Informatique dématérialisée ou blockchains, crypto, quésaco?
Pour les uns, Ghost et autres Bitcoin sont la hantise des rĂ©gulateurs Ă©conomiques nationaux. Pour d’autres, le cauchemar des instances du contrĂŽle de l’information. Bienvenue au pays d’Ethereum!
Qu’ont donc en commun les monnaies virtuelles (ou crypto-monnaies), l’informatique dĂ©matĂ©rialisĂ©e et l’Internet dĂ©centralisĂ© auquel nous dĂ©cidons dans cet article de dĂ©finir sous le nom romantique d’Internet 5.0?
Le cadre lĂ©gal applicable aux crypto-monnaies nĂ©cessite de les qualifier juridiquement: il faut pour cela distinguer la monnaie ayant cours lĂ©gal (la monnaie imprimĂ©e et frappĂ©e sous autoritĂ© gouvernementale), la monnaie Ă©lectronique (l’argent dĂ©matĂ©rialisĂ© dont les cartes de dĂ©bit / crĂ©dit), et enfin la nouvelle catĂ©gorie d’actif numĂ©rique, cette derniĂšre notion correspondant aux crypto-monnaies.
Ces derniÚres années les législateurs de nombreux pays se sont penchés sur cette troisiÚme catégorie, la raison étant que la cryptomonnaie échappait (échappe) aux flux financiers contrÎlés, et donc taxés, par les instances nationales et internationales.
ConsĂ©cutivement aux nouvelles lĂ©gislations mises en place (depuis 2019 en particulier, par exemple en France avec la loi du 1er janvier mais aussi au Canada et ailleurs), les flux des cryptomonnaies tendent Ă ĂȘtre encadrĂ©s et divers acteurs, tel que newton.co pour le Canada se proposent en places d’Ă©changes de monnaies virtuelles tout en Ă©tant rĂ©gulĂ©s par des instances gouvernementales (la FINTRAC pour ce qui concerne Newton, le Centre d’analyse des opĂ©rations et dĂ©clarations financiĂšres du Canada).
On le comprend, si cela contribue Ă rassurer certains utilisateurs ou investisseurs en cryptomonnaies d’une part, de l’autre cĂŽtĂ© une partie de l’objectif, qui est d’Ă©chapper Ă la volatilitĂ© des flux financiers des places Ă©conomiques traditionnelles et leur contrĂŽle par les gouvernements, n’est plus atteinte. C’est alors qu’entre en scĂšne des monnaies virtuelles telles que Ghost de John McAfee â l’antivirus Ă©ponyme c’est lui â qui promet des transactions anonymes de bout en bout.
Un investissement sérieux
Comme dans toute entreprise, il ne faut pas trop espĂ©rer faire fortune dans les crypto-monnaies en investissant des cacahuĂštes! Les entrepreneurs du WEB ont tous connu l’argumentaire de clients peu enclins Ă investir de vrais montants dans leur projet WEB. L’idĂ©e d’un Internet Ă bon-marchĂ©, avec ses services en ligne gratuits, ont tentĂ© de nombreux chefs d’entreprises Ă payer le prix minimum tout en espĂ©rant un rendement maximum. Un raisonnement qui n’est en phase avec aucune rĂ©alitĂ©.
Il en va de mĂȘme avec la crypto-monnaie. Investir moins de $22 Ă $25 000 dollars c’est possible bien sĂ»r. Mais qu’on ne s’imagine alors pas (plus) faire fortune! Consacrer quelques centaines de dollars permet cependant de se donner le temps de se familiariser avec les crypto, d’acquĂ©rir quelques notions sur leur fonctionnement, de miner (ou de staker) quelques centimes de profit, de gĂ©rer son portefeuille (wallet) voire de louer pour quelques dollars par mois et de configurer un serveur virtuel (VPS) qui minera pour vous sans manger toute votre bande passante!
Avec sa part de risques
Quoi qu’en disent les inconditionnels de crypto, par le fait-mĂȘme s’agit-il de valeurs totalement immatĂ©rielles avec son lot de risques, lesquels sont bien rĂ©els. En plus des fluctuations sur leur valeur, personne n’est Ă l’abri de voir se volatiliser tout ou une partie de ses jetons (ses piĂšces virtuelles). En raison de la perte de son mot de passe (ce qui revient Ă avoir un porte-monnaie sous la main sans plus pouvoir l’ouvrir, Ă tout jamais) soit parce que la plateforme d’Ă©change utilisĂ©e fait soudainement faillite ou connait un bug majeur ou est victime de piratage (ne rions pas, des cas retentissants se sont produits par le passĂ©; nous pourrions citer la plus ou moins boiteuse Cryptoxygen et le dĂ©funt MtGox).
