évolution ou révolution pour les contrats en france ? · un domaine en question après la crise...
TRANSCRIPT
2
Pierre-Marie Lore est ingénieur École Navale, diplômé du MBA
Management de la sécurité des données numériques de l’Institut Léonard
de Vinci. Officier de marine, il exerce ses fonctions à l’Autorité de Sûreté
Nucléaire depuis 2016.
Remerciements
J’adresse mes sincères remerciements à
Me François Coupez, Avocat à la Cour, Cabinet Atipic
M. Cyril Grunspan, responsable pédagogique du département d'Ingénierie
Financière, ESILV
M. Jean-Luc Parouty, CNRS, Institut de Biologie Structurale
3
Table des matières
INTRODUCTION..................................................................................6
I. ENJEUX DES CONTRATS DANS UN ÉCOSYSTÈME NUMÉRIQUE..............8
1.1. Rappels sur les fondamentaux des contrats..................................8
1.1.1. Les contrats à travers l’histoire...................................................................8
1.1.2. Évolutions récentes du droit des contrats en France..................................9
1.1.3. Différents types de contrats en France.....................................................10
1.1.4. Principales acceptions occidentales du contrat........................................12
1.1.4.1 Parmi les pays de tradition civiliste ou romano-germaniste.................12
1.1.4.2. Le droit anglo-saxon............................................................................12
1.1.4.3. Les contrats au sein du Marché Unique...............................................13
1.1.4.4. Les contrats internationaux.................................................................14
1.2. Les obligations et leur source....................................................14
1.3. Les principes clés......................................................................15
1.4. Les risques contractuels............................................................16
1.4.1. Assurance.................................................................................................17
1.4.1.1. L'assurance de protection juridique.....................................................17
1.4.1.2. Les contrats Garantie des Accidents de la Vie.....................................18
1.4.1.3. La preuve du sinistre...........................................................................18
1.4.1.4. Le défaut d’information et de conseil..................................................18
1.4.2. Banque et finances...................................................................................19
1.4.3. Consommation..........................................................................................19
1.5. Les contrats à l’ère numérique...................................................20
1.5.1. Contrats commerciaux..............................................................................20
1.5.2. Factures....................................................................................................22
1.5.3. Signature électronique..............................................................................23
1.5.4. L’identité numérique.................................................................................25
4
II. BLOCKCHAIN ET CONTRAT : CARACTÉRISTIQUES CROISÉES.............28
2.1. Fonctionnement de la blockchain...............................................28
2.1.1. Un empilement de blocs liés les uns aux autres.......................................28
2.1.2. Identification des émetteurs et récepteurs de transactions......................30
2.1.3. La chaîne de transactions.........................................................................30
2.1.4. Force de la preuve algorithmique.............................................................31
2.1.5. La mise en œuvre informatique................................................................31
2.2. Propriétés sous-jacentes...........................................................32
2.2.1. Intégrité....................................................................................................32
2.2.2. Traçabilité et horodatage..........................................................................32
2.2.3. Confidentialité...........................................................................................33
2.2.4. Unicité d’un compte..................................................................................34
2.2.5. Mécanismes de multi-signatures et d’oracles...........................................35
2.3. Vulnérabilités identifiées...........................................................36
2.3.1. Infrastructure............................................................................................36
2.3.2. Code informatique....................................................................................36
2.3.3. Gouvernance.............................................................................................37
2.3.4. Protocole...................................................................................................38
2.3.4.1. Attaque des 51 %................................................................................38
2.3.4.2. Coût du calcul et acceptabilité............................................................39
III. INTÉGRATION DE LA BLOCKCHAIN DANS LES CONTRATS................41
3.1. Des adaptations nécessaires......................................................41
3.1.1. Normes.....................................................................................................41
3.1.2. Réglementation.........................................................................................42
