autorisé

Une blockchain à autorisations est un réseau dans lequel l’accès au registre blockchain et la participation sont limités et soumis à approbation. Les participants doivent être identifiés, et leurs droits de lecture et d’écriture sont encadrés par des règles spécifiques. Les blockchains à autorisations sont principalement utilisées pour la collaboration entre entreprises ou institutions, intégrant des fonctionnalités telles que la KYC (Know Your Customer), le contrôle d’accès et des mécanismes de consensus comme le PBFT (Practical Byzantine Fault Tolerance). Ces réseaux sont conçus pour assurer la conformité réglementaire, la protection des données et des performances stables, ce qui les rend particulièrement adaptés à des usages tels que la gestion de la chaîne d’approvisionnement ou le règlement des transactions. En règle générale, les réseaux blockchain à autorisations sont exploités par un consortium ou une organisation unique, et l’adhésion au réseau requiert un accord formel ou une autorisation explicite. Par rapport aux blockchains publiques, les blockchains à autorisations offrent une meilleure auditabilité, une plus grande confidentialité des données et une meilleure continuité des activités, mais présentent des niveaux d’ouverture et de décentralisation plus limités.
Résumé
1.
La blockchain autorisée est un réseau restreint où seuls les nœuds autorisés peuvent participer à la validation et à la tenue des registres.
2.
Elle utilise une gestion centralisée ou basée sur un consortium, avec des organisations spécifiques contrôlant l'accès aux nœuds et l'attribution des autorisations.
3.
Elle offre une vitesse de transaction plus élevée et une meilleure protection de la vie privée par rapport aux chaînes publiques, mais sacrifie la décentralisation.
4.
Principalement utilisée dans les consortiums d'entreprises, la gestion de la chaîne d'approvisionnement et les institutions financières nécessitant conformité et confidentialité.
5.
Parmi les projets représentatifs figurent Hyperledger Fabric, R3 Corda et d'autres solutions blockchain de niveau entreprise.
autorisé

Qu'est-ce qu'une permissioned blockchain ?

Une permissioned blockchain est un réseau blockchain dans lequel l’adhésion, la lecture, l’écriture et la production de blocs requièrent toutes une approbation explicite, à la manière d’un club exclusif réservé à ses membres. Ces réseaux sont gérés par des vérifications d’identité et des contrôles d’accès précis, qui déterminent qui peut participer et quelles actions sont autorisées. Ainsi, les permissioned blockchains conviennent particulièrement à la collaboration organisationnelle où la confidentialité des données et l’auditabilité sont cruciales.

Les participants à ces réseaux sont généralement des entreprises, des institutions ou des membres de consortiums, avec des nœuds exploités par ces parties agréées. Les autorisations peuvent être configurées de façon granulaire : il est possible de spécifier, par exemple, qui peut déployer des smart contracts, soumettre des transactions ou accéder à certaines données. Les principaux types incluent les « consortium blockchains » (gérées par plusieurs organisations) et les « private blockchains » (contrôlées par une seule entité).

Pourquoi les permissioned blockchains ont-elles vu le jour ?

Les permissioned blockchains ont été conçues pour répondre aux besoins de conformité, de confidentialité et de performance des entreprises. De nombreuses activités commerciales impliquent des données client sensibles ou des secrets industriels qui ne peuvent pas être exposés publiquement. Les organisations exigent aussi une traçabilité claire et des pistes d’audit pour répondre à la réglementation et à la gouvernance interne.

Par exemple, les banques et prestataires de paiement doivent respecter les réglementations KYC (Know Your Customer) et anti-blanchiment. Les entreprises de la chaîne logistique doivent partager certaines données pour collaborer, tout en protégeant les informations sensibles de leurs concurrents. Les règlements interinstitutionnels exigent des processus traçables et réversibles pour garantir la continuité des opérations.

Comment fonctionnent les permissioned blockchains ?

Les permissioned blockchains reposent sur trois piliers : la gestion des identités et des accès, les mécanismes de consensus, et la confidentialité/ségrégation des données.

Premièrement, l’identité et les autorisations : le système gère un annuaire des membres et une liste de contrôle d’accès (ACL) définissant qui peut effectuer quelles actions, comme lire des données ou soumettre des transactions.

