Home Crypto-monnaies, Informatique dĂ©matĂ©rialisĂ©e Voyage au pays d’Ethereum, des crypto-monnaies et de l’Internet 5.0
Crypto-monnaiesInformatique dématérialisée

Voyage au pays d’Ethereum, des crypto-monnaies et de l’Internet 5.0

Informatique dématérialisée ou blockchains, crypto, quésaco?

Pour les uns, Ghost et autres Bitcoin sont la hantise des rĂ©gulateurs Ă©conomiques nationaux. Pour d’autres, le cauchemar des instances du contrĂ´le de l’information. Bienvenue au pays d’Ethereum!

Qu’ont donc en commun les monnaies virtuelles (ou crypto-monnaies), l’informatique dĂ©matĂ©rialisĂ©e et l’Internet dĂ©centralisĂ© auquel nous dĂ©cidons dans cet article de dĂ©finir sous le nom romantique d’Internet 5.0?

Le cadre lĂ©gal applicable aux crypto-monnaies nĂ©cessite de les qualifier juridiquement: il faut pour cela distinguer la monnaie ayant cours lĂ©gal (la monnaie imprimĂ©e et frappĂ©e sous autoritĂ© gouvernementale), la monnaie Ă©lectronique (l’argent dĂ©matĂ©rialisĂ© dont les cartes de dĂ©bit / crĂ©dit), et enfin la nouvelle catĂ©gorie d’actif numĂ©rique, cette dernière notion correspondant aux crypto-monnaies.

https://www.newton.co/

Ces dernières années les législateurs de nombreux pays se sont penchés sur cette troisième catégorie, la raison étant que la cryptomonnaie échappait (échappe) aux flux financiers contrôlés, et donc taxés, par les instances nationales et internationales.

ConsĂ©cutivement aux nouvelles lĂ©gislations mises en place (depuis 2019 en particulier, par exemple en France avec la loi du 1er janvier mais aussi au Canada et ailleurs), les flux des cryptomonnaies tendent Ă  ĂŞtre encadrĂ©s et divers acteurs, tel que newton.co pour le Canada se proposent en places d’Ă©changes de monnaies virtuelles tout en Ă©tant rĂ©gulĂ©s par des instances gouvernementales (la FINTRAC pour ce qui concerne Newton, le Centre d’analyse des opĂ©rations et dĂ©clarations financières du Canada).

On le comprend, si cela contribue Ă  rassurer certains utilisateurs ou investisseurs en cryptomonnaies d’une part, de l’autre cĂ´tĂ© une partie de l’objectif, qui est d’Ă©chapper Ă  la volatilitĂ© des flux financiers des places Ă©conomiques traditionnelles et leur contrĂ´le par les gouvernements, n’est plus atteinte. C’est alors qu’entre en scène des monnaies virtuelles telles que Ghost de John McAfee – l’antivirus Ă©ponyme c’est lui – qui promet des transactions anonymes de bout en bout.

Un investissement sérieux

Comme dans toute entreprise, il ne faut pas trop espĂ©rer faire fortune dans les crypto-monnaies en investissant des cacahuètes! Les entrepreneurs du WEB ont tous connu l’argumentaire de clients peu enclins Ă  investir de vrais montants dans leur projet WEB. L’idĂ©e d’un Internet Ă  bon-marchĂ©, avec ses services en ligne gratuits, ont tentĂ© de nombreux chefs d’entreprises Ă  payer le prix minimum tout en espĂ©rant un rendement maximum. Un raisonnement qui n’est en phase avec aucune rĂ©alitĂ©.

Il en va de mĂŞme avec la crypto-monnaie. Investir moins de $22 Ă  $25 000 dollars c’est possible bien sĂ»r. Mais qu’on ne s’imagine alors pas (plus) faire fortune! Consacrer quelques centaines de dollars permet cependant de se donner le temps de se familiariser avec les crypto, d’acquĂ©rir quelques notions sur leur fonctionnement, de miner (ou de staker) quelques centimes de profit, de gĂ©rer son portefeuille (wallet) voire de louer pour quelques dollars par mois et de configurer un serveur virtuel (VPS) qui minera pour vous sans manger toute votre bande passante!

