was lame (he particularly disliked hard thresholds, like the 2/3 in PBFT and Tendermint), and he would try to effectively reinvent BFT theory from scratch, using an approach that he called “Correct by Construction” (CBC)

In Vlad’s own words:

The History of Casper — Chapter 5
In this chapter, I recount the story of Casper’s birth as an application of the principles of Aviv Zohar and Jonatan…medium.com

The correct-by-construction philosophy is very different from traditional BFT, in that “finality” is entirely subjective. In CBC philosophy, validators sign messages, and if they sign a message that conflicts with their earlier message they have to submit a “justification” proving that, in the relevant sense, the new thing they are voting for “has more support” than the old thing they were voting for, and so they have a right to switch to it.

To detect finality, clients look for patterns of messages that prove that the majority of validators is reliably voting for some block B in such a way that there is no way they can switch away from B without a large fraction of validators “illegally” switching their votes.

For example, if everyone votes for B, then everyone votes on a block that contains everyone’s votes for B, that proves that they support B and are aware that everyone else supports B, and so they would have no legitimate cause for switching to something other than B.

Ethereum
Ethereum

I eventually gave up on consensus-by-bet because the approach seemed too fundamentally risky, and so I switched back to trying to understand how algorithms like PBFT work. It took a while, but after a few months I figured it out.

I managed to simplify PBFT and translate it into the blockchain context, describing it as four “slashing conditions”, rules that state what combinations of messages are self-contradictory and therefore illegal:

Minimal Slashing Conditions
Last week Yoichi released a blog post detailing the process of formally proving safety and liveness properties of my…medium.com

I defined a rule for determining when a block is finalized, and proved the key “safety” and “plausible liveness” properties: (i) if a block is finalized, then there is no way for a conflicting block to get finalized without >= 1/3 violating a slashing condition; moneybalresorts to(ii) if a block is finalized, 2/3 honest validators can always cooperate to finalize a new block. So the algorithm can neither “go back on its word” nor “get stuck” as long as > 2/3 are honest.

I eventually simplified the minimal slashing conditions down from four to two, and from there came Casper the Friendly Finality Gadget (FFG), which is designed to be usable as an overlay on top of any PoW or PoS or another blockchain to add finality guarantees.

Finality is a very significant advancement: once a block is finalized, it is secure regardless of network latency (unlike confirmations in PoW), and reverting the block requires >= 1/3 of validators to cheat in a way that’s detectable and can be used to destroy their deposits. Hence, the cost of reverting finality can run into the billions of dollars. The Casper CBC and Casper FFG approach both achieve this, though in technically different ways.

Note that Casper CBC and Casper FFG are *both* “overlays” that need to be applied on top of some existing fork choice rule, though the abstractions work in different ways.

In simplest terms, in Casper CBC the finality overlay adapts to the fork choice rule, whereas in Casper FFG the fork choice rule adapts to the finality overlay.

Vlad’s initial preference for the fork choice rule was “latest message-driven GHOST”, an adaptation of GHOST (https://eprint.iacr.org/2013/881.pdf ) to proof of stake, and my initial preference was to start off with hybrid PoS, using proof of work as the base fork choice rule.

Casper
Casper

In the initial version of Casper FFG, proof of work would “run” the chain block-by-block, and the proof of stake would follow close behind to finalize blocks. Casper CBC was full proof of stake from the start. At the same time, Vlad and I were both coming up with our own respective schools of thought on the theory of consensus *incentivization*.

Here, a very important distinction is between *uniquely attributable faults*, where you can tell who was responsible and so can penalize them, and *non-uniquely attributable faults*, where one of multiple parties could have caused the fault. The classic case of a non-uniquely-attributable fault is going offline vs censorship, also called “speaker-listener fault equivalence”.

Penalizing uniquely attributable faults (eg. Casper FFG slashing conditions) is easy. Penalizing non-unquely-attributable faults is hard.

What if you can’t tell if blocks stopped finalizing because a minority went offline or because a majority is censoring the minority?

There are basically 3 schools of thought on this issue:
(i) Penalize both sides a little (ii) Penalize both sides hard (Vlad’s preference) (iii) Split the chain into two, penalize one side on each chain, and let the market decide which chain is more valuable (my preference).

Or, in my words:

The Triangle of Harm
The following is a diagram from a slide that I made in one of my presentations at Cornell this week: If there was one…vitalik.ca

In November 2017, the Casper FFG slashing conditions, plus my ideas for solving “the 1/3 go offline” problem through a “quadratic leak” mechanism, became a paper:

[1710.09437] Casper the Friendly Finality Gadget
Abstract: We introduce Casper, a proof of stake-based finality system which overlays an existing proof of work…arxiv.org

Of course, I was well aware that appealing to the social layer to solve 51% attacks was not a very nice thing to do, so I started looking for ways to at least allow online clients to *automatically* detect which chain is “legitimate” and which is the “attack” in real time.

Here is one of my earlier ideas:

Censorship rejection through « suspicion scores »
Each client maintains a « suspicion score » for each chain C, which works as follows: score = \underset{v \in votes}{max}…ethresear.ch

It was something, but still sub-optimal; unless network latency was exactly zero, there was only a guarantee that clients’ suspicion scores would differ by at most delta, not that clients would fully agree.

In the meantime, my main criticism of Vlad’s model had to do with “discouragement attacks”, where attackers could credibly threaten to make a 51% attack that causes everyone to lose money, thereby driving everyone else to drop out, thus dominating the chain at near-zero cost. Vlad (along with Georgios Piliouras) started doing economic modeling to estimate the actual cost of such an attack under his model.

It’s worth noting here that all of these issues are not unique to proof of stake. In fact, in proof of work, people tend to simply give up and assume preventing 51% attacks is outright impossible, and a 51% attack is a doomsday that must be prevented at all costs. But, as is the Ethereum tradition, Vlad and I were both unaware that the word “ambitious” can be anything but a compliment and kept on working on our separate approaches to disincentivizing, mitigating and recovering from 51% attacks.

In early 2018, Vlad’s work on CBC started to move forward quickly, with great progess on safety proofs. For the state of progress in March 2018, see this epic two-hour presentation:

In the meantime, Casper FFG was making huge progress. A decision to implement it as a contract that would be published to the Ethereum blockchain made development easy. On Dec 31, 2017, at 23:40, we released a testnet written in python:

Alpha Casper FFG Testnet Instructions – HackMD
Alpha Casper FFG Testnet Instructions Welcome to the first release of the alpha Casper FFG testnehackmd.io

Unfortunately, development of FFG then slowed down. The decision to implement FFG as a contract made some things easier, but it made other things harder, and it also meant that the eventual switch from EVM to EWASM, and single-chain Casper to sharded Casper, would be harder. In addition, the team’s work was being split between “main chain Casper” and “shard chain Casper” and it was clear there was enormous unneeded duplication of effort going on between the Casper and sharding teams.

In June 2018, we made the fateful decision to scrap “hybrid Casper FFG as a contract”, and instead pursue full Casper as an independent chain, designed in such a way that integrating sharding would be much easier. The switch to full proof of stake led me to start thinking much harder about proof of stake fork choice rules.

Casper FFG (and CBC) both require the *entire* validator set to vote in every “epoch” to finalize blocks, meaning there would be tens to hundreds of signatures coming in every second. BLS signature aggregation makes this practical in terms of computational overhead but I wanted to try to take advantage of all of these extra signatures to make the chain much more “stable”, getting “100 confirmations” worth of security within a few seconds.

Here were my initial attempts:

Attestation committee based full PoS chains
Status: not a new idea but discussed before, but deserves its own post for reference and to assist with understanding…ethresear.ch

However, all of these approaches to the fork choice rule had a weakness: they split up validators into “attesters” and “proposers”, and the proposers, being the key drivers of block production, had outsized power. This was undesirable, primarily because it required us to have a strong source of on-chain random number generation to fairly pick the proposers. And on-chain randomness is *hard*, with simple approaches like RANDAO looking more and more problematic.

RANDAO beacon exploitability analysis, round 2
Let us suppose that, for pure proof of stake, the main chain uses a simple RANDAO-based RNG. That is, the main chain…ethresear.ch

Justin Drake and I went off to solve this problem in two ways, Justin by using verifiable delay functions which have a deterministic and verifiable output, but take a large amount of unparallelizable sequential time to compute, making manipulation ahead of time impossible. and myself by making a major concession to the Cult of Vlad™, using GHOST-based fork choice rules to greatly reduce the dependence on proposers, allowing the chain to grow uninterrupted even if >90% of proposers are malicious, as long as >50% of attesters are friendly.

Vlad was very happy, though not fully: he preferred a version of GHOST based on validators’ *latest messages*, whereas I preferred a version based on *immediate* messages:

Recursive proximity to justification as FFG fork choice rule
There are two desirable goals for fork choice rules that the current proposed fork choice rules [1] [2] fail to…ethresear.ch

Around this time I also managed to come up with a way to “pipeline” Casper FFG, reducing time-to-finality from 2.5 epochs to the theoretically optimal 2 epochs:

Beacon chain Casper FFG RPJ mini-spec
The purpose of this document is to give a « mini-spec » for the beacon chain mechanism for the purpose of security…ethresear.ch

I was very happy that the RPJ fork choice rule (which I have since renamed “immediate message-driven GHOST”) is nicely compatible with Casper FFG in a way that most others are not and that it has a very important “stability” property: that the fork choice is a good prediction of the future fork choice. This seems obvious but is very easy to accidentally make fork choice rules that do *not* have this property.

The most recent development of all is a result that latest message driven GHOST may, due to a technicality, only give 25% fault tolerance within two rounds, but immediate driven message GHOST (with FFG or CBC) still gives the full 33% (no writeup yet). The main tradeoff between FFG and CBC is that CBC seems to have nicer theoretical properties, but FFG seems to be easier to implement.

In the meantime, a *lot* of progress on verifiable delay functions has been made:

VDF reading list – CodiMD
notes.ethereum.org

Also, I recently decided to look into Leslie Lamport’s old 1982 paper, where he had a consensus algorithm that has 99% fault tolerance if you add the assumption that all nodes, including observers, are online with low network latency:

A Guide to 99% Fault Tolerant Consensus
We’ve heard for a long time that it’s possible to achieve consensus with 50% fault tolerance in a synchronous network…vitalik.ca

The network latency assumptions arguably make this unsuitable as a primary consensus algorithm. However, there is one use case where it works *really* well: as a substitute for suspicion scores for 51% censorship detection. Basically, if a 51% coalition starts censoring blocks, other validators and clients can detect that this is happening, and use the 99% fault tolerant consensus to agree that this is happening, and coordinate a minority fork.

The long-run goal of this research is to reduce reliance on the social layer as much as possible and maximizing the cost of destabilizing the chain enough so that reverting to the social layer is necessary.

What’s left now? On the FFG side, formal proofs, refinements to the specification, and ongoing progress on implementation (already started by >=3 teams!), with an eye to safe and speedy deployment. On the CBC side, much of the same. Onward and upward!

 

Excellente Explication de Cosmos et Tendermint!

Nous avons retranscrit le speech vraiment passionnant de Gautier Marin-Dagannaud, product engineer chez Tendermint, durant le CryptoMondaysParis du 23/07/18 à la Station F!

 

Gautier : Alors, bonjour à tous, je m’appelle Gautier et je suis ingénieur chez Tendermint, et aujourd’hui, je travaille sur un projet qui s’appelle Cosmos. Alors je sais que ce n’est pas forcément très connu dans écosystème francophone. Qui connaît Cosmos, ou a déjà vaguement entendu parler de Cosmos? Pas si mal que ça. Je vais surtout vous parler de la vision de Cosmos, qui en fait est une alternative à la vision des smart contracts et des applications décentralisées aujourd’hui, qui sont développées pour la plupart sur des blockchains qu’on appelle virtual machines, des blockchains qui font tourner une machine virtuelle comme Ethereum.

La vision de Cosmos s’appuie sur trois points, et le premier point, s’est de permettre aux développeurs de développer leur propre blockchain, ce qu’on appelle nous application specific blockchain, c’est-à-dire une application pour une blockchain. Au contraire de sur Ethereum, on va développer son smart contract, puis le déployer sur Ethereum, c’est-à-dire plein d’applications qui tournent sur la même blockchain. Nous, c’est une application pour une blockchain. Je vous expliquerai plus tard pourquoi on a choisi ce design.

tendermint
tendermint

La deuxième, c’est qu’on veut que toutes ces blockchains, qui sont maintenant faciles à developper, puissent se parler, c’est-à-dire échanger des tokens et de la donnée. C’est la problématique d’interopérabilité. C’est la deuxième chose qu’on essaye de résoudre.

Et la troisième chose qu’on essaye de résoudre, c’est la problématique de la scalabilité, c’est-à-dire de la montée à l’échelle, qui aujourd’hui est quasiment sur toutes les blockchains on a des problématiques de scalabilité, on essaie de régler cette problématique.

Je vais expliquer un petit peu comment on arrive à ça.

Le premier point, c’est permettre aux gens de déployer leur propre blockchain facilement. Et donc là, c’est là ou le produit Tendermint rentre en jeu. Pour ça, il faut un peu revenir en 2014. En 2014, si on voulait développer son application décentralisée, on n’avait pas beaucoup de choix. La plupart des gens, ce qu’ils faisaient, c’est soit ils déployaient quelque chose sur le protocole, enfin sur Bitcoin directement, ce qui était assez limité, soit ils reconstruisaient une blockchain depuis le début, ce qui était très dur et très long. C’est pour ça qu’Ethereum a bien marché, ils sont venus avec une nouvelle proposition de valeur où ils ont dit maintenant, c’est facile de déployer des applications décentralisées. C’est pour ça qu’aujourd’hui, quasiment tout le monde déploie sur Ethereum.

Tendermint a commencé en 2014, donc au même moment qu’Ethereum s’est lancé, nous on a commencé à réfléchir sur une autre vision. On s’est dit, au lieu de faire une seule blockchain sur laquelle tout le monde va construire son application, on va créer un moteur qui va permettre à chacun de créer sa blockchain facilement, ce qui n’était pas possible avant.

Pour comprendre comment ce moteur fonctionne, il faut comprendre comment une blockchain est constituée. En gros, il y a trois couches fondamentales, il y a la couche réseau, qui est la couche qui propage les messages, il y a la couche consensus, qui permet aux nœuds de s’accorder sur un même état à un même moment, et la couche application, qui en fait donne du sens au message et dépend du cas d’usage, ce qu’on appelle la business logic. Par exemple, pour Bitcoin, c’est des comptes avec des balances, pour une application de gouvernance ça serait les règles  qui régissent la gouvernance.

Et donc Tendermint va proposer, en tant que moteur, les couches réseau et consensus, de telle sorte que le développeur n’a plus qu’à se concentrer sur la couche application. Et ces couches réseau et consensus sont à la fois difficiles à développer, et on propose un moteur qui est puissant et le développeur peut ensuite vraiment se concentrer sur la couche application.

En plus, Tendermint a beaucoup d’avantages. Le premier avantage est que cette couche application peut être développée dans le langage de programmation qu’on veut. On n’est pas limité à Solidity, on peut le développer en C, en C++, en Go, en ce qu’on veut. Le deuxième avantage, c’est que Tendermint, c’est un moteur blockchain très performant, dans le sens premièrement où il est ce qu’on appelle Byzantine Fault Tolerance, BFT. Pour la petite note, aujourd’hui, BFT, c’est un mot qui revient assez souvent dans le monde de la blockchain. En 2014, le CEO de Tendermint, Jae Kwon, a été le premier à retourner sur les papiers de 1980, et ramener cette recherche BFT dans le monde de la blockchain, qui est aujourd’hui, et qu’a Casper d’Ethereum et d’autres pour le Proof of Stake.

ethereum casper
ethereum casper

Tendermint, c’est un moteur BFT, il a deux propriétés intéressantes parmi beaucoup, qui sont instant finality, une fois qu’une transaction est incluse dans un block, elle ne peut pas être annulée, et la deuxième, c’est le light client qui est très facile à implémenter sur Tendermint. Ce qui n’est pas le cas sur les blockchains Proof of Work. Un autre point intéressant, c’est que Tendermint permet de développer des applications, des blockchains à la fois publiques et privées. Donc, que votre application soit pour une blockchain publique en Proof of Stake ou une blockchain privée en Proof of Authority ou autres, vous pouvez le faire sur Tendermint.

Donc, maintenant, on a plein de blockchains faciles à développer, avec ce moteur. Mais le fait que tous ces blockchains soient développées sur un moteur qui a de la propriété de instant finality comme déjà dit, ça permet de les connecter entre elles. On a développé un protocole qui s’appelle IBC, Inter Blockchain Communication Protocol, qui permet de connecter ces blockchains qui ont cette propriété de finalité entre elles. De manière décentralisée, évidemment. Aujourd’hui, on sait déjà connecter les blockchains de manière centralisée, ce qu’on ne sait pas, c’est les connecter de manière décentralisée.

Donc on a ce protocole, maintenant, IBC, qui permet de connecter des blockchains qui ont la finality. Toutes les blockchains développés chez Tendermint l’ont, mais par exemple, d’autres blockchains comme Casper a aussi cette propriété de finalité.

 

Maintenant, on peut connecter les blockchains entre elles. Comment on passe à un réseau, à un internet de blockchains? Ce Cosmos, fondamentalement, c’est un réseau de blockchains, un internet de blockchains, c’est-à-dire un écosystème où les blockchains peuvent se parler. La solution naïve, c’est de connecter toutes les blockchains entre elles, mais ça, ça ne marche pas très bien, parce qu’internet ne s’est pas construit comme ça pour des problématiques de scalabilité évidentes. Si on a M blockchain dans le réseau, on va croitre en M carré. Ca ne tient pas très longtemps. En fait, ce que Cosmos fait, c’est qu’on a une architecture en hub and spoke, c’est-à-dire qu’on a des hub et des zones, et les hubs agissent comme des routeurs.

Si je veux développer ma blockchain dans Cosmos, j’utilise Tendermint en quelques jours et je développe une blockchain, et après, je mets une connection IBC avec le hub, et je suis connecté avec tout le monde. Il peut y avoir plusieurs hubs, bien sûr, mais il y aura beaucoup plus de zones que de hubs.

Donc le Cosmos Hub, c’est ce qu’on est en train de développer aujourd’hui, chez Tendermint, et ce sera la première blockchain dans Cosmos, et ça marquera le lancement de Cosmos. Pour ceux qui suivent d’un peu plus prés, ça devrait arriver très bientôt, d’ici quelques semaines.

La troisième problématique dont je vais parler, c’est la scalabilité. Comment on y arrive ? En fait, on a deux façons d’arriver à la scalabilité, la première, c’est que Tendermint permet à lui seul d’arriver à plusieurs milliers de transactions par seconde, et si Tendermint arrive à son maximum, c’est-à-dire que notre application a trop de transactions, trop de demandes de transaction, ce qu’on peut faire, c’est mettre plusieurs chaînes en parallèle, avec la même application, et résoudre via IBC pour qu’elles se comprennent entre elles. Ça s’appelle de la scalabilité verticale, et ça ne sera pas avant 2019. Mais théoriquement, c’est faisable.

