Pourquoi utiliser une Blockchain ?

pourquoi utiliser blockchain

Maintenant que les implications de l’invention ont été comprises, un certain battage publicitaire s’est développé autour de la technologie de la chaîne de blocs.

C’est peut-être parce qu’il est si facile d’imaginer des cas d’utilisation de haut niveau. Mais la technologie a aussi été examinée de près : des millions de dollars ont été consacrés à la recherche sur la technologie de la chaîne de blocs au cours des dernières années et de nombreux tests ont été effectués pour déterminer si la technologie de la chaîne de blocs est appropriée dans divers scénarios.

La technologie Blockchain offre de nouveaux outils d’authentification et d’autorisation dans le monde numérique qui excluent le besoin de nombreux administrateurs centralisés. Il permet donc la création de nouvelles relations numériques.

En formalisant et sécurisant les nouvelles relations numériques, la révolution de la chaîne de blocs propose de créer l’épine dorsale d’une couche Internet pour les transactions et interactions de valeur (souvent appelée « Internet de valeur » par opposition à « Internet »). d’information « les bases de données client-serveur, les comptes et les copies de base que nous utilisons depuis 20 ans.

Mais, avec toutes les discussions sur la construction de l’épine dorsale numérique d’une nouvelle couche transactionnelle sur Internet, parfois la chaîne de blocs, les clés cryptographiques privées et les cryptocurrences ne sont tout simplement pas la voie à suivre.

De nombreux groupes ont créé des organigrammes pour aider une personne ou une entité à choisir entre une chaîne de blocs ou une copie principale, une base de données client-serveur. Les facteurs suivants sont une distillation d’une grande partie de ce qui a été fait précédemment :
Les données sont-elles dynamiques avec un historique vérifiable ?

Le papier peut être difficile à contrefaire en raison de la complexité des scellés physiques ou des apparences. Comme la gravure sur pierre, les documents papier ont une certaine permanence.

Mais, si les données changent constamment, s’il s’agit de transactions régulières et fréquentes, alors le papier peut ne pas être en mesure de conserver le système d’enregistrement. La saisie manuelle des données a également des limites humaines.

Ainsi, si les données et leur historique sont importants pour les relations numériques qu’ils aident à établir, alors les chaînes de blocs offrent une capacité flexible en permettant à de nombreuses parties d’écrire de nouvelles entrées dans un système d’enregistrement qui est également détenu par de nombreuses parties prenantes.
Les données doivent-elles ou peuvent-elles être contrôlées par une autorité centrale ?

Il existe encore de nombreuses raisons pour lesquelles une tierce partie devrait être responsable de certaines authentifications et autorisations. Il y a des moments où le contrôle par des tiers est tout à fait approprié et souhaitable. Bien que la confidentialité des données soit la considération la plus importante, il existe des moyens de sécuriser les données en ne les connectant même pas à un réseau.

Mais si l’infrastructure informatique existante avec des comptes et des connexions n’est pas suffisante pour la sécurité de l’identité numérique, alors le problème pourrait être résolu par la technologie de la chaîne de blocs.

Comme Satoshi Nakamoto l’a écrit dans son livre phare, « Bitcoin : A Peer-to-Peer Electronic Payment System » : « Les commerçants doivent se méfier de leurs clients et les harceler pour obtenir plus d’informations qu’ils n’en auraient autrement besoin.  »

La cryptographie à clé privée permet des transactions push, qui ne nécessitent pas de systèmes centralisés et des comptes élaborés utilisés pour construire des relations numériques. Si cette base de données nécessite des millions de dollars pour sécuriser des transactions financières légères, il y a de fortes chances que les chaînes de blocage soient la solution.

La rapidité de la transaction est-elle la considération la plus importante ?

Cette base de données nécessite-t-elle des transactions de haute performance en millisecondes ? (Vous trouverez plus d’informations sur ce point dans notre guide : « Quelle est la différence entre un Blockchain et une base de données ?)

Si des transactions de haute performance, en millisecondes, sont requises, il est préférable de s’en tenir à un système de modèle traditionnel centralisé. Les chaînes de blocs car les bases de données sont lentes et il y a un coût pour stocker les données – le traitement (ou ‘extraction’) de chaque bloc dans une chaîne de caractères. Les systèmes de données centralisés basés sur le modèle client-serveur sont plus rapides et moins chers…. pour l’instant.

En bref, bien que nous ne connaissions pas encore toutes les limites et les possibilités des chaînes de blocage, nous pouvons au moins dire que les cas d’utilisation qui ont passé l’inspection se sont tous concentrés sur la gestion et la sécurisation des relations numériques dans le contexte d’un système d’enregistrement.

