Pourquoi et comment intégrer les Blockchains dans votre système d’information ?

| 9 min read
Photo: adobe

Ce texte est signé Nicolas Cantu, co-fondateur de Chain Accelerator, le premier accélérateur européen dédié à l’accompagnement des startups blockchain.

L’équipe de Chain Accelerator / Photo: gracieuseté

Tout le monde, chaque industrie et chaque organisation est contraint par le manque de confiance dans les infrastructures numériques (fuites, détournements, influences, administrateurs tiers…). Cela entraîne des ruptures, un manque de vérifiabilité, de performances et d’agilité. Des infrastructures résilientes sont essentielles pour permettre la confidentialité et des institutions vérifiables. Elles sont plus ouvertes que le souverain et plus protectrices que les GAFAM’s. Sur ce premier niveau, un deuxième niveau de services spécialisés permet de fournir un service de vérification transversal pour tous les systèmes d’information. Nous verrons ici comment la nouvelle architecture change la donne et les choix technologiques dans les blockchains.

L’interopérabilité est essentielle pour les industries à l’ère numérique

L’interopérabilité fait référence à la capacité des systèmes informatiques ou des logiciels à échanger et à utiliser des informations. En l’état actuel des choses, les enjeux d’interopérabilité sont l’un des obstacles majeurs à la réalisation de la valeur de la transformation numérique selon l’Institution of Civil Engineering. L’interopérabilité est la clé de la performance et de l’agilité de la coproduction tout au long de la logistique, de la production, de la recherche, de la distribution, des ventes, de la recherche, du marketing … tous ces processus sont coopératifs.

C’est un levier majeur pour transformer la valeur de l’Industrie 4.0 avec une intégration multi-composants sans trop s’exposer et sans trop partager, mais dans un flux continu. Cependant, pour rester compétitives, les industries sont contraintes d’intégrer à un rythme exponentiel divers nouveaux flux et atteignent une limite liée à la vérifiabilité.

Pour la chaîne d’approvisionnement, l’interopérabilité est vitale. Les acteurs doivent coopérer pour suivre le rythme de plus en plus exigeante et variable de la distribution mondiale en temps réel. Les flux sont désormais synchrones entre ces acteurs qui contribuent au produit: personnalisation, paramétrage selon les pays, augmentation de la traçabilité, avec plus de documentation certifiante, douanière, réglementaire et comptable à mettre à jour. Cependant, le flux de ces états entre les acteurs est asynchrone, peu vérifiable, très partiel, en silos par les acteurs et par nature. L’impact est illustré par de nombreuses difficultés: d’intégration du e-commerce (20 ans plus tard … la dure réalité des sites d’achats groupés et ceux qui ont réussi sont les leaders), la nouvelle logistique humanitaire d’urgence (ex. Faible retour après des catastrophes naturelles), la nouvelle urgence sanitaire (COVID: le manque d’agilité entre circuits), des exigences exponentielles sur la (réelle) traçabilité alimentaire…

De plus, une porte est ouverte aux erreurs, aux fraudes, à la malveillance, à l’espionnage et aux tensions entre partenaires et avec les institutions, lorsqu’il y a un manque de coopération, ou/et une rupture vers les systèmes, ou/et un état opérationnel non vérifiable.

Pourquoi l’activité commerciale synchrone alors que l’interopérabilité reste asynchrone ?

En l’état actuel des choses, l’interopérabilité conduit à un risque majeur de perte de contrôle des données et des informations qui circulent entre les équipements. Provenant de composants plus ou moins propriétaires, de plateformes tierces, d’infrastructures et de sources de données dominées par des acteurs ou des États, la centralisation des données numériques et leur retraitement de plus en plus complexe nécessitent une expertise qui dépasse généralement le domaine de compétence de l’entreprise et peut conduire à l’émergence de positions dominantes et de gouvernances détournées par le manque de résilience. Sans pouvoir maîtriser le risque dans le système d’information, les flux et parfois les projets sont interrompus.

Quels que soient les outils du système d’information, TMS, ERP, BPM, CRM, etc., quels que soient les moyens de sécurité et d’intégration des données, quelles que soient les interfaces disponibles pour l’échange d’informations, il manque une brique technique pour vérifier, en entrée: les flux EDI pour exemple, certificats, opérations, rapports, données, accords, transactions reçus des processus transverses des industries et des plateformes et en sortie: pour garantir la neutralité et la sécurité des traitements, le respect de la confidentialité et les conditions d’exploitation des données et métadonnées.

Station F, qui héberge Chain Accelerator / Photo: gracieuseté
Station F, qui héberge Chain Accelerator / Photo: gracieuseté

Comment intégrer un référentiel de preuves distribué résilient ?

