Menu Fermer

Qu’est-ce que la technologie Blockchain ?

Bitcoin, la communauté technologique a maintenant trouvé d’autres utilisations potentielles pour cette technologie. Dans ce guide, nous expliquerons ce qu’est la technologie Blockchain et quelles sont les propriétés qui la rendent si unique et spéciale. Et si vous savez déjà ce qu’est la chaîne de blocs et que vous souhaitez devenir un développeur de cette merveilleuse technologie, veuillez consulter notre tutoriel approfondi sur la chaîne de blocs et créer votre première véritable chaîne de blocs.

Une chaîne de blocs est, dans les termes les plus simples, une série d’enregistrements de données immuables avec la date et l’heure qui sont gérés par un groupe d’ordinateurs qui ne sont pas détenus par une seule entité. Chacun de ces blocs de données (c’est-à-dire les blocs) est protégé et relié par des principes cryptographiques (c’est-à-dire une chaîne). Qu’a-t-il de si particulier et pourquoi dit-on qu’il a des capacités de perturbation et d’innovation pour l’industrie ?

Le réseau de chaînes de blocs n’a pas d’autorité centrale, c’est la définition même d’un système démocratisé. Comme il s’agit d’un grand livre partagé et immuable, les informations qu’il contient sont ouvertes à tous. Par conséquent, tout ce qui est construit dans la chaîne de blocs est par nature transparent et toutes les personnes impliquées sont responsables de leurs actions.

Expliquer la chaîne de blocs

Une chaîne de blocs n’a pas de coût de transaction. La Blockchain est un moyen simple mais ingénieux de transmettre des informations de A à B de manière entièrement automatisée et sécurisée. L’une des parties à une transaction commence le processus en créant un bloc. Ce bloc est vérifié par des milliers, voire des millions d’ordinateurs répartis sur le réseau. Le bloc vérifié est ajouté à une chaîne, qui est stockée sur le réseau, créant ainsi non seulement un enregistrement unique, mais aussi un enregistrement unique avec un historique unique. La falsification d’un seul enregistrement signifierait la falsification de toute la chaîne dans des millions de cas. C’est pratiquement impossible. Bitcoin utilise ce modèle pour les transactions monétaires, mais il peut être affiché de nombreuses autres façons.

Bitcoin), votre billet peut l’être aussi. À propos, la dernière chaîne de blocs de billets est également un enregistrement de toutes les transactions sur, par exemple, un certain itinéraire ferroviaire, voire l’ensemble du réseau ferroviaire, comprenant tous les billets vendus et tous les voyages effectués.

 

Même les nouveaux venus comme Uber et AirBnB sont menacés par la technologie des chaînes de blocs. Il suffit d’encoder les informations transactionnelles pour un voyage en voiture ou une nuitée, et là encore, vous disposez d’un moyen parfaitement sécurisé qui perturbe le modèle économique des entreprises qui commencent tout juste à défier l’économie traditionnelle. Non seulement nous éliminons les intermédiaires de paiement, mais nous éliminons également le besoin de la plate-forme de mise en relation.

Parce que les transactions en chaîne sont gratuites, vous pouvez facturer des montants infimes, disons 1/100e de cent pour une vue vidéo ou un article lu. Pourquoi devrais-je payer des magazines payants ou un abonnement annuel à National Geographic alors que je peux payer par article sur Facebook ou mon application de chat préférée ? Une fois de plus, rappelez-vous que les transactions au niveau du bloc n’ont pas de coût de transaction. Vous pouvez demander n’importe quel montant sans craindre que des tiers ne réduisent vos revenus.

Imaginez un tableur qui est dupliqué des milliers de fois sur un réseau informatique. Imaginez ensuite que ce réseau soit conçu pour mettre régulièrement à jour cette feuille de calcul et qu’il ait une connaissance de base de la chaîne de blocs.

Les informations contenues dans une chaîne de blocs existent sous la forme d’une base de données partagée et continuellement réconciliée. C’est une façon d’utiliser le réseau qui présente des avantages évidents. La base de données des chaînes de blocs n’est pas stockée dans un seul endroit, ce qui signifie que les documents qu’elle conserve sont véritablement publics et facilement vérifiables. Il n’existe pas de version centralisée de ces informations qu’un hacker pourrait corrompre. Hébergées par des millions d’ordinateurs simultanément, vos données sont accessibles à tous sur Internet.

Pour approfondir l’analogie avec le tableur Google, je vous propose de lire cet article d’un spécialiste de Blockchain.

