Glossaire


Glossaire BFG

Tous les mots

aBFTasynchronous Byzantine Fault ToleranceTolérance aux pannes byzantines asynchronesAltcoinAMMAutomated Market MakerTeneur de Marché AutomatiséAPIApplication Programming Interfaceinterface de programmation applicativearbre de hachageArbre de MerkleAtomic SwapBFTByzantine Fault ToleranceTolérance aux pannes byzantines Centralized ExchangeCEXÉchanges centralisésCrypto-actif stableStable coin Organisation Autonome DécentraliséeDAODecentralized Autonomous Organization Application décentraliséedAppsDecentralized ApplicationDecentralized FinanceDeFiFinance DécentraliséeDecentralized ExchangeDEXÉchanges décentralisésBlock ExplorerExplorateur de blockchainHachage (fonction de)Hash Offre initiale de tokenICOInitial Coin OfferingInterPlanetary File SystemIPFSSystème de fichier inter-planétaireJetonTokenTokenisationEthereum Virtual MachineMachine Virtuelle EthereumMainnet / TestnetMineurfiat moneyMonnaie fiduciaire Non-Fungible TokenJeton non fongibleNFTOn Chain/Off ChainOracleOraclePaOPreuve d’autoritéProof of AuthorityPhrase mnémotechniqueSeed PhrasePool de minageIdentity WalletPortefeuille d’identitéPortefeuille (de crypto-actifs)WalletPoSPreuve d’enjeuPreuve de participationProof-of-stakeDelegated Proof of StakePreuve d’enjeu déléguéeLightning NetworkRéseau LightningIdentification par RadiofréquenceRadio Frequency identificationRFIDSatoshiFork (hard / soft)ScissionKit de développement logiciel SDKSoftware Development KitSidechainSmart Contract Staking Feature phoneTéléphone basiqueAttestations vérifiablesVCVerifiable Credential Preuve à divulgation nulle de connaissanceZero Knowledge ProofZKP

Définitions

aBFT – Tolérance aux pannes byzantines asynchrones, asynchronous Byzantine Fault Tolerance

La tolérance aux pannes byzantines asynchrones est une manière alternative de répondre au problème des généraux byzantins (voir supra). Plutôt que de faire en sorte que les trois généraux soient coordonnés en permanence, il s’agit de confier la direction des trois armées aux généraux bienveillants, tout en excluant le général malveillant du contrôle de son armée. Du point de vue d’un réseau informatique, un réseau tolérant aux pannes byzantines asynchrones authentifie les membres bienveillants de ce dernier pour leur confier la responsabilité de le faire fonctionner.

Retour au texte

Altcoin

Un Altcoin désigne toutes les crypto-actifs alternatifs au bitcoin. Depuis la création du premier bitcoin en 2009, le site coinmarketcap.com en dénombrait 2 360 au 22 juillet 2019, 10 429 au 15 juin 2021 et 20 246 en juillet 2022.

Retour au texte

AMM – Teneur de Marché Automatisé, Automated Market Maker

Protocole permettant de calculer le taux de change entre deux crypto-actifs de manière automatique. Le teneur de marché automatisé est à la base de tous les DEX (Decentralised Exchange), et permettent à ses usagers d’échanger des crypto-actifs entre eux en pair-à-pair, sans passer par un tiers. La première plateforme à utiliser ce principe se nomme Uniswap.

Retour au texte

API – interface de programmation applicative, Application Programming Interface

En informatique, une interface de programmation applicative (en anglais Application Programming Interface) est un ensemble normalisé de classes, de méthodes ou de fonctions qui sert defaçade par laquelle une blockchain va offrir des services à d’autres logiciels. Une API blockchain spécifie comment des programmes informatiques pourront se servir des fonctionnalités et des données distribuées accessibles dans le registre d’une blockchain.

Retour au texte

Arbre de Merkle (ou arbre de hachage)

En informatique et en cryptographie, un arbre de Merkel est une structure de données contenant un résumé d’information d’un grand volume de données. Le principe d’un arbre de hachage est de pouvoir vérifier l’intégrité d’un ensemble de données sans les avoir nécessairement toutes au moment de la vérification. Pour ce faire, au sein d’une série de données, l’une d’entre elles est hashée. Ce hash sera accolé à un hash d’une deuxième donnée issue de la même série. Cette concaténation va permettre de créer un hash parent. Le processus se répète avec les hash parents jusqu’à arriver à un hash unique, appelé le hash sommet. Ainsi, pour vérifier l’intégrité d’une donnée, il suffit de connaître le hash des données qui lui sont reliées.

