• Aucun résultat trouvé

LES PREALABLES TECHNIQUES A L’ETUDE DU DROIT DE LA PREUVE A L’AUNE DE LA BLOCKCHAIN

A L’ETUDE DU DROIT DE LA PREUVE A L’AUNE DE LA BLOCKCHAIN

LES PREALABLES TECHNIQUES A L’ETUDE DU DROIT DE LA PREUVE A L’AUNE DE LA BLOCKCHAIN

93. Le caractère abscons des preuves blockchains n’est pas de nature à clarifier la

compréhension des opportunités qu’elles représentent. Nous établirons des préalables techniques dans l’intention de rendre plus intelligibles ces preuves pour les développements de

l’étude. Ces préalables techniques catégorisent les preuves blockchains en fonction de leurs

supports sous-jacents (chapitre 1), constituant un ensemble de données que nous pouvons ordonner selon une certaine classologie (chapitre 2).

63

CHAPITRE 1

LE SUPPORT DES PREUVES BLOCKCHAINS

94. Les preuves blockchains s’appuient sur des supports, bases de celles-ci. Sont propres à

faire évoluer ces preuves et relever leurs spécificités, les différentes natures des blockchains

utilisées (section 1) et les procédés attingents (section 2).

Section 1 : La nature des blockchains utilisées

95. Les blockchains sont par essence à géométrie variable, selon leurs typologies, comme

mentionné en introduction : blockchain publique (paragraphe 1), et blockchain privée

(paragraphe 2), ainsi que leurs protocoles292. Cela emporte des conséquences sur les preuves

blockchains. Chaque architecture implique divers choix de conception impactant directement ces preuves, tels que la topologie du réseau (ouvert ou fermé), la formation d'un consensus (comment parvient-on à un consensus et qui y participe ?), le partage des données (qui reçoit les données ? comment sont-elles diffusées ? et qui y a accès ?). Les preuves seront alors variables en fonction d’une part, du nombre de nœuds, c’est-à-dire de la résilience du réseau : plus ce nombre est grand, moins le risque de collusion entre eux ou de manipulation du consensus est important. La répartition des pouvoirs d’autre part, aura son importance, c’est-à-dire de la gouvernance prévue et établie (par exemple, si l’un des membres dispose de droits exorbitants de modifier le registre, cela porterait atteinte à l’immuabilité de ces preuves).

64

Paragraphe 1 : La blockchain publique

96. Les blockchains publiques utilisent pour l’essentiel les protocoles Bitcoin (A) et Ethereum (B) marqués de particularismes. Elles sont réputées sécurisées, stables, et composées de registres difficilement altérables. Cependant, certains cas d’usage prévoient que ces

protocoles initialement mobilisés pour le développement de blockchains publiques servent de

modèle protocolaire pour le déploiement de blockchains privées293. Nous présenterons ces

protocoles à la « manière manichéenne » (avantages et inconvénients) pour relever leurs

caractéristiques déterminantes par rapport aux preuves blockchains.

A. Le protocole Bitcoin

97. Le choix du protocole Bitcoin induit des avantages (1) et des inconvénients (2) qui sont

autant de particularités distinguant les preuves blockchains.

1. Les avantages probatoires issus du protocole Bitcoin

98. Les protocoles publics sont étudiés pour offrir une sécurité importante dans la réalisation

de transactions entre participants : ces dernières sont cryptées et validées par le réseau, de

manière décentralisée, sans passer par un système « central » par définition plus vulnérable294.

En l’absence de piratage ou d’attaque goldfinger, ce réseau non erratique est considéré comme

particulièrement stable car il ne comptabilise pas de dysfonctionnement majeur depuis 2009295.

99. De surcroît, c’est un réseau « résilient à la censure » qui est robuste296. Plus les nœuds

sont importants (ce qui est le cas du protocole Bitcoin), plus les transactions sont difficilement

293 Le protocole Ethereum par exemple, a été largement testé par les banques : 57 % des banques font l'expérience de l'une ou l'autre des deux méthodes du réseau public Ethereum ou de sa version privée (Cambridge Centre for Alternative Finance, University of Cambridge Judge Business School, Global blockchain benchmarking study,

op.cit., p.8).

294 Sénat, Commission des finances, rapport d'information fait au nom de la commission des finances sur les enjeux liés au développement du bitcoin et des autres monnaies virtuelles, P.Marini, F. Marc, « La régulation à l'épreuve de l'innovation : les pouvoirs publics face au développement des monnaies virtuelles », coll. Les rapports du sénat, juill. 2014.