« La façon traditionnelle de partager des documents en collaboration est d’envoyer un document Microsoft Word à un autre destinataire et de lui demander de l’examiner. Le problème avec ce scénario est que vous devez attendre de recevoir une copie de retour avant de pouvoir le consulter ou d’y apporter d’autres modifications, car vous ne pouvez pas le modifier tant que l’autre personne n’en a pas fini avec lui. C’est ainsi que fonctionnent les bases de données aujourd’hui. C’est ainsi que les banques maintiennent les soldes et les transferts d’argent ; elles bloquent l’accès (ou diminuent le solde) lors d’un transfert, mettent à jour l’autre partie et rouvrent l’accès (ou mettent à nouveau à jour). Avec Google Docs (ou Google Sheets), les deux parties ont accès au même document en même temps, et la version unique de ce document est toujours visible pour les deux parties. C’est comme un grand livre partagé, mais c’est un document partagé. La partie distribuée entre en jeu lorsque le partage implique un certain nombre de personnes.

    Les trois piliers de la technologie des chaînes de production

      Les trois principales propriétés de la technologie de la chaîne de blocs qui l’ont aidée à être largement acceptée sont les suivantes :Décentralisation

      Pilier 1 : Décentralisation

        • Bitcoin et de BitTorrent, nous étions plus habitués à des services centralisés. L’idée est très simple. Vous disposez d’une entité centralisée qui stocke toutes les données et vous n’auriez à interagir qu’avec cette entité pour obtenir les informations dont vous avez besoin.

       

      Le modèle client-serveur traditionnel est un exemple parfait

      Lorsque vous recherchez quelque chose dans Google, vous envoyez une requête au serveur et celui-ci vous contacte avec les informations pertinentes. C’est un simple client-serveur. Maintenant, les systèmes centralisés nous ont bien traités pendant de nombreuses années, cependant, ils présentent plusieurs vulnérabilités.

      • Tout d’abord, comme elles sont centralisées, toutes les données sont stockées au même endroit. Cela en fait des cibles faciles pour les pirates informatiques potentiels.
      • Dans le pire des cas, que se passe-t-il si cette entité devient corrompue et malveillante ? Si cela se produit, toutes les données de la chaîne de blocs seront compromises.

      Dans un réseau décentralisé, si vous souhaitez interagir avec votre ami, vous pouvez le faire directement sans passer par une tierce partie. C’était la principale idéologie derrière Bitcoin. Vous et vous seul êtes responsable de votre argent. Vous pouvez envoyer votre argent à qui vous voulez sans passer par une banque.

      Pilier n°2 : Transparence

      L’un des concepts les plus intéressants et les plus mal compris de la technologie des chaînes de blocs est la « transparence ». Certains disent que la chaîne de blocs vous donne de l’intimité tandis que d’autres disent qu’elle est transparente. Pourquoi pensez-vous que c’est le cas ?

      Well…. l’identité d’une personne est cachée par une cryptographie complexe et représentée uniquement par son adresse publique. Par conséquent, si vous recherchez l’historique des transactions d’une personne, vous ne verrez pas « Bob a envoyé 1 CTB », mais « 1MF1bhsFLkBzzz9vpFYEmvwwT2TbyCt7NZJ a envoyé 1 CTB ».

      L’instantané suivant des transactions de Ethereum vous montrera ce que nous voulons dire:

      Donc, tant que l’identité réelle de la personne est sécurisée, vous pourrez voir toutes les transactions qui ont été faites par son adresse publique. Ce niveau de transparence n’a jamais existé auparavant au sein d’un système financier. Il ajoute que le niveau de responsabilité supplémentaire, et très nécessaire, exigé par certaines de ces grandes institutions. Cependant, ce n’est pas le meilleur cas d’utilisation. Nous sommes pratiquement sûrs que la plupart de ces sociétés n’effectueront pas de transactions en utilisant criptomonedas, et même si elles le font, elles n’effectueront pas TOUTES leurs transactions en utilisant criptomonedas. Cependant, que se passerait-il si la technologie de la chaîne de blocs était intégrée… disons, dans leur chaîne d’approvisionnement ?

      Pilier n°3 : Immutabilité

      L’immuabilité, dans le contexte de la chaîne de blocs, signifie qu’une fois qu’une chose a été introduite dans la chaîne de blocs, elle ne peut être manipulée.