Retour au texte

Atomic Swap

En finance, le swap, de l’anglais to swap – échanger, désigne un contrat d’échange financier. Dans le domaine des crypto-actifs, un Atomic Swap désigne une méthode d’échange de token en pair-à-pair. Cette méthode repose sur un smart contract* spécifique appelé « contrats à empreinte numérique verrouillés dans le temps » (hashed TimeLocked Contracts (HTLCs). Le principe repose sur la garantie que les deux personnes qui échangent des tokens le feront réellement. Le smart contract requiert que le destinataire d’un paiement accuse réception du paiement dans un temps imparti, en générant un récépissé cryptographique. Si ce n’est pas le cas, le destinataire perd le droit d’accéder aux fonds qui sont alors retournés à l’expéditeur.

Retour au texte

BFT – Tolérance aux pannes byzantines, Byzantine Fault Tolerance

La tolérance aux pannes byzantines est une solution au problème logique des généraux Byzantins. Ce problème logique, élaboré en 1982, consiste à expliquer les difficultés de coordination simultanée des actions de trois armées commandées par trois généraux alliés. En effet, ces derniers doivent attaquer ou battre en retraite en même temps. Or, un général ne peut connaître les actions des autres que par l’intermédiaire d’émissaires. Par conséquent, un général malveillant envoyant une information erronée aux deux autres brouillera les actions des alliés. En appliquant cette situation aux réseaux informatiques, on peut en déduire que seulement un tiers des membres d’un réseau est capable de nuire à l’entièreté de ce dernier. La tolérance aux pannes byzantines est la capacité d’une technologie donnée de se prémunir contre ce type de comportement. Les mécanismes de consensus par la preuve de travail et par la preuve d’enjeu sont des exemples de solutions rendant les blockchains tolérantes aux pannes byzantines.

Retour au texte

CEX – Échanges centralisés, Centralized Exchange

Voir DEX.

Retour au texte

Crypto-actif stable, Stable coin

Crypto-actif collatéralisée par une monnaie fiduciaire ou sur un autre crypto-actif, respectant une parité fixe vis-à-vis de celle-ci ou celui-ci. Par exemple, le crypto-actif stable Dai de MakerDAO respecte une parité fixe vis-à-vis du dollar américain : 1 Dai = 1 USD. Il existe trois types de crypto-actifs stables, correspondant à trois moyens de respecter cette parité. D’une part, les crypto-actifs stables centralisés sont créés à partir de réserves en monnaie fiduciaire (par exemple, le dollar américain) déposées par les utilisateurs dans l’application et conservées en banque par les opérateurs du service. De fait, la quantité de crypto-actifs mise en circulation correspond exactement aux réserves de monnaie fiduciaire. D’autre part, les crypto-actifs stables décentralisés sont créés à partir de réserves dans d’autres crypto-actifs. Ainsi, les crypto-actifs stables sont créés en fonction de la valeur, en dollar, des autres crypto-actifs détenus en réserve. Le Dai de MakerDAO, précédemment mentionné, est un crypto-actif stable décentralisé. Enfin, il existe des crypto-actifs stables décentralisés algorithmiques, qui sont créés en fonction des variations d’une autre crypto-actif créée par le même opérateur de service. Cet autre crypto-actif sera émis et racheté de sorte à faire fluctuer le cours par rapport au dollar américain. Sa valeur en dollar permettra de créer des crypto-actifs stables. Ce processus a été très décrié notamment lors de l’effondrement du stablecoin algorithmique Luna/Terra.

Retour au texte

DAO – Organisation Autonome Décentralisée, Decentralized Autonomous Organization

Une DAO est une organisation de personnes fonctionnant grâce à un programme informatique qui fournit des règles de gouvernance à la communauté sans direction centralisée. Ces règles sont transparentes et immuables parce que codées dans un protocole blockchain.