295 EU Blockchain Observatory and Forum, Scalability interoperability and sustainability of blockchains, le 6 mars 2019, p.10.

296 Parlement européen, Résolution du 3 oct. 2018 sur les technologies des registres distribués et les chaînes de blocs: renforcer la confiance par la désintermédiation (2017/2772(RSP)), P8_TA(2018)0373, point J :

65

altérables, voire inaltérables297. Le registre qui répertorie les transactions est par conséquent

quasiment infalsifiable. Pour le modifier, il conviendrait de déployer la totalité de la puissance de calcul utilisée pour valider chacun de ses blocs. Cette opération semble actuellement

impossible au vu de la puissance du réseau Bitcoin298. Enfin, ce protocole mis en œuvre par des

logiciels libres peut être audité et vérifié (comme les autres protocoles publics).

2. Les inconvénients probatoires issus du protocole Bitcoin

100. Tout d’abord, les bonnes pratiques de développeurs déconseillent d’utiliser le protocole

Bitcoin pour la pratique du stockage de données pure et simple dans cette blockchain299. Il doit

être en effet relevé que seule une quantité limitée de données peuvent être stockées dans la

blockchain publique300. Précisément, dans une transaction de la blockchain Bitcoin, seule une

place de 80 octets est disponible301. Ce faisant, les données en clair ajoutées pour se

préconstituer des preuves grâce à cette technologie ne pourront être ajoutées en grande quantité. Pour pallier cette carence de place, le stockage de l’empreinte numérique de ces données pourra

être utile302.

101. En outre, dans l’objectif de parvenir à la validation des transactions, le protocole Bitcoin

fait face à deux types d'obstacles. D’une part, un obstacle quant aux imperfections du réseau,

telle que la « latence », soit le délai de transmission des communications informatiques,

puisque le réseau est distribué partout sur Internet et il arrive qu’il soit amené à faire face aux

plantages de « nœuds ». Il peut effectivement exister des défaillances dans le réseau en raison

d'une mauvaise connectivité Internet, par exemple. Dans cette hypothèse, il n'est pas vraiment

« considérant que les cyberattaques sont considérées comme ayant moins d’impact sur de telles chaînes, étant donné qu’elles doivent réussir à cibler un grand nombre de copies plutôt qu’une version centralisée ».

297 Cambridge Centre for Alternative Finance, University of Cambridge Judge Business School, Global blockchain benchmarking study, op.cit., p.17, 21.

298 R. Pérez Marco, « Blockchain : l’autre révolution venue du bitcoin », op.cit.

299 voir « OP_RETURN and data in the block chain », https://bitcoin.org/en/release/v0.9.0#opreturn-and-data-in-the-block-chain (consulté le 31/05/2020)

300 Voir supra n°21.

301 A. M. Antonopoulos, Mastering Bitcoin : Unlocking Digital Cryptocurrencies, op.cit., p.133 : « In version 0.9 of the Bitcoin Core client, a compromise was reached with the introduction of the OP_RETURN operator. OP_RETURN allows developers to add 80 bytes of nonpayment data to a transaction output. However, unlike the use of "fake" UTXO, the OP_RETURN operator creates an explicitly provably unspendable output, which does not need to be stored in the UTXO set. OP_RETURN outputs are recorded on the blockchain, so they consume disk space and contribute to the increase in the blockchain’s size, but they are not stored in the UTXO set and therefore do not bloat the UTXO memory pool and burden full nodes with the cost of more expensive RAM ».

66

possible d'exécuter le consensus auquel tous les nœuds doivent participer303. D’autre part, une

difficulté demeure quant aux tentatives délibérées de la part de quelques validateurs

malveillants de subvertir le processus304. L’ensemble de ces raisons rendent ainsi moins

efficientes la possibilité de générer des preuves blockchains.

102. Enfin, le nombre de transaction possible par seconde a nécessairement un impact sur la

quantité potentielle de preuves ancrées dans la blockchain. Le manque de performance de ce

réseau ne peut pas être évité. Il est sacrifié sur l’autel de sa sécurisation. Le nombre de

transactions par seconde imposé par le protocole, est de sept305. Cette vitesse est considérée

comme très lente comparée au débit de grands processeurs de cartes de crédit. Le réseau de Visa serait capable de traiter vingt-quatre mille transactions par seconde dans le monde

entier306. Le bloc de transactions est par ailleurs limité en taille à un mégaoctet, ce qui limite le

nombre de transactions validées dans un bloc307. Le temps moyen pour miner un bloc de

transactions d’environ dix minutes est également lent308. S’ajoute à cela, un temps de latence

moyen de douze secondes pour propager un bloc vers l’ensemble des nœuds. C’est seulement

après quarante secondes que les nœuds reçoivent le bloc309. Partant de ces constats, des

solutions à ces problématiques pour un passage à l’échelle du protocole Bitcoin ou autrement

appelé « scalabilité » sont étudiées par les développeurs et experts techniques310.