Deuxièmement, le mécanisme de consensus : les algorithmes courants incluent PBFT (Practical Byzantine Fault Tolerance), IBFT (variante améliorée de la tolérance byzantine aux fautes) ou Raft (protocole de réplication de journal basé sur un leader). Ils sont conçus pour offrir une faible latence et une finalité déterministe, répondant aux exigences de débit et de stabilité des environnements professionnels.

Troisièmement, la confidentialité et la ségrégation des données : des solutions telles que Hyperledger Fabric proposent des « channels » et des « private data collections », garantissant que seules les parties concernées partagent l’information. Quorum prend en charge les transactions privées, dont le contenu n’est visible que par les participants autorisés. Ces fonctionnalités permettent d’allier confidentialité et collaboration.

Quelles différences entre permissioned blockchains et permissionless blockchains ?

La différence fondamentale concerne l’ouverture et la gouvernance. Les permissionless blockchains, comme Bitcoin et Ethereum, permettent à chacun de rejoindre le réseau, de lire les données ou de participer au consensus, avec une gouvernance communautaire ouverte. Les permissioned blockchains, à l’inverse, restreignent la participation et les opérations via une gouvernance de consortium ou institutionnelle, offrant des droits d’accès plus précis.

La performance et la finalité varient aussi. Les entreprises utilisent souvent PBFT/IBFT/Raft pour une finalité déterministe et un débit élevé. Les blockchains publiques s’appuient sur le PoW ou le PoS, favorisant l’ouverture et les incitations économiques. Côté confidentialité, les blockchains publiques sont par défaut transparentes, tandis que les chaînes permissioned utilisent channels, transactions privées et ACL pour l’isolement des données.

Il existe des compromis : les permissioned blockchains offrent généralement une résistance à la censure et une décentralisation moindres. L’intégration de développeurs externes et l’ouverture à l’écosystème sont plus complexes qu’avec les réseaux permissionless. À l’inverse, les chaînes publiques sont plus ouvertes, mais nécessitent des mécanismes supplémentaires pour la confidentialité et la conformité.

Comment les permissioned blockchains sont-elles utilisées en entreprise ?

Les permissioned blockchains sont principalement employées dans des contextes où plusieurs parties doivent collaborer tout en préservant la confidentialité des informations. La traçabilité de la chaîne d’approvisionnement est un cas d’usage classique : IBM Food Trust utilise une consortium blockchain pour enregistrer la provenance et le mouvement des produits alimentaires, permettant aux parties prenantes de vérifier l’authenticité tout en protégeant les secrets commerciaux.

Le financement du commerce et les règlements interinstitutionnels recourent fréquemment aux permissioned blockchains pour partager des documents, accélérer les validations et réduire les coûts de rapprochement. Sur les marchés de l’énergie ou du carbone, ces réseaux suivent l’émission et le transfert de certificats pour la conformité réglementaire. En 2024, plusieurs banques centrales ont aussi adopté des registres permissioned pour des projets pilotes de monnaie numérique, afin de répondre aux exigences réglementaires et de stabilité opérationnelle.

Dans ces applications, la blockchain agit comme source de vérité partagée et preuve d’audit entre participants : elle ne remplace pas tous les systèmes existants mais s’intègre à l’ERP, aux plateformes de paiement et aux cadres juridiques.

Quelles sont les caractéristiques de conformité et de gouvernance des permissioned blockchains ?

Les permissioned blockchains privilégient les procédures KYC, le contrôle d’accès par rôle et l’auditabilité. L’entrée nécessite une vérification d’identité ; les rôles définissent les limites d’autorisation ; chaque transaction et modification de configuration est enregistrée pour l’examen réglementaire et l’audit interne.

La gouvernance est généralement assurée par un conseil ou un comité technique supervisant les mises à niveau, l’admission des nœuds, la gestion des clés et la résolution des litiges. La confidentialité est garantie par le principe du « partage minimal nécessaire », assurant que les données ne sont échangées qu’avec les parties concernées.

Les risques incluent des déséquilibres de gouvernance pouvant entraîner inefficacité ou concentration du contrôle ; des risques de contrepartie ou de conformité lors de connexions à des blockchains publiques ou à des systèmes externes ; l’enfermement propriétaire (vendor lock-in) et des coûts de migration élevés. Pour les actifs ou fonds on-chain, il convient d’évaluer soigneusement les modalités de conservation, les mécanismes de rachat et la force exécutoire juridique.