3.1.2.1. Code Monétaire et Financier................................................................42
3.1.2.2. Code général des impôts.....................................................................43
3.1.2.3. Code civil.............................................................................................43
3.1.3. Gouvernance.............................................................................................44
5
3.1.3.1. Le rôle de l’État...................................................................................44
3.1.3.2. Entreprises..........................................................................................45
3.1.4. Formation..................................................................................................46
3.2. Critères d’acceptabilité.............................................................46
3.2.1. Sécurité....................................................................................................46
3.2.1.1. Confidentialité.....................................................................................46
3.2.1.2. Disponibilité.........................................................................................47
3.2.1.3. Intégrité...............................................................................................47
3.2.1.4. Entropie cryptographique....................................................................48
3.2.2. Opposabilité..............................................................................................48
3.2.3. Identification et authentification...............................................................49
3.2.4. Auditabilité................................................................................................50
3.3. Les formes de mise en œuvre....................................................50
3.3.1. L’acte juridique.........................................................................................50
3.3.2. Le fait juridique.........................................................................................51
3.3.3. Les contrats intelligents............................................................................51
CONCLUSION...................................................................................54
BIBLIOGRAPHIE................................................................................56
ANNEXE 1 – CATÉGORIES DE CONTRATS EN FRANCE...........................59
ANNEXE 2 – STATUT DES MONNAIES ÉLECTRONIQUES.........................61
6
INTRODUCTION
La chaîne de blocs désigne un système d'échanges électroniques entre pairs
garantissant l'intégrité des opérations par des mécanismes cryptographiques. Le
protocole est né dans les années 2007-2008 avec une première application
opérationnelle dans le secteur financier dénommée Bitcoin. On s’aperçoit
d’ailleurs que le cours en dollars du Bitcoin épouse à peu de choses près la
forme de la courbe de Gartner des attentes sur les nouvelles technologies1.
Celle-ci décrit qu’après l’avènement technologique surviennent rapidement un
pic d’espérances puis une hystérèse de désillusions avant une pente douce de
mise en œuvre qui mène à l’atteinte d’un plateau de productivité. La blockchain
Bitcoin atteint désormais près de 300 000 transactions par jour et a donné
naissance à une cinquantaine de monnaies alternatives basées sur ce même
protocole. Un phénomène qui rappelle l’essor des monnaies alternatives ayant
débuté en 1981 avec la compagnie American Airlines distribuant ses premiers
Miles. Cette pratique de fidélisation est valorisée aujourd’hui à près de deux
milliards de dollars et concerne plus de 160 sociétés. De son côté, la blockchain
sera sans doute mise en cause par certains techno-critiques, selon le
néologisme forgé dans les années 1970 par le philosophe Jean-Pierre Dupuy.
Mais si son application monétaire a autant séduit – soit l’équivalent de près de
80 milliards de dollars en 2016 – c’est surtout par la disparition d’un
intermédiaire garantissant la confiance des échanges. Ce fameux tiers de
confiance du domaine bancaire, réglementaire ou institutionnel, en général,
synonyme de coûts ou de prescriptions. Le secteur monétaire était évidemment
un domaine en question après la crise de 2008. Mais un autre terrain fertile est
celui de la digitalisation sur fonds de Troisième Révolution Industrielle que décrit
Jeremy Rifkin. Or la vague digitale n’implique pas seulement l’automatisation de
processus existants mais aussi un changement de paradigme et l’essor de
nouveaux usages. L’économie collaborative, les marchés bifaces et
d’intermédiation, autrement dit « d’ubérisation » en sont une l’illustration
1GARTNER 2014
7
frappante. Un protocole opérationnel, une défiance sociétale et des nouveaux
besoins requérant la confiance semblent ainsi braquer le projecteur sur les
contrats grâces auxquels se nouent les échanges. Ces derniers revêtent bien-sûr
des acceptions différentes selon le domaine d’étude. Sur le plan légal, le contrat
est l’accord de volontés entre deux ou plusieurs personnes faisant naître des
obligations entre elles (CIV, art. 1101). C’est une branche du droit civil qui fait
partie du droit des obligations. D’un point de vue usuel, c’est aussi l’acte écrit
constatant le contrat et destiné à en faire la preuve. Dans la sphère
philosophique, le contrat de Jean-Jacques Rousseau, bien que «social », est,
selon Renouvier, une synthèse de l’autorité et de la liberté2. Enfin,
étymologiquement, sa racine latine correspond au fait de « prendre
engagement ». La promesse de la blockchain étant de permettre à un système
décentralisé de s’accorder sans que les participants aient besoin de se faire
confiance semble donc aussi celle des contrats.