      La raison pour laquelle la chaîne de blocs obtient cette propriété est la fonction de hash cryptographie.

      cryptcoin comme bitcoin, les transactions sont prises comme entrée et exécutées par un algorithme de hash (bitcoin utilise SHA-256) qui donne une sortie de longueur fixe.

      hachage. Pour cet exercice, nous allons utiliser le SHA-256 (Secure Hashing Algorithme 256).

      Comme vous pouvez le voir, dans le cas du SHA-256, quelle que soit la taille de votre entrée, la sortie aura toujours une longueur fixe de 256 bits. C’est un élément essentiel lorsqu’il s’agit de traiter une grande quantité de données et de transactions. Donc, en gros, au lieu de vous souvenir des données d’entrée, qui peuvent être énormes, vous pouvez vous souvenir des hash et garder une trace.

      hash est un type spécial de fonction de hash qui possède plusieurs propriétés qui la rendent idéale pour la cryptographie. Il existe certaines propriétés qu’une fonction de hachage cryptographique doit posséder pour être considérée comme sûre. Vous pouvez les lire en détail dans notre guide de hash.

      Qu’est-ce que cela signifie ?

      Même si vous apportez une petite modification à votre entrée, les changements qui seront reflétés dans le hachage seront énormes. Essayons le SHA-256

      La chaîne de bloc est une liste liée contenant des données et un drapeau de hachage pointant sur son bloc précédent, créant ainsi la chaîne. Qu’est-ce qu’un drapeau de hachage ? Un pointeur de hachage de hash est similaire à un pointeur, mais au lieu de contenir uniquement l’adresse du bloc précédent, il contient également le hash des données du bloc précédent.

      Imaginez un instant, un pirate informatique attaque le bloc 3 et tente de modifier les données. En raison des propriétés des fonctions hash, une légère modification des données modifiera radicalement le hash. Cela signifie que toute légère modification apportée au bloc 3 modifiera le hash qui est enregistré dans le bloc 2, maintenant qu’il modifiera les données et le hash du bloc 2 qui entraînera des modifications dans le bloc 1 et ainsi de suite. Cela va complètement changer la chaîne, ce qui est impossible. C’est exactement de cette manière que les chaînes de blocs atteignent l’immuabilité.

      Maintenance de la chaîne de blocs – Réseau et nœuds

      La chaîne de blocs est maintenue par un réseau peer-to-peer. Le réseau est un ensemble de nœuds qui sont interconnectés les uns avec les autres. Les nœuds sont des ordinateurs individuels qui prennent l’entrée et remplissent une fonction sur eux et donnent une sortie. La chaîne de blocs utilise un type spécial de réseau appelé « réseau de pair à pair » qui répartit toute sa charge de travail entre les participants, qui sont tous également privilégiés, appelés « pairs ». Il n’y a plus de serveur central, il y a maintenant plusieurs paires distribuées et décentralisées.

      L’une des principales utilisations du réseau peer-to-peer est le partage de fichiers, également appelé torrent. Si vous utilisez un modèle client-serveur pour le téléchargement, celui-ci est généralement extrêmement lent et dépend totalement de la santé du serveur. De plus, comme nous l’avons dit, elle est sujette à la censure.

      Cependant, dans un système de pair à pair, il n’y a pas d’autorité centrale et donc si même une des paires du réseau sort de la course, elle a encore d’autres paires à télécharger. En outre, elle n’est pas soumise aux normes idéalistes d’un système central, et n’est donc pas sujette à la censure.

      criptomonedas.

      L’utilisation des réseaux et des nœuds dans les monnaies cryptées. criptomonedas est structurée selon le mécanisme de consensus qu’ils utilisent. Pour les cryptes comme Bitcoin et Ethereum, qui utilise un mécanisme de consensus de test de fonctionnement normal (Ethereum ira à Proof of Stake), tous les nœuds ont le même privilège. L’idée est de créer un réseau égalitaire. Les nœuds n’ont pas de privilèges particuliers, mais leurs fonctions et leur degré de participation peuvent varier. Il n’y a pas de serveur/entité centralisé, ni de hiérarchie. Il s’agit d’une topologie plate.

      Ces monnaies décentralisées sont structurées comme suit : pour une simple raison, pour rester fidèle à leur philosophie. L’idée est d’avoir un système monétaire dans lequel tout le monde est traité sur un pied d’égalité et où il n’y a pas d’organe directeur qui puisse déterminer la valeur de la monnaie selon un caprice. Ceci est vrai tant pour Bitcoin que pour Ethereum.