Maintenant que les implications de l’invention ont été comprises, un certain battage publicitaire s’est développé autour de la technologie de la chaîne de blocs.

C’est peut-être parce qu’il est si facile d’imaginer des cas d’utilisation de haut niveau. Mais la technologie a aussi été examinée de près : des millions de dollars ont été consacrés à la recherche sur la technologie de la chaîne de blocs au cours des dernières années et de nombreux tests ont été effectués pour déterminer si la technologie de la chaîne de blocs est appropriée dans divers scénarios.

La technologie Blockchain offre de nouveaux outils d’authentification et d’autorisation dans le monde numérique qui excluent le besoin de nombreux administrateurs centralisés. Il permet donc la création de nouvelles relations numériques.

En formalisant et sécurisant les nouvelles relations numériques, la révolution de la chaîne de blocs propose de créer l’épine dorsale d’une couche Internet pour les transactions et interactions de valeur (souvent appelée « Internet de valeur » par opposition à « Internet »). d’information « les bases de données client-serveur, les comptes et les copies de base que nous utilisons depuis 20 ans.

Mais, avec toutes les discussions sur la construction de l’épine dorsale numérique d’une nouvelle couche transactionnelle sur Internet, les chaînes de blocs, les clés cryptographiques privées et les cryptocurrences ne sont tout simplement pas la voie à suivre.

De nombreux groupes ont créé des organigrammes pour aider une personne ou une entité à choisir entre une chaîne de blocs ou une copie principale, une base de données client-serveur. Les facteurs suivants sont une distillation d’une grande partie de ce qui a été fait précédemment :

Les données sont-elles dynamiques avec un historique vérifiable ?

Le papier peut être difficile à contrefaire en raison de la complexité des scellés physiques ou des apparences. Comme la gravure sur pierre, les documents papier ont une certaine permanence.

Mais, si les données changent constamment, s’il s’agit de transactions régulières et fréquentes, alors le papier peut ne pas être en mesure de conserver le système d’enregistrement. La saisie manuelle des données a également des limites humaines.

Ainsi, si les données et leur historique sont importants pour les relations numériques qu’ils aident à établir, alors les chaînes de blocs offrent une capacité flexible en permettant à de nombreuses parties d’écrire de nouvelles entrées dans un système d’enregistrement qui est également détenu par de nombreuses parties prenantes.
Les données doivent-elles ou peuvent-elles être contrôlées par une autorité centrale ?

Il existe encore de nombreuses raisons pour lesquelles une tierce partie devrait être responsable de certaines authentifications et autorisations. Il y a des moments où le contrôle par des tiers est tout à fait approprié et souhaitable. Bien que la confidentialité des données soit la considération la plus importante, il existe des moyens de sécuriser les données en ne les connectant même pas à un réseau.

Mais si l’infrastructure informatique existante avec des comptes et des connexions n’est pas suffisante pour la sécurité de l’identité numérique, alors le problème pourrait être résolu par la technologie de la chaîne de blocs.

Comme Satoshi Nakamoto l’a écrit dans son livre phare, « Bitcoin : A Peer-to-Peer Electronic Payment System » : « Les commerçants doivent se méfier de leurs clients, les harcelant pour obtenir plus d’informations qu’ils n’en auraient autrement besoin. La fraude est considérée comme inévitable.  »

La cryptographie à clé privée permet des transactions push, qui ne nécessitent pas de systèmes centralisés et des comptes élaborés utilisés pour construire des relations numériques. Si cette base de données nécessite des millions de dollars pour sécuriser des transactions financières légères, il y a de fortes chances que les chaînes de blocage soient la solution.

La rapidité de la transaction est-elle la considération la plus importante ?

Cette base de données nécessite-t-elle des transactions de haute performance en millisecondes ? (Vous trouverez plus d’informations sur ce point dans notre guide : « Quelle est la différence entre un Blockchain et une base de données ?

Si des transactions de haute performance, en millisecondes, sont requises, il est préférable de s’en tenir à un système de modèle traditionnel centralisé. Les chaînes de blocs car les bases de données sont lentes et il y a un coût pour stocker les données – le traitement (ou’extraction’) de chaque bloc dans une chaîne de caractères. Les systèmes de données centralisés basés sur le modèle client-serveur sont plus rapides et moins chers…. pour l’instant.

En bref, bien que nous ne connaissions pas encore toutes les limites et les possibilités des chaînes de blocage, nous pouvons au moins dire que les cas d’utilisation qui ont passé l’inspection se sont tous concentrés sur la gestion et la sécurisation des relations numériques dans le contexte d’un système d’enregistrement.

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Résoudre : *
28 × 22 =