L’essor d’un protocole distribué de notarisation pose ainsi la question de son
enjeu vis-à-vis des échanges contractualisés. Au-delà de savoir si la blockchain
répond aux besoins des contrats, il paraît nécessaire de s’interroger sur la
capacité du protocole à générer des nouveaux usages et partant, d’identifier
comment le corpus normatif et juridique accompagne les conditions de la
confiance dans ces nouvelles pratiques.
L’étude reviendra donc dans un premier temps sur la notion de contrat pour en
faire ressortir les caractéristiques fondamentales. Puis, nous apprécierons dans
quelle mesure le protocole de blockchain est apte à répondre aux enjeux des
contrats. Enfin, nous examinerons les conditions et les possibilités de mise en
œuvre de la chaîne de blocs dans les applications contractuelles.
2 RENOUVIER 1912
8
I. ENJEUX DES CONTRATS DANS UN ÉCOSYSTÈME NUMÉRIQUE
* * *
Les contrats ont été efficacement matérialisés dans le droit romain classique
aux premiers siècles de notre ère. Revêtant depuis un certain nombre de
caractères constants, ils ont cependant évolué selon le développement des
échanges, de la pensée, des enjeux, des techniques et des technologies. Les
partisans de la blockchain convoquent aujourd’hui la rigueur mathématique et
mettent en avant sa propriété d’irréfutabilité. Or, si la visée première des
contrats résidait dans la sécurisation des échanges, leur formation ne semble
pas systématiquement reposer sur un formalisme irrécusable.
* * *
1.1. Rappels sur les fondamentaux des contrats
1.1.1. Les contrats à travers l’histoire
La notion d’obligation est théorisée initialement par le droit primitif ou droit
romain ancien. Il définit la position des individus redevables comme étant celle
« d’obligés » et des pouvoirs qui s’y appliquent. La volonté de l’obligé est alors
optionnelle. Le droit romain classique (entre le Ier et IIIe siècle Après JC) insère
cette idée de volonté grâce à laquelle « l’obligé » devient le « débiteur » astreint
à donner ou à faire en référence à un acte de sa volonté ou à la loi. La définition
des obligations selon le jurisconsulte Paul (160-230) et complétée dans les
Institutes de Justinien (483-527) établit ensuite un lien de droit qui unit un
débiteur et un créancier (lat. credo : j’ai confiance).
9
Le contrat s'adapte aux sociétés qui le pratiquent, il traduit leurs besoins et
varie avec les événements et les époques3.
Ainsi Paul a-t-il introduit la distinction entre droit réel et droit de créance. Le droit
réel est celui d’une propriété ou d’une servitude tandis que le droit de créance
s’exerce sur la personne du débiteur. La société qui alors admet l’esclavage doit
faire cette distinction importante, car la propriété du maître sur son esclave ne
peut souffrir l’aléa propre au droit créance. Ce dernier est en effet fonction de la
solvabilité du débiteur, de sa bonne foi ou d’un contexte économique. En cas de
défaut du débiteur, le créancier n’aura dans le meilleur des cas qu’un dividende
proportionnel au montant de sa créance, à moins qu’il n’ait pris la précaution
d’une garantie de droit réel telle qu’une hypothèque. Notons qu’aujourd’hui
encore le code civil maintient cette distinction entre droit réel et droit de
créance (ou droits personnels) auxquels se sont depuis adjoints les droits
intellectuels pour constituer l’ensemble des droits patrimoniaux.