      Maintenant, s’il n’y a pas de système central, comment chacun dans le système pourrait-il savoir qu’une certaine transaction a eu lieu ? Le réseau suit le protocole des ragots. Pensez à la façon dont les ragots se propagent. Supposons qu’Alice ait envoyé trois ETH à Bob. Les nœuds les plus proches d’elle le découvriront, puis le diront aux nœuds les plus proches d’eux, puis à leurs voisins, et cela continuera à se propager jusqu’à ce que tout le monde le sache. Les nœuds sont essentiellement vos parents curieux et ennuyeux.

      Alors, qu’est-ce qu’un nœud dans le contexte d’un Ethereum ? Un nœud est simplement un ordinateur qui participe au réseau Ethereum. Cette participation peut se faire de trois manières

        En vérifiant les transactions alias Mining

      Cependant, le problème avec cette conception est qu’elle n’est pas vraiment si évolutive. C’est pourquoi de nombreux codes de nouvelle génération adoptent un mécanisme de consensus basé sur le leadership. Dans EOS, Cardano, Neo, etc., les nœuds choisissent des nœuds leaders ou « super-nœuds » qui sont chargés du consensus et de la santé générale du réseau. Ces cryptes sont beaucoup plus rapides, mais ce ne sont pas les systèmes les plus décentralisés. Donc, d’une manière ou d’une autre, les cryptographes doivent trouver un équilibre entre vitesse et décentralisation.

      En tant qu’infrastructure web, il n’est pas nécessaire de connaître la chaîne de blocage pour être utile dans sa vie.

      Aujourd’hui, le financement offre les meilleurs cas d’utilisation de la technologie. Les envois de fonds internationaux, par exemple. La Banque mondiale estime que plus de 430 milliards de dollars de transferts d’argent ont été envoyés en 2015. Et en ce moment, il y a une grande demande de la part des développeurs de chaînes de blocs.

      La chaîne de blocs élimine potentiellement l’intermédiaire pour ce type de transaction. L’informatique personnelle a été rendue accessible au grand public avec l’invention de l’interface utilisateur graphique (GUI), qui a pris la forme d’un « bureau ». De même, les interfaces graphiques les plus courantes conçues pour la chaîne de blocs sont les applications dites « portefeuille », que les gens utilisent pour acheter des choses avec Bitcoin et les stocker avec d’autres devises cryptographiques.

      Les transactions en ligne sont étroitement liées aux processus de vérification de l’identité. Il est facile d’imaginer que les applications de portefeuille seront transformées dans les prochaines années pour inclure d’autres types de gestion de l’identité.

      Qu’est-ce que Blockchain ? et quelles nouvelles applications apportera-t-il ?

      La chaîne de blocs offre aux internautes la possibilité de créer de la valeur et d’authentifier les informations numériques. Quelles nouvelles applications commerciales en découleront ?

      #1 Contrats intelligents

      Les grands livres distribués permettent le codage de contrats simples qui seront exécutés lorsque les conditions spécifiées seront remplies. Ethereum est un projet de chaîne à code source libre qui a été construit spécifiquement pour réaliser cette possibilité. Pourtant, à ses débuts, Ethereum a le potentiel d’exploiter l’utilité des chaînes de blocs à une échelle qui change réellement le monde.

      Bitcoin permettant d’automatiser le paiement.

      #2 L’économie partagée

      Un premier exemple, OpenBazaar utilise la chaîne de blocs pour créer un eBay de valeur égale. Téléchargez l’application sur votre ordinateur et vous pourrez effectuer des transactions avec les fournisseurs d’OpenBazzar sans payer de frais de transaction. L’esprit « sans règles » du protocole signifie que la réputation personnelle sera encore plus importante pour les interactions commerciales qu’elle ne l’est actuellement sur eBay.

      #3 Financement de la foule

       

      #4 Gouvernance

      Ethereum aident à automatiser le processus.

      La demande, Boardroom, permet la prise de décision organisationnelle dans la chaîne du bloc. En pratique, cela signifie que la gouvernance de l’entreprise devient totalement transparente et vérifiable lors de la gestion des actifs numériques, du patrimoine ou de l’information. #5

      Les consommateurs veulent de plus en plus savoir que les allégations éthiques que les entreprises font sur leurs produits sont réelles. Les livres de comptabilité distribués constituent un moyen facile de certifier que les registres des objets que nous achetons sont authentiques. La transparence est assurée par l’apposition en chaîne d’une date et d’un lieu – par exemple, sur les diamants éthiques – qui correspondent à un numéro de produit.