Retour au texte

dApps – Application décentralisée, Decentralized Application

Pour Andreas Antonopoulos (Auteur du livre de référence « Mastering Bitcoin 2nd Edition: Programming the Open Blockchain », 2017, O’Reilly, ISBN 978-1491954386), une application décentralisée inclut « un ou plusieurs smart contract déployé(s) sur une ou plusieurs blockchain, une interface utilisateur transparente, un modèle distribué de stockage de données, un protocole de communication de messages de pair à pair et un système décentralisé de résolution de noms » (« Mastering Bitcoin – Second Edition », Andreas M. Antonopoulos, Creative Commons, retrieved Jun 15 2022, https://github.com/bitcoinbook/bitcoinbook). Une fois déployée sur une blockchain publique comme Ethereum, le code informatique d’une application décentralisée (dApp) ne peut ni être supprimé ni être arrêté afin que quiconque puisse en utiliser les fonctionnalités. Cela veut dire que même si la personne ou le groupe de personne à l’origine de l’application disparaît, l’application décentralisée, quant à elle, continuera de fonctionner.

Retour au texte

DeFi – Finance Décentralisée, Decentralized Finance

La DeFi est un écosystème d’applications reproduisant des services financiers sur une blockchain. Elles permettent à quiconque en a les moyens et indépendamment du pays où il se trouve ou de sa nationalité, d’emprunter, prêter et investir, assurer et échanger des crypto-actifs sans passer par un intermédiaire, les transactions étant sécurisées via l’usage d’une blockchain et de smart contracts.

Retour au texte

DEX – Échanges décentralisés, Decentralized Exchange

Un échange décentralisé (DEX) est un type d’échange de crypto-actifs qui fonctionne en pair-à-pair et sans intermédiaire. Contrairement aux plateformes d’échanges centralisées (CEX, Centralized Exchange), comme Binance ou Kraken, les échanges s’opèrent directement entre les utilisateurs, réduisant ainsi le risque de vol causé par le piratage des échanges, la manipulation des prix et garantissant un meilleur anonymat.

Retour au texte

Explorateur de blockchain, Block Explorer

Toute blockchain publique dispose d’une interface de ligne de commande (Command line interface – CLI) pour afficher l’historique des transactions sur le réseau. Afin de permettre à quiconque d’accéder à l’historique de ces transactions, la plupart des blockchains publiques proposent également un « explorateur » accessible via un navigateur web afin d’afficher de manière conviviale les informations recherchées. Voir par exemple https://www.blockchain.com/explorer.

Retour au texte

Hachage (fonction de), Hash

Fonction mathématique qui transforme n’importe quel contenu sous la forme d’un nombre hexadécimal. À la moindre modification du contenu, le nombre haché devient totalement différent. L’intérêt d’une fonction de hachage est qu’elle ne s’applique que dans un sens : le hachage obtenu ne permet pas de remonter au contenu d’origine, en revanche il suffit de hacher à nouveau ce contenu pour vérifier que le hachage en résultant est identique, preuve qu’aucune modification n’est intervenue. Les blocs de transaction d’une blockchain sont ainsi hachés au fur et à mesure et permettent d’avoir la garantie qu’ils n’ont jamais été modifiés depuis la première transaction.

Retour au texte

ICO – Offre initiale de token, Initial Coin Offering

Émission de tokens échangeables contre des crypto-actifs pour lever des fonds auprès d’une communauté. Contrairement à une IPO (Initial Public Offering) qui permet la cotation des actions d’une société sur un marché boursier, une ICO n’est pas encadrée par un régulateur financier.

Retour au texte

IPFS – Système de fichier inter-planétaire, InterPlanetary File System

Un système distribué de fichiers pair à pair dont l’objectif est de stocker des informations et des données de manière décentralisée, sécurisée et confidentielle, permettant ainsi de se prémunir contre toute forme de censure. Aujourd’hui, une recherche d’information sur le web consiste à demander à un moteur de recherche “où se trouve le contenu” afin d’identifier l’URL du serveur où il se trouve ; une recherche dans l’IPFS consiste à demander au système “le contenu que l’on recherche”, identifié par un hash cryptographique unique et permanent. Créé en 2014 par Juan Benet, IPFS est un protocole open source qui pourrait se développer à côté du protocole HTTP inventé par Tim Berners-Lee en 1991.