1.1.2. Évolutions récentes du droit des contrats en France
L’ordonnance n° 2016-131 du 10 février 2016 portant réforme du droit des
contrats, du régime général et de la preuve des obligations constitue une
évolution majeure du Code civil, dont l’entrée en vigueur est prévue pour le 1er
octobre 2016.
La définition-même du contrat est modifiée4 à l’article art. 1101: « un accord de
volontés entre deux ou plusieurs personnes destiné à créer, modifier,
transmettre ou éteindre des obligations ». La notion de volonté succède ainsi à
3OURLIAC 1957
4Version précédente : « Le contrat est une convention par laquelle une ou
plusieurs personnes s'obligent, envers une ou plusieurs autres, à donner, à faire
ou à ne pas faire quelque chose. »
10
la notion de convention qui, auparavant, créait les effets de droit. L’article 1100-
1 définit d’ailleurs les actes juridiques comme « des manifestations de volonté
destinées à produire des effets de droit. »
Une nouvelle notion importante est aussi apportée par l’article 1102 qui
consacre la liberté contractuelle tant qu’elle ne porte pas atteinte à l’ordre
public (la référence aux bonnes mœurs présente à l’article 6 du Code Civil a
d’ailleurs disparu). Le contenu des contrats doit notamment être « licite et
certain ».
Des précisions sont apportées quant à l’accord des parties et leur volonté de
s’engager. Si l’on perçoit comment peut être réalisée numériquement la
condition d’annulation de clauses contradictoires, il faudra aussi que ces mêmes
mécanismes puissent différencier des clauses générales des clauses
particulières puisque en cas de discordance, « les secondes l’emportent sur les
premières » (art. 1119).
Un élément nouveau et significatif pour notre étude qu’introduit l’ordonnance
est celui de l’imprévision à l’article 1195 : « Si un changement de circonstances
imprévisible lors de la conclusion du contrat rend l'exécution excessivement
onéreuse pour une partie qui n'avait pas accepté d'en assumer le risque, celle-ci
peut demander une renégociation du contrat à son cocontractant. ». Cette
disposition pourrait être une garantie invoquée dans le cadre d’une blockchain
en cas d’exécution arbitraire et déviante conduisant à des effets absurdes aptes
à générer un surendettement important pour une partie.
1.1.3. Différents types de contrats en France
Les formes de contrats prévues par le Code civil sont rappelés en annexe 1. On
fait cependant ressortir deux grandes catégories de contrats : les contrats
solennels et les contrats consensuels.
Le contrat est consensuel « lorsqu’il se forme par le seul échange des
11
consentements quel qu'en soit le mode d'expression ». Il s’agit du mode
contractuel par défaut (article 1171). Par définition, aucune forme n’est exigée
pour un tel contrat. L’existence d’un écrit n’est par exemple d’aucune exigence
pour sa formation. En cas de litige, le juge appréciera l’expression des volontés
et l’existence d’un vice de consentement tel qu’un dol, une erreur ou la
violence. Il s’agit par exemple d’une simple vente entre un commerçant et son
client. Dans certaines conditions, de montant par exemple, le législateur exige
toutefois un « acte devant notaires ou sous signatures privées » (article 1341
Code civil) à titre probatoire ou ad probationem, dérogeant ainsi au
consensualisme.
Une autre forme de contrat est le contrat solennel dont la validité est
subordonnée à des formes déterminées par la loi sous peine de nullité. Ce
formalisme est celui d’un acte authentique soumis à l’intervention du notaire. Il
peut s’agir d’un acte écrit ou d’un acte électronique (voir paragraphe « La
signature électronique »). De tels exemples sont le contrat de mariage, la
constitution d’hypothèque ou la vente immobilière dont le formalisme permet
également la publicité et l’opposabilité au tiers (la vente immobilière comporte
toutefois une part de consensualisme car l’accord sur la chose et son prix a été
conclu préalablement).