      Ethereum, un projet pilote de Provenance garantit que le poisson vendu dans les restaurants de sushi au Japon a été récolté de manière durable par ses fournisseurs en Indonésie.

      #6 Stockage de fichiers

      La décentralisation du stockage des fichiers sur l’internet présente des avantages évidents. La distribution des données sur le réseau protège les fichiers contre le piratage ou la perte.

      Inter Planetary File System (IPFS) facilite la conceptualisation de l’exploitation d’un web distribué. De la même manière qu’un BitTorrent déplace des données sur Internet, l’IPFS élimine la nécessité de relations client-serveur centralisées (c’est-à-dire le web proprement dit). Un Internet composé de sites web complètement décentralisés a le potentiel d’accélérer le transfert de fichiers et les temps de streaming. Cette amélioration n’est pas seulement souhaitable. Il s’agit d’une mise à niveau nécessaire pour les systèmes de diffusion de contenu web surchargés d’aujourd’hui.

      Marchés prévisionnels#7

      L’application de prévision du marché d’Augur fait des offres d’actions sur le résultat d’événements réels. Les participants peuvent gagner de l’argent en achetant la bonne prédiction. Plus le nombre d’actions achetées sur le résultat correct est élevé, plus le paiement est élevé. Avec un petit engagement de fonds (moins d’un dollar), n’importe qui peut poser une question, créer un marché basé sur un résultat attendu et facturer la moitié de tous les frais de transaction que le marché génère.

      #8 Protection de la propriété intellectuelle

      Comme on le sait, l’information numérique peut être reproduite à l’infini – et largement diffusée grâce à Internet. Cela a donné aux internautes du monde entier une mine d’or de contenus gratuits. Cependant, les détenteurs de droits d’auteur n’ont pas eu cette chance, car ils ont perdu le contrôle de leur propriété intellectuelle et ont été financièrement désavantagés en conséquence. Les contrats intelligents peuvent protéger les droits d’auteur et automatiser la vente d’œuvres créatives en ligne, en éliminant le risque de copie et de redistribution des fichiers.

      Mycelia utilise la chaîne de blocs pour créer un système de distribution de musique en peer-to-peer. Fondé par l’auteur-compositeur-interprète britannique Imogen Heap, Mycelia permet aux musiciens de vendre des chansons directement au public, ainsi que de concéder des licences sur des échantillons aux producteurs et de répartir les redevances entre les compositeurs et les musiciens ; toutes ces fonctions sont automatisées grâce à des contrats intelligents. La capacité des chaînes de blocs à émettre des paiements en montants fractionnés de cryptocourant (micropaiements) suggère que ce cas d’utilisation de la chaîne de blocs a une forte probabilité de succès.

      #9 Internet des objets (IO)

      Qu’est-ce que l’OI ? La gestion contrôlée par réseau de certains types d’appareils électroniques – par exemple, le contrôle de la température de l’air dans une installation de stockage. Les contrats intelligents permettent d’automatiser la gestion des systèmes à distance. Une combinaison de logiciels, de capteurs et du réseau facilite l’échange de données entre les objets et les mécanismes. Il en résulte une efficacité accrue du système et une meilleure maîtrise des coûts.

      #10 Micro-réseaux de quartier

      La technologie de la chaîne de blocs permet l’achat et la vente d’énergie renouvelable générée par les micro-réseaux des quartiers. Lorsque les panneaux solaires produisent un surplus d’énergie, des contrats intelligents basés sur Ethereum le redistribuent automatiquement. Des types similaires d’automatisation intelligente des contrats auront de nombreuses autres applications lorsque l’IdO deviendra une réalité.

      Basée à Brooklyn, Consensys est l’une des plus importantes entreprises au monde qui développe une gamme d’applications pour l’Ethereum. L’un des projets sur lesquels ils travaillent en partenariat est le Transactive Grid, en collaboration avec l’équipe chargée de l’énergie distribuée, LO3. Un projet prototype actuellement en cours utilise des contrats intelligents pour Ethereum pour automatiser la surveillance et la redistribution de l’énergie du micro-réseau. Ce réseau dit « intelligent » est un exemple précoce de fonctionnalité des OI. #11

      Il existe un besoin évident d’améliorer la gestion de l’identité sur le web. La possibilité de vérifier votre identité est au cœur des transactions financières qui ont lieu en ligne. Toutefois, les remèdes aux risques de sécurité qui accompagnent le commerce sur le web sont, au mieux, imparfaits. Les livres distribués offrent des méthodes améliorées pour prouver qui vous êtes, ainsi que la possibilité de scanner des documents personnels. Avoir une identité sûre sera également important pour les interactions en ligne, par exemple, dans l’économie du partage. Une bonne réputation, après tout, est la condition la plus importante pour les transactions en ligne.