303 A. Narayanan, J. Bonneau, E. Felten, A. Miller, S. Goldfeder, Bitcoin and Cryptocurrency Technologies, op. cit., p.54.

304 Voir infra n°43 sur l’attaque Goldfinger.

305 A. Narayanan, J. Bonneau, E. Felten, A. Miller, S. Goldfeder, Bitcoin and Cryptocurrency Technologies, op. cit., p.95.

306 EU Blockchain Observatory and Forum, Scalability interoperability and sustainability of blockchains, op.cit., p.10.

307 Ibid., p.95.

308 C. Berbain, « La blockchain : concept, technologies, acteurs et usages », Annales des mines - réalités industrielles, août 2017, p.7.

309 I. Pavel, « La blockchain – les défis de son implémentation », Annales des mines - réalités industrielles, août 2017, p.21.

310 Conférence Scaling Bitcoin, Synthèse partie 2 : scalabilité, Université de Stanford, 4 et 5 nov. 2017, https://bitconseil.fr/scaling-bitcoin-synthese-2-scalabilite/ (consulté le 31/05/2021).

67

B. Le protocole Ethereum

103. Les avantages (1) et inconvénients (2) du protocole Ethereum, protocole ajoutant un

degré de sophistication à la blockchain Bitcoin de référence, doivent être précisés.

1. Les avantages probatoires issus du protocole Ethereum

104. C’est le protocole qui rassemble, dans une large mesure, la majeure partie des

développeurs, des applications et utilisateurs de l’écosystème de la technologie blockchain. Ce

protocole repose sur un réseau étendu et complet avec son propre navigateur Internet, son

langage de programmation du smart contract (le « solidity ») et son système de paiement (les

« ethers »)311. Le temps moyen de minage des blocs dans Ethereum est de douze secondes, ce

qui atteste de validations plus rapides que dans bitcoin312.

105. Outre sa sécurité cryptographique, ce protocole propose une couche technologique

additionnelle car elle intègre la création de smart contracts qui s’auto-exécutent313. L’usage de

ce protocole pour des applications d’ancrage de données est, à l’accoutumé, plus usuel. Le

smart contract, intégré dans une transaction, disposera alors d’une fonction qui prendra les

paramètres des ancrages comme suit : « si » tu me donnes une empreinte, la « conséquence »

sera que je la conserve dans la blockchain. Il peut être intéressant d’utiliser le smart contract

pour cet usage car on peut y mettre, en outre, des métadonnées qui permettent de retrouver la correspondance entre la donnée et l’identité de la personne.

2. Les inconvénients probatoires issus du protocole Ethereum

106. Le problème majeur du protocole est le codage des smart contracts en « solidity ». Peu

de programmeurs connaissent parfaitement ce langage ce qui laisse à douter du caractère infaillible de chaque instruction et, scientifiquement prouvé de chaque commande. Par ce

311 V. Butterin, « A next-generation smart contract and decentralized application platform », dec. 2013, https://eth.wiki/en/white-Paper (consulté le 31/05/2020).

312 https://www.ethereum-france.com/quest-ce-que-la-preuve-denjeu-proof-of-stake-faq-par-v-buterin-traduction-francaise/ (consulté le 31/05/2020).

68

langage, les erreurs de code ne sont pas exclues. Ce protocole laisse alors plus de place à l'erreur humaine et, par la même occasion, à l’exploitation de celles-ci par des acteurs malintentionnés.

107. Également, le problème identique à celui de Bitcoin est le passage à l’échelle, malgré

des efforts évidents pour désengorger le réseau. Les architectures de ces blockchains de seconde

génération sont tout de même structurellement plus adaptées à une mise à l’échelle et partent avec un avantage technique. Afin de contingenter la consommation de ressources et d’assurer la stabilité du réseau, les blocs d’Ethereum sont limités à la taille de huit millions d’unités de

« gas »314.