Avec sa part de risques

https://www.theverge.com/2018/3/22/17151430/bankruptcy-mt-gox-liabilities-bitcoin

Quoi qu’en disent les inconditionnels de crypto, par le fait-mĂŞme s’agit-il de valeurs totalement immatĂ©rielles avec son lot de risques, lesquels sont bien rĂ©els. En plus des fluctuations sur leur valeur, personne n’est Ă  l’abri de voir se volatiliser tout ou une partie de ses jetons (ses pièces virtuelles). En raison de la perte de son mot de passe (ce qui revient Ă  avoir un porte-monnaie sous la main sans plus pouvoir l’ouvrir, Ă  tout jamais) soit parce que la plateforme d’Ă©change utilisĂ©e fait soudainement faillite ou connait un bug majeur ou est victime de piratage (ne rions pas, des cas retentissants se sont produits par le passĂ©; nous pourrions citer la plus ou moins boiteuse Cryptoxygen et le dĂ©funt MtGox).

Informatique dématérialisée

Celles et ceux qui ont regardĂ© la dĂ©capante sĂ©rie Silicon Valley de MBO se souviennent de la trame technologique centrale de l’histoire. Il y est question d’un algorithme de compression de donnĂ©es pour des transferts vidĂ©o sans perte de qualitĂ©. Une technique supĂ©rieure Ă  tout ce qui existe, qui doit faire le succès de la startup Pied Piper et changer le monde!

L’une des scènes, devenue mythique, montre les lurons de l’Ă©quipe dans une sĂ©ance dĂ©lirante de brainstorming durant laquelle ils parviennent Ă  conceptualiser leur algorithme.

Le défit subséquent est celui du stockage. Comment serveurs informatiques et bande passante pourraient-ils soutenir les gigantesques ressources requises pour le projet, tout en garantissant une sécurité absolue, alors que les utilisateurs se compteront bientôt par centaines de millions?

C’est lĂ  qu’entre en scène l’idĂ©e de l’hĂ©bergement dĂ©matĂ©rialisĂ© oĂą chaque membre – chaque client·e – de la plateforme, ou plutĂ´t leurs appareils, principalement des tĂ©lĂ©phones mobiles, deviennent une partie du « disque dur » de l’ensemble. La sĂ©curitĂ© est absolue puisque aucun fichier n’est enregistrĂ© dans son entier sur un seul appareil-membre, mais uniquement des bouts de fichiers, enregistrĂ©s, stockĂ©s ici et lĂ .

Lorsqu’un appareil se dĂ©connecte du rĂ©seau, les bouts-de-fichiers qu’il contient sont dĂ©jĂ  enregistrĂ©s sur d’autres appareils-membres. Aucune perte de donnĂ©es possible. SĂ©curitĂ© totale. Une information totalement dĂ©matĂ©rialisĂ©e (le bout d’un fichier d’un client corĂ©en peut se retrouver sur un appareil-membre irlandais, l’autre bout sur un appareil-membre argentin; le bout d’un fichier-client mexicain se retrouvera sur un appareil-membre japonais, et ainsi de suite).

Aucune panne-serveur n’est possible. Il y a trop de serveurs. Trop de disques. Pour tout perdre il faudrait que l’ensemble du rĂ©seau mondial tombe. Impensable! Aucun voleur ne peut avoir accès Ă  l’ensemble des donnĂ©es puisqu’aucun appareil ne contient un seul fichier complet! Aucun gouvernement pour saisir les donnĂ©es d’un utilisateur. Pour cela il faut nĂ©cessairement le mot de passe, la clĂ© de sĂ©curitĂ© du client.

Un très bon exemple d’informatique dĂ©matĂ©rialisĂ©e dans le domaine de l’hĂ©bergement vidĂ©o (sans parler nĂ©cessairement de compression de donnĂ©es) est la plateforme https://odysee.com/ qui fonctionne sur ce principe du blockchain.

Série télévisée HBO Silicon Valley
http://www.piedpiper.com/

Internet 5.0 et crypto-monnaies

Au pays d’Ethereum, logiciels cĂ´toient photographies et monnaie. Le tout dans le mĂŞme univers dĂ©matĂ©rialisĂ©. Chacun·e peut y crĂ©er ses apps et les mettre en location. DĂ©poser ses photographies pour en ĂŞtre rĂ©compensé·e. Utiliser sa monnaie pour louer des logiciels SaaS (Software as a Service) ou pour rĂ©compenser des photographies.

Nul besoin d’un identifiant pour accĂ©der Ă  « votre » univers Ethereum. Un simple mot de passe suffit. Vos donnĂ©es et vos jetons sont, en principe, parfaitement en sĂ©curitĂ©. Une bribe par ici, une bribe par lĂ . Impossible Ă  reconstituer sans ĂŞtre en possession de l’un de vos appareils et de votre clĂ© d’accès, de votre mot de passe.

Envie d’en savoir plus? https://ethereum.org/fr/

Author

admin

Join the Conversation

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.