Ethereum
Ethereum

Voila. C’étaient les trois points de Cosmos à comprendre. Maintenant, je vais juste finir sur la vision, parce que pour ceux qui sont rentrés dans la blockchain et qui connaissent en fait que les smart contracts et les applications décentralisées sur Ethereum, ça peut paraître un peu bizarre de se dire « Pourquoi j’irais développer mon application en tant que blockchain, avec ma propre blockchain, plutôt que de la développer sur un smart contract? ». Alors, il y a plusieurs raisons pour lesquelles on pense que c’est un meilleur design à long terme, la première, c’est que, pour des raisons de performance, comment on lève la machine virtuelle entre l’application et les couches réseau ou consensus, on gagne en performance, comme la plupart des langages qui compilent directement sont plus performants que les langages qui tournent avec une machine virtuelle. Performance.

La deuxième, c’est la flexibilité. On peut développer son application dans le langage qu’on veut. Mais ce n’est pas tout. Quand on a une blockchain qui est une machine virtuelle, par la machine virtuelle impose des limites sur l’application. Et ces limites sont tout à fait justifiées parce qu’il y a plein d’applications qui peuvent venir, donc il faut mettre des limites pour garantir la sécurité. Un exemple, sur Ethereum, ce n’est pas possible d’avoir de l’exécution automatique de code. Toute exécution de code doit être déclenchée à la base par un Hedge-user. Et ça fait sens, sur Ethereum, si on veut garantir la sécurité.

Mais si on a une application pour une chaîne, alors les problématiques de sécurité évoluent et on peut avoir de l’exécution automatique de code. Ce qui débloque plein de use cases. Nous, par exemple, pour le Cosmos Hub, on utilise plein d’exécutions automatiques de code. Il faut juste faire attention, comme n’importe quel programme, qu’on n’a pas de boucle infinie et cetera. Mais si on a un problème, et qu’on a une boucle infinie, ce n’est pas grave parce que comme on tourne sur notre propre blockchain, on peut tout à fait revenir en arrière, et les autres blockchain ne seront pas affectés.

Et ça m’amène à mon troisième point, qui est, celons moi, le plus important, et qui est souvent pas beaucoup évoqué aujourd’hui et pour moi, la raison en est que c’est un point très noir sur les blockchain, machines virtuelles comme Ethereum et cetera, c’est la problématique de souveraineté. C’est-à-dire que quand on déploie son application sur une blockchain de type Ethereum ou machine virtuelle en général, on a une souveraineté très limitée. Les deux exemples très connus sur Ethereum, c’est le Hack du DAO et le Hack de Parity.

DAO
DAO

Le Hack de DAO, il y a eu un bug, plein d’argent a été perdu, qu’est-ce qu’on a fait ? Il y a eu de la gouvernance qui n’a pas suffit. La gouvernance du DAO n’a pas suffit on a eu besoin de passer sur la gouvernance du réseau, et il y a eu un hard fork. Je pense qu’on ne reverra pas un hard fork de sitôt, vu le scandale que ça a fait.

Il y a eu le Hack de Parity, il y a eu aussi plein d’argent de perdu, il n’y a pas eu de hard fork. Pourquoi ? Parce que la gouvernance de Parity, de l’application de Parity, n’est pas alignée avec la gouvernance du protocole en dessous, qui fait tourner l’application.

Ce qu’on veut, c’est réaligner les gouvernances. C’est-à-dire qu’une application pour une blockchain. Si l’application a un problème, on peut revenir en arrière. Ce n’est pas un problème parce que cette gouvernance est limitée à la blockchain. Les autres blockchains ne reviendront pas en arrière si une BK revient en arrière. Et on garde cette compatibilité via Cosmos. Donc l’idée générale, c’est de dire : « Chacun a sa propre souveraineté, sa propre indépendance, mais est quand même capable de discuter avec les autres et de scale. ».

Voilà, ça c’est la vision pour laquelle on pense qu’à long terme beaucoup d’applications viendront sur leur propre blockchain au-delà des problématiques de scalabilité, au-delà des problématiques de flexibilité, il y a aussi des problématiques de souveraineté qui sont très importantes.

Pour finir, sur là où on en est aujourd’hui, on espère se lancer d’ici quelques semaines. Cosmos, c’est un écosystème, c’est un réseau décentralisé, c’est un réseau de blockchain. N’importe qui aujourd’hui peut venir et construire sa propre blockchain dans Cosmos. Le Cosmos Hub qui est développé par Tendermint, qui est aussi une entreprise, sera la première blockchain qui marquera le lancement de Cosmos, mais dès aujourd’hui, vous pouvez venir développer sur Tendermint, que vous ayez un projet privé ou un projet public, pour Proof of Stake, pour Proof of Authority, vous pouvez dès aujourd’hui construire sur Tendermint, c’est un produit stable qui est développé depuis 2014, il a été audité de nombreuses fois.

Le tool kit Cosmos est un peu plus récent, un peu moins stable, mais on approche la stabilité et d’ici quelques mois, on pourra avoir un écosystème qui va le déveloper. J’ajoute enfin qu’on a plus de cinquante projets aujourd’hui qui sont en train de développer sur Cosmos aujourd’hui. On espère que beaucoup d’autres les rejoindront rapidement. Voilà. Merci.

[Applaudissements]

 

 

Byzantin Fault Tolerance: The Private Blockchains Consensus Mechanism

With the question of the Byzantine default, we touch one of the main problems that face decentralized networks relying on a blockchain.

When computers are organized in networks, there are mainly two types of defaults: the default of a computer for purely material reasons ( » fail Crash « ) or the fact that a computer communicates incorrect information to the other computers of the network, in a deliberate way or not.

This last case is known as the  » Byzantine failure « . The question that arises is to know up to which number of ill-intentioned members, it is possible to have trust in a consensus mechanism and thus in the good health of a decentralized network.

In a decentralized network, the purpose of a consensus mechanism is to ensure that all members agree on the order of the addition of the transactions to the shared database, i.e the blockchain.

It is possible to reach an honest consensus in spite of the existence of malicious members whose objective is to harm the network by preventing it from reaching this consensus. When a certain number of members cannot be trusted, a consensus cannot be securely reached and the order of transactions added to the database is not certain anymore. If this happens this is the end of the network because no transactions cannot be exchanged between the members anymore.

Many of the solutions that have been devised over the last twenty years to solve this issue also know as the « Byzantine default problem », are widely used nowadays to develop consensus protocols that meet the expectations of blockchain applications.

1 – The problem of the Byzantine generals:

The example of the « Byzantine Generals » is has been used to illustrate the « Byzantine default » and to better understand the difficulties faced by a decentralized network to reach consensus.

The problem of Byzantine generals was first imagined by Leslie Lamport, Robert Shostak, and Marshall Pease in their 1982 essay, and is intended to illustrate the communication and understanding problems (voluntary or not) that may arise between different members or nodes of the same network.

You must imagine a group of generals directing the Byzantine army encircling an enemy city and whose objective is to carry out a coordinated attack. To do this, the leading general decides the time of the beginning of the assault and orders his messenger to carry the information to other generals. Each general must pass on the information he receives to the other generals so that they all have the same information and launch the attack at the same time. If they do not attack at the same time, they are sure to lose the battle.

Byzantine generals
Byzantine generals

The problem arises when one or more generals are malicious and decide to transmit information that is not correct such as advancing the attack by one hour. The consequence is that some of the generals will attack at a certain time and the other party an hour later.

Transposed into computer science, each general represents a computer of the network and the time of attack, the order of the transactions on the ), it is necessary to set up algorithms that will reach a common answer despite the malicious members, that is to say if we take our example, to agree on a single moment to attack the city.

2 – The proposed solutions

The algorithms of the Byzantine Generals better known as « Byzantine Fault Tolerance Algorithms » (« BFT ») are highly sought after because they guarantee to maintain security properties on a network as long as a certain number of « f » nodes are not failing.

This approach of the consensus system implies that the identity of each member is known, which requires the existence of a centralized entity in charge of the management of this data. From this point of view, the protocols based on a BFT algorithm are more adapted to « private » blockchain models or requiring permission (« permission blockchains ») and offer a much greater resistance to attacks.

This type of protocol has the advantage of the finality of its consensus which means that a block added to the blockchain cannot be questioned (by a separate fork). This is not the case with the mechanism of the Proof of Work where two blocks can be added at the same time to the blockchain creating two competing chains.

With BFT it is not possible to create a « fork » on the blockchain, which permit to align execution and confirmation of transactions and thus accelerate considerably their realization.

 3 – Practical Byzantine fault tolerance: the example of Hyperledger

The protocol of « Practical Byzantine Fault Tolerance » (« PBFT ») was presented for the first time in an essay by Miguel Castro and Barbara Liskov published in 1999. This protocol has the huge advantage of being able to perform tens of thousands of transactions per second, which is, of course, a must to be applicable to large networks.

The algorithm maintains security properties as long as less than one-third of the nodes or replicas are corrupted.

The basic communication pattern under the PBFT protocol is realized in several steps:

byzantine fault tolerance
byzantine fault tolerance

  1. REQUEST: The client sends a message including its service request to the main server.
  2. PRE-PREPARE: The primary server assigns a number to this request and sends a PRE-PREPARE message to the other servers (members).
  3. PREPARE: Each server sends each of the other servers a message of « PREPARE ».
  4. COMMIT: Each server sends each of the other servers a message of « COMMIT ».
  5. REPLY: Once a sufficient number of servers agree on the order of the request, each server sends its response to the client.

If the client does not receive a response after a certain period of time, it retransmits a request to all the replicas that transmit it to the main server. If it does not implement this request in a given period, the replicas will consider that the main server is missing and will start a « change of view » to all servers. When enough replicas have started a « change of view », they are able to receive the next request using a different primary server.

The performance of the PBFT has been significantly improved through the use of « message authentication code » (MAC) that allows authentication of different servers rather than using digital signatures.

This system is therefore both fast and efficient but also decoupled from any form of participation in the network (unlike Proof-of Stake), which allows small members to participate in the regulation of the network.

A major problem, however, is that PBFT-based systems require all parts of the network to agree on an exact list of participants. Indeed, leaving the open network would put him at risk of a so-called « Sybil attack », during which an attacker can create a significant number of nodes in order to dominate the system since decisions are made if the vote reaches a threshold (or certain quorum).

The Practical Byzantine Fault Tolerance is therefore particularly suitable for closed blockchain networks requiring identification and validation of each member.

4 – The Hyperldger Consensus:

1 – The customer creates a transaction and sends it to a peer in charge of the submission (« submitting peer ») of his request. The « submitting peer » can here be compared to the main server that we have described above.

2 – The « submitting peer » prepares a transaction and sends it to the peers in charge of approving new transactions or activating existing transactions (« endorsing peer »). These « endorsing peer » can be compared to « replicas » also mentioned above.

3 and 4 – The « submitting peer » then collects the approval and submits the transaction to the service of consensus (« consensus service »).

5 – The « consensus service » then distributes the transaction to the members of the network who will verify that it contains no error.

hyperledger
hyperledger

 

5 – The Ripple Ledger Consensus Process: Probability Based Voting

In a very basic way, Ripple can be considered as creating a network of people or entities that claim credit authorizations from each other.

A server (called the « s »), which is an entity that has access to the Ripple Server Protocol and therefore participates in the implementation of the consensus (unlike the Ripple Client Software that can only make transactions), has a « Unique Node List » or « UNL » (literally a « single node list »). Only the vote of Servers contained on this list of participants is taken into account to reach the consensus. It is therefore a subset of the members of the network which, when taken collectively, is considered by « s » to be trustworthy. Note that the server « s » is not obliged to trust a server individually.

Ripple
Ripple

Concretely, the Ripple Protocol consensus consensus algorithm (« RPCP »), takes place every second in several steps:

  • Each server gathers all the valid transactions it received before the beginning of the consensus process in a batch called « candidate group » (« set candidates ») that it then makes public.
  • Each server then groups all the candidate groups of all the list servers on its « Uniq Node List » and votes on the accuracy of each of these transactions.
  • Transactions that receive a minimum percentage of vote are selected for the next vote, if there is one. Transactions that do not meet the required percentage are rejected and add to the next « group of candidates ».
  • The last vote requires that each transaction has a minimum of 80% of the vote of all the servers of the UNL, otherwise the transaction can not be added to the register (« Ledger »). This means that as long as 80% of the servers on the UNL are honest, no fraudulent transaction can be approved.

 

6 – Stellar Consensus Protocol (« SCP »): the Federated Byzantine Agreement

SCP is developed to deal with the problem of « Byzantine Default », leading to consensus without having to obtain the consent of all members of the network. This is an important difference with other Byzantine fault resistant systems that require the consent of network nodes to achieve this.

More precisely, SCP proceeds in 4 phases in the same way as protocols like Paxos. The nodes of the network exchange a series of polls to confirm and finally accept a value. For that, it determines a minimum quorum, ie a minimum number of members of the network having to vote to obtain an agreement. Each node chooses one or more parts of quorum (« quorum slice ») and included in each part of the nodes in which it has confidence. Each of these quorum shares will then intersect each other.

Stellar
Stellar

To reach an agreement, the SCP protocol relies on a property called « the intersection of quorums ».

The idea behind this concept is that each node that is honest has a network topology strong enough to reach a consensus. For this, we assume that if we remove the nodes that are malicious and the nodes that depend on it and that the intersection of the quorum is maintained, then the topology of the network is strong.

Cryptoéconomie: la VRAIE révolution!

La plupart des mécanismes utilisés dans un réseau reposant sur une blockchain existaient avant le whitepaper publié par Satoshi Nakamoto. Les réseaux de pair à pair, comme les mécanismes de Hachage Cryptographique et de cryptage de clés Asymétriques par exemple, sont connus et utilisés de longue date. La vraie révolution initiée par le Bitcoin en 2009 est la cryptoéconomie et il est primordial de bien comprendre ce concept si vous voulez saisir la vraie valeur ajoutée de la révolution blockchain.

Le but de la cryptoéconomie est de construire des protocoles solides qui pourront organiser et développer des réseaux pair-à-pair décentralisés.

Les réseaux pair-à-pair sont apparus il y a plusieurs années et vous en avez peut être déjà utilisé. « Les torrents » par exemple, très utilisés pour partager le dossier en ligne (surtout video et audio), sont des réseaux de pair-à-pair. Mais ces réseaux manquent d’efficacité, parce que si les membres téléchargent volontier les contenus qui les intéressent, ils n’ont aucun intérêt à partager le leur.

Le génie de Satoshi Nakaomoto est d’avoir créé un protocole (le protocole Bitcoin) qui prévoit de récompenser les membres du réseau pour leur participation dans l’administration du réseau (les mineurs recoivent 12,5 bitcoins par block ajouté à la blockchain). La blockchain n’est que l’outil qui permet de sécuriser et de conserver l’historique des transactions réalisées entre les membres du réseau.

Si nous reprenons l’exemple des Torrents, nous pourrions très bien imaginer que les membres du réseau recoivent un certain nombre de jetons pour chaque vidéo ou musique qu’il met (légalement) à la disposition des autres membres du réseau.

Comme nous allons le voir, la notion de cryptoéconomie concerne l’incitation au développement du réseau, mais également sa sécurité.

Qu’est ce que la cryptoéconomie ?

Un réseau de Pair à Pair comme le bitcoin est une économie décentralisée et autonome qui doit être mise en oeuvre par ses membres, puisque cette fonction n’est plus déléguée à un tiers de confiance. Mais ces membres comme n’importe quels humains, sont rationels et ne passeront pas leur temps à travailler pour un réseau gratuitement. C’est la raison pour laquelle ils doivent être récompensés et c’est précisément ce que Satoshi Nakamoto a inventé.

Le mot cryptoéconomie contient deux éléments distincts: Cryptographie et Economie. La “Cryptographie” fait référence aux mécanismes techniques visant à sécuriser un réseau décentralisé et « l’Economie » est la façon dont ces mécanismes sont organisés pour inciter les membres du réseau à les mettre en oeuvre. Pour simplifier, la cryptoeconomie est l’utilisation d’argent pour sécuriser un réseau décentralisé.

Quel est le but de la Cryptoéconomie?

Le but de cryptoeconomics est de développer de manière sécurisée un réseau décentralisé basé sur un protocole. Dans cette définition il y a deux aspects différents: la sécurité (“crypto”) et le développement (“economie”).

La notion de “sécurité” signifie que le réseau décentralisé doit toujours parvenir à un consensus concernant la mise à jour de la base de données partagée (c’est à dire la blockchain), et ce même lorsqu’un certaine nombre de ses membres agit de façon contraire à l’intérêt du réseau (voir l’Attaque Générale Byzantinne ci dessous). Autrement dit, les membres du réseau doivent parvenir à un accord sur l’ordre des transactions qui doivent être ajoutées à la blockchain, pour s’assurer que les jetons (bitcoin par exemple) ne sont pas dépensés à plusieurs reprises, problème mieux connu sous le nom de “Double Dépense”.

Pour ce faire, différents mécanismes de consensus, tels que la “Preuve du Travail”, la “Preuve de l’Enjeu” ou encore la “Preuve de l’Enjeu Délégué”, peuvent être utilisés.

Cryptoeconomics
Cryptoeconomics

La notion “développement” signifie que les membres du réseau sont incités à actionner les mécanismes cryptographiques visant à mettre à jour la base de données partagée de manière sécurisée.

Comme nous l’avons évoqué dans cet article, certains réseaux de pair-à-pair préfèrent déléguer à un autre réseau, l’administration de la blockchain sur laquelle sont enregistrées les transactions réalisées entre les membres de leur réseau. C’est notamment le cas des Applications Décentralisées (Dapps) développées sur la blockchain Ethereum. Ce dernières emmettent de “Tokens” dont l’objet est d’inciter les individus à utiliser cette application. Ces “Tokens” diffèrent des “Coins” émis par les réseaux de pair-à-pair entretenant leur proper blockchain, en ce qu’il ne rémunèrent pas les membres du réseau pour les activités de minage et donc de sécurisation du réseau. Dans le cas d’Ethereum, les “Ether” sont les “Coins” qui assurent le bon fonctionnement du consensus au nom de toutes les Dapps enregistrées sur le blockchain Ethereum.

Sans rentrer dans le detail du fonctionnement de ces applications, il est important de noter que la notion de cryptoéconomie pourra avoir un sens légèrement différent selon que nous parlons d’un réseau de pair-à-pair utilisant sa propre blockchain, ou d’un réseau l’ayant délégué à un autre réseau.

Nous nous concentrons ici sur la notion de cryptoéconomie dans un réseau de pair-à-pair entretenant sa propre blockchain.

L’Attaque des Généraux Byzantins

Ce concept est essentiel pour comprendre comment les membres ostiles d’un réseau peuvent attaquer ce réseau décentralisé. Il est important de noter que l’attaque viendrait seulement de l’intérieur, c’est à dire de personne qui ont téléchargé le protocole et ont décidé de l’utiliser contre le reste du réseau.