Informatique dématérialisée
Celles et ceux qui ont regardĂ© la dĂ©capante sĂ©rie Silicon Valley de MBO se souviennent de la trame technologique centrale de l’histoire. Il y est question d’un algorithme de compression de donnĂ©es pour des transferts vidĂ©o sans perte de qualitĂ©. Une technique supĂ©rieure Ă tout ce qui existe, qui doit faire le succĂšs de la startup Pied Piper et changer le monde!
L’une des scĂšnes, devenue mythique, montre les lurons de l’Ă©quipe dans une sĂ©ance dĂ©lirante de brainstorming durant laquelle ils parviennent Ă conceptualiser leur algorithme.
Le défit subséquent est celui du stockage. Comment serveurs informatiques et bande passante pourraient-ils soutenir les gigantesques ressources requises pour le projet, tout en garantissant une sécurité absolue, alors que les utilisateurs se compteront bientÎt par centaines de millions?
C’est lĂ qu’entre en scĂšne l’idĂ©e de l’hĂ©bergement dĂ©matĂ©rialisĂ© oĂč chaque membre â chaque client·e â de la plateforme, ou plutĂŽt leurs appareils, principalement des tĂ©lĂ©phones mobiles, deviennent une partie du « disque dur » de l’ensemble. La sĂ©curitĂ© est absolue puisque aucun fichier n’est enregistrĂ© dans son entier sur un seul appareil-membre, mais uniquement des bouts de fichiers, enregistrĂ©s, stockĂ©s ici et lĂ .
Lorsqu’un appareil se dĂ©connecte du rĂ©seau, les bouts-de-fichiers qu’il contient sont dĂ©jĂ enregistrĂ©s sur d’autres appareils-membres. Aucune perte de donnĂ©es possible. SĂ©curitĂ© totale. Une information totalement dĂ©matĂ©rialisĂ©e (le bout d’un fichier d’un client corĂ©en peut se retrouver sur un appareil-membre irlandais, l’autre bout sur un appareil-membre argentin; le bout d’un fichier-client mexicain se retrouvera sur un appareil-membre japonais, et ainsi de suite).
Aucune panne-serveur n’est possible. Il y a trop de serveurs. Trop de disques. Pour tout perdre il faudrait que l’ensemble du rĂ©seau mondial tombe. Impensable! Aucun voleur ne peut avoir accĂšs Ă l’ensemble des donnĂ©es puisqu’aucun appareil ne contient un seul fichier complet! Aucun gouvernement pour saisir les donnĂ©es d’un utilisateur. Pour cela il faut nĂ©cessairement le mot de passe, la clĂ© de sĂ©curitĂ© du client.
Un trĂšs bon exemple d’informatique dĂ©matĂ©rialisĂ©e dans le domaine de l’hĂ©bergement vidĂ©o (sans parler nĂ©cessairement de compression de donnĂ©es) est la plateforme https://odysee.com/ qui fonctionne sur ce principe du blockchain.
Internet 5.0 et crypto-monnaies
Au pays d’Ethereum, logiciels cĂŽtoient photographies et monnaie. Le tout dans le mĂȘme univers dĂ©matĂ©rialisĂ©. Chacun·e peut y crĂ©er ses apps et les mettre en location. DĂ©poser ses photographies pour en ĂȘtre rĂ©compensé·e. Utiliser sa monnaie pour louer des logiciels SaaS (Software as a Service) ou pour rĂ©compenser des photographies.
Nul besoin d’un identifiant pour accĂ©der à « votre » univers Ethereum. Un simple mot de passe suffit. Vos donnĂ©es et vos jetons sont, en principe, parfaitement en sĂ©curitĂ©. Une bribe par ici, une bribe par lĂ . Impossible Ă reconstituer sans ĂȘtre en possession de l’un de vos appareils et de votre clĂ© d’accĂšs, de votre mot de passe.
Envie d’en savoir plus? https://ethereum.org/fr/
Pingback: Voyage au pays dâEthereum, des crypto-monnaies et de lâInternet 5.0 – tellhandel.com