Lorsque des actifs sur une permissioned blockchain sont mappés ou tokenisés sur une blockchain publique et listés pour le trading sur Gate, les utilisateurs y accèdent de manière indirecte. Les étapes générales et points de vigilance sont les suivants :

Étape 1 : Vérifiez si le projet a émis une version mappée ou tokenisée de son actif permissioned sur une chaîne publique, ou s’il est négociable sur Gate, et confirmez l’adresse du contrat via les annonces officielles.

Étape 2 : Effectuez la configuration de la sécurité du compte et le KYC sur Gate, conformément à l’éthique de conformité des permissioned blockchains, pour protéger vos fonds et comptes.

Étape 3 : Analysez la documentation du projet : portez une attention particulière aux modalités de conservation, aux mécanismes de rachat/échange, à la couverture des actifs et aux rapports d’audit, afin d’identifier les contreparties et les limites de conformité.

Étape 4 : Négociez via le marché spot ou les canaux de dépôt de Gate avec les contrôles de risque appropriés (ordres à cours limité, stop-loss, gestion de la taille des positions) pour éviter toute surexposition.

Étape 5 : Vérifiez régulièrement la provenance on-chain de vos actifs ; surveillez les annonces du projet et les évolutions réglementaires ; évaluez les antécédents de sécurité et les plans de secours des dépositaires ou ponts cross-chain impliqués.

Toute opération sur les fonds comporte des risques de marché, de contrepartie et de conformité — rien de tout cela ne constitue un conseil en investissement. Procédez à vos propres évaluations et diversifiez de manière appropriée.

Points clés et considérations sur les permissioned blockchains

Les permissioned blockchains s’articulent autour de la gestion des identités et des accès, s’appuyant sur les mécanismes de consensus PBFT/IBFT/Raft et l’isolation de la confidentialité, pour permettre une collaboration conforme, auditée et performante en entreprise. Le principal compromis par rapport aux réseaux permissionless concerne l’ouverture contre la gouvernance : les chaînes permissioned privilégient la confidentialité et la conformité réglementaire, tandis que les réseaux permissionless favorisent l’ouverture mondiale.

Au niveau applicatif, la gestion de la chaîne d’approvisionnement, le financement du commerce, les marchés de l’énergie et les projets pilotes de monnaie numérique de banque centrale adoptent toujours plus les registres permissioned, chaque projet devant s’intégrer aux systèmes juridiques et infrastructures existants. En tant qu’utilisateur ou développeur, il est essentiel de comprendre les exigences de conformité, les structures de gouvernance et les risques de connexion, d’appliquer le principe du « partage de données fiables tout en préservant la confidentialité nécessaire », et de choisir en conséquence les technologies et modèles opérationnels adaptés.

FAQ

Quelles sont les conditions pour rejoindre une permissioned blockchain ?

Rejoindre une permissioned blockchain nécessite en général l’approbation des administrateurs du réseau ou des instances de gouvernance du consortium. Il faut fournir des documents d’identité, des justificatifs de qualification ou des références professionnelles pour examen avant d’obtenir l’accès. Ce processus, différent de l’accès ouvert des blockchains publiques comme Bitcoin, garantit la crédibilité des participants.

Quels secteurs sont les mieux adaptés aux permissioned blockchains ?

Les permissioned blockchains sont idéales pour les secteurs soumis à une réglementation stricte et à la vérification d’identité, comme la finance, la gestion de la chaîne d’approvisionnement, la santé et les services publics. Par exemple, les banques peuvent les utiliser pour les règlements transfrontaliers, les établissements de santé pour la gestion de la confidentialité des données patients, les entreprises pour le suivi des flux de produits : autant de cas nécessitant des identités claires et des autorisations précises.

Les performances sont-elles supérieures sur les permissioned blockchains que sur les permissionless ?

Généralement oui. Étant donné que le nombre de participants est limité et que les identités sont connues sur les chaînes permissioned, il n’est pas nécessaire d’utiliser des protocoles de consensus lourds conçus pour contrer les attaques. Des algorithmes plus efficaces peuvent être employés, ce qui se traduit par des transactions plus rapides et une consommation d’énergie réduite, mais au détriment de la décentralisation.