Si plusieurs membres décident d’agir (en même temps ou non) en infraction des règles du protocole ou de les exploiter en vue de rendre impossible la mise jour de la base de données partagée et ainsi d’enregistrer de nouvelles transactions entre les membres du réseau.

Byzantine generals

L’exemple des Généraux Byzantins a été créé pour illustrer ce concept. Vous devez juste imaginer des généraux prêts à attaquer une ville. Ils sont tous placés autour de la ville et ils doivent se coordonner pour lancer une attaque. Si au moins 2/3 de l’armée n’attaque pas en même temps, ils seront dépassés par l’armée de la ville et perdront la bataille. Le général principal envoie un messager au général qui est à côté de lui pour communiquer le temps de l’attaque et demander à ce général de transmettre les informations au général suivant. Mais le problème se pose si un (ou plusieurs) general est un traître et décide de communiquer une heure différente.

L’armée des généraux correspond à un réseau decentralisé et l’heure de l’attaque à l’ajout d’une transaction. Toute la difficulté réside dans la capacité du réseau à trouver un consensus (sur l’heure de l’attaque et l’ordre d’ajout d’une transaction).

Les mécanismes cryptographiques utilisés par des réseaux décentralisés pour résoudre la question d’une attaque byzantinne sont différents selon que nous nous référons à une blockchain privée ou à une blockchain publique.

Avec une blockchain publique, le mécanisme le plus célèbre est la “Preuve du Travail”, qui a été popularisé par le bitcoin. D’autres mécanismes comme la Preuve de l’Enjeu” ou la “Preuve de l’Enjeu Délégué” sont de plus en plus adoptés.

Avec les blockchain privées, des mécanismes comme la “Practical Byzantine Fault Tolerance” (utilisée par Hyperledger par exemple) et “Federated Byzantine Agreement” (utilisé par Stellar ou Ripple) sont plus développés.

L’exemple de Bitcoin

D’une part, le protocole de Bitcoin utilise plusieurs mécanismes cryptographiques pour assurer que les utilisateurs conservent leurs bitcoins sans risque (le Cryptage de clé Asymétrique), que les transactions soient définitivement ajoutées à la blockchain (le hachage cryptographique utilisé dans le mécanisme de la Preuve du Travail) et que tout l’historique des transactions du réseau soit impossible de changer (l’Arbre de Merkle).

D’autre part, la cryptoéconomie à travers la Preuve du Travail est utilisée pour sécuriser le système parce qu’il rend toute attaque trop chère pour être conduit par l’attaquant rationnel.

bitcoin
bitcoin

Le protocole de Bitcoin le rend en effet extrêmement cher le minage du bitcoin pour éviter « l’attaque de 51 % », qui implique qu’un mineur rassemble plus de 50 % de la capacité de minage du réseau. Si un mineur venait à atteindre cette limite, il aurait la possibilité de défaire les blocs précédement ajoutés à la blockchain. Mais il est estimé que concentrer 51% des capacities de minage exigeraient USD 6 milliards de materiel informatique et consommeraient USD 4 millions en énergie chaque jour (https: // gobitcoin.io/tools/cost-51-attack/), ce qui rend toute attaque économiquement presque impossible.

C’est pourquoi nous mentionnons que le coût élevé du minage assure la sécurité du réseau. C’est aussi pourquoi ceux le coût augmentent proportionnellement au nombre des mineurs intervenant sur le réseau. Il est important de noter que « l’attaque de 51 % » n’est pas simplement théorique puisqu’un groupe de mineurs (Mining Pool) a atteint ce seuil en 2014.
Enfin le mécanisme de la Preuve du Travail est étudiée pour récompenser des mineurs pour leur participation dans le processus de consensus. Chaque mineur qui a réussi à ajouter un bloc à la blockchain reçoit 12,5 bitcoin. De cette façon les mineurs peuvent rembourser leurs investissements dans le materiel informatique, l’électricité et la bande passante.

Comme le rappel Elad Verbin : « vu d’une autre façon, Nakamoto a trouvé une solution théorique au Problème des Généraux Byzantins, en payant aux généraux un salaire tant qu’ils agissent honnêtement, mais annule ce salaire s’ils sont attrapés en essayant de tricher. »

SI CET ARTICLE VOUS A PLU N’HESITEZ PAS A LE LIKER ET A LE PARTAGER

Cryptoeconomics is THE revolution!

Most of the mechanisms used in a blockchain network existed before Satoshi’s whitepaper. Peer to peer network, Cryptographic Hashing, Asymmetric key encryption, Merkle Tree, for instance, have been well known for a long time. The true revolution brought about by the Bitcoin in 2009 is cryptoeconomics and it is paramount to understand it if you want to grasp the real value of the blockchain revolution.

The purpose of cryptoeconomics is to build strong protocols that will be able to govern and securely develop peer-to-peer decentralized networks.

Peer to peer networks exist for some time. « Torrents » for instance, that many people used to share folder online, are peer to peer networks. However, they lake efficiency because members are happy to download content, but have no interests in sharing theirs. Blockchains, through cryptoeconomics, would give members this incentive to share folder, by giving token in exchange for instance.

In other words, blockchain networks could be compared to an incentive machine that will inject market structures in decentralized networks.

Cryptoeconomics
Cryptoeconomics

How does Cryptoeconomics work?

A peer to peer network such as the bitcoin is a decentralized and autonomous economy that needs to be implemented by its members since this function is not delegated to a third party anymore. But these members like any humans, are rational and will not spend their time working for a network for free. That’s the reason why they need to be rewarded and this is precisely what Satoshi has invented.

Cryptoeconomics refer to « crypto », which are the technical mechanisms of a decentralized network, and « economics » which are the way these mechanisms are organized to incentivize members of the network to action it or develop it. To speak in basic terms, cryptoeconomics is the use of money to secure and develop a decentralized network.

Security means that the decentralized network must find a consensus on the way to update the shared database (i.e the blockchain) even when a certain amount of its members are not trustable (the Byzantine General Attack).

Development means that the members of the network are incentivized to update the shared database, i.e to use the service provided by the protocol and the network. We will now describe these two points.

The Byzantine General Attack

This concept is essential to understand how rogue members of the network can attack a decentralized network. It is important to note that attack would only come from the inside, i.e from persons who have downloaded the protocol and have decided to use it against the rest of the network. If several members are acting in breach of the rules of the protocol or exploiting them at the same time, the network is under attack since it could become impossible to update the shared database and so monitor additional transactions among members of the network.

Byzantine generals
Byzantine generals

The example of the Byzantine Generals has been created to illustrate the concept. You just need to imagine 5 generals ready to attack a town. They are all placed around the city and they just need to coordinate with each other to launch the attack. If at least 2/3 of the army does not attack at the same time, they will be outnumbered by the city’s army and lose the battle. The leading general sends a messenger to the general who is next to him to communicate the time of the attack and ask this general to transmit the information to the next general. But what if this general is a traitor and decides to communicate a different hour.

Cryptographic mechanisms used by decentralized networks to solve the Byzantine attack issue are different depending on if we refer to a private or a public blockchain. With public blockchain, the most famous is Proof of Work, which has been popularized by the bitcoin. Other mechanisms such as Proof of Stake or Delegated Proof of Stake are gaining traction every day. With private blockchain mechanisms such as Practical Byzantine Fault Tolerance (used by Hyperledger for instance) and the Federated Byzantine Agreement (used by Stellar and Ripple) are more developed.

The Bitcoin example

On one hand, Bitcoin protocol uses several cryptographic mechanisms to ensure that users safely detain their bitcoin (Asymmetric key encryption), that transactions are securely added to the blockchain (cryptographic hashing used to link each block and transactions) and that all the history of network transactions is impossible to change (Merkle Tree).

On the other hand cryptoeconomics through Proof of Work are used to secure the system because it makes attack too expensive to be conducted by a rational attacker.

The Bitcoin protocol makes it extremely expensive to mine bitcoin in order to avoid the « 51% attack », which implies that a miner gathers more than 50% of the network hashing power. Crossing this limit would give this miner the possibility to prevent other miners to add a block to the blockchain and undo previous blocks. But it is estimated that gathering 51% of Hashing power would require USD 6 billion in hardware and consume USD 4 million per day (https://gobitcoin.io/tools/cost-51-attack/), which obviously cannot be profitable just by removing a block from the blockchain. This is why we mention that the high cost of mining ensures the security of the network. This is also why these costs increase proportionally to the number of miners acting on the network. It is important to note that the « 51% attack » is not simply theoretical since a mining pool reaches this threshold in 2014.

Finally, the Proof of Work mechanism is tailored to reward minors for their participation in the consensus process. Each miner who managed to add a block to the blockchain will receive 12,5 bitcoin. This way minors can repay their investments in mining material, electricity and bandwidth.

According to Elad Verbin, « Nakamoto found a clever game-theoretic solution to the classic Byzantine Generals’ Problem, by paying the generals a salary as long as they act honestly, but garnishing that salary if they are caught trying to cheat. »

 

Several incentive systems already exist

As we just explained, each decentralized network organized over a blockchain is an autonomous ecosystem, which uses different mechanisms to induce its members to participate in the development and/or the security of the network. Members are generally rewarded with tokens issued by the protocol.

These revenues can be very varied and depend on the problem that attempts to resolve the protocol. We can see patterns appearing and we will describe in a separate article the cryptoeconomics primitive, which have already been identified. In this article we will, however, identify three modes of recurring compensation:

– Dividend

– Buyback

– Increase in value

Cryptocurrencies 2018
Cryptocurrencies 2018

1 – DIVIDENDS

A token generates dividends when the members of the network are paid for their participation in the network. This participation may take several forms:

The provision of resources: users of a network are paid for lending to the network resources, which belong to them. These resources can be very varied:

It may be the calculation capacity of a computer installation: Mining is the most common example. As we described above, the miners of a network (bitcoin for instance) offer to the network their own computer installation calculation capabilities (hashing power), to complete the consensus mechanism (proof of work for example) and add the transactions of the network on the blockchain. Minors are therefore paid for their contribution to the network, in bitcoin created by the Protocol (and costs attached to transactions). Mining is also the only mechanism for the creation of bitcoin.

It can also be memory space: In the case of SIA, Storj, Filcoin, Madsafe, users are paid to let other members of the network dispose of a part of the memory of their computer installation.

By the production of content: Steemit is a good example. It is the first social media on which members are paid for posting articles and comments. Each member of Steemit vote for the articles that he reads and generates remuneration for the writer that is proportional to its level of involvement in the network. So as soon as you vote for an article, the protocol automatically grants remuneration. The more Steem token (token issued by the Protocol Steemit) you possess, the more your vote will make a significant remuneration to the author of the article.

The number of people who votes for your article is important because the more vote you receive the more money you receive. It is not rare to see writer be paid $500 for their articles.

Steemit is an excellent example of the way the Internet will evolve in the coming years. At the moment we provide the few platforms that we use (Facebook, Twitter, Intagram…) with all our content and personal data for free. But this period will end pretty soon. With the decentralized protocols and the new social media platforms, you no longer need to give your personal data and you are paid for the content that you add. This formula will apply very soon to all platforms who wish to survive the blockchain.

For example, I would not be surprised to see websites such as Tripadvisor compensate its users with travel tokens for any comments added on the hotels that you have visited. These tokens would grant you free nights in other hotels.

2 – TOKEN REDEMPTION:

In cryptoassets universe, token redemption does not take the same form as securities redemption that we are currently experiencing. The redemption is carried out in an indirect manner by the destruction of tokens.

It is indeed important to understand that in a network where the number of tokens is limited, destroying a certain number of tokens increases the value of the remaining tokens.

Bitshares consensus mechanism (delegated Proof of stake), for example, allows « witnesses » wishing to be elected to propose to the members of the network of « burn » (« burn ») a part of tokens that they will receive from the protocol as a reward for their work of « mintage » (we talk about « mintage » for proof of stake mechanism and not of « mining », but the meaning is the same). Instead of getting richer, they, therefore, propose to remove these tokens from the network and thus to increase the value of other tokens.

3 – THE INCREASE OF VALUE

This is a common component of any investment, yet it is important to understand how and why a token gets value.

IF YOU ENJOYED THIS ARTICLE AND FOUND IT USEFUL, PLEASE DO NOT HESITATE TO LIKE IT AND SHARE IT! THANK YOU

ZCASH – La Plus Anonyme des Cryptomonnaies

Créé par Zooko Wilcox-O’Hearn en Octobre 2016, ZCash a été imaginé pour corriger et améliorer l’anonymat proposé par le protocole Bitcoin. Ce dernier utilise en effet le mécanisme de cryptage de clés asymétriques. Chaque membre du réseau dispose en effet d’une clé privée et d’une clé publique. Si nous comparons le paiement en bitcoin à celui avec une carte bleu, la clé publique correspond à votre numéro de carte bleu que vous pouvez échanger librement, et votre clé privée à votre code secret qui permet d’autoriser les dépenses et ne doit pas être révélé.

Le problème avec le Bitcoin est que toutes les transactions sont librement consultables sur la blockchain. Il a été démontré qu’il est relativement facile d’identifier le détenteur d’une clé publique et donc d’avoir accès aux transactions réalisées par cette personne.
Zcash résout ce problème en utilisant un zk-SNARK un algorithme de cryptage utilisant le mécanisme de la « Preuve sans Connaissance ».

Zk-SNARK (pour « zero-knowledge Succinct Non-interactive ARgument of Knowledge ») l’algorithme utilisé par Zcash.

zcash
zcash

Zk-SNARK est un algorithme publie durant le troisième trimestre de 2016 dans le cadre de la création de ZCash, dont la vocation est de permettre des transferts de valeurs réellement anonymes et décentralisés en utilisant, parmi d’autres technologies, la preuve sans connaissance. Concrètement, ZCash permet de transférer de la valeur sous forme de jeton ZCash sans pour autant avoir à dévoiler votre adresse, l’adresse de votre destinataire et le montant que vous souhaitez transférer.

Cet algorithme permet donc de transférer des données entièrement cryptées et seulement donner la clé de décryptions (clé publique) au destinataire du message ou de la transaction. Ceci est une première, parce qu’auparavant il était impossible d’effectuer des transactions sur un réseau public (non-autorisé) sans permettre aux mineurs d’accéder aux données du message pour déterminer si la transaction est valide ou non. L’algorithme Zk-SNARK repose sur le mécanisme de la « preuve sans connaissance ».

Preuve sans connaissance (“Zero Knowledge Proof”)

La notion de ‘zero knowledge’ a été soulevée pour la première fois dans les années 80 par trois chercheurs du MIT: Shafi Goldwasser, Silvio Micali et Charles Rackoff. Ils travaillaient alors sur l’interaction des systèmes de preuves dans lesquels une partie (le démonstrateur) échange un message avec une seconde partie (le vérifieur) en vue de convaincre le vérifieur de la véracité d’une déclaration mathématique.

La question qu’ils se sont posés était celle de savoir de quelles informations le vérifieur va-t-il prendre connaissance au cours du processus de vérification au delà du fait de savoir que la déclaration mathématique est correcte.
Concrètement un système de Preuve sans connaissance permet de vérifier la véracité d’une déclaration sans pour autant en connaitre le contenu. Peut-être qu’un exemple permettra de mieux en comprendre le fonctionnement.

Zcash
Zcash

Imaginons que j’essaye de vous convaincre que j’ai un superpouvoir, celui de compter toutes les feuilles d’un arbre en une fraction de seconde. Je souhaite vous le prouver sans pour autant vous révéler le nombre de feuilles qu’il y a dans l’arbre ni la nature de mon super pouvoir.

Je vais fermer les yeux et vous offrir le choix de prendre une feuille dans l’arbre ou non. Vous allez donc soit décrocher une feuille de l’arbre soit ne rien prendre. Je n’ai pas d’autre moyen de savoir si vous avez pris une feuille ou non, qu’en comptant les feuilles de l’arbre avec mon super pouvoir. Maintenant je regarde l’arbre et vous allez me demander si oui ou non vous avez pris une feuille.

Si je vous donne un mauvais réponse vous allez immédiatement savoir que je n’ai pas de super pouvoir. Si je vous donne une bonne réponse vous allez vous dire que j’ai été chanceux. Dans ce cas, nous pouvons répéter le processus décrit plus haut jusqu’à ce que vous soyez convaincu de mon super pouvoir et que je connais le nombre exact de feuilles dans l’arbre.

C’est ce mécanisme qui est utilisé par Zk-SNARK pour procéder les transactions du réseau ZCash en conservant l’anonymat des parties à la transaction ainsi que le contenu de celle-ci. De ce point de vue, ZCash présente un degré d’anonymat supérieur par rapport au bitcoin.

SI CET ARTICLE VOUS A PLU, N’HESITEZ PAS A LA LIKER ET LE PARTAGER!!

Gold Supply Chain to Be Digitally Encoded with the Blockchain

The delivery of physical gold may soon be safer thanks to a company that intends to use blockchain – the technology that powers the cryptocurrencies operations. Emergent Technology Holdings wants to use the platform in securing gold transactions.

Blockchain ledgers are like online journals that can’t be tampered with. Once something has been written on a blockchain ledger, the information stored remains available for public viewing forever.

By digitally encoding gold in blockchains, private holders and central banks will be able to account for each ounce of the metal throughout the delivery. Blockchains Expert claims that this could upend the current banking system since banks are traditionally the gatekeepers to these ledgers. The technology allows both parties in the transaction to update the data in the ledger without the need for a middleman.

Gold is one of the most important and expensive resources on Earth that has both trade and intrinsic value. Currently, FXCM details that an ounce of gold fluctuates at around $1,228 (€1,050 or £931). At the minute, central banks use a “trust” system whenever they allow foreign central banks to store gold. However, this isn’t a very reliable method for storing the precious metal. This issue was highlighted when Germany’s central bank wasn’t able to repatriate some of its precious metals from the US immediately in 2013.

With blockchain technology, storing and tracking the movement of gold should be better and more secure. If Emergent Technology becomes successful in using blockchain in digitally encoding gold delivery, the trust system may be rendered obsolete in the near future.

This isn’t the first time that a company hoped to use blockchain in track gold. Emergent Technology said, however, that their approach is “fundamentally different” because their mission is to track “responsibly-sourced gold.”

« Emergent is looking to build an ecosystem, » said Emergent Technology’s Chief Commercial Officer Mitchell Davis. By tracking responsibly sourced gold from mining operations, the company hopes to “connect all steps in the supply chain.”

Gold-backed cryptocurrencies?

Apart from digitalising gold deliveries, Emergent Technology formed a partnership with Yamana Gold to create G-coins – a cryptocurrency backed by gold. According to their plans, one G-coin will be pegged to one gram of gold’s spot price. As a blockchain-based investment, G-coins will act as digital certificates that can be used for diversifying investment portfolios or payment.

By creating a digital token that is fully backed by gold, Emergent Technology hopes for a more liquid market for trading the metal. The cryptocurrency market is one of the most popular industries today. Bitcoin, for instance, is often compared to gold as a safe haven investment. Although naysayers have a very different opinion, combining gold with digital coins is still predicted to attract even veteran investors.

