Cryptomonnaies

Ethereum : tout savoir sur la preuve d’enjeu (proof-of-stake, PoS)

Lorsqu’on parle de blockchain, on dit souvent que les transactions sont regroupées en “blocs”. Des blocs qu’il faut ensuite « valider » à travers un processus décentralisé, fiable et sécurisé. Mais comment arrive-t-on à ce résultat ? Tout simplement en faisant en sorte que tous les acteurs du réseau tombent d’accord sur la création et l’enchaînement de ces blocs. C’est là qu’un “algorithme de consensus” est à la manœuvre.

Allons aujourd’hui à la découverte de l’algorithme de consensus à preuve d’enjeu d’Ethereum (ETH).

1 – Pourquoi parle-t-on de « consensus » en évoquant une blockchain ?

Il faut imaginer une blockchain comme une sorte de registre comptable, qui enregistre des transactions entre utilisateurs.

Sauf que cette base de données est décentralisée : personne ne la contrôle, puisqu’elle est hébergée chez tous les acteurs du réseau.

Etant donné qu’il n’en existe aucune version centralisée, il faut donc que ces acteurs (qu’on appelle les « nœuds ») se coordonnent constamment sur l’état du registre. Ils doivent donc échanger des données pour arriver au fameux « consensus » sur l’état de la base de données.

Comme son nom le suggère, une blockchain est composée de blocs mis bout à bout.

En respectant un protocole informatique, ces blocs enregistrent des informations et transactions qui se déroulent sur le réseau.

C’est l’algorithme de consensus qui définit qui fabrique les blocs, puis c’est au tour des nœuds du réseau d’attester si ces blocs sont bien conformes au protocole.

En savoir plus

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

2 jours ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

2 jours ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

4 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

5 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

6 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

6 jours ago

This website uses cookies.