Ces deux types de contrats font intervenir des tiers de confiance tels que des
avocats ou notaires. Ces derniers interviennent si la solennité est requise. Dans
certains cas, ces deux professions doivent être sollicitées, en dehors d’une
exigence de solennité, soit pour donner publicité à certains actes par un notaire,
soit pour une exigence de conseil et d’assistance ce qui aboutit, en principe, à
une sécurité juridique nécessaire et voulue des parties. Ces deux professions
interviennent en concurrence, aujourd’hui, dans certains cas de divorces,
cessions de fonds de commerce, parts sociales et constitutions de sociétés .
12
1.1.4. Principales acceptions occidentales du contrat
1.1.4.1 Parmi les pays de tradition civiliste ou romano-germaniste
En Europe, le droit des obligations provient d’un triple héritage. D’abord du droit
romain d'où sont tirés les notions, classifications et les éléments constitutifs.
Mais à Rome l'accent était mis sur les conditions de forme. Le droit canonique et
la morale chrétienne sont une autre source. Ne pas tenir parole est un péché.
Enfin, dans l’école du droit naturel – droit qui relève de la nature humaine et de
la raison dans sa conception moderne – la volonté des contractants est mise au
premier plan. Ainsi, pour Hugo Grotius, le contrat est un acte volontaire. Pour
Samuel von Pufendorf, le contrat relève d’une loi perpétuelle et universelle à
l’image du cartésianisme qui l’inspire. Classification, morale et raison
apparaissent inhérents à l’architecture des contrats.
Une dichotomie de l’obligation comme nous l’avons vu pour le droit romain s’est
également produite en Allemagne où les juristes de la fin du XIXe siècle ont
séparé le devoir (Schuld) et l’engagement (Haftung). Le Schuld correspond à
l’injonction du corps social à l’encontre d’un débiteur pour l’exécution d’une
prestation. La Haftung met à la disposition d’un créancier les outils nécessaires
au recouvrement d’une créance vis-à-vis d’un tiers. Le code civil allemand
(Bürgerliches Gesetzbuch abrégé en BGB) est le code de base du droit civil en
Allemagne.
1.1.4.2. Le droit anglo-saxon
La Common Law est d’origine jurisprudentielle et s’est imposée entre les XIe et
XVe siècles dans les pays anglo-saxons du Common Wealth mais aussi
progressivement dans les contrats internationaux. La Common Law étant
essentiellement prétorienne n’a pas réalisé cette structuration romano-
germaniste visant à séparer le droit civil, le droit administratif, le droit public ou
le droit privé.
13
La Common law est complétée par « l’Equity ». On retrouvera davantage le droit
des contrats dans la Common Law que dans l’Equity. Toutefois ces deux
branches ont des préoccupations différentes et l’Equity permet l’introduction
d’exceptions qui n’étaient pas ou peu prévisibles dans la loi initiale. Là où les
tribunaux de Common Law se préoccupent des questions de formes telles que
l’apposition du sceau, du libellé et des termes des écrits, l’Equity porte
davantage son analyse sur l’intention et selon l’esprit de la loi. L’Equity fut
introduite par la Cour de Chancellerie (Court of Chancery) anglaise qui rendait
les arbitrages du roi dès le XIIe siècle.
On retrouve d’ailleurs aujourd’hui cette bifurcation dans le sujet de notre étude.
Un article de Daniel Kelman5 concernant la Decentralized Autonomous
Organization (DAO) - le principe qui sous-tend la blockchain - se référait à cette
origine de l’embranchement du droit anglo-saxon pour expliquer la crise
existentielle qui la saisissait. Cette dernière est en effet née d’un détournement
du code informatique en juin 2016. Une action sans doute immorale, puisqu’elle
permettait à son auteur de s’octroyer des actions en monnaie virtuelle, mais
non illégale, car sans fondement juridique. La suite de l’étude reviendra sur les
questions que pose cette rupture.