Peut-on négocier sur les permissioned blockchains comme sur Bitcoin ?

Les permissioned blockchains servent principalement au partage de données et à l’optimisation des processus métiers, plutôt qu’au trading de cryptomonnaies comme Bitcoin. S’il est techniquement possible d’émettre des tokens sur ces chaînes, la plupart des réseaux permissioned d’entreprise visent avant tout l’efficacité et la transparence, pas la fonction de trading.

Mon entreprise peut-elle créer sa propre permissioned blockchain ?

Oui, à condition de disposer des compétences techniques requises. Vous pouvez déployer une private blockchain à l’aide de frameworks open source comme Hyperledger Fabric ou Corda, ou recourir à des solutions BaaS cloud proposées par des fournisseurs tels qu’Alibaba ou Azure pour un déploiement rapide. Il est recommandé de définir précisément vos besoins métiers avant d’évaluer les coûts et avantages, et de consulter des prestataires techniques si nécessaire.

Un simple « j’aime » peut faire toute la différence

Partager

Glossaires associés
taux de rendement annuel
Le taux annuel en pourcentage (APR) correspond au rendement ou au coût annuel calculé selon un taux d’intérêt simple, hors prise en compte des intérêts composés. L’indication APR apparaît couramment sur les produits d’épargne des plateformes d’échange, sur les plateformes de prêt DeFi ainsi que sur les pages de staking. Maîtriser l’APR permet d’estimer les rendements en fonction de la durée de détention, de comparer plusieurs produits et d’identifier si des intérêts composés ou des règles de verrouillage sont en vigueur.
taux de rendement annuel (APY)
Le rendement annuel en pourcentage (APY) annualise les intérêts composés, ce qui permet aux utilisateurs de comparer les rendements réels de plusieurs produits. Contrairement à l’APR, qui ne tient compte que des intérêts simples, l’APY prend en considération l’effet de la réinvestissement des intérêts générés dans le capital. Dans l’univers Web3 et crypto, l’APY est couramment utilisé pour le staking, le prêt, les pools de liquidité et les pages de rendement des plateformes. Gate présente également les performances en APY. Pour bien appréhender l’APY, il est essentiel de considérer à la fois la fréquence de composition et la nature des revenus générés.
Ratio prêt/valeur
Le ratio Loan-to-Value (LTV) correspond à la part du montant emprunté par rapport à la valeur de marché de la garantie. Cet indicateur permet d’évaluer le seuil de sécurité dans les opérations de prêt. Le LTV détermine le montant pouvant être emprunté ainsi que le niveau de risque associé. Il est couramment utilisé dans le prêt DeFi, le trading à effet de levier sur les plateformes d’échange et les prêts adossés à des NFT. Comme chaque actif présente un niveau de volatilité spécifique, les plateformes définissent généralement des plafonds et des seuils d’alerte de liquidation pour le LTV, ajustés de façon dynamique en fonction des fluctuations de prix en temps réel.
Arbitragistes
Un arbitragiste est une personne qui exploite les écarts de prix, de taux ou d’exécution entre différents marchés ou instruments en procédant à des achats et des ventes simultanés pour garantir une marge bénéficiaire stable. Dans l’univers des crypto-actifs et du Web3, les opportunités d’arbitrage peuvent survenir entre les marchés spot et dérivés sur les plateformes d’échange, entre les pools de liquidité AMM et les carnets d’ordres, ou encore à travers les ponts inter-chaînes et les mempools privés. L’objectif principal est de maintenir la neutralité du marché tout en maîtrisant les risques et les coûts.
fusion
La fusion d’Ethereum fait référence à la transition opérée en 2022 du mécanisme de consensus d’Ethereum, passant du Proof of Work (PoW) au Proof of Stake (PoS), qui a permis d’intégrer la couche d’exécution originelle à la Beacon Chain pour constituer un réseau unifié. Cette évolution a considérablement réduit la consommation d’énergie, modifié le modèle d’émission d’ETH ainsi que le dispositif de sécurité du réseau, et a posé les bases pour de futurs progrès en matière de scalabilité, notamment avec le sharding et les solutions Layer 2. Cependant, elle n’a pas permis de réduire directement les frais de gas sur la chaîne.

Articles Connexes

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
2023-11-22 18:27:42
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
2024-03-08 14:36:44
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
2023-11-02 09:09:18