Retour au texte

Jeton (ou Tokenisation), Token

Un token, jeton en français, est une unité (un actif) numérique échangé sur une blockchain. Le bitcoin est le jeton de la blockchain Bitcoin. L’Ether est le jeton de la blockchain Ethereum. Par extension, l’expression « tokenisation » désigne l’idée qu’un actif, quel qu’il soit, puisse être représenté numériquement et échangé via une blockchain.

Retour au texte

Machine Virtuelle Ethereum, Ethereum Virtual Machine

Entité virtuelle unique permettant l’exécution de tous les smart contracts* de toutes les applications décentralisées (dApps) et de toutes les Organisations autonomes décentralisées (DAO en anglais) développées sur la blockchain publique sans permission Ethereum. En effet, Ethereum peut être comparé à un automate fini distribué. Un automate fini distribué est une construction mathématique pouvant changer d’état. Ethereum possède deux états : un état lui permettant de gérer tous les comptes et les soldes des paiements effectués avec son crypto-actif natif, l’Ether ; et un état appelé “état machine”. Cet “état machine” change de bloc en bloc, de sorte à exécuter les smart contracts* qui s’y trouvent. Les changements de l’état machine s’effectuent selon un ensemble de règles. Ces règles spécifiques de changement d’état de bloc à bloc sont définies par l’Ethereum Virtual Machine (https://ethereum.org).

Retour au texte

Mainnet / Testnet

Le terme mainnet est utilisé pour décrire le moment où un protocole blockchain est entièrement développé et déployé, et que les transactions en crypto-actifs sont diffusées, vérifiées et enregistrées sur la blockchain. Le terme testnet décrit l’environnement de développement et de tests avant le lancement du mainnet.

Retour au texte

Mineur

Validateur de transactions sur une blockchain. Le mineur est rémunéré dans le crypto-actif natif de la blockchain au sein de laquelle il valide les transactions.

Retour au texte

Monnaie fiduciaire, fiat money

Monnaie sous la forme de pièces et de billets, dont la valeur nominale est supérieure à la valeur intrinsèque . La confiance (fiducia en latin) que lui accorde l’utilisateur comme valeur d’échange, moyen de paiement, et donc comme monnaie repose sur le cours légal attribué par l’Etat.

Retour au texte

NFT – Jeton non fongible, Non-Fungible Token

A contrario de deux pièces de monnaies fongibles, c’est-à-dire qui ne peuvent être différenciées (une pièce de un euro ressemble en tous points à une autre pièce un euro), un NFT est un token unique, cette unicité lui faisant perdre son caractère fongible. Un NFT exécute du code informatique stocké dans des smart contracts* conformes à des normes différentes telles que ERC-721 sur Ethereum.

Retour au texte

On Chain/Off Chain

Quand une transaction s’effectue on-chain, cela veut dire qu’elle est inscrite dans un bloc de transaction enregistré dans une blockchain. En revanche, une transaction off-chain se déroule en dehors de ladite blockchain. Par exemple, les transactions sur le Lightning Network (voir supra) sont effectuées en dehors de la blockchain de Bitcoin et sont dites off-chain.

Retour au texte

Oracle, Oracle

Dans le domaine des blockchains, un Oracle est une source d’information provenant du monde physique sur laquelle est connecté un ou plusieurs smart contracts et dont les parties s’entendent sur la fiabilité des données. On peut prendre comme exemple l’IATA pour les données liées aux vols aériens ou encore Météo France pour les données liées à la météorologie (précipitation, gel, neige etc.). Utilisées dans le cadre d’applications décentralisées, les données d’un oracle permettent d’enclencher les termes d’un smart contract. Par exemple, une assurance paramétrique remboursera automatiquement un agriculteur en cas de perturbation météorologique dont les données sont certifiées par un oracle.

Retour au texte

PaO – Preuve d’autorité, Proof of Authority

La preuve d’autorité est un algorithme de consensus qui désigne un nombre restreint et identifié d’acteurs au sein d’un réseau blockchain ayant le pouvoir de valider les transactions et de mettre à jour le registre. Cet algorithme de consensus est souvent mis en œuvre sur des blockchains privées ou de consortium. L’intérêt pour ces acteurs, souvent bancaires, étant de gagner en auditabilité et ainsi de réduire et d’optimiser les coûts liés à leur coordination.