Algorithme des Généraux Byzantins: Le Mode de Consensus des Blockchains Privées

Avec la question du défaut byzantin nous touchons au cœur des problématiques liées aux réseaux décentralisés reposant sur une blockchain.

Lorsque des ordinateurs sont organisés en réseau, il existe principalement deux types de défauts: le défaut d’un ordinateur pour des raisons purement matérielles (“Crash fail”) ou le fait qu’un ordinateur communique des informations incorrectes aux différents ordinateurs de manière intentionnelle ou non.

Ce dernier cas est connu sous le nom de défaut Byzantin (“Byzantine failure”). La question qui se pose est celle de savoir jusqu’à quel nombre de membres malintentionné est-il encore possible d’avoir confiance dans un mécanisme de consensus et donc dans la bonne santé d’un réseau décentralisé. Il est en effet possible d’atteindre un consensus honnête malgré l’existence de membres malveillant dont l’objectif est de nuire au réseau en l’empêchant d’atteindre ce consensus.

Les solutions imaginées ces vingt dernières années pour résoudre le problème du défaut Byzantin sont en effet largement reprises de nos jours pour développer des protocoles de consensus répondant aux attentes des applications de la blockchain.

 

1 – Le problème des généraux Byzantins:

 

L’exemple des « Généraux Byzantins » est généralement repris pour illustrer le “défaut Byzantin” et permettre de mieux comprendre les difficultés auxquelles est confronté un réseau décentralisé pour

Le problème des généraux byzantins a été mis en évidence pour la première fois par Leslie Lamport, Robert Shostak et Marshall Pease dans leur essai paru en 1982 et vise à illustrer les problèmes de communication et d’entente qui peuvent survenir entre les différents membres ou nœuds d’un même réseau.

Il faut imaginer un groupe de généraux dirigeant l’armée byzantine encerclant une ville ennemi et dont l’objectif est de mener une attaque coordonnée. Pour ce faire, un général décide du début de l’assaut et ordonne à son messager d’aller porter l’information aux autres généraux. Chaque général doit faire passer l’information qu’il reçoit aux autres généraux pour qu’ils disposent tous de la même information et lancent l’attaque en même temps. S’ils n’attaquent pas en même temps, ils sont certains de perdre la guerre.

Le problème se pose lorsqu’un ou plusieurs généraux sont malintentionnés et décident de transmettre une information qui n’est pas correcte comme avancer d’une heure l’attaque. La conséquence est qu’une partie des généraux va attaquer à une certaine heure et l’autre partie une heure après.

Généraux Byzantins
Généraux Byzantins

En science informatique (vous aurez compris que chaque général représente un ordinateur du réseau), il est nécessaire de mettre en place des algorithmes permettant de trouver une réponse commune malgré les membres malveillants, c’est-à-dire si nous reprenons notre exemple, de s’accorder sur un seul moment pour attaquer la ville.

 

2 – Les solutions proposées

 

Les algorithmes des Généraux Byzantins mieux connus sous le nom de “Byzantine Fault Tolerance algorythms” (“BFT”) sont très recherchés parce qu’ils garantissent de maintenir des propriétés de sécurité sur un réseau tant qu’un certain nombre de nœuds « f » sont défaillants.

Cette approche du système de consensus implique que l’identité de chaque membre soit connue, ce qui nécessite l’existence d’une entité centralisée en charge de la gestion de ces données. De ce point de vue, les protocoles basés sur un algorithme BFT sont plus adaptes a un modèle de blockchain dite “privées” ou nécessitant une autorisation (“permissioned”) et offrent une résistance beaucoup plus importante aux attaques.

Ce type de protocole présente l’avantage de la finalité de son consensus c’est dire qu’un block ajouté à la blockchain ne peut être remis en cause, comme c’est notamment possible avec le mécanisme de la Preuve du Travail (« Proof of Work »). En effet avec BFT il n’est pas possible de créer un “fork” sur la blockchain, ce qui permet d’aligner exécution et confirmation des transactions et ainsi accélérer considérablement leur réalisation.

 

 3 – Practical Byzantine fault tolerance: l’exemple d’Hyperledger

Le protocole de “Practical Byzantine Fault Tolerance” (“PBFT”) a été présenté pour la première fois dans un essai de Miguel Castro et Barbara Liskov publie en 1999. Ce protocole présente l’énorme avantage de pouvoir procéder des dizaines de milliers de transactions par secondes, ce qui est évidement essentiel pour être applicable à des réseaux de grande taille.

 

L’algorithme permet de maintenir des propriétés de sécurité tant que moins d’un tiers des nœuds ou répliques sont corrompus.

Le pattern de communication de base sous le protocole PBFT se réalise en plusieurs étapes:

  1. REQUEST: Le client envoie un message incluant sa requête de service au serveur principal.
  2. PRE-PREPARE: the serveur principal assigne un numéro à cette requête et envoie un message de PRE-PREPARE aux autres serveurs.
  3. PREPARE: chaque serveur envoie à chacun des autres serveurs un message de “PREPARE”.
  4. COMMIT: chaque serveur envoie à chacun des autre serveurs un message de “COMMIT”.
  5. REPLY: une fois qu’un nombre suffisant de serveur s’accorde sur l’ordre de la requête, chaque serveur envoie sa réponse au client.

Byzantine Fault Tolerance
Byzantine Fault Tolerance

Si le client ne reçoit pas de réponse après une certaine période, il retransmet une requête à l’ensemble des répliques qui la transmettent au serveur principal. Si ce dernier ne met pas en œuvre cette requête dans une période donnée, les répliques vont considérer que le serveur principal fait défaut et vont lancer un “changement de vue” (“View change”) à l’ensemble des serveurs. Lorsqu’un nombre suffisant de répliques a lancé un “changement de vue”, ils sont en mesure de recevoir la prochaine requête en utilisant un serveur principal différent.

La performance du PBFT a été par la suite considérablement améliorée grâce à l’utilisation de “message authentification code” (MAC) qui permettent d’authentifier les différents serveurs plutôt que d’utiliser des signatures digitales.

Ce système est donc à la fois rapide et efficace mais aussi découplé de toute forme de participation dans le réseau (à l’inverse de Proof-of Stake), ce qui permet à des membres de petite taille de participer à la régulation du réseau s’ils ont été choisis pour le faire.

Un des problèmes majeurs repose toutefois sur le fait que les systèmes bases sur PBFT nécessitent que l’ensemble des parties du réseau s’accordent sur une liste exacte de participants. En effet, laisser le réseau ouvert lui ferait courir le risque d’une attaque dite “Sybil”, au cours de laquelle un attaquant peut créer un nombre important de nœuds en vue de dominer le système puisque les décisions sont prises si le vote atteint un certain quorum.

Le Practical Byzantine Fault Tolerance est donc particulièrement adapté aux réseaux de blockchain fermés et nécessitant une identification et une validation de chaque membres.

4 – Le Consensus d’Hyperldger:

1 – Le client créé une transaction et l’envoie à un pair en charge de la soumission (“submitting peer”) de sa requête. Le “submitting peer” peut ici être comparé au serveur principal que nous avons décrit plus haut.

2 – Le “submitting peer” prépare une transaction et l’envoie aux pairs en charge d’approuver les nouvelles transactions ou d’actionner les transactions existantes (“endorsing peer”). Ces “endorsing peer” peuvent être compares aux “répliques” également mentionnées plus haut.

3 et 4 – Le “submitting peer” collecte ensuite l’approbation et soumet la transaction au service du consensus (“consensus service”).

5 – Le “consensus service” distribue ensuite la transaction aux membres du réseau qui vont vérifier qu’elle ne contient pas d’erreur.

hyperledger
hyperledger

Source: Carlos Bruguera – Next Consensus Architecture Proposal

 

5 – The Ripple Ledger Consensus Process: vote base sur des probabilités

 

De manière très basique on peut considérer que Ripple créé un réseau de personnes ou d’entité s’attribuant les uns les autres des autorisations de crédit.

Un Serveur (appelons le “s”), qui est une entité ayant accès au Ripple Server Protocol et qui participe donc à la mise en œuvre du consensus (à l’inverse des Ripple Client Software qui ne peuvent que réaliser des transactions), dispose d’une “Unique Node List” or “UNL” (littéralement une “liste de nœud unique”). Seul le vote des Serveurs contenu sur cette liste de participant est pris en compte pour aboutir au consensus. Il s‘agit donc d’un sous-groupe des membres du network qui, lorsqu’il est pris collectivement, est considéré par “s” comme étant digne de confiance. A noter que le serveur “s” n’est pas oblige de donner sa confiance à un serveur individuellement.

Ripple
Ripple

Concrètement, l’Algorithme de Consensus du Protocole Ripple (“Ripple Protocol consensus algorithme” – “RPCA”), se déroule toutes les secondes en plusieurs étapes:

  • Chaque serveur regroupe toutes les transactions valides qu’il a reçu avant le début du procédé de consensus dans un lot appelé “groupe de candidats” (“candidats set”) qu’il rend ensuite publique.
  • Chaque serveur regroupe ensuite tous les groupes de candidats de tous les serveurs listes sur son “Uniq Node List” et vote sur l’exactitude de chacune de ces transactions.
  • Les transactions qui reçoivent un pourcentage minimum de votre sont sélectionnés pour le vote suivant, si il y en a un. Les transactions ne réunissant pas le pourcentage suffisant sont rejetées et ajoute au “groupe de candidats” suivant.
  • Le dernier vote demande que chaque transaction ait un minimum de 80% de vote de l’ensemble des serveurs de l’UNL à défaut de quoi la transaction ne peut être ajoute au registre (“Ledger”). Cela signifie que tant que 80% des serveurs présents sur la UNL est honnête, aucune transaction frauduleuse ne pourra être approuvée.

6 – Stellar Consensus Protocol (“SCP”): the Federated Byzantine Agreement

 

SCP est élaboré pour faire face au problème du “defaut byzantin” (“Byzantine failure”), en aboutissant à un consensus sans pour autant avoir à recueillir le consentement de l’ensemble des membres du réseau. C’est une différence importante avec les autres systèmes résistant au defaut byzantine mais qui nécessitent le consentement des nœuds du réseau pour y parvenir.

Stellar
Stellar

Plus précisément, SCP procède en 4 phases de la même manière que des protocoles comme Paxos. Les nœuds du réseau échangent une série de scrutins pour confirmer et finalement accepter une valeur. Pour cela, il détermine un quorum minimum, c’est à dire un nombre minimum de membres du réseau devant voter pour obtenir un accord. Chaque nœud choisit une ou plusieurs parts de quorum (“quorum slice”) et inclus dans chaque part des nœuds en qui il a confiance. Chacune de ces parts de quorum vont ensuite produire des intersections les uns par rapport aux autres.

 

Pour aboutir à un accord, le protocole SCP repose en effet sur une propriété appelle “l’intersection des quorums”. L’idée derrière ce concept et que chaque nœud qui est honnête dispose d’une topologie de réseau suffisamment forte pour aboutir à un consensus. Pour cela on part du principe que si on enlève les nœuds qui sont malveillants ainsi que les nœuds qui en dépendent et que l’intersection du quorum est maintenue, alors la topologie du network est forte.

Si vous avez aimé cet article, n’hésitez pas à le partager sur les réseaux sociaux!!

Interview Nicolas Muller – TALAO ICO

Talao est une plateforme reposant sur une blockchain dédiée aux freelances. Comme les plateformes traditionnelles (Upwork ou Freelancers), Talao permet aux freelances de trouver des projets, mais va plus loin en leur offrant la possibilité d’être propriétaire de l’historique de leurs évaluations et de leurs certifications. Ils peuvent donc les utiliser sur n’importe quelle plateforme et avec n’importe quel emlpoyeur.

Fort d’une équipe solide, d’un projet en beta qui fonctionne, des partenariats avec de nombreuses entreprises et plateformes de mise en relation, Talao est clairement une ICO à considérer.

Plus d’information dans cette vidéo:

Decentralized Applications Stack

The current development of public blockchains (as private ones) is very similar to what happened to the Internet at its beginning. The Internet was only constituted of intranets, i.e private networks attached to an institution or to a group of people working on the same subject. Yet these intranets were working in isolation without the possibility to communicate with each other and share information.

At the beginning of the 1970s, appeared the TCP/IP protocol which has been created to link these networks and allow inter-network communication (hence « internet »). It is the same now with the networks based on a blockchain. Even public networks, that are open to everyone such as the bitcoin network, operate independently fro m the other public networks without the possibility to communicate directly between them. In the current state of the technology, it is not possible to directly exchange bitcoins for Ether (issued by Ethereum another public blockchain). It is only possible to buy ether with bitcoins on a cryptocurrency exchange which connects buyers and sellers.

Before describing the solutions appearted until now to connect these different blockchain (II), it seems interesting to briefly describe how the Internet, as well as the applications that use it, are organized and shall communicate the information (I). This will also help us to better understand how the decentralized networks use the existing structure of the Internet to develop.

I – CIRCULATION OF THE INFORMATION BETWEEN TWO APPLICATIONS SOVER THE INTERNET

1 – THE GENERIC STACK OF AN APPLICATION BASED ON THE INTERNET:

The Internet as we know it today works through several layers of a same stack that can be resumed as follows:

Internet-stack
Internet-stack

Each of these layers include one or several protocols which gaol is to select and prepare the information before it is sent through the Internet.

You need to follow the arrows to understand the path of the information through these layers from sending to receiption of the information. The information travels from the top of the stack which is where it is sent and goes through the different layers of the stack to reach its recipient.

The first layer is the application that represents the interface with the users. If we take the example of a mail box, an application that we all use. Writing an e-mail and clicking on the button « send » triggers the process of sending data to your recipient. Your e-mail will be sent using a protocol called SMTP (Simple Mail Transfer Protocol). A protocol is a list of rules and steps allowing a good communication between several computers. There are many types of protocols and the choice of protocol depends on the layer and the type of data sent. For clarity reasons, we will focus on the most commons protocols. At application level, the File Transfer Protocol (FTP) will be used if you send files or HyperText Transfer Protocol (HTTP) if you send a query on the web (for example a Google search).

The next layer is the transport layer which objective is to organize the transport of the message without taking into account (at this stage) the type of network to route the message. The most common protocol in the transport layer is « TCP » (for « Transmission Control Protocol »), which objective is to segment the message into multiple packets to be able to send them separately on the internet, check that all messages arrive well in order, send new packets when some are not arrived and verify that the network is not congested.

On the side of the party who receives the message, the role of the TCP protocol is to collect the packets and reassemble them to reconstitute the message.

The goal of the Internet Layer is to send the packets that we have just described through the Internet network. To do this, the Protocol « IP » (for « Internet Protocol ») performs two main actions. First, it identifies the recipient thanks to his address « IP » as well as its location. Then it sends the packets to the server the closest to the final recipient.

Finally, the lowest layer of the stack is the network which objective is to transmit the message physically, using the infrastructure of the Internet network (wifi, telephone cable, optical fiber…).

You will find below a short summary of the different protocols used according to the layer of the stack of the Internet network:

Internet-stack-protocols
Internet-stack-protocols

2 – The Generic stack of a Traditional Application:

We focus here on the first floor of the generic stack, the « application » layer. The three constitutive elements of an application are the storage, the treatment and the communication of the data.

  1. The storage of the data.

First it is important to différentiate the « File System » (« files system ») from the « database » (« database »). The first system is a set of programs which allows you to add and to classify folders on the hard drive of a computer while the second is a set of programs that allow you to organize and maintain a database.

A file system is less complex to the extent that it is tailored to store unstructured data, i.e all data are based on different formats. For example, some files will be in Word, others in PDF, but will not share a common structure. The idea is therefore simply to add these data in files and organize those files in order to find the data easily (through an index for example), as you would do with any computer.

It is different with a management system database in that it organizes the data with a similar structure to which we can apply a logic of organization generally in the form of tables. In other words, it is possible to create a program (based on a language like SQL for example), which will manage the automatic storage of data and all other operations necessary for the management of these data. For this reason, this type of system such as MongoDB, MySQL and Cassandra, is more complex to put in place, but very suitable when the amount of data to manage and the number of users who need to access it is important. Create logical management allows to avoid duplicate datas and strongly secures the system.

However, there is still the problem of the access and the update of these data when several applications use the database at the same time. The problem is to organize the use of the database by these different applications to ensure that they use only the last updated version and do not insert their changes in an hold version. Processes better known as « multiversion concurrency control » are essentially intended to allocate the use of a database according to the needs of such or such application and allowing its simultaneous access.

In practice, the applications send transactions to change the database. The « multiversion concurrency control » have a mission to organize these transactions and avoid any conflict. As we will see, the mechanism of consensus of a blockchain can be defined as a distributed « multiversion concurrency control ».

 

  1. The treatment of data

The processing of data corresponds to all operations carried out by the computer on the data. This definition covers for instance the transformation of data into information readable by the machine or the movement of data across the processors and memories.

Depending on the applications, this treatment of the data can be performed with or without registration of the state of this information. To simplify any computer is a « state machine ». This means that a computer continuously checks if a request was submitted to him by constantly operating a « state function ». Each time a query is submitted, the computer detects this change of state and action it. For example, when you press an icon to activate an application, your computer will launch the application and once completed, save that the state of the application is now « enabled » until you decide to close the application in which case the computer will record the new state relating to this application.

When a command is only operated, but the new state is not registered, we are talking about a stateless program, of an application or a protocol. The difference between the two lies in the recording or not of the action.

 

  1. The communication

As described earlier, the TCP and IP protocols have been imagined to connect different networks by allowing the transfer of data.

However, these protocols transmit the data in the same manner regardless of their values. The Protocol decomposes the information in packets and sends the packets until it has received the confirmation that all packets have been received and reconstituted by the recipient.

Application-Stack
Application-Stack

3 – The stack of a decentralised application:

The decentralized applications based on a blockchain are not totally different in their structure from traditional applications that we have just described. We have identified the various components of an application to be able to compare them with those of a decentralised application. Note that we will rely on the bitcoin protocol but also and especially on the Ethereum protocol to illustrate the different layers of a decentralised application, since this last platform has been created to develop decentralized applications.

 

1 – The storage of data

As already mentioned, a blockchain is a database of a new kind since it is at the same time decentralized, transparent and protected by cryptographic processes.

data storage
data storage

We have just explained what is a « multiversion concurrency control ». The role of a blockchain through the consensus mecanisms is the same, but achieved in a decentralised manner.

The primary role of a consensus mecanism is to organize the addition of the transactions to the blockchain. Networks based on a blockchain are by definition decentralized. This means that the members of the network are in charge of updating the database and not more a trusted third party. The difficulty of consensus mecanisms is to ensure that transactions are added to the blockchain only once and according to an order that is appropriate to all members of the network. It is indeed vital for the life of the network to ensure that a transaction is only added to the blockchain only once in order to avoid the problem of the « double spending ».

Imagine that the bitcoin that you receive has also been received by another person, the transfer of value over the Internet which is the main purpose of the bitcoin network would immediately be questioned.