Sans modifier les flux existants et via des interfaces standards (standardisées par le W3C), les systèmes d’information peuvent interroger un référentiel ad hoc d’acteurs, sans intérêt lié, ni technique, ni gouvernance, ni en infrastructures. Ce référentiel fournit des preuves qui permettent à chaque partie de vérifier les flux, les certificats, les états, l’historique, les droits, les accords et les transactions … Aucune des parties ne pourrait manipuler ou influencer le traitement des preuves. Cependant, chaque organisation est libre de définir les conditions de confidentialité, d’accès, de validation et d’enrôlement dynamique dans l’écosystème. De cette manière, chacun prouve et donne les moyens de vérifier les informations d’interopérabilité.

Ce levier, un référentiel de preuves distribuées, peut être déployé et intégré. Il nécessite très peu de maintenance, les transactions sont gratuites (coûts marginaux en fonction du risque à couvrir et de la validation des certificats), il n’y a pas de limite de volume, les migrations et les mises à niveau sont devenues faciles par niveaux de réseau. Il n’y a plus de compromis entre privé, public, fédéré, avec permissions… Il n’y a plus de compromis entre résilience et performance, la gouvernance des infrastructures n’a plus besoin d’être conditionnée par des organisations tierces, la consommation est minime sans avoir la nécessité de règles communautaires. Bref, les nouveaux framework ont supprimé les contraintes des blockchains et des cryptomonnaies. Il est possible de construire des réseaux de preuves sur plusieurs niveaux de réseaux, du non-fongible au fongible, du moins résilient au plus résilient, des grands volumes vers les agrégats, du temporaire vers des états immuables.

En raison des progrès de la multi-signature native et de la confidentialité (zero knowledge proof) native aussi sur des protocoles basés sur des entrées et des sorties et non sur des adresses de comptes et des contrats l’intelligence des transactions et des émissions est gérée par la composition libre de conditions multi-signatures élaborées, remplaçant avantageusement les smart contracts. Des mécanismes sur plusieurs niveaux de réseaux «spv avec 2 peg way», permettent de résoudre les dépendances aux forks, l’évolutivité et d’avoir une couche de base très résiliente en PoW qui peut certifier en 1 transaction l’historique de mille transactions sur les couches supérieures qu’elles opèrent ensuite sans minage, avec des consensus simples et rapides. Ces couches supérieures sont généralement réparties entre un niveau 2 qui gère les émissions multi-niveaux, permettant la gestion de règles d’interopérabilité configurables entre des blockchains parallélisées de niveau 3. Les blockchains de niveau 3 (sur les noeuds du niveau 2), confidentielles par défaut, gérées selon la gouvernance des organisations reçoivent les flux et gèrent le registre des preuves uniques, horodatées, signées puis déléguées «aveuglément» au réseau tiers de niveau 2.

Comment choisir une technologie pour un référentiel de preuves distribué résilient ?

Il n’y a plus besoin de compromis PoS, il n’est plus nécessaire de s’exposer à une maintenance et une administration importantes, aux failles et aux systèmes tiers des protocoles de type Hyperledger, il n’y a plus besoin de s’exposer à l’insécurité des EVM de protocoles de type Ethereum. Il ne s’agit plus de projets privés, fédérés ou publics. Il s’agit de définir l’architecture cible, et de choisir le cadre approprié pour configurer les conditions du réseau distribué et de ses interconnexions au système d’information et vers la certification de son historique sur un PoW (la consommation étant minimisée lors du traitement périodique des agrégats).

Sur le marché, 4 ou 5 technologies au maximum permettent des preuves fortes juridiquement, la confidentialité et l’intégration sans compromettre la résilience, les performances, la sécurité et la liberté de gouvernance. Ce sont les exigences minimales pour le déploiement à grande échelle d’un réseau de preuve distribué, essentiel pour les systèmes d’information à l’ère numérique.

Pour les projets de production, je vous recommande de regarder des outils et des solutions comme Zendoo d’Horizen ou Elements (fork de Bitcoin) de Blockstream. Équipées et matures, ces solutions répondent aux exigences décrites ici. Pour votre veille, Kadena est particulièrement prometteuse, probablement la seule blockchain évolutive sans architecture à plusieurs niveaux.

Nicolas Cantu, co-fondateur de Chain Accelerator

_________

Suivez nos liens d’affiliés:

Pour acheter des cryptomonnaies; Zone SEPA Europe et citoyens français:

Pour acheter des cryptomonnaies au Canada:

Pour acheter des cryptomonnaies à travers le monde:

Pour sécuriser ou stocker vos cryptomonnaies:

Pour investir dans le minage ou les masternodes:

Pour transiger vos cryptos de façon anonyme:

Pour générer des intérêts grâce à vos bitcoins:

Pour accumuler des cryptos en jouant:

  • Au poker sur la plateforme de jeux CoinPoker
  • À un fantasy football mondial sur la plateforme Sorare

________________