108. Enfin ce protocole, bien que stable dans sa version originelle315, a fait l’objet d’une

attaque Goldfinger sur Ethereum classique (le fork d’Ethereum) comptabilisant une perte

d’environ un million de dollars316. Plusieurs autres incidents importants sont répertoriés,

comme celui du détournement de 3 million d’ethers (environ 62 millions de dollars au cours de l’époque) le 17 juin 2016, suite à l’exploitation d’une erreur dans le code sur l’entité autonome

dite « The DAO »317, ou encore celui en date du 19 juillet 2017 durant lequel 587 des

portefeuilles « Parity » comptabilisant 513 774 ethers en totalité (environ 120 millions de

dollars au cours de l’époque) auraient été perdus suite à une vulnérabilité dans le code d’un

smart contract déployé sur tous les portefeuilles virtuels 318.

Paragraphe 2 : La blockchain privée

109. Le protocole Hyperledger a pour objectif d’offrir des canevas permettant le

développement d’applications décentralisées blockchains319, à destination essentiellement des

entreprises, ce qui présente certains avantages (1) et inconvénients (2) pour la preuve.

314 Pour faire fonctionner un smart contract sur le réseau Ethereum, il convient d’utiliser de la puissance de calcul. Le « gas » (essence en français) est une unité de mesure du temps de travail informatique nécessaire pour mener à bien cette opération.

315 Ethereum a fait l’objet d’une divergence idéologique suite à l’évènement « The DAO » en 2016 qui a abouti à la naissance Ethereum Classic et ainsi la séparation entre Ethereum et Ethereum Classic en deux lors d’un Hardfork. Dans sa version originelle, aucune cyber-attaque réussie n’a été recensée.

316 https://www.coinhouse.com/fr/ethereum-classic-subit-une-attaque-51/ (consulté le 31/05/2020).

317 https://www.ethereum-france.com/the-dao-post-mortem/ (consulté le 31/05/2020).

318 https://www.parity.io/a-postmortem-on-the-parity-multi-sig-library-self-destruct/ (consulté le 31/05/2020).

319 Le protocole Ethereum en sus des blockchain publique, offre dorénavant des possibilités de concevoir des

69

A. Les avantages probatoires issus de la blockchain privée

110. De nature flexible et adaptable, ces protocoles permettent de constituer des composants

sui generis pour une blockchain en vue d’établir un réseau interne privé ou un réseau entre plusieurs acteurs économiques ayant des intérêts à détenir une source de vérité partagée. Certains choix stratégiques comme le nombre de nœuds hébergeant les données, la gouvernance, les acteurs tranchant la validation, le choix des destinataires pour une éventuelle « diffusion sélective » des données sont opérés320.

111. Outre le fait de pouvoir mutualiser des moyens et des expertises dans une blockchain

entre plusieurs entreprises, la cause qui pousse au choix de ces blockchains est souvent liée à

des contraintes opérationnelles comme un besoin de stockage plus important de données321, des

transactions plus nombreuses et une validation plus rapide. Par exemple, le consortium Libra

annonce une moyenne de mille transactions par seconde322. En définitive, la possibilité de

générer des preuves de données par une blockchain privée aura pour effet de réaliser davantage

d’opérations plus rapidement et de stocker plus de données, que dans la blockchain publique.

B. Les inconvénients probatoires issus de la blockchain privée

112. La limite essentielle de ces blockchains est le caractère isolé du registre en ce qu’il n’a

de valeur qu’entre les membres de la blockchain323. Ce sont les membres autorisés qui valident

eux-mêmes les transactions et hébergent des nœuds. Ce registre est dès lors exposé à plus de risques de modifications, voire de falsifications et d’effacements (sauf conventions contraires prévues par les parties). Pour offrir davantage de garanties, certaines pratiques permettent

d’ancrer dans une blockchain publique immuable, des données inscrites dans une blockchain

320 Uniquement 30% des opérationnels, participants à l’étude du Cambridge Center for Alternative Finance disent utiliser ce système de diffusion sélective (Cambridge Centre for Alternative Finance, University of Cambridge Judge Business School, Global blockchain benchmarking study, op.cit., p.53).

321 Cambridge Centre for Alternative Finance, University of Cambridge Judge Business School, Global blockchain benchmarking study, op.cit., p.53.

322 https://www.numerama.com/business/527274-crypto-monnaie-comment-la-libra-compte-surmonter-les-defauts-du-bitcoin-et-dethereum.html (consulté le 31/05/2020).

323 Résolution du 3 oct. 2018 sur les technologies des registres distribués et les chaînes de blocs: renforcer la confiance par la désintermédiation (2017/2772(RSP)), P8_TA(2018)0373, point 42 : « souligne que pour que les TRD inspirent confiance, il est nécessaire de disposer d’un grand nombre de registres distribués solides et développés afin d’éviter que les données ne se concentrent dans les mains de quelques acteurs du marché, ce qui pourrait donner lieu à des collusions; encourage la création de pôles de TRD dans toute l’Union européenne ».