When all the members of a network are anonymous, which is the case of the bitcoin network, a consensus mechanism is necessary to organize the addition of the transactions to the blockchain, i.e. to determine which members will have the right to add the transaction and get the reward attached to it (12.5 bitcoins at the present time – this number is programd to decrease at regular intervals).

In the databases universe, a transaction is used to change the database. This is true with bitcoin since each transactions added in blocks include a new output. This output will then be added in the input to the next transaction which will also include a new output. Each transaction therefore amends the database by adding a new output. If you want to better understand a bitcoin transaction, you can refer to the article.

This is also true with smart contracts platforms such as Ethereum. Smart contracts are saved directly on the blockchain and actioned by transactions (commands sent by external accounts to the blockchain) or messages (commands sent by other smart contracts). In other words, the state of smart contracts on the database is changed directly by a transaction or a message.

With blockchains, the program in charge of the database management is therefore the protocol which brings together all the operating rules of the network. Its role is to define the rules that will have to be respected for the transactions to be added to the blockchain (size, information required, valid output, private key corresponding to the public key…).

In its initial form (the bitcoin one), the blockchain is the only location where data are stored. The blockchain is downloaded by all complete members of the network, so there are as many databases on the network that there are complete members. Members must therefore constantly update it, to ensure that are always adding blocks to the most updated blockchain.

The technology has evolved a lot since bitcoin appearance in 2009, and today it is possible to store network information in databases that are external to the network and its blockchain. This is the case with IPFS which communicates with the blockchain thanks to smart contracts.

 

  1. Data processing

The bitcoin blockchain which corresponds to the most basic form of the blockchain, only proposes the decentralization of data storage, as we have just explained. The other two aspects, the processing and the communication of data, remain specific to each member of the network. In other words, these activities are not divided among the members of the network.

With the creation of Ethereum and its decentralized virtual machine, we saw the first decentralization of data processing. Unlike bitcoin network, the Ethereum protocol proposes to store transactions in each of the blocks of the blockchain, but also and especially, computer programs, the famous smart contracts. The blockchain, therefore, becomes a « smart » database because it has relatively advanced computing capacity. The blockchain became « Turing complete ».

This means that the computer programs stored in the blockchain can be operated by users (by transactions sent from external accounts) or other contracts (by messages sent from internal accounts). However, the commands are actioned by the Ethereum Virtual Machine which is composed of all the computers of the network. When a smart contract is operated, all the computers on the network are running the program simultaneously and update the new state of the Smart contract in the blockchain.

It is important to remember that with Ethereum, we passed to the second stage of decentralization in which it is possible to gather thousands of computers of people who do not know each other in order to execute the programs of a global network. It is also the reason why Ethereum is sometimes called the « first world computer ». To learn more about the operation of Ethereum, you can refer to this article.

 

  1. Decentralised communication

At the moment, decentralized applications are still based on the communication stack of the Internet (TCP/IP) to exchange of information, but the technological developments could change this fact in the near future.

The stack of a decentralised application could therefore be simplified this way:

Decentralised-Application-Stack
Decentralised-Application-Stack

In the second part of the article, we will describe inter-blockchain communication methods.

If you enjoyed this article, please do not hesitate to share it on social media.

L’arbre de Merkle: la Colonne Vertébrale de la Blockchain

La blockchain est souvent décrite comme une base de données, ce qui est juste. Une blockchain est en effet la base de données dans laquelle sont stockées toutes les transactions réalisées par les membres du réseau. Bien qu’il soit également possible d’accéder à la blockchain de l’extérieur, chaque membre «complet» du réseau télécharge à blockchain en intégralité de telle sorte que toutes les transactions du réseau sont physiquement stockées dans chacun des ordinateurs participant au réseau.

L’Arbre de Merkle est la structure utilisée par la blockchain pour organiser le stockage des transactions dans chaque bloc. Il est essentiel de comprendre son fonctionnement pour pouvoir déterminer comment les membres du réseau accèdent à ces transactions.

Le fonctionnement d’un Arbre de Merkle

Le Merkle Tree (“Arbre de Merkle”) est une méthode permettant de structurer des données en vue d’y accéder et d’en vérifier la véracité plus rapidement. Le nom vient du fait que cette méthode organise les données en les regroupant par deux, donnant ainsi la forme d’un arbre inversé. En effet, les transactions sont regroupées par groupe de deux, un hachage est ensuite applique à ce groupe. Les groupes sont ensuite regroupes par groupe de deux puis soumis au même procédé jusqu’au dernier hachage appelé la racine (“Merkle Root”) qui lui est ajoute comme référence dans le “Header” du bloc.

Arbre de Merkle
Arbre de Merkle

Cette organisation des transactions au sein d’un block va permettre aux mineurs lors de la vérification des nouvelles transactions, de remonter très rapidement vers la dernière transaction concernée et ainsi vérifier si il existe bien une transaction d’un montant supérieur a celui qui doit être dépensé dans la nouvelle transaction (voir schéma ce dessous). En d’autres termes, un arbre de Merkle permet d’identifier très rapidement les transactions qui appartiennent à un même membre. Si l’ensemble de ces transactions ou une seule suffit à couvrir la dépense réalisée par ce membre alors la transaction de ce membre sera autorisée.

Un bloc d’une blockchain pourrait être schématisé comme suit:

Transaction
Transaction

Comme on peut le constater, le corps du bloc (« Body ») contient toutes les transactions ajoutées dans le bloc et organisées en arbre de Merkle. Le dernier hachage (« Root ») est lui repris dans la tête du bloc (« header »), ce qui permettra de faire la liaison avec les autres blocs de la blockchain.

Les avantages d’un arbre de Merkle

L’efficacité d’un Arbre de Merkle vient de sa structure et le fait qu’il soit possible d’accéder à n’importe quelle transaction sans avoir à télécharger l’intégralité de la base de données. En d’autres termes, il est possible de télécharger uniquement la branche qui permet de remonter à la transaction nous intéressant. Si nous reprenons le schéma réalisé plus haut, il est possible d’accéder à la Transaction N°2 en téléchargeant uniquement la branche qui mène de la « Racine » à la transaction.

Branche
Branche

C’est la raison pour laquelle, cette structure est très utile pour prouver que toute une chaîne de transaction est restée inchangée. Grâce à la chaîne de hachage cryptographiques, il est en effet possible de remonter jusqu’à la transaction recherchée et s’assurer que toute la branche (depuis la racine jusqu’à la transaction) n’a pas été modifiée.

Le fait que cette vérification puisse se concentrer sur une seule branche sans avoir à télécharger l’arbre dans son intégralité, c’est-à-dire l’intégralité de la blockchain, rend cette structure extrêmement légère à utiliser en termes de mémoire et capacité de calcul. Pour cette raison, elle s’avère également particulièrement bien adaptée aux membres « légers » (par opposition aux membres complets, les membres du réseau qui ne téléchargent pas la blockchain dans son intégralité), qui peuvent ainsi vérifier des transactions sur la blockchain sans pour autant télécharger l’intégralité de la blockchain.

L’organisation des données en Arbre de Merkle est donc une composante essentielle du fonctionnement d’un réseau reposant sur une blockchain, aussi bien en termes d’accès efficace aux données que de sécurité de ces données.

Si cet article vous a plus n’hésitez pas à le partager sur les réseaux sociaux!!

QUIDLI: Utiliser la BLockchain pour Révolutionner le Travail

Découvrez Qidli la start-up qui va révolutionner notre façon de travailler tout en permettant aux jeunes entreprises de booster leur développement.

 

L’Architecture d’une Application Décentralisée

Le développement actuel des blockchains publiques comme privées est très similaire à ce qu’a connu internet à ses débuts. Internet était en effet un ensemble d’intranet, c’est à dires des réseaux privés généralement attaché à une institution ou à un groupe de personnes travaillant sur un même sujet. Or ces intranets fonctionnaient en vase clos sans possibilité de communiquer les un avec les autres et partager des informations.

Au début des années 70 est apparu le protocole TCP/IP qui a été créé pour relier ces réseaux et permettre la communication inter-network (d’où « internet »). Il en va de même actuellement avec les réseaux reposant sur une blockchain. Même les réseaux publics, c’est à dire ouvert à tous comme le réseau bitcoin, fonctionnent indépendamment des autres réseaux publiques sans possibilité de communiquer directement entre eux. En l’état actuel de la technologie, il n’est pas possible d’échanger directement des bitcoins pour des Ether (émis par Ethereum une autre blockchain publique). Il est uniquement possible d’acheter des Ether avec des bitcoins sur un échange de cryptomonnaies qui met en relation des acheteurs et des vendeurs.

Avant de décrire les solutions imaginées jusqu’à aujourd’hui pour connecter ces différentes blockchain (II), il semble intéressant de décrire brièvement la façon dont internet, ainsi que les applications qui l’utilisent, sont organisés et communiquent les informations (I). Cela nous permettra également de mieux comprendre comment les réseaux décentralisés utilisent la structure existante d’internet pour se développer.

 

I – CIRCULATION DE L’INFORMATION ENTRE DEUX APPLICATIONS SUR INTERNET

1 – LA PILE GENERIQUE D’UNE APPLICATION REPOSANT SUR LE RESEAU INTERNET :

Le réseau internet tel que nous le connaissons actuellement fonctionne grâce à plusieurs couches d’une même pile qui peuvent être schématisées comme suit :

Internet stack
Internet stack

Chacune de ses couches inclus un ou plusieurs protocoles qui ont pour objectif de sélectionner et préparer l’information avant son envoie à travers internet.

Il suffit de suivre les flèches pour comprendre le parcours de l’information à travers ces piles depuis l’envoie jusqu’à la réception de l’information. L’information part du haut de la pile qui est à l’origine de l’envoie et traverse les différentes couches des deux piles pour aboutir à son destinataire.

La première couche est celle de l’Application qui représente l’interface avec l’utilisateur d’internet. Prenons l’exemple d’une boite mail, une application que nous utilisons tous. Le fait de rédiger un e-mail et de cliquer sur le bouton « envoi » déclenche le processus d’envoie des données à votre destinataire. Votre e-mail sera envoyé en utilisant un protocole appelé SMTP (Simple Mail Transfert Protocol). Un protocole est une liste de règles et étapes permettant une bonne communication entre plusieurs ordinateurs. Il existe de nombreux types de protocoles et le choix du protocole dépend de la couche et du type de données envoyées. Pour des raisons de clarté nous nous limiterons aux protocoles les plus utilises. Au niveau de l’Application, le protocole FTP (File Transfer Protocol) sera utilisé si vous envoyez des fichiers ou encore HTTP (HyperText Transfer Protocol) si vous envoyez une requête sur le web (par exemple une recherche Google).

La couche suivant est la couche de Transport dont l’objectif est d’organiser le transport du message sans prendre en compte (à ce stade) le type de réseau qui acheminera le message. Le protocole le plus courant dans la couche de transport est « TCP » (pour « Transmission Control Protocol ») dont l’objectif est notamment de segmenter le message en plusieurs paquets pour pouvoir les envoyer séparément sur internet, de contrôler que  tous les messages arrivent bien en ordre, envoyer à nouveau les paquets ne sont pas arrivés et vérifier que le réseau n’est pas congestionné.

Si nous nous situons maintenant du côté de la partie qui reçoit le message, le rôle du protocole TCP est de collecter les paquets et de les réassembler pour reconstituer le message.

La couche Internet a pour objet d’envoyer les paquets que nous venons de décrire à travers le réseau internet. Pour ce faire, le protocole « IP » (pour « Internet Protocol ») réalise deux actions principales. D’abord, il identifie le destinataire grâce à son adresse « IP » ainsi que sa localisation. Ensuite il envoie les paquets au serveur le plus proche du destinataire final.

Enfin la couche la plus basse de la pile est le Réseau dont l’objectif est de transmettre le message physiquement, en utilisant les infrastructures du réseau internet (Wifi, câble téléphonique, fibre optique…).

Vous trouverez ci-dessous un petit résumé des différents protocoles utilisés selon la couche de la pile du réseau internet :

Internet stack protocols
Internet stack protocols

 

2 – LA PILE GENERIQUE D’UNE APPLICATION TRADITIONELLE:

Nous nous concentrons ici sur le premier étage de la pile générique, la couche « Application ». Les trois éléments constitutifs d’une application sont la mise en mémoire des données, le traitement et la communication de ces données.

  1. La mise en mémoire des données.

Il est avant tout important de bien dissocier le « système de fichiers » («files system») de la « base de données » («database»). Le premier système est un ensemble de programme qui permet d’ajouter et de classer des dossiers sur le disque dur d’un ordinateur tandis que le second est un ensemble de programmes qui permettent d’organiser et maintenir une base de données.

Un Système de fichier est moins complexe dans la mesure où il est étudié pour stocker des données non structurées, c’est à dire que toutes reposent sur des formats différents les uns des autres. Par exemple certains fichiers seront en Word d’autre en PDF, mais ne partageront pas une structure commune. Il s’agit donc simplement d’ajouter ces données dans des fichiers et organiser ces fichiers en vue de retrouver les données facilement (à travers un index par exemple), comme vous le feriez avec n’importe quel ordinateur.

Il en va différemment avec un système de management de base de données dans la mesure où il organise des données ayant une structure similaire auxquelles on peut appliquer une logique d’organisation généralement sous forme de tables. En d’autres termes, il est possible de créer un programme (reposant sur un langage comme SQL par exemple) qui va gérer le stockage automatique des données et toutes autres opérations nécessaire à la gestion de ces données. Pour cette raison ce type de système comme MongoDB, MySQL et Cassandra, est plus complexe à mettre en place, mais très adapté lorsque le nombre des données à gérer et le nombre des  utilisateurs qui doivent y accéder est important. Créer des logiques de gestion permet en effet d’éviter de dupliquer les donner et sécurise fortement le système.

Pour autant se pose toujours le problème de l’accès et de la mise à jour de ces données lorsque plusieurs applications utilisent la base de données en même temps. Le problème est de parvenir à ordonner l’utilisation de la base de données par ces différentes applications pour assurer que celles-ci n’utilisent que la dernière version mise à jour et n’insèrent pas leurs changements dans une version dépassée. Des procédés mieux connus sous le nom de « contrôle concourant de versions multiples » (de l’anglais « multiversion concurrency control ») visent essentiellement à répartir l’utilisation d’une base de données selon les besoins de telle ou telle application et en permettant son accès simultané.

En pratique, les applications envoient des transactions pour modifier la base de données. Les mécanismes de contrôle concourant de versions multiples ont pour mission d’organiser ces transactions et d’éviter tout conflit. Comme nous allons le voir, le mécanisme de consensus d’une blockchain peut être définit comme un mécanisme distribué de contrôle concourant de versions multiples.

2. Le traitement des données

Le traitement des données correspond à l’ensemble des opérations réalisées par l’ordinateur sur les données. Cette définition couvre par exemple la transformation des données en information lisibles par la machine ou encore la circulation des données à travers les processeurs et les mémoires.

Selon les applications, ce traitement des données peut être effectué avec ou sans enregistrement de l’état de cette information. Pour simplifier n’importe quel ordinateur est une « state machine » (littéralement une « machine d’état »). C’est-à-dire qu’un ordinateur vérifie en permanence si une instruction lui a été soumise en faisant fonctionner une « state fonction ». Chaque fois qu’une requête lui est soumise, l’ordinateur détecte ce changement d’état et l’actionne. Par exemple lorsque vous appuyer sur une icône pour activer une application, votre ordinateur va lancer l’application et une fois complété, enregistrer que l’état de l’application est maintenant « activé » jusqu’à ce que vous décidiez de fermer l’application auquel cas l’ordinateur enregistrera le nouvel état relatif à cette application.

Lorsqu’une commande est seulement actionnée mais que le nouvel état n’est pas enregistré, nous parlons d’un programme, d’une application ou d’un protocole sans état (« stateless »). La différence entre les deux réside dans le fait d’enregistrer ou non les conséquences de l’action qui vient d’être menée.

3. La communication

Comme nous l’avons décrit plus haut, les protocoles TCP et IP ont été imaginés pour connecter les différents réseaux en permettant la circulation des données.

Pour autant, ces protocoles transmettent les données de la même manière quelque soit leurs valeurs. Le protocole décompose l’information en paquets et les envoie jusqu’à ce qu’il ait reçu la confirmation que tous les paquets ont été reçus et reconstitués par le destinataire.

Application Stack
Application Stack

3 – LA PILE GENERIQUE D’UNE APPLICATION DECENTRALISEE:

Les applications décentralisées reposant sur une blockchain ne sont pas totalement différentes dans leur structure des applications traditionnelles que nous venons de décrire. Nous avons identifié les différentes composantes d’une application pour pouvoir les comparer avec celles d’une application décentralisée. Notez que nous nous reposerons sur le protocole bitcoin mais aussi et surtout sur Ethereum pour illustrer les différentes strates d’une application décentralisée puisque cette dernière plateforme a été créée pour développer des applications décentralisées.

  1. La mise en mémoire

Comme nous l’avons déjà évoqué, une blockchain est une base de données d’un genre nouveau puisqu’elle est à la fois décentralisée, transparente et protégée par des procédés cryptographiques.

Base de données
Base de données

Nous venons d’expliquer ce qu’est un mécanisme de contrôle concourant de versions multiples, le rôle d’une blockchain et du mécanise de consensus qui y est attaché est le même, à la différence qu’elle le réalise de manière décentralisée.

Son rôle premier est en effet d’organiser l’ajout des transactions à la blockchain. Les réseaux reposant sur une blockchain sont par définition décentralisés. Cela signifie que ce sont les membres du réseau qui mettent à jour la base de données du réseau et non plus un tiers de confiance. Toute la difficulté de ce mode de fonctionnement est de parvenir à s’assurer que les transactions sont bien ajoutées à la blockchain une seule fois selon un ordre qui convient donc à tous les membres du réseau. Il est en effet vital pour la pérennité du réseau qu’une transaction qui a été ajoutée à la blockchain ne le soit pas une seconde fois. Il s’agit en fait d’éviter le problème de la double dépense.

Imaginons en effet que le bitcoin que vous venez de recevoir a également été reçu par une autre personne, le transfert de valeur sur internet qui est la raison d’être du réseau bitcoin serait immédiatement remise en question.

Lorsque les membres d’un tel réseau ne se connaissent pas, ce qui est le cas du bitcoin, un mécanisme de consensus est nécessaire pour organiser l’ajout des transactions à la blockchain. C’est-à-dire déterminer lequel des membres aura le droit d’ajouter la transaction et obtenir la récompense (12,5 bitcoins à l’heure actuelle – ce nombre est programmé pour diminuer à intervalles réguliers) qui y est attachée.

Dans l’univers des bases de données, une transaction est un ensemble de changement effectué sur la base de données. Cette affirmation est vraie dans le cadre du bitcoin puisque chaque transactions ajoutées dans des blocks par les mineurs inclus un nouvel output. Cet output sera ensuite ajouté dans l’Input de la transaction suivante qui elle aussi inclura un nouvel Output. Chaque transaction ajoute modifie donc bien la base de données en ajoutant un nouvel output.