1.1.4.3. Les contrats au sein du Marché Unique
Si l’idée d’un Code Civil européen émise par la Commission au début des années
2000 a rencontré de nombreuses protestations, notamment françaises, une
harmonisation des seuls principes du droit contractuel affiche des résultats
encourageants. Ce travail débuta en 2003 sous le pilotage du professeur danois
Ole Landö pour donner lieu en 2010 à une consultation publique sous la forme
d’un Livre Vert relatif aux « actions envisageables en vue de la création d'un
droit européen des contrats pour les consommateurs et les entreprises »6. Les
5KELMAN 20166CUE 2010
14
Principes Européens du Droits des Contrats (PEDC) établis par la commission
Landö détaillent les quatre fondamentaux du contrat à savoir : la liberté
contractuelle, la bonne foi, le devoir de collaboration et le caractère raisonnable.
1.1.4.4. Les contrats internationaux
Au plan mondial, il existe pour les transactions commerciales les principes de
l’organisation intergouvernementale Unidroit relatifs aux contrats du commerce
international de l'Institut international pour l'unification du droit privé. Ces
principes s’appliquent lorsqu’ils sont effectivement stipulés dans un contrat, ou
par défaut, lorsque deux contractants de nationalités différentes ne précisent
l’application d’aucun droit national. Cette organisation dont le siège est à Rome
et regroupant 63 membres situés en Europe, en Afrique, en Asie, Amérique ou
en Océanie donne une idée d’un mode de gouvernance international et
multiculturel dont les prescriptions prévalent sur le droit national.
En matière de contrats internationaux, les règles de conflit sont en général
définies dans les contrats eux-mêmes sauf disposition contraire d’une loi
nationale ou internationale.
1.2. Les obligations et leur source
De la formation des contrats naissent un certain nombre d’obligations. Elles sont
évaluées selon la nature (civile, morale ou naturelle), leur objet (donner, faire ou
ne pas faire quelque chose, CIV 1104) ou leur source. Parmi celles-ci on
distingue l’acte juridique du fait juridique.
Ce dernier correspond à un événement purement matériel dépourvu de toute
volonté contractuelle bien qu’il puisse y avoir agissement. L’acte juridique est
une manifestation des volontés. Il intervient dans le contrat mais également
dans d’autres domaines du droit. Il peut être unilatéral (ex : engagement
personnel), multilatéral (ex : contrats) ou collectif (ex : une convention).
15
Une des problématiques de la blockchain sera donc de pouvoir définir sa nature
juridique pour les engagements dont elle est susceptible d’apporter la preuve. Si
la blockchain est susceptible d’intégrer des faits juridiques, notamment dans les
contrats dits « intelligents » (voir paragraphe 3.2.3.), son statut d’acte juridique
est sans doute plus critique.
Ces obligations qui naissent du contrat ne peuvent porter préjudice aux libertés
qui l’entourent et notamment :
- la liberté de contracter ou de ne pas contracter ;
- la liberté de définir les formes du contrat (oralement, par geste, par écrit,
etc) ;
- la liberté de déterminer le contenu du contrat.
1.3. Les principes clés
La liberté contractuelle prouve que les parties prenantes ne font pas appel aux
contrats par obligation mais bien par ce qu’ils répondent à un besoin de
sécurisation des échanges. Au-delà des différentes formes prévues par la loi, les
contrats présentent en effet un certain nombre de garanties constantes à
travers l’Histoire et la réglementation.
La valeur contraignante des contrats. Cette contrainte peut être conférée par
des obligations morales, naturelles ou civiles comme nous l’avons vu
précédemment. Ces obligations, quelle que soit leur nature, comportent souvent
leur propre système de preuve, d’exécution et le cas échéant, de sanctions.
