
Une permissioned blockchain est un réseau blockchain dans lequel l’adhésion, la lecture, l’écriture et la production de blocs requièrent toutes une approbation explicite, à la manière d’un club exclusif réservé à ses membres. Ces réseaux sont gérés par des vérifications d’identité et des contrôles d’accès précis, qui déterminent qui peut participer et quelles actions sont autorisées. Ainsi, les permissioned blockchains conviennent particulièrement à la collaboration organisationnelle où la confidentialité des données et l’auditabilité sont cruciales.
Les participants à ces réseaux sont généralement des entreprises, des institutions ou des membres de consortiums, avec des nœuds exploités par ces parties agréées. Les autorisations peuvent être configurées de façon granulaire : il est possible de spécifier, par exemple, qui peut déployer des smart contracts, soumettre des transactions ou accéder à certaines données. Les principaux types incluent les « consortium blockchains » (gérées par plusieurs organisations) et les « private blockchains » (contrôlées par une seule entité).
Les permissioned blockchains ont été conçues pour répondre aux besoins de conformité, de confidentialité et de performance des entreprises. De nombreuses activités commerciales impliquent des données client sensibles ou des secrets industriels qui ne peuvent pas être exposés publiquement. Les organisations exigent aussi une traçabilité claire et des pistes d’audit pour répondre à la réglementation et à la gouvernance interne.
Par exemple, les banques et prestataires de paiement doivent respecter les réglementations KYC (Know Your Customer) et anti-blanchiment. Les entreprises de la chaîne logistique doivent partager certaines données pour collaborer, tout en protégeant les informations sensibles de leurs concurrents. Les règlements interinstitutionnels exigent des processus traçables et réversibles pour garantir la continuité des opérations.
Les permissioned blockchains reposent sur trois piliers : la gestion des identités et des accès, les mécanismes de consensus, et la confidentialité/ségrégation des données.
Premièrement, l’identité et les autorisations : le système gère un annuaire des membres et une liste de contrôle d’accès (ACL) définissant qui peut effectuer quelles actions, comme lire des données ou soumettre des transactions.
Deuxièmement, le mécanisme de consensus : les algorithmes courants incluent PBFT (Practical Byzantine Fault Tolerance), IBFT (variante améliorée de la tolérance byzantine aux fautes) ou Raft (protocole de réplication de journal basé sur un leader). Ils sont conçus pour offrir une faible latence et une finalité déterministe, répondant aux exigences de débit et de stabilité des environnements professionnels.
Troisièmement, la confidentialité et la ségrégation des données : des solutions telles que Hyperledger Fabric proposent des « channels » et des « private data collections », garantissant que seules les parties concernées partagent l’information. Quorum prend en charge les transactions privées, dont le contenu n’est visible que par les participants autorisés. Ces fonctionnalités permettent d’allier confidentialité et collaboration.
La différence fondamentale concerne l’ouverture et la gouvernance. Les permissionless blockchains, comme Bitcoin et Ethereum, permettent à chacun de rejoindre le réseau, de lire les données ou de participer au consensus, avec une gouvernance communautaire ouverte. Les permissioned blockchains, à l’inverse, restreignent la participation et les opérations via une gouvernance de consortium ou institutionnelle, offrant des droits d’accès plus précis.
La performance et la finalité varient aussi. Les entreprises utilisent souvent PBFT/IBFT/Raft pour une finalité déterministe et un débit élevé. Les blockchains publiques s’appuient sur le PoW ou le PoS, favorisant l’ouverture et les incitations économiques. Côté confidentialité, les blockchains publiques sont par défaut transparentes, tandis que les chaînes permissioned utilisent channels, transactions privées et ACL pour l’isolement des données.
Il existe des compromis : les permissioned blockchains offrent généralement une résistance à la censure et une décentralisation moindres. L’intégration de développeurs externes et l’ouverture à l’écosystème sont plus complexes qu’avec les réseaux permissionless. À l’inverse, les chaînes publiques sont plus ouvertes, mais nécessitent des mécanismes supplémentaires pour la confidentialité et la conformité.
Les permissioned blockchains sont principalement employées dans des contextes où plusieurs parties doivent collaborer tout en préservant la confidentialité des informations. La traçabilité de la chaîne d’approvisionnement est un cas d’usage classique : IBM Food Trust utilise une consortium blockchain pour enregistrer la provenance et le mouvement des produits alimentaires, permettant aux parties prenantes de vérifier l’authenticité tout en protégeant les secrets commerciaux.
Le financement du commerce et les règlements interinstitutionnels recourent fréquemment aux permissioned blockchains pour partager des documents, accélérer les validations et réduire les coûts de rapprochement. Sur les marchés de l’énergie ou du carbone, ces réseaux suivent l’émission et le transfert de certificats pour la conformité réglementaire. En 2024, plusieurs banques centrales ont aussi adopté des registres permissioned pour des projets pilotes de monnaie numérique, afin de répondre aux exigences réglementaires et de stabilité opérationnelle.
Dans ces applications, la blockchain agit comme source de vérité partagée et preuve d’audit entre participants : elle ne remplace pas tous les systèmes existants mais s’intègre à l’ERP, aux plateformes de paiement et aux cadres juridiques.
Les permissioned blockchains privilégient les procédures KYC, le contrôle d’accès par rôle et l’auditabilité. L’entrée nécessite une vérification d’identité ; les rôles définissent les limites d’autorisation ; chaque transaction et modification de configuration est enregistrée pour l’examen réglementaire et l’audit interne.