Cette affirmation est encore plus vraie dans le cas des plateformes de smart contracts tel qu’Ethereum. Les smart contracts sont en effet enregistrés directement sur la blockchain et sont actionnés par des transactions (commandes envoyées par des comptes externes à la blockchain) ou des messages (commandes envoyées par d’autres smart contracts). Autrement dit, l’état des smart contracts sur la base de données est directement modifié par une transaction.

Dans le cadre des blockchains, le programme en charge de la gestion de la base de données est donc le protocole qui regroupe toutes les règles de fonctionnement du réseau. Son rôle est notamment de définir les règles que devront respecter les transactions pour pouvoir être ajoutées à la blockchain (taille, informations requises, Output valide, clé privée correspondante à la clé publique…).

Dans sa forme initiale (celle du bitcoin), la blockchain est le seul emplacement où sont stockées les données. La blockchain est téléchargée par tous les membres complets du réseau, donc il existe autant de bases de données du réseau qu’il y a de membres complets. Les membres doivent donc la mettre à jour constamment, pour être certain que la base de données dont ils disposent contient bien le dernier block ajouté.

La technologie a beaucoup évolué depuis l’apparition du bitcoin en 2009, et il est aujourd’hui possible de stocker les informations du réseau dans des bases des données qui sont externe au réseau et à sa blockchain. C’est notamment avec IPFS qui communique avec la blockchain grâce à des smart contracts.

2. Le traitement des données

La structure de la blockchain telle qu’elle est apparue en 2009, le blockchain bitcoin, ne propose qu’une décentralisation du stockage des données comme nous venons de l’évoquer. Les deux autres aspects, le traitement des données et la communication, demeurent propre à chaque membre du réseau. Autrement dit, ces activités ne sont pas réparties entre les membres du réseau comme l’est le stockage des données.

Il faudra attendre la création d’Ethereum et de sa machine virtuelle décentralisée pour voir apparaitre la première décentralisation des traitements de données. Contrairement au réseau bitcoin, le protocole Ethereum propose de stocker des transactions dans chacun des blocks de la blockchain, mais aussi et surtout, des programmes informatiques, les fameux Smart Contracts. La blockchain devient donc une base de données douée de capacité de calcul relativement avancée.

Concrètement cela signifie que les programmes informatiques stockés dans la blockchain peuvent être actionnés par des utilisateurs (par des transactions envoyées à partir des comptes externes) ou d’autres contrats (par des messages envoyés à partir de comptes internes). Or les commandes sont actionnées par la Machine Virtuelle Ethereum qui est constituée de tous les ordinateurs des membres du réseau. Quand un smart contract est actionné tous les ordinateurs du réseau exécutent le programme simultanément et mettent à jour le nouvel état du smart contrat dans la blockchain dont chacun des membres dispose également.

Ce qu’il est important de retenir c’est qu’avec Ethereum, nous sommes passé à un deuxième stade de décentralisation dans lequel il est possible de rassembler des milliers d’ordinateurs de personnes qui ne se connaissent pas en vue d’exécuter les programmes d’un réseau planétaire. C’est d’ailleurs la raison pour laquelle Ethereum est parfois surnommé le premier ordinateur mondial. Pour en savoir plus le fonctionnement d’Ethereum, vous pouvez vous reporter à cet article.

3. Une communication Décentralisée

A l’heure actuelle, les applications décentralisées reposent encore sur la pile de communication internet (TCP/IP) pour échanger des informations, mais les évolutions technologiques pourraient changer cette donnée dans un futur proche.

La pile d’une application décentralisée pourrait donc être schématisée de la sorte :

Decentralised Application Stack
Decentralised Application Stack

Dans la deuxième partie de cet article, nous décrirons les méthodes de communication inter blockchains.

Si vous avez aimé cet article, n’hésitez pas à la partager sur les médias sociaux!! Merci

 

A General Introduction to Blockchain

With the current noise, everyone has heard of bitcoin, but fewer are those who know the blockchain. Also known as “Decentralized Ledger Technologies”, the blockchain is a major innovation which allows the bitcoin and other crypocurrencies to operate.

You may ask why peoples are so passionate about bitcoin and the blockchain? A first response could be that this technology brings what was missing to the Internet: the possibility of transfer value directly between users without intermediary.

The transfer of value over the Internet as it currently exists is 20 years late in comparison to the transfer of the information which democratization has been permitted by the development of the Internet. In the 1990s, Internet was a network highly compartmentalized composed of sub-networks which did not correspond with each other. For example, if you were a user of AOL email, you could send e-mail messages only to users of AOL. You could not send e-mail to the users of Genie (the ancestor of Gmail). Until SMTP (Simple Mail Transfer Protocol) was created to link all these networks.

It is the same now for the transfers of funds on the Internet. All financial institutions operate independently from each other, with different systems and generally incompatible. This is the reason why, the slightest international transfer takes several days and involves a cost ridiculously high.

The Internet has enabled the transfer of the information freely, the technologies based on the blockchain allow the transfer of value just as freely, immediately, without charge, and without consideration of volume or distance.

Proof of Work
Proof of Work

What is a blockchain?

A blockchain is a database shared among all the members of a network, which increases without interruption and whose objective is the chronological record, immutable and secure transactions among the members of this network.

Let’s collapse this definition to better understand:

  • Database: The initial vocation of a Blockchain is to store data. The blockchain is therefore a folder. The data are stored in blocks sealed and connected to each other using a cryptographic process. In other words, each block is a folder containing information and all of these records are linked to each other.
  • In perpetual growth: new folders are created without interruption and related to other at the same rate.
  • Decentralized: The database is updated and saved by all the members of the network. Each member of the network has a copy of the blockchain and updates it each time a block is added.
  • Chronological: blocks are added one after the other without any possibility to change the order of addition. This point is essential, because the transactions must be added with certainty to avoid double spending of the coins.
  • Immutable: To be able to edit a block, the blocks which have been added after him must be changed. However, to do this it would be necessary to modify each of the blockchains recorded by each of the members.
  • Censorship Resistant: the fact that each member of the network holds a copy of the blockchain makes it resistant to censorship. In other words as long as all members of the network have not been excluded or neutralized, it is impossible to undermine the integrity of the blockchain. When you think that the bitcoin network is composed of hundreds of thousands of members in all countries of the world, you understand a little better the level of inviolability reached by the bitcoin blockchain.

 

What problem a blockchain really helps to solve?

The Internet has liberalized the information in facilitating its circulation. It is indeed extremely easy to send a photo or video by e-mail. But in reality, you send a copy of this video and keep the original in your records or in your mail box. The problem with the transfer of value on the Internet is that you must ensure that the original is sent and that no copy is performed. Thus it is not possible to transfer euros on the Internet as you would send photos.

The blockchain solves the problem of the « double expense », because it helps to ensure that the EUR 20 have been transferred only once. Up to today, we were forced to use trusted intermediaries, such as banks to ensure that only the original was transferred without being retained by the transmitter.

This technology therefore has the vocation to eliminate intermediaries by allowing users to exchange directly with each other. Bitcoin enables the exchange of monetary value, but registry Decentralised ledger technologies can apply to all areas of our society. It is indeed possible to record any type of property on a blockchain, dematerialized (music, photos, video, patents, identity papers…), but also the titles representative of material goods (title of ownership, the actions/obligations…), the list is endless.

This technology is a great tool to connect directly users of the Internet who do not know each other and allow them to exchange goods of value without consideration of distance or volume. It is in fact as quick and easy to send a bitcoin to your neighbor than 10 000 to an unknown at the other end of the planet.

Perhaps do you start to understand the reasons of the popularity of this new technology and its revolutionary potential in a society as centralized as ours. All trusted intermediaries could see their monopolies called into question in a near future.

The core elements of a network based on a blockchain.

To simplify, each of these networks is based on a protocol, tokens and a community of programmers, minors and of users.

The best way to understand the organization of a network based on a blockchain is to compare it to a national economy. A national economy consists of a currency (tokens) which is used by the citizens (community) according to the rules determined by the law (the Protocol) and stored in a banking system (the blockchain).

ecosystems
ecosystems

Each project based on a blockchain is an autonmous ecosystem that does not belong to anybody and at the same time to all members of the network who have downloaded the protocol on their computer in order to get access to the network.

There are now many types of structure, but to keep it simple we continue to take the bitcoin as example. If you want to access the bitcoin network and exchange bitcoins with other members, you must start by downloading a bitcoin compatible portfolio which function will be to store your bitcoins and create transactions. But what is generally not said is that by downloading your portfolio, you download a copy of the Bitcoin Protocol which allows you to access the network.

The protocol is a computer program created by the developer members, which brings together all the operating rules of the network (Constitution of transactions, their addition to the blockchain, interaction among membres, creation and circulation of tokens…).

The tokens are generated by the minor members according to the rules established in the protocol. These tokens are used by all the members of the network to exchange the value within the network and outside through cryptocurrencies exchanges.

Each of these ecosystems goals is to solve a specific problem. The objective of the bitcoin is to transfer value on the Internet, but there is also Ripple whose objective is to connect banks in order to facilitate transfers between institutions, Ethereum which is a platform offering a developing environment for decentralized applications ( » Dapps »). Each cryptocurrency tries to solve a different problem.

The type of goal that has set the ecosystem also determines the type of blockchain used.

The different types of blockchains?

There are currently three types of blockchain: public, private, and consortium.

Public blockchains

Public blockchains are open to all, without any selection. In other words, anyone can become a member of the network by downloading the protocol which is open source and accessible to any person who has an Internet connection. To obtain a decentralized network without any intermediary, it is essential to put in place a public blockchain. In the current state of the technology, this type of blockchain is however very heavy to implement because of the complexity of the consensus mechanism.

Consensus mechanism is used by the minors to determine which one will have the right to add the block to the blockchain and get the reward (currently, 12.5 blocks plus the fees paid by the users to transfer their bitcoins). It is important to understand that minors are in competition with each other. Mining bitcoins is a business like other, minors have invested in computer equipment, Internet connections and electricity for the provision of the network in the hope to add blocks and retrieve the reward.

But the system of the « Proof of work » (« Proof of work »), which is still the most used system at the present time, is very complicated to implement and limit the development of the network. This method also involves a disproportionate consumption of energy which is reflected on the growing transactions costs.

This is the price to pay to obtain a network perfectly decentralized and autonomous. Yet this type of blockchain is not suitable for all types of projects.

Private blockchain
Private blockchain

The Private blockchains and Consortium

Access to a private blockchain is limited to members pre-approved. In other words, a member must respond to the conditions pre-established by the creators of the blockchain in order to access to the network and the services offered by the blockchain. The consensus mechanism is concentrated in the hands of one entity.

The problems of security being much more simple in the case of private blockchains because membres are known, it is possible to apply a consensus mechanisms much simpler, efficient and therefore easy to deploy such that the Bizantin Fault Tolerance. You probably wonder what these private blockchains may bring in comparison to shared databases as we currently know them?

The flexibility of this type of blockchain fits a large number of industries which have the constraints of operational or regulatory types.

For example, a distribution business that wishes to follow each of the products of its stocks using a blockchain could choose to use a private blockchain for its immutability, transparency, security and flexibility properties. Such company would have no need to use a public blockchain.

Similarly, a network of bank wishing to use a blockchain to perform and record transactions would be held by regulatory obligations of confidentiality and therefore forced to use a private blockchain or at least a Consortium as did the R3 network with its Platform of Smart Contracts » Corda ».

Thank you for reading this article. If you enjoyed it, please do not hesitate to share it on social medias!!

Analyser une ICO (Initial Coin Offering): le Guide des Investisseurs

Dans le précédent article, nous avons introduit les ICO et leurs mécanismes de base. Nous allons maintenant décrire comment les investisseurs devraient analyser une ICO afin d’éviter les escroqueries.
Un nombre croissant d’ICO est proposé au public tous les jours de sorte qu’il devient difficile d’évaluer le potentiel et le sérieux de chaque projet.
ICO rating est un bon point de départ pour se faire une idée de la qualité d’un projet et de son équipe. Plus le score lié au risque est élevée, moins il y a d’information disponible pour évaluer le projet.
Une autre façon d’approfondir votre compréhension du projet est d’aller sur le site bitcointalk.org. Ce site est l’un des principaux forums de discussion sur les crypto-monnaies. Si vous visitez la partie consacrée aux annonces, vous serez en mesure de trouver votre projet ainsi que les commentaires des utilisateurs qui sont généralement une mine d’or pour mieux comprendre et évaluer le projet.
Certaines initiatives ont également commencé à apparaître afin de guider les investisseurs (et les entrepreneurs) dans leur recherche. « ICOcharter » est l’une d’entre elles et vous aidera à vous poser les bonnes questions. Nous allons d’ailleurs l’utiliser pour structurer notre guide en tentant de compléter chacun des points soulevés.

Analyser une ICO
ICO Charter

 

1-L’INFORMATION FOURNIE PAR LE PROJET D’ICO/ITO

Comme pour tout investissement la première étape de l’évaluation d’un projet réside dans la collecte de l’information relative au projet. ICOCharter décrit l’ensemble des informations nécessaire pour analyser une ICO et son serieux, nous allons tenter de la détailler.

• Une présentation exhaustive des ICO/ITO
Chaque projet d’ICO sérieux doit avoir un site web sur lequel vous pourrez trouver des renseignements nécessaire, mais vous devrez également faire vos propres recherches afin de compléter et vérifier ces informations. Le site web de l’ICO doit vous fournir beaucoup d’informations sur le projet, le business model ainsi que l’équipe. L’absence de site internet ou un site incomplet constitue un premier signal négatif et trahit généralement l’amateurisme ou la non préparation de l’équipe. Notez qu’une simple page décrivant le projet ne suffit pas à constituer un site internet solide et susceptible de convaincre d’autres investisseurs.

• Livre blanc complet
Le point de départ de votre analyse doit être la lecture du « Livre blanc ». Vous pouvez normalement télécharger ce document sur le site web de l’ICO. Sinon, il suffit généralement de taper le nom de votre projet suivi de « Livre blanc » dans votre moteur de recherche pour tomber sur une version PDF du document.
Le livre blanc est le document explicatif du projet, ses activités et ses objectifs. Il est donc essentiel de le lire correctement afin d’évaluer le projet. Pourtant, ces livres blancs ne sont pas toujours faciles à comprendre, parce qu’ils se réfèrent à des notions relatives à la cryptographie, crypto-économie, l’informatique de réseau (pour le consensus) ou à des concepts mathématiques complexes.
Vous n’avez cependant pas besoin d’être un spécialiste dans chacun de ces domaines pour comprendre et évaluer une ICO. Mais vous aurez toujours besoin d’avoir une compréhension minimum de la manière dont un réseau organisé autour d’une blockchain fonctionne.
Tous les projets ont un livre blanc. L’absence de ce document ou son imprécision sont des indicateurs du manque de sérieux ou de la préparation des équipes portant le projet.

• Informations détaillées sur l’équipe, le marché, les produits et les entités juridiques sur lesquelles sont construites le projet d’ICO/ITO
Ces informations sont reprises dans les points ci-dessous.

• Règlements, statuts et structure de l’actionnariat
Ce sont tous les actes constitutifs de l’entité juridique créée pour supporter juridiquement l’ICO. Comme indiqué au point 11 ci-dessous, cette entité doit être enregistré dans un « pays conforme » pour s’assurer que vous serez en mesure de procéder à des poursuites judiciaires si l’ICO devait mal tourner.

• Fournir des renseignements concernant le montant que l’ICO doit lever
Les fondateurs du projet doivent préciser le montant des fonds/cryptocurrencies qu’ils ont l’intention de lever au cours de l’OIC.
Il est également important de connaître le nombre total de jetons qui seront émises en échange de ces fonds. Vous devez être en mesure de déterminer si les jetons mis à disposition du public sont limitées ou non. En l’absence de limitation, votre investissement peut rapidement être noyé dans l’augmentation du nombre des jetons disponibles. Sauf pour des raisons particulières inhérentes au projet, il est donc essentiel que le nombre de jetons total soit déterminé par le Protocole avant l’ICO.

• Plan de développement du projet d’ICO/ITO
L’orientation du projet ainsi que les étapes de son développement devrait figurer dans le livre blanc ou être décrit sur le site internet du projet. Si le projet n’a pas encore émis de prototype que vous pouvez essayer (« beta preview »), il est essentiel de comprendre où les dirigeants du projet veulent aller, à quelles dates avec les fonds recueillis au cours de l’ICO.

Start up team
Start up team

• Bios et CV des intervenants clés et le personnel du projet
Vous devez analyser l’expérience des membres de l’équipe en charge du projet. Il est généralement considéré que la composition de l’équipe est responsable de 50 % de la réussite du projet. Il n’est pas rare de voir des sociétés de capital-risque investir dans des mauvais projets portés par une équipe solide et expérimentée.

Les dirigeants : Ont-ils déjà participé à des projets relatifs à la blockchain avant? Le fait qu’ils ont échoué dans un précédent projet ne doit pas être considéré comme un point négatif. Le site web d’un projet sérieux doit avoir une page consacrée à l’équipe et fournir un résumé de leur expérience. L’absence de ces informations doit être perçue comme un signal négatif. Il est également important de déterminer si le projet bénéficie du soutien de consultants externes ayant une compétence reconnue dans l’industrie.

Les développeurs: Même si vous n’avez aucune connaissance en programmation, il est possible d’évaluer la participation des développeurs dans le projet. Pour cela vous pouvez aller sur la page Github du projet qui vous intéresse en tapant « Github » et le nom du projet dans Google. Par exemple c’est la page pour Steemit : https ://github.com/steemit/steem/graphs/contributors
Ensuite, il vous suffit de cliquer sur l’onglet « Code » pour voir le nombre de « engage » et leur histoire, ainsi que le nombre des « contributeurs » qui ont participé à l’élaboration du Code. Les « Commits » correspondent au nombre de changements/ajouts qui ont été effectuées sur le code source du projet.
Vous pouvez également consulter le nombre d’étoiles attribué au projet pour juger de sa popularité auprès de la communauté.
Le site CoinGecko est un excellent moyen pour évaluer l’implication des développeurs dans le projet. Ils analysent plusieurs sites web où les développeurs peuvent déposer leur amélioration du protocole (le code source).
Cette information est importante parce qu’elle vous permet d’avoir une vue claire de l’équipe de développeurs ainsi que l’historique de leurs activités.

• Vérification indépendante des principaux acteurs/Staff ainsi que l’indépendance et l’impartialité des conseillers extérieurs
Vous devez vérifier que tous les renseignements fournis par les fondateurs du projet ont été vérifiés et certifiés par une tierce partie indépendante. Le nom et les détails de cette partie devrait être mentionné sur le site et, idéalement, vous devriez être en mesure d’accéder à son rapport.