L’acceptation. Sauf pour certains contrats unilatéraux, pour lesquels on parle
plutôt d’engagement, les contrats supposent l’accord des volontés sur la chose
et le prix consigné dans une procédure d’acceptation, qu’elle soit matérialisée,
formalisée ou totalement libre.
La responsabilité. Lorsque l’accord des volontés a été consolidé dans un acte
16
juridique de nature à produire des effets de droit, il oblige débiteurs et
créanciers à formaliser leur engagement selon les termes du contrat. En matière
civile, la responsabilité sera engagée après que trois conditions aient été
remplies :
– l’existence d’un dommage ou d’un préjudice ;
– l’existence d’une faute (intentionnelle ou non) ;
– un lien de causalité entre le dommage et la faute.
Nullité. Les contrats peuvent se voir annulés. L’incapacité d’un contractant (pour
cause de décès ou d’incapacité matérielle imprévue) ou la preuve d’un vice de
consentement (voir para 1.1.3) peut entraîner la nullité d’un contrat. D’autres
causes peuvent entraîner une décision de nullité absolue si des conditions de
formation ne sont pas respectées, en cas d’objet illicite ou en absence de
consentement.
L’identité. Si la notion d’identité est variable, la force des contrats provient de la
volonté du législateur de protéger les personnes en tant que telles ou à travers
leurs biens. La possibilité de relier un fait ou un acte juridique à une personne
est donc essentielle. Comme nous le verrons infra, l’identité numérique trouve
des implémentations numériques dont certaines sont entièrement prévues par
la loi.
Le principe de bonne foi. La « bonne foi » est la croyance qu'a une personne de
se trouver dans une situation conforme au droit et la conscience d'agir sans
léser les droits d’autrui.
1.4. Les risques contractuels
Le règlement des litiges est une thématique indissociable du domaine
contractuel. Souvent prévus dans les contrats eux-mêmes, ils sont par défaut
envisagés dans les codes étudiés ci-dessus. Leur règlement tend en outre à se
détacher du traitement par les juridictions civiles pour se décentraliser auprès
17
des médiateurs sectoriels. La directive 2013/11/UE7 relative au règlement
extrajudiciaire des litiges de consommation promeut cette pratique et prévoit
ainsi des « moyens simples, efficaces, rapides et peu onéreux de résoudre les
litiges nationaux et transfrontaliers résultant de la vente de marchandises ou de
la prestation de services (...) ». Elle fut transposée en droit français par
l’Ordonnance n° 2015-1033 du 20 août 2015.
1.4.1. Assurance
Partant du principe que le contrat puisse être un instrument de gestion des
risques, il est utile d’observer l’évolution des litiges dans le secteur de
l’assurance. L’intervention du médiateur dans le secteur de l’assurance en est
un marqueur logique. Comme l’indique Francis Frizon8 dans le Rapport annuel
2015 du médiateur de la fédération française des sociétés d’assurance, le
nombre de litiges connaît une croissance particulièrement forte en 2014 et au
premier semestre 2015, avec une augmentation annuelle supérieure à 30 %. De
2000 à 2015, cet organisme a été saisi annuellement de 534 demandes à près
de 17 000 aujourd’hui. Parmi les principaux litiges, ceux-ci se retrouvent dans
les thématiques ci-après.
1.4.1.1. L'assurance de protection juridique.
Lors de sa mise en place au début des années 2000, les contentieux portaient
essentiellement sur les conditions de sa mise en place. Les difficultés
surviennent désormais du mécontentement des personnes garanties qui n’ont
obtenu gain de cause et se retournent vers leur assureur en dénonçant une
gestion insuffisante ayant conduit à leur déboutement.