Retour au texte

Phrase mnémotechnique, Seed Phrase

Suite de mots (généralement 12 ou 24) permettant la récupération d’un portefeuille de crypto-monnaies depuis n’importe quel appareil.

Retour au texte

Pool de minage

Association de mineurs coopérant pour la réalisation du travail de validation des transactions au sein d’une blockchain. Les gains effectués par les machines acquises en commun sont partagés entre les membres du pool de minage.

Retour au texte

Portefeuille d’identité, Identity Wallet

Portefeuille composé d’attestations vérifiables. Voir Attestation vérifiable

Retour au texte

Portefeuille (de crypto-actifs), Wallet

en matière de crypto-actif, un portefeuille est un dispositif qui peut prendre la forme d’un support physique, d’un programme informatique ou encore d’un service, et dont l’objet est de stocker les clés publiques et/ou privées de crypto-actifs. Ce procédé de stockage de la clé privée, connue du seul propriétaire du portefeuille, permet à son détenteur de signer des transactions et de prouver à l’ensemble des pairs du réseau blockchain qu’il est bien le propriétaire des crypto-actifs utilisés.

Retour au texte

PoS – Preuve d’enjeu (ou Preuve de participation), Proof-of-stake

Méthode pour valider les blocs de transactions d’une blockchain imaginée par Scott Nadal et Sunny King en 2012. Cette méthode demande à l’utilisateur de prouver la possession d’une certaine quantité de crypto-actif pour prétendre pouvoir valider des blocs supplémentaires dans ladite blockchain et pouvoir percevoir la récompense à l’addition de ces blocs. Ce mécanisme de consensus consiste à résoudre un défi informatique appelé minting (monnayage), opéré par des « forgeurs ». Il ne nécessite pas de matériel informatique puissant, consomme peu d’électricité et tient sur un nano ordinateur comme le Rasperry Pi. Pour valider un bloc de transactions, le forgeur met en dépôt une certaine quantité de crypto-actifs et reçoit une récompense lorsqu’il valide un bloc pour le blocage de ce capital. Si le forgeur procède à une attaque informatique en insérant de faux blocs de transactions dans la blockchain, la communauté, à partir du moment où elle s’en rend compte, pourrait procéder à un hard fork*, ce qui entraînerait la perte des dépôts de l’attaquant. Vitalik Buterin, cofondateur d’Ethereum explique : « la philosophie de la preuve d’enjeu résumée en une phrase n’est donc pas “la sécurité vient de l’énergie dépensée”, mais plutôt “la sécurité vient des pertes économiques engendrées par une attaque” ».

Retour au texte

Preuve d’enjeu déléguée, Delegated Proof of Stake

Mécanisme de consensus réduisant le nombre de noeuds d’une blockchain et reposant sur l’élection de mineurs (les validateurs de blocs de transactions sur une blockchain) qui ont immobilisé des fonds (stake) en crypto-actifs dans une blockchain au prorata de ce que chacun possède.

Retour au texte

Réseau Lightning, Lightning Network

Protocole de paiement de pair-à-pair construit comme une application de deuxième couche sur la blockchain Bitcoin qui permet d’opérer des transactions en bitcoin extrêmement rapides, de l’ordre d’un million par seconde, quasiment sans frais et sans dépense énergétique, puisque la validation des transactions ne nécessite pas de minage par la preuve de travail. Depuis 2015, des acteurs de la communauté Bitcoin, dont notamment Lightning Labs, Blockstream et ACINQ, travaillent sur ce protocole qui apporte l’une des réponses au problème de changement d’ordre de grandeur(scalabilité) de Bitcoin qui, pour rappel, ne peut traiter que 7 à 10 transactions par seconde. Le réseau Lightning fonctionne depuis mai 2018.

Retour au texte

RFID – Identification par Radiofréquence, Radio Frequency identification

Désigne une méthode d’identification de données à distance, incorporées, sous la forme de tag, dans des objets ou des produits et comprenant une antenne associée à une puce électronique.