      L’élaboration de normes d’identité numérique s’avère être un processus très complexe. Au-delà des défis techniques, une solution d’identité en ligne universelle nécessite une coopération entre les entités privées et le gouvernement. Ajoutez à cela la nécessité de naviguer dans les systèmes juridiques des différents pays, et le problème devient exponentiellement plus difficile. Le commerce électronique sur Internet aujourd’hui repose sur le certificat SSL (le petit cadenas vert) pour des transactions sécurisées sur le web. Netki est une startup qui vise à créer une norme SSL pour la chaîne de magasins. Ayant récemment annoncé un tour de table de 3,5 millions de dollars, Netki prévoit un lancement de produit au début de 2017.

      #12 AML et KYC

      Les pratiques de lutte contre le blanchiment d’argent (LAB) et de connaissance du client (KYC) ont un grand potentiel d’adaptation à la chaîne de blocage. Aujourd’hui, les établissements financiers doivent mener un processus à plusieurs étapes, à forte intensité de main-d’œuvre, pour chaque nouveau client. Les coûts du KYC pourraient être réduits grâce à une vérification inter-agences des clients tout en augmentant l’efficacité du suivi et de l’analyse.

      Startup Polycoin dispose d’une solution LAB/KYC qui implique l’analyse des transactions. Les transactions identifiées comme suspectes sont envoyées aux agents de conformité. Une autre start-up de Tradle est le développement d’une application appelée Trust in Motion (TiM). Caractérisé comme un « Instagram for KYC », TiM permet aux clients de prendre un instantané des documents clés (passeport, facture de services publics, etc.). Une fois vérifiées par la banque, ces données sont stockées de manière cryptographique dans la chaîne de blocs.

      #13 Gestion des données

      Aujourd’hui, en échange de leurs données personnelles, les gens peuvent utiliser gratuitement les plateformes de médias sociaux telles que Facebook. À l’avenir, les utilisateurs pourront gérer et vendre les données générées par leur activité en ligne. Comme il peut être facilement distribué en petites fractions, Bitcoin – ou quelque chose de similaire – sera probablement la monnaie utilisée pour ce type de transaction.

      Le projet Enigma du MIT comprend que le respect de la vie privée des utilisateurs est la condition préalable essentielle à la création d’un marché des données personnelles. Enigma utilise des techniques cryptographiques pour permettre de répartir les ensembles de données individuels entre les nœuds et, en même temps, d’effectuer des calculs massifs sur l’ensemble de l’ensemble de données. La fragmentation des données rend également Enigma évolutive (contrairement aux solutions de type « block-string », où les données sont répliquées à chaque nœud). Une version bêta est promise dans les six prochains mois.

      #14 Enregistrement des titres de propriété

      Comme les grands livres d’accès public, les chaînes de blocs peuvent rendre toutes sortes de documents plus efficaces. Les titres de propriété en sont un bon exemple. Ils sont généralement susceptibles de faire l’objet de fraudes, et leur gestion est longue et coûteuse.

      #15 Opérations boursières

      Le potentiel d’amélioration de l’efficacité du règlement des actions fait fortement appel aux chaînes de blocage dans les opérations boursières. Lorsqu’elles sont exécutées en peer-to-peer, les confirmations de transactions deviennent presque instantanées (au lieu de prendre trois jours pour le règlement). Potentiellement, cela signifie que les intermédiaires – tels que la chambre de compensation, les auditeurs et les dépositaires – sont retirés du processus. De nombreuses bourses de valeurs et de marchandises créent des prototypes d’applications de chaînes de blocs pour les services qu’elles offrent, notamment l’ASX (Australian Securities Exchange), la Deutsche Börse (Bourse de Francfort) et le JPX (Japan Exchange Group). La plus importante, en tant que première entreprise reconnue dans la région, est la Nasdaq Linq, une plateforme de négociation sur le marché privé (généralement entre les entreprises préIPO et les investisseurs). Dans le cadre d’un partenariat avec l’entreprise de technologie des blocs de chaîne Chain, Linq a annoncé l’achèvement de son premier échange d’actions en 2015. Plus récemment, le Nasdaq a annoncé le développement d’un projet de bloc de chaîne d’essai pour le vote par procuration à la Bourse estonienne.