2-EXAMEN JURIDIQUE INDÉPENDANT DE L’ICO ET DE SES ÉMETTEURS

Tout projet sérieux devra nommer un cabinet d’avocats pour s’assurer que l’ICO/ITO ne viole aucun règlement financier. Les avocats seront impliqués dans la création de la structure juridique émettant les jetons et recevant les fonds. Ils devront également déterminer si les jetons peuvent être qualifiés de titre de valeurs mobilières auquel cas ils seraient assujettis aux réglementations relatives aux titres financiers.

3- CARACTÉRISTIQUES DU LIVRE BLANC

• Entité juridique qui sous-tend l’émission de jetons

Ce point a déjà été évoqué plus haut sous « Règlements, statuts constitutifs et structure de l’actionnariat ».

• Brève description du projet ICO/ITO.
Si le Livre blanc est correctement rédigé, n’importe qui devrait être capable de comprendre les bases du projet ainsi que ses objectifs. Comme nous l’avons déjà mentionné, vous aurez besoin d’une certaine compréhension des mécanismes qui sous-tendent le fonctionnement d’un réseau décentralisé reposant sur un blockchain pour déterminer de quelle manière le projet permet d’améliorer la technologie. Comme pour tout investissement, vous ne devriez pas mettre votre argent dans un projet que vous ne comprenez pas.

• Le projet ICO/ITO Business Plan.
Une des choses les plus importantes que vous devez comprendre avant d’investir est la façon dont les jetons vont interagir avec le protocole qui les ont créé. Les business-model développés par les projets reposant sur une blockchain sont en effet très différents des business model tel que nous les connaissons actuellement.
Pour simplifier, chacun de ces projets est un écosystème organisée autour d’un protocole qui est téléchargé par tous les membres du réseau. Le protocole est un programme qui organise le fonctionnement du réseau, c.-à-d. qu’il définit par exemple la façon dont les blocs sont ajoutés à la blockchain, combien de mineurs sont récompensés pour leur travail, combien de jetons doivent être émis et la façon dont ces jetons sont utilisées par la communauté….

Le protocole a pour objet de résoudre un problème donné (par exemple le réseau Bitcoin propose de résoudre le problème du transfert de valeur sur Internet) par l’intermédiaire de sa communauté d’utilisateurs et de développeurs. En participant à une ICO et en acquérant des jetons, vous devenez membre de la communauté, que vous reniez une part active dans son développement (en utilisant le service proposé par le réseau ou en en faisant sa promotion) ou non (en conservant vos jetons en cold storage par exemple).

Analyser une ICO
cryptocurrencies

Toutes les personnes impliquées dans la mise en œuvre du protocole (développeurs, mineurs ou utilisateurs) sont normalement récompensés par des jetons émis par le protocole. Leur pari est normalement de considérer que si ils participent au développement du réseau le nombre des utilisateurs va, se développer et prendre part à son tour à la résolution du problème. Par exemple, plus le réseau bictoin est large, plus le service qu’il propose (transfert de valeur sur internet) est efficace. Or la valeur du jeton (quand ils sont échangés sur des échanges de crypto) augmentera à mesure que le protocole et la communauté réussissent à résoudre le problème qu’ils ont l’intention de résoudre.

Le business-model d’un projet décentralisé dépend donc du problème que le protocole a l’intention de résoudre, du rôle de la communauté dans l’élaboration du protocole et sur la façon dont cette communauté est récompensé pour son implication.
Les jetons peuvent être vu comme la monnaie de l’écosystème et peuvent également être échangés contre des devises nationales ou autres cryptocurrencies sur les échanges. En tout cas, les jetons doivent jouer un rôle important dans le développement du projet et ne pas seulement être créés pour l’ICO. En effet, plus un utilisateur est récompensé pour développer le réseau plus il le fera. Si les jetons n’ont aucun rôle de récompense des membres de la communauté ou d’accès à un service alors vous devez vous demander quelle est la raison d’être des jetons.

Vous avez besoin de comprendre pourquoi les jetons que vous êtes sur le point d’acquérir sont nécessaires au fonctionnement du protocole et de la communauté. Vous devez vous demander si les jetons sont indispensables pour résoudre le problème que le protocole et la communauté ont l’intention de résoudre. Par exemple, est ce que les jetons bitcoin sont indispensables pour transférer de la valeur sur internet à travers le réseau bitcoin ? Réponse, oui. Si ce point n’est pas clair pour vous, alors cherchez encore!

• Quantité de jetons demandée.
Dans cette section, il est précisé combien de jetons seront émis au total, lorsqu’ils seront délivrés et comment ces jetons seront conservés par les fondateurs du projet.
Il est très important que le protocole détermine un nombre total de jetons qui seront émis et si les fondateurs du projet auront la possibilité d’émettre plus de jetons à l’avenir ce qui aurait pour conséquence de diluer la valeur de ceux que vous avez acquis au cours de l’ICO.
Les jetons peuvent être pré-minés ou exploitées pendant la durée du projet. Les jetons sont « pré-minés, » lorsqu’ils sont tous émis au début du projet. Ce type d’émission est généralement considéré comme négatif par les communautés de passionnés qui voient cela comme une occasion pour les développeurs de conserver une part importante de jetons.
Il est préférable que le protocole soit programmé pour émettre des jetons au cours de l’élaboration du réseau. C’est le cas du Protocole Bitcoin qui émet des nouveau bitcoins chaque fois qu’un bloc est ajouté à la blockchain afin de récompenser le travail des mineurs. Pour autant, le nombre total de bitcoins qui sera émis n’est pas illimité et est déterminé par le Protocole lui-même. C’est la raison pour laquelle nous parlons du bitcoin comme d’une monnaie qui n’est pas inflationniste bien que des bitcoins soient émis toutes les 10 minutes.

• Combien de jetons sont conservés par les fondateurs ?
C’est notamment le cas pour les développeurs de Ripple qui avait conservé un nombre important de jeton dès le début du projet, mais qui ont été forcés de mettre en gage une partie significative de leurs jetons pour 10 ans en vue de faire cesser les critiques des autres investisseurs. Les craintes de ces derniers étaient en effet de voir les jetons détenu par les fondateurs du projet être mis en vente subitement, faisant ainsi chuter le prix des jetons déjà en circulation.

• Utilisation du produit de l’ICO
Ce point est détaillé ci-dessous, mais il est important que le Livre blanc décrive précisément comment les fonds levés lors de l’ICO vont être utilisés. Il est en effet important après avoir lu le livre blanc d’avoir une idée exacte des projets d’investissement et de développement du projet par les fondateurs.

• La présentation technique du projet
Cette section détaille les aspects techniques du projet et décrit comment le protocole améliore la technologie existante. Si le projet propose un nouveau type de blockchain par exemple (comme l’a notamment fait IOTA), le livre blanc devra expliquer la différence avec les types existants de blockchain, comment cette dernière va stocker les transactions, qui seront les mineurs, comment ils seront rémunérés…
Il en va de même si le projet vise à améliorer la méthode de consensus (comme Steemit, Bitshares, Eos l’ont fait avec le mécanisme de la preuve de l’enjeu délégué par exemple).
Il sera également important de comprendre si le projet mettra en œuvre sa propre blockchain et émets ses propre jetons (jetons natifs), ou se construit au-dessus d’un autre protocole (Ethereum par exemple) et émet des jetons non natifs. Comme nous l’avons décrit dans cet article, ces deux types de jetons ont des fonctions différentes et leur évaluation doit également évoluer différemment dans le temps.

• Structure des jetons, la mécanique, l’émission (primaire) et post ICO/ITO (secondaire) fonctionnalités pour le projet spécifique ICO/ITO
Comme nous venons de le mentionner, il est essentiel de comprendre la structure des jetons, c’est-à-dire si ils sont natifs ou non, et quel est leur rôle dans le fonctionnement du projet.

• Communication sur les risques et l’avertissement relatif aux règles légales et tribunal compétent dans l’EEE (Espace économique européen)

4-LE CODE DES SMART CONTRACTS DU PROJET AINSI QUE LES SPECIFICATIONS TECHNIQUES

Le code doit être « open source » c’est-à-dire ouvert à tous. C’est la base de l’élaboration de ces protocoles décentralisés. Si le code n’est pas ouverte à tous, sans raisons évidentes ou inhérente au projet lui-même, alors ce point est selon nous un problème qui va faire peur à la communauté et affecter le développement de l’écosystème. En effet, sauf si le projet repose sur une blockchain privée ou de Consortium, le développement et la mise à jour du protocole repose généralement sur le bon vouloir de la communauté des développeurs qui ajoutent leur proposition de manière bénévole dans un premier temps. Ils sont souvent rémunérés en jetons, mais il s’agit pour eux d’un pari puisque les jetons n’ont pas encore pris de valeur au moment de leur travail.

Analyser une ICO
Smart contracts

Si le code n’est pas accessible à tous, le protocole ne pourra pas se développer aussi rapidement et il est probable que le développement de la communauté des utilisateurs soit également freinée par ce manque de transparence des développeurs initiaux.

5- LA LUTTE CONTRE LE BLANCHIMENT ET PROCEDURES DE KYC

Ce sont des processus standard de vérifications qui doivent être menées afin d’identifier l’origine des fonds investis et de s’assurer qu’ils ne sont pas illégaux. Toutes les banques et institutions financières sont soumises à ces contrôles et devraient également être réalisés dans le cadre des ICO/ITO même si la loi n’en fait pas encore explicitement la demande. Ces contrôles visent généralement à déterminer l’identité des participants à l’ICO (Passeport, Carte d’identité) et à leur demander de remplir sur l’honneur un formulaire relatif à l’origine des fonds. Si les montants investis sont considérés comme important des recherches plus approfondies pourront être menées par l’intermédiaire de société spécialisées.

6- COLLECTE DES JETONS ET CRYPTOCURRENCY 

Tous les points suivants sont clairs et devraient être précisées dans le guide disponible sur le site web de l’ICO:
• La communication de différents types de ‘Portefeuilles’, ainsi que la traçabilité en temps réel des fonds recueillis pour l’ICO/ITO
• Divulgation des honoraires versés aux conseillers externes en jetons
• Transparence concernant les mécanismes de pré-vente et les rabais proposés.
• La traçabilité de toutes les opérations réalisées avec les jetons de l’ICO. Idéalement il faudrait avoir accès à un site comme « blockchain.info ».
• La divulgation de tous les frais utilisé pour et pendant le processus de l’ICO/ITO

7-UTILISATION DES PRODUITS DE L’ICO/ITO

• Processus de restitution des fonds si le montant cible de l’ICO n’est pas atteint
Ce processus doit être clairement expliqué dans le guide disponible sur le site web de l’ICO. Sinon, vous devriez communiquer avec les fondateurs du projet pour obtenir plus de précisions. En pratique vous devriez au moins connaître les délais de retour de vos Ether ou Bitcoin sur le portefeuille que vous avez initialement utilisé.

• La création portefeuille visant la mise en gage des fonds jusqu’à la fin de l’ICO
Il est important de vérifier si un portefeuille séparé est organisé pour recueillir les jetons envoyer par les investisseurs et si il est géré par un tier indépendant. Cette garantie est importante si l’ICO s’avère être une escroquerie puisque le récepteur des jetons n’a aucune obligation (même pas légale) pour retourner les jetons.

• Les règles et les conditions de libération de fonds destinée à l’ICO
Ce point est déjà évoqué plus haut.

8-ICO/ITO SÉCURITÉ

• Présence continue d’un superviseur au cours de l’ICO/ITO pour surveiller l’ICO, le piratage et corriger les bugs.
• recommandé certification ISO 27001

9-ACCEPTATION D’UNE VÉRIFICATION PAR UN TIERS POUR MESURER LE RISQUE DU PROJET

Cette information peut-être difficile à obtenir et vous devrez souvent vous adresser directement à l’équipe du projet pour déterminer si un auditeur externe a été nommé pour vérifier la robustesse du code face aux attaques. Ce point est extrêmement important dans la mesure ou les projets établis sur des smart contracts (la grande majorité) quelque soit la plateforme utilisée (Ethereum, Hyperledger…), reposent sur une technologie naissante et donc faillible. Le fait que ces smart contracts soient utilisés pour véhiculer de la valeur (les jetons) rend l’exercice particulièrement intéressant pour les hackers. L’exemple le plus célèbre est malheureusement celui de la DAO, durant lequel les attaquants avaient trouvé une faille dans le code « Solidity » et dérobés l’équivalent de 45 millions d’euros et contraint Ethereum à effectuer un hard fork de sa blockchain et ainsi donner naissance à Ethereum Classic.

Analyser une ICO
Proof of Work

10-LE PROCESSUS POST ICO

Comme déjà mentionné, le site internet de l’ICO doit fournir un guide détaillant toutes les étapes de l’ICO et surtout l’après ICO, c.-à-d. quand et comment vos jetons vous seront livrées :
• Divulguer les places de marché sur lesquelles les jetons nouvellement émises seront échangés: il est important d’obtenir cette information dès que possible si vous voulez vendre vos jetons dès que vous les avez reçus. Cette information est également importante si vous souhaitez contribuer à l’ICO sur le marché secondaire, c’est à dire en achetant les jetons sur un échange. Notez qu’acheter les jetons sur un échange, c’est-à-dire sur le marché secondaire, est généralement beaucoup moins intéressant en raison du prix plus élevé des jetons et des frais perçus par l’échange.
• La fréquence et les moyens utilisés par les membres du projet pour communiquer les évolutions de l’ICO et ensuite du projet à la communauté des utilisateurs.

11-L’ENGAGEMENT SUR LE DROIT DES ÉTATS INSCRITS

Pour être conforme à la Charte, l’ICOs ne doit pas être :
• effectuée par un émetteur constitué en vertu des lois d’un État répertorié comme « non conforme » dans la dernière version de la « note globale à la suite d’examens par les pairs en fonction de la norme de l’EOIR  » liste publiée par le Forum mondial sur la transparence et l’échange de renseignements à des fins fiscales de l’OCDE, accessible à l’adresse suivante : (http://www.oecd.org/tax/transparency/exchange-of-information-on-request/ratings/ » un État non conforme « ) ; ou
• régies par la législation d’un État non conforme.
• Si l’ICO est réalisée par un émetteur constitué en vertu des lois d’un État inscrit comme partiellement coopératif » ou « coopératif » dans la liste de l’OCDE, l’émetteur doit s’engager expressément, dans le livre blanc, à répondre en toute transparence à la demande de renseignements fiscaux présentée par une autorité fiscale, réglementaire et administrative étrangère.

Merci d’avoir lu ce long article. Si il vous a plu n’hésitez pas à le partager sur les réseaux sociaux

Introduction générale à la blockchain

Si vous souhaitez avoir une première approche générale de la blockchain, de son rôle et de ses différents types de structures, je vous conseille cet article que j’ai écris pour BlogNT.

Introduction à la blockchain : une innovation majeure pour les crypomonnaies

Asymmetric key Encryption: how your public key and private keys are created?

The encryption of asymmetric key is a central mechanism in bitcoin operations and cryptocurrencies in general. Almost all of the existing tokens are exchanged through this mechanism. The name may sound scary at first, but the mechanism is relatively simple to understand.

Symmetric key

To better understand how works a system based on asymmetric keys, it is necessary to begin by describing what is a system of a symmetric key. In this system, the key used by the party which sends and encrypts the message on the one hand, and the party who receives and decrypts it, on the other hand, is the same, hence the term symmetrical. All the challenge for the parties is, therefore, to achieve the exchange of the common key in a secured manner.

The fact that the parties use the same key necessarily implies an element of trust between the transmitter and the receiver, that is obviously not adapted to decentralized systems such as the Bitcoin in which the parties do not know each other.

Symmetric key
Symmetric key

1 – The part that sends the message uses a cryptographic key to scramble its content.

2- The message can be sent to the recipient through a channel that is not secure.

3 – In parallel the sender transmits the cryptographic key to decrypt the message to the recipient.

4 – The recipient decrypts the message using the cryptographic key.

 

Encryption of asymmetric keys

Unlike the system of symmetric key, the system based on the encryption of public key uses two different keys to encrypt and decrypt the message, this is the reason for why this system belongs to the category of « encryption of asymmetric keys » (« Asymmetric Key Encryption »).

The interest of this system lies in the fact that you do not have to send the key which has encrypted the message to the recipient of the message. Both participants now have a set of key mathematically related one to the other. The public key is included in the encryption of the message, and the private key is used to decrypt it.

asymmetric key
asymmetric key

Depending on the type of cryptographic system used, the public key is obtained from an encryption of the private key or vice versa.

For example, the public key that you use to transfer your bitcoins is created from the private key by applying a series of a cryptographic hash.

If we compare the payment in bitcoin to the payment by credit card, your public key corresponds to the number on your credit card which can be freely shared with anyone. Your private key corresponds to your secret code which should not be disclosed since it gives you the possibility to validate transactions and therefore to spend your bitcoins.

public and private key
public and private key

If your private key is important, it is because it is always possible to find your public key from your private key, but not the opposite. It is indeed one of the main characteristics of a cryptographic hash. So you can transfer your public key to anyone since it is impossible to guess your private key from your public key.

 

The limits of the asymmetric encryption.

One of the main problems with the use of encryption algorithms public key lies in its low performance. For example, a symmetric encryption algorithm allows you to decrypt 256 bytes 4000 times faster than an asymmetric algorithm.

There are many encryption algorithms for the public keys. The two main ones are the RSA system of cryptography and the Elliptic Curve Cryptography. We will focus on this last algorithm since it is the system which has been adopted by the Bitcoin Protocol.

The RSA is the first system to have been used in the framework of the public key encryption and remains today the most used. Its name is derived from its three inventors Ron Rivest, Adi Shamir and Len Adleman, all three researchers at MIT. The encryption and decryption of the RSA are based on the principles of modular arithmetic whose description is beyond the scope of this Article.

 

Elliptic Curve Cryptography

The mechanism of the Elliptic Curve Cryptography has been retained by the or the designers of the Bitcoin Protocol to generate a public key from the private key.

In practice, a private key is a number of 256 bits obtained in a random manner. It is also recommended the use of a sophisticated pseudo-random system to generate your private key (cryptographically secure pseudo-random number generator – « CSPRNG ») to ensure maximum security.

The private key is then used to generate the public key using a multiplication on an elliptic curve:

The private key (K) will be multiplied by a point generator (G) located on the curve and the result will correspond to the public key (K), another point on the curve (or K = K*g). Without entering into the details of the multiplication on elliptic curve, it is important to note that the point (k) can be obtained from (k) and (g), but it is impossible to obtain the point (k) from (K) and (g) and this, although (G) is constant for all generations of bitcoin key.

Elliptic Curve Cryptography
Elliptic Curve Cryptography

In other words, it is possible to generate a public key from a private key, but it is impossible to find a private key from a public key. This is the reason why it is possible to reveal its public key to any security.

If you enjoyed this article, please do not hesitate to share it on social media!!! THANK YOU

Typologie des « tokens »

Si vous souhaitez en savoir plus sur les différents types de tokens actuellement disponible, vous pouvez lire cet article publié sur Bitcoin.fr.

Typologie des « tokens »

Clé privée Clé publique: comment sont-elles crées?