70

privée afin de procéder à une forme de ré-ancrage. Il ne serait même plus nécessaire en pratique

de déployer une blockchain privée dans ces cas mais sa substitution par un simple coffre

numérique interne ou intra-structure permettrait d’ancrer ensuite les données dans une

blockchain publique pour se prémunir du caractère infalsifiable de celle-ci.

113. Qui plus est, la mise en place de ces blockchains peut souvent se révéler complexe

puisqu’elle nécessite de mettre en œuvre des mesures complémentaires techniques avec une

habilitation des participants, des audits324 et un encadrement juridique impliquant d’établir les

termes et conditions entre les membres de la blockchain (incluant les modalités de preuves, de

confidentialité, de partage des résultats, de désignation de la juridiction compétente, de clause de non concurrence), de créer une société de projet avec un pacte d’actionnaires et des statuts, et de réaliser des notifications en droit de la concurrence dans l’hypothèse de consortium

d’acteurs325.

Section 2 : Les procédés techniques utilisés

114. De ces typologies de blockchains et différents protocoles, se dégagent des procédés

techniques assemblés, plus ou moins identiques à tous, outils de preuves (paragraphe 1) que nous tenterons de classifier (paragraphe 2).

Paragraphe 1 : Les procédés techniques combinés formant les preuves blockchains

115. Des procédés cryptographiques déjà connus (A) sont mobilisés dans les blockchains

mais d’autres constituent des avancées technologiques capitales (B).

A. Les procédés techniques traditionnels constitutifs de preuves blockchains

116. Au sein de la blockchain, des procédés techniques classiques sont utilisés tels que la

cryptographie asymétrique au soutien de la création de signatures numériques (1) et la fonction de hachage pour la formation d’empreintes numériques (2).

324 S. de Thésut Dufournaud, « La blockchain de consortium », op. cit., p.2.

71

1. La cryptographie asymétrique au soutien de la création de signatures numériques

117. Cryptographie Moderne. La cryptographie traditionnelle désigne selon le Professeur

Richard Baron, chercheur en sciences informatiques un « ensemble des méthodes permettant

de protéger une information en la recodant de façon à ce qu’elle ne soit pas compréhensible pour un tiers non-autorisé »326. Cet ensemble de méthodes doit répondre à trois enjeux : un service d’intégrité garantissant le contenu d’un fichier, un service d’authenticité pour assurer l’identité d’une donnée ou d’un fichier par une signature numérique (la non-réputation) et un service de confidentialité pour garantir que le contenu d’un fichier n’est pas accessible aux

tiers327. Alors que la cryptographie moderne est entendue plutôt comme « l'étude scientifique

des techniques de sécurisation des informations numériques, des transactions et des calculs distribués » et dont l’objet porte sur « des problèmes qui peuvent survenir dans tout calcul distribué (…) »328. La nouvelle conception de la cryptographie inclut désormais l’étude scientifique des calculs distribués. Or, notons que ces techniques et ce conception poursuivent

un but unique de réponse aux « … problèmes majeurs posés à la fois aux pouvoirs publics et à

la communauté scientifique pour que la cryptographie puisse assurer la protection des libertés individuelles, dans un monde envahi par le numérique, sans risquer d'être détournée à des fins malhonnêtes »329.

118. Distinction entre cryptographie symétrique et asymétrique. Il existe une distinction

entre la cryptographie symétrique et asymétrique ou la cryptographie dite respectivement à « clé

privée » et à « clé publique »330. La cryptographie est symétrique lorsqu’un message est chiffré par l’émetteur à l’aide d’une clé. Ce message chiffré est ensuite transmis au destinataire qui, à l’aide de cette même clé, déchiffre le message pour pouvoir le lire en clair. Ce procédé est peu

coûteux en temps de calcul331. Il est souvent fait référence à Alice et Bob pour expliquer la

cryptographie. L’idée est de supposer qu'Alice veuille transmettre un message à Bob sur un

326 R. Baron, « Introduction aux technologies blockchain supports des crypto-monnaies », op.cit., p.37 n°1.

327 Conférence de presse Médaille d’or 2006, Les enjeux de la cryptologie, CNRS, 6 oct. 2006, http://www2.cnrs.fr/sites/communique/fichier/6_enjeux_charte.pdf (consulté le 31/05/2020).

Documents relatifs