Retour au texte

Satoshi

Un Satoshi est la plus petite unité divisible d’un Bitcoin, soit le 8e chiffre après la virgule. Un satoshi est donc égal à 0,00000001 bitcoin. Le nom s’inspire du nom de la personne ou du groupe de personnes ayant publiés le livre blanc fondateur de Bitcoin en 2008,

Retour au texte

Scission, Fork (hard / soft)

En langage informatique, un fork consiste à créer un nouveau logiciel à partir du code source d’un logiciel existant. Un soft fork apporte des modifications à la blockchain concernée qui vont s’appliquer uniquement dans le futur, alors que les modifications introduites par un hard fork valent également pour le passé. Un hard fork consiste donc à réécrire le code source d’un protocole blockchain après son lancement.

Retour au texte

SDK – Kit de développement logiciel , Software Development Kit

Ensemble d’outils d’aide à la programmation pour la conception et le développement de logiciels ou d’applications.

Retour au texte

Sidechain

Une Sidechain est une blockchain secondaire ou parallèle conçue pour fonctionner à côté d’une blockchain primaire, publique, afin d’en accroître les capacités et remédier à leurs limites inhérentes, notamment de mise à l’échelle (scalabilité). Le recours à une Sidechain permet de traiter des opérations sans solliciter la blockchain primaire afin, par exemple, de réaliser des calculs spécifiques, ou encore de traiter des smarts contracts dans un environnement privé avant que les données soient enregistrées dans une blockchain primaire, comme Bitcoin ou Ethereum.

Retour au texte

Smart Contract

Selon le site Ethereum.org, les contrats intelligents sont « des applications qui s’exécutent exactement telles que programmées, sans possibilité de les arrêter, non censurables, sans fraude possible et sans interférence de tierce partie ». L’intérêt de ces contrats est qu’ils sont autonomes, automatiques et répliqués dans tous les nœuds d’une blockchain, et que leur exécution ne passe pas par un tiers de confiance pour en garantir la validité. Plusieurs blockchains publiques permettent de mettre en œuvre des smart contracts, dont notamment Ethereum, Polkadot, Tezos, Stellar ou encore Solana.

Retour au texte

Staking

Le staking consiste, pour un utilisateur, à immobiliser et verrouiller des tokens dans un smart contract. Le protocole attribue de façon aléatoire à l’un des participants le droit de valider un bloc de transactions et recevoir une récompense en token. Le mécanisme de la “preuve de détention”, proof of stake incite les utilisateurs à immobiliser leur token, la probabilité d’être choisi pour valider un bloc de transaction étant proportionnelle au nombre de tokens verrouillés. Plus l’utilisateur a de tokens verrouillés, plus la probabilité d’être choisi pour valider la transaction est grande. Si un utilisateur tente d’écrire de fausses transactions dans un bloc, il perd ses tokens immobilisés et se fait bannir du réseau.

Retour au texte

Téléphone basique, Feature phone

Téléphone mobile possédant les caractéristiques techniques basiques d’un smartphone.

Retour au texte

VC – Attestations vérifiables, Verifiable Credential

Preuves numériques délivrées par un tiers (appelé issuer) à un utilisateur (holder) prouvant une caractéristique de son identité (son âge, son lieu de naissance, …). Ainsi, en présentant ces attestations vérifiables à un vérificateur (verifier), l’utilisateur peut transmettre les informations strictement nécessaires pour accéder à un service tout en restant maître de ses données personnelles.

Retour au texte

ZKP – Preuve à divulgation nulle de connaissance, Zero Knowledge Proof

Une preuve à divulgation nulle de connaissance est une méthode de chiffrement qui permet à une personne (le prouveur) de prouver à une autre personne (le vérificateur) qu’elle est en possession de certaines informations sans les révéler au vérificateur. En d’autres termes, la preuve à divulgation nulle de connaissance permet de présenter des preuves de faits portant sur des données personnelles sans pour autant révéler ces données personnelles. Les preuves à connaissance nulle ont été conçues pour la première fois en 1985 par Shafi Goldwasser, Silvio Micali et Charles Rackoff dans leur article « The Knowledge Complexity of Interactive Proof-Systems ».

Retour au texte