Le cryptage de clé asymétrique est un mécanisme central dans le fonctionnement du bitcoin et des cryptomonnaies en général. La quasi-totalité des jetons existants sont échangés grâce à ce mécanisme. Le nom peut faire peur de prime abord, mais le mécanisme est relativement simple à comprendre.

Clé Symétrique

Pour mieux comprendre ce qu’est un système reposant sur des clés asymétriques, il est nécessaire de commencer par décrire ce qu’est un système de clé symétrique. Dans ce système, la clé utilisée par la partie qui envoie et crypte le message d’une part, et la partie qui le reçoit et le décrypte d’autre part, est la même, d’où le terme symétriques. Tout le challenge pour les parties est donc de parvenir à échanger la clé commune de façon sécurisée.

Le fait que les parties utilisent la même clé implique nécessairement un élément de confiance entre l’émetteur et le récepteur, ce qui ne convient évidemment pas aux systèmes comme le Bitcoin dans lequel les parties ne se connaissent pas.

Symetric key
Symetric key

1 – La partie qui envoie le message utilise la clé cryptographique pour brouiller son contenu.

2- Le message peut être envoyé au destinataire à travers un canal non sécurisé.

3 – En parallèle l’envoyeur transmet la clé cryptographique permettant de décrypter le message au destinataire.

4 – Le destinataire décrypte le message à l’aide de la clé cryptographique.

 

Cryptage de clefs asymétriques

Contrairement au système de clé symétriques, le système du cryptage de clef publique utilise deux clefs différentes pour crypter et décrypter le message, c’est la raison pour laquelle ce système appartient à la catégorie des “Cryptage de clefs asymétriques” (“Asymetric Key Encryption”).

CLE ASYMETRIQUE
CLE ASYMETRIQUE

Ce système permet d’éviter d’avoir à envoyer au destinataire du message la clé qui l’a encrypté. Les participants disposent désormais d’un jeu de clé reliées mathématiquement l’une à l’autre. La clef publique est inclue dans le cryptage du message, et la clé privée permet de le décrypter.

Selon le type de système cryptographique utilisé, la clé publique est obtenue à partir d’un cryptage de la clé privé ou vice versa.

Ainsi par exemple, la clé publique que vous utilisez pour transférer vos bitcoins est créée à partir de la clé privée en lui appliquant une série de hachage cryptographique.

Bitcoin transaction
Bitcoin transaction

Si nous comparons le paiement en bitcoin au paiement par carte bancaire, votre clé publique correspond à votre numéro de carte bleu qui peut être librement partagé avec n’importe qui. Votre clé privée correspond à votre code secret qui ne doit surtout pas être divulgué puisqu’il permet de valider les transactions et donc de dépenser vos bitcoins.

Si votre clé privée est si importante, c’est parce qu’il est toujours possible de retrouver votre clé publique à partir de votre clé privé, mais pas l’inverse. C’est en effet une des principales caractéristiques d’un hachage cryptographique. Vous pouvez donc transférer votre clé publique à n’importe qui puisqu’il est impossible de deviner votre clé privé à partir de votre clé publique.

Les limites du cryptage asymétrique.

L’un des principaux problèmes et frein à l’utilisation des algorithmes de cryptage de clé publique réside dans ses faibles performances. A titre d’exemple, un algorithme de cryptage symétrique permet de décrypter 256 bytes 4000 fois plus rapidement qu’un algorithme asymétrique.[1]

Il existe de nombreux algorithmes de cryptage pour les clés publiques. Les deux principaux sont le RSA système de cryptographie et la Curve Elliptique Cryptographique (“Elliptic Curve Cryptogrphy – ECC”). Nous nous concentrerons sur ce dernier algorithme puisque c’est le système qui a été retenu dans le cadre du Protocol Bitcoin.

Le RSA est le premier système à avoir été utilisé dans le cadre du cryptage de clé publique et demeure aujourd’hui le plus utilisé. Son nom est issu de ses trois inventeurs Ron Rivest, Adi Shamir et Len Adleman, tous trois chercheurs au MIT. Le cryptage et le décryptage du RSA sont basés sur des principes d’arithmétique modulaire dont la description va au-delà du cadre de cet article.

Curve Elliptique Cryptographique

Le mécanisme de la Curve Elliptique Cryptographique a été retenu par le ou les concepteurs du protocole Bitcoin pour générer une clé publique à partir de la clé privée.

En pratique, la clé privée est un numéro de 256 bits obtenu de manière aléatoire. Il est d’ailleurs recommande d’utiliser un système perfectionné de type pseudo-aléatoire pour générer votre clé privée (cryptographically secure pseudo-random number generator – “CSPRNG”) tout en assurant une sécurité maximum.

La clé privée est ensuite utilisée pour générer la clé publique en utilisant une multiplication sur courbe elliptique:

Curve Elliptique Cryptographique
Curve Elliptique Cryptographique

La clé privée (k) sera multipliée par un point générateur (g) situe sur la courbe et le résultat correspondra à la clé publique (K), un autre point sur la courbe (ou K = k*g). Sans entrer dans le détail de la multiplication sur Curve Elliptique, il est important de noter que le point (K) peut être obtenu à partir de (k) et (g), mais il est impossible d’obtenir le point (k) à partir de (K) et (g) et ce, bien que (g) soit constant pour toutes les générations de clé bitcoin.

En d’autres termes, il est possible de générer une clé publique à partir d’une clé privée, mais il est impossible de retrouver une clé privée à partir d’une clé publique. C’est la raison pour laquelle il est possible de révéler sa clé publique en toute sécurité.

 

Si cet article a répondu à vos questions, n’heésitez pas aà le partager sur les réseau sociaux!!!

11 Steps to Analyse an ICO: the Investor view (2/3)

In the previous article, we have introduced ICO and their basic mechanisms. We will now describe how investors should analyze ICOs in order to avoid scams.

HOW TO EVALUATE AN ICO?

There is a growing number of ICO proposed to the public every day so it becomes difficult to evaluate the potential and the seriousness of the project.

ICO rating is a good starting point to get an idea of the seriousness of a project. The more the risk related score is high, the less information are available to evaluate the project.

Another way to deepen your understanding of the project is to make your own opinion on the site bitcointalk.org. It is one of the main discussion forums on crypto-currencies. If you visit the part dedicated to the Announcements, you will be able to find your project as well as the comments of users which are generally very rich in information.

Some initiatives have also started to appear in order to guide investors (and entrepreneurs) in their search. The “ICO Charter” is one of them and will help you dig into much more details. We would like to use it to structure our guide and just insert additional information/ideas to clarify some of the concepts.

ICO Charter
ICO Charter

1-INFORMATION PROVIDED BY THE ICO/ITO PROJECT

  • Detailed and exhaustive presentation of the ICO/ITO Project

 Every serious ICO must have a website on which you will be able to find useful information, but you will also need to do your own research. The ICO website should give you many information on the project, the business model, and the team. An ICO without a website or an incomplete one is not a good sign and should be treated as a red flag.

  • Complete White Paper

The starting point of your analysis must be to read the «whitepaper». You can normally download this document on the website of the ICO. If not, it is usually sufficient to type the name of your project followed by « Whitepaper » in your search engine to fall on a PDF version of the document.

[thrive_lead_lock id=’3574′]

The whitepaper is the explanatory document of the project, its operations, and its objectives. It is therefore essential to read it correctly in order to assess the project. Yet these whitepapers are not always easy to understand, because they refer to concepts relating to cryptography, crypto-economy, Network Computing (for the consensus) or to complex mathematical concepts.

However, you do not need to be a specialist in each of these areas to understand and evaluate a project. You will still need to have a basic understanding of the way a network organized around a blockchain works.

All serious projects have a whitepaper. The absence of this document or its imprecision are indicators of the lack of seriousness or preparation of the teams behind the project.

  • Detailed information on the team, market, product and legal entity(ies) sponsoring the ICO/ITO project

This is self-explanatory and will be detailed in below sections.

  • Bylaws, articles of incorporation and shareholding structure 

These are the constitutive documents of the legal entity created to support the ICO. As described in point 11 below, this entity should be registered in a “compliant country” to ensure that you will be in a position to file legal pursuits should the ICO reveal to be a scam. 

  • Provide information used to determine target Cryptocurrency raised

The founder of the project should clarify the amount of funds/cryptocurrencies, they intend to raise during the ICO.

It is also important to know the total number of tokens that will be issued in exchange of these funds. You should also be able to determine whether the tokens available to the public are limited or not. In the absence of limitation, your investment can quickly be drowned in the increase of available tokens. Except for specific reasons inherent to the project, it is therefore essential that the total number of token is determined by the Protocol.

  • Roadmap for ICO/ITO Project

The orientation of the project, as well as the stages of its development, should appear in the whitepaper or be described on the website of the project. If the project has not yet issued a prototype that you can try ( » beta preview »), it is essential to understand where the leader of the project wants to go, on which dates and with the funds raised during the ICO.

  • Bios and resumes of the key players/staff of the project doing an ICO/ITO.

You must analyze the experience of the members of the team in charge of the project. It is generally considered that the composition of the team is responsible for 50% of the success of the project.

The leaders: Have they already been involved in projects relating to the crypto-currencies before? The fact that they have failed in previous projects must not be regarded as a negative point. The website of a serious project must have a page devoted to the team and provide a summary of their experience. The absence of such information should be perceived as a negative signal. It is also important to determine if the project benefits from the support of external consultants with a recognized competence in the industry.

The developers: Even if you have no programming knowledge, it is possible to evaluate the involvement of developers on the project. For this, you can go on the Github page of the project that you are interested in by typing « Github » and the name of the project in Google. For instance, this is the page for Steemit: Https://github.com/steemit/steem/graphs/contributors

Then you simply click on the tab « Code » to see the number of « commits » and their history, as well as the number of ‘Contributors » who participated in the drafting of the Code. « Commits’ are the number of changes/additions which have been performed on the source code of the project.

You can also refer to the number of stars awarded to the project for judging its popularity with the community.

CoinGecko website is also excellent to evaluate the involvement of the developers in the project. They analyze several websites where developers can deposit their improvement of the protocol source code and rate the project accordingly.

This information is important because they will give you the possibility to have a clear view of the team of developers and the history of their activities.

  • Independent check of key players/Staff good standing (‘Fit and Proper’) and on the advisors’ suitability and independence.

 You should check whether all the information provided by the founders of the project have been verified and certified by an independent tierce party. The name and details of this party should be mentioned on the website and ideally, you should be able to access its report.

 

2-INDEPENDENT LEGAL REVIEW OF THE ICO/ITO TOKEN AND ITS ISSUER

Any serious project will have to appoint a law firm to make sure that the ICO/ITO does not breach any financial regulation. The lawyers will be involved in the creation of the legal structure issuing the tokens and receiving the funds. They will also determine if the tokens could be classified as securities in which case they would be subject to all the financial regulations relative to IPO.

protocole
protocole

3-WHITE PAPER FEATURES

  • Underlying legal entity issuing tokens and its recent financials.

 This point has already been described above under “Bylaws, articles of incorporation and shareholding structure”. 

  • A brief description of ICO/ITO project.

If the Whitepaper is correctly drafted, anyone should be able to understand the basics of the project and what are the objectives. As mentioned above, you will need some understanding of the mechanisms underlying the functioning of a decentralized network based on a blockchain to determine how the project improves the technology. As for any investment, you do not want to put your money in a project that you do not understand.

  • Project ICO/ITO business Plan.

One of the most important things you need to understand before you buy the tokens is how this token will interact with the protocol that has created it. The business models developed by Decentralised Ledger Technologies are indeed very different from the business models we are currently familiar with.

The purpose of the protocol is to solve a problem (for instance Bitcoin propose to solve the issue of value transfer over the internet) through its community of users and developers. All the persons involved in the development of the protocol are normally rewarded with the tokens issued by the protocol. The value of the token (when exchanged on crypto exchanges) will increase if the protocol and the community are successful in solving the problem they intend to solve.

So the business model of a decentralized project will depend on the issue the protocol intends to solve, on the role of the community in the development of the protocol and on the way this community is rewarded for its implication. Tokens are the currency of the ecosystem and can be exchanged for national currencies or other cryptocurrencies on crypto exchanges. In any case, tokens must play an important role in the development of the project because the value of the protocol is impacted by the velocity (i.e the circulation) of these tokens.

You need to understand why the tokens you are about to acquire, are necessary for the development of the protocol. If this is not clear to you then search again!

  • Amount of cryptocurrency sought.

 In this section, you want to clarify how many tokens will be issued in total, when they will be issued and how of these tokens will be retained by the founders of the project.

How many tokens?

It is very important that the protocol determines a total number of tokens that will be issued so the founders of the project do not decide to issue more tokens in the future and dilute the value of the one you have acquired during the ICO.

tokens
tokens

When will tokens be issued?

Tokens can be pre-mined or mined during the life of the project. Tokens are « pre-mined, » when they are all issued at the beginning of the project. This type of issuance is generally considered negatively by the communities of enthusiasts who see it as an opportunity for developers to retain a significant part of tokens.

It is preferable if the protocol is programmed to issue tokens during the development of the network. It is the case of the Protocol Bitcoin which creates new bitcoins every time a block is added to the blockchain in order to reward the work of minors. Yet the total number of bitcoins that will be issued is determined by the Protocol itself. This is the reason why we are talking about the bitcoin as a currency which is not inflationary.

How many tokens are retained by the founders?

This was particularly the case for the developers of ripple in order to stop criticism have been forced to pledge a significant part of their tokens for 10 years.

  • Use of proceeds

This point is detailed below, but it is important that the Whitepaper describe precisely how the ICO should be conducted. A guide should be available explaining all the steps form the transfer of your private keys to the reception of the ICO tokens.

  • The technical presentation of the project

This part might go deeper in details on the technical aspects of the project and describe how it improves the technology. If the project proposes a new type of blockchain for instance (as IOTA did with Tangle), the white paper will have to explain what the difference with the existing type of blockchain is, how it will store the transactions, who will be the miners, how they will be remunerated, show that this model is secured…

It is the same if the project intends to improve the consensus methodology (as Steemit, Eos and Bitshares with Delegated Proof of Stake for instance).

It will be important to understand if the project will implement its own blockchain and issue native tokens, or be constructed on top of another protocol (Ethereum for instance) and issue non-native tokens. As we described in our article describing the cryptocurrencies revolutionary business model, these two types of tokens have different functions and their valuation will also evolve differently over time.

  • Token structure, mechanics, issuance (primary) and post ICO/ITO (secondary) features for the specific project ICO/ITO

As we just mentioned, it is essential to understand the token structure, i.e if they are native or not, and what is their role in the functioning of the project.

  • Risk disclosures/Warning and disclaimers/Legal rules and a competent court in the EEA (European Economic Area)

 

4-ICO/ITO SMART CONTRACT CODE AND TECH SPECS
PROJET MANIFESTO V1

Smart Contract (s) or Access to code or any technical data detailing the Token delivery process, and subsequent impacts

The code must be « open source » i.e open to all. It is the basis of the development of these decentralized protocols. If the code is not open to all without obvious reasons or inherent to the project itself, then this point is according to us a problem that will frighten the community and affect the development of the ecosystem.

 

5-KYC, ANTI MONEY LAUNDERING, AND ANTI TERRORIST PROCESS

These are very standard checks that need to be conducted in order to identify the origins of funds invested and ensure that they are not illegal. All banks and financial institutions are subject to these checks and should also be conducted in an ICO/ITO even if the law does not yet request them. These checks are:

  • Passport, ID Card or any form of State issued ID document for a physical person.
  • Articles of incorporation of a legal entity with authorized signatory officers Tax-Residency of an investor.

You can expect to go through these checks when registering for the ICO on the project’s website.

 

6-TOKENS AND CRYPTOCURRENCY RAISING PROCESS

All the following points are self-explanatory and should be clarified in the guide provide available on the ICO website:

bitcoin wallet
bitcoin wallet

  • Disclosure of different types of ‘Wallets’, real-time traceability of collected cryptocurrency (and/or Fiat currencies) for the ICO/ITO
  • Disclosure of fees in tokens paid to advisors
  • Pre-sales Mechanics/Rules and disclosure of rules to offer discounts
  • Traceability of all crypto transactions
  • Disclosure of all fees used for and during the process of the Pre-ICO/ITO and actual ICO/ITO

 

7-USE OF ICO/ITO PROCEEDS

  • The process of cryptocurrency proceeds ‘restitution in case the ICO/ITO target amount is not reached:

This part should be clearly explained in the guide available on the ICO website. If not, you should contact the founders of the project to obtain clarification.

  • Creation of an ICO/ITO Escrow wallet for cryptocurrencies

It is important to check that an escrow wallet managed by a third party is organized to collect the tokens sent by the investors. Otherwise, if the ICO is a scam, the receiver of the tokens will have no obligation (not even legal obligation) to return the tokens.

  • Rules and conditions for release of proceeds to the ICO/ITO project

 

8-ICO/ITO SAFETY AND SECURITY

  • The ongoing presence of an IT supervisor during the ICO/ITO to monitor the ICO/ITO website, hacking and the correct Bugs
  • ISO 27001 certification recommended

 

9-ACCEPTANCE OF A THIRD PARTY AUDIT TO MEASURE THE RISK OF THE PROJECT

10-POST ICO

As already mentioned, the website of the ICO should provide a guide detailing all the steps of the ICO and especially the post-ICO, i.e when and how your tokens will be delivered.

  • Disclose ICO/ITO process and history with outcome and results
  • Disclose marketplaces where newly issued ICO/ITO token is traded: it is important to obtain this information as early as possible if you want to sell your coins as soon as you have received them. It is also important if you want to participate to the ICO on the secondary market, i.e by buying the tokens on an exchange.
  • Sequence and means by which regular updates on the project are provided to the community

 

11-COMMITMENT ON THE LAW OF LISTED STATES

ICOs complying with this Charter shall not:

  • Be carried out by an issuer incorporated under the laws of a State listed as “non compliant” in the latest version of the «Overall Rating Following Peer Reviews against the standard of EOIR » list published by the Global Forum on Transparency and Exchange of Information for Tax Purposes of the OECD, accessible at the following address: http://www.oecd.org/tax/transparency/exchange-of-information-on-request/ratings/(a « Non Compliant State »); or
  • Be governed by the laws of a Non-Compliant State.
  • If an ICO is carried out by an issuer incorporated under the laws of a State listed as “provisionally partially cooperative” or “partially cooperative” in the above-mentioned OECD list (a “Partially Cooperative State”), or governed by the laws of a Partially Cooperative State, the issuer shall expressly undertake, in the white paper, to answer in full transparency and cooperation to the tax information request submitted by foreign tax administrative, judicial or regulatory authorities

If you enjoyed this article, please do not hesitate to share it on your favorite social media!! thank you

[/thrive_lead_lock]

Comment conserver vos Bitcoins et Altcoins?

Cette vidéo vous permettra de mieux comprendre les différents types de portefeuille de cryptomonnaies.

Tableau Comparatif des différents portefeuilles:

Portefeuille de Crypto-monnaies – Le Tableau Comparatif