7DIRECTIVE 2013/11/UE8FRIZON 2015
18
1.4.1.2. Les contrats Garantie des Accidents de la Vie.
Les contrats GAV ont connu une forte croissance depuis leur commercialisation
au début des années 2000. Des litiges sont toutefois survenus très tôt autour de
la notion d’accident avec mêmes certaines dérives, de 2003 à 2008, des
compagnies d’assurance tendant à faire disparaître l’objectif de clauses de
garanties8. C’est l’établissement d’un référentiel des accidents mis en place par
les organes de représentation des métiers de l’assurance qui a permis de
réduire considérablement le nombre de litiges tout en facilitant l’octroi des
garanties aux ayants-droits légitimes.
1.4.1.3. La preuve du sinistre
L'article 1315 du Code civil, prescrit que « celui qui réclame l'exécution d'une
obligation se doit d'en apporter la preuve. »9. L’assuré doit donc apporter la
preuve d’un sinistre pour lequel il demande l’exécution d’une garantie.
Cependant, l’apport de cette preuve pose deux problèmes. D’une part, elle n’est
pas nécessairement une promesse de bonne foi (ex : incendie volontaire).
D’autre part, elle n’est pas toujours aisée à démontrer, notamment au regard de
la sophistication des techniques employées par les délinquants (ex : techniques
d’effraction pour le vol de véhicules).
1.4.1.4. Le défaut d’information et de conseil
Les assurances ou les souscripteurs de contrats collectifs comme les banques
sont soumis au devoir d’information et de conseil. Une telle obligation ne peut
se satisfaire de la remise d’une simple notice comme l’a rappelé la Cour de
Cassation10. Une banque manque à ses obligations lorsqu’elle accorde un prêt,
avec l’assurance associée, sans vérifier les capacités financières d’un
9C. civ., art. 1315102e CIV 2004
19
emprunteur profane.
Ce principe a été étendu avec une portée plus générale dans le Code de la
consommation à l’article L.111-1 prévoyant que le bénéficiaire d‘une prestation
soit informé de certains effets d’un engagement « avant que le consommateur
ne soit lié par un contrat de vente de biens ou de fourniture de services ».
Les litiges de cette catégorie sont la plupart du temps imputés à l’assureur ou à
l’intermédiaire et proviennent le plus souvent soit d’un défaut de remise de
notice (ou de preuve de cette remise), soit d’informations essentielles
dissimulées dans la trame du contrat, en contradiction avec l’article L 112-4 du
Code des assurances. On pressent que la preuve relative à cette obligation
puisse être notarisé dans un système partagé et irréfutable.
1.4.2. Banque et finances
Le secteur marchand connaît également un certain nombre de difficultés
contractuelles. Le recours à la médiation financière rencontre une hausse
similaire à celle du secteur assurantiel avec 40 % de dossiers supplémentaires
en 2015 reçus par le médiateur de l’Autorité des Marchés Financiers11. La
mauvaise exécution ou, là encore, le défaut d’information sont à l’origine de
92 % des saisines de la médiation. Les problématiques de succession (ex :
traçabilité des transferts), d’obtention d’avoirs de l’épargne salariale et de
pratiques agressives vis-à-vis des épargnants sur les marchés financiers par des
sociétés de Forex non-agrées ou de droit extra-communautaire en sont les
causes principales. Dans la plupart des cas, les clauses contractuelles sont
déficientes ou sujettes à interprétation.
1.4.3. Consommation
La consommation concentre un grand nombre de situations contractuelles. Le
11Cohen-Branche 2015
20
Code de la consommation s’est vu renforcé en 2014 par la loi Hamon. Mais le
décret 2009-30212 prévoyait déjà un certaines clauses abusives ou présumées
abusives, notamment en matière de non-répudiation pour lesquels un
mécanisme d’intégrité comme la blockchain aurait du sens. On peut citer parmi
celles-ci les clauses abusives et donc interdites suivantes:
- « Constater l'adhésion du non-professionnel ou