La gouvernance est généralement assurée par un conseil ou un comité technique supervisant les mises à niveau, l’admission des nœuds, la gestion des clés et la résolution des litiges. La confidentialité est garantie par le principe du « partage minimal nécessaire », assurant que les données ne sont échangées qu’avec les parties concernées.
Les risques incluent des déséquilibres de gouvernance pouvant entraîner inefficacité ou concentration du contrôle ; des risques de contrepartie ou de conformité lors de connexions à des blockchains publiques ou à des systèmes externes ; l’enfermement propriétaire (vendor lock-in) et des coûts de migration élevés. Pour les actifs ou fonds on-chain, il convient d’évaluer soigneusement les modalités de conservation, les mécanismes de rachat et la force exécutoire juridique.
Lorsque des actifs sur une permissioned blockchain sont mappés ou tokenisés sur une blockchain publique et listés pour le trading sur Gate, les utilisateurs y accèdent de manière indirecte. Les étapes générales et points de vigilance sont les suivants :
Étape 1 : Vérifiez si le projet a émis une version mappée ou tokenisée de son actif permissioned sur une chaîne publique, ou s’il est négociable sur Gate, et confirmez l’adresse du contrat via les annonces officielles.
Étape 2 : Effectuez la configuration de la sécurité du compte et le KYC sur Gate, conformément à l’éthique de conformité des permissioned blockchains, pour protéger vos fonds et comptes.
Étape 3 : Analysez la documentation du projet : portez une attention particulière aux modalités de conservation, aux mécanismes de rachat/échange, à la couverture des actifs et aux rapports d’audit, afin d’identifier les contreparties et les limites de conformité.
Étape 4 : Négociez via le marché spot ou les canaux de dépôt de Gate avec les contrôles de risque appropriés (ordres à cours limité, stop-loss, gestion de la taille des positions) pour éviter toute surexposition.
Étape 5 : Vérifiez régulièrement la provenance on-chain de vos actifs ; surveillez les annonces du projet et les évolutions réglementaires ; évaluez les antécédents de sécurité et les plans de secours des dépositaires ou ponts cross-chain impliqués.
Toute opération sur les fonds comporte des risques de marché, de contrepartie et de conformité — rien de tout cela ne constitue un conseil en investissement. Procédez à vos propres évaluations et diversifiez de manière appropriée.
Les permissioned blockchains s’articulent autour de la gestion des identités et des accès, s’appuyant sur les mécanismes de consensus PBFT/IBFT/Raft et l’isolation de la confidentialité, pour permettre une collaboration conforme, auditée et performante en entreprise. Le principal compromis par rapport aux réseaux permissionless concerne l’ouverture contre la gouvernance : les chaînes permissioned privilégient la confidentialité et la conformité réglementaire, tandis que les réseaux permissionless favorisent l’ouverture mondiale.
Au niveau applicatif, la gestion de la chaîne d’approvisionnement, le financement du commerce, les marchés de l’énergie et les projets pilotes de monnaie numérique de banque centrale adoptent toujours plus les registres permissioned, chaque projet devant s’intégrer aux systèmes juridiques et infrastructures existants. En tant qu’utilisateur ou développeur, il est essentiel de comprendre les exigences de conformité, les structures de gouvernance et les risques de connexion, d’appliquer le principe du « partage de données fiables tout en préservant la confidentialité nécessaire », et de choisir en conséquence les technologies et modèles opérationnels adaptés.
Rejoindre une permissioned blockchain nécessite en général l’approbation des administrateurs du réseau ou des instances de gouvernance du consortium. Il faut fournir des documents d’identité, des justificatifs de qualification ou des références professionnelles pour examen avant d’obtenir l’accès. Ce processus, différent de l’accès ouvert des blockchains publiques comme Bitcoin, garantit la crédibilité des participants.
Les permissioned blockchains sont idéales pour les secteurs soumis à une réglementation stricte et à la vérification d’identité, comme la finance, la gestion de la chaîne d’approvisionnement, la santé et les services publics. Par exemple, les banques peuvent les utiliser pour les règlements transfrontaliers, les établissements de santé pour la gestion de la confidentialité des données patients, les entreprises pour le suivi des flux de produits : autant de cas nécessitant des identités claires et des autorisations précises.
Généralement oui. Étant donné que le nombre de participants est limité et que les identités sont connues sur les chaînes permissioned, il n’est pas nécessaire d’utiliser des protocoles de consensus lourds conçus pour contrer les attaques. Des algorithmes plus efficaces peuvent être employés, ce qui se traduit par des transactions plus rapides et une consommation d’énergie réduite, mais au détriment de la décentralisation.
Les permissioned blockchains servent principalement au partage de données et à l’optimisation des processus métiers, plutôt qu’au trading de cryptomonnaies comme Bitcoin. S’il est techniquement possible d’émettre des tokens sur ces chaînes, la plupart des réseaux permissioned d’entreprise visent avant tout l’efficacité et la transparence, pas la fonction de trading.
Oui, à condition de disposer des compétences techniques requises. Vous pouvez déployer une private blockchain à l’aide de frameworks open source comme Hyperledger Fabric ou Corda, ou recourir à des solutions BaaS cloud proposées par des fournisseurs tels qu’Alibaba ou Azure pour un déploiement rapide. Il est recommandé de définir précisément vos besoins métiers avant d’évaluer les coûts et avantages, et de consulter des prestataires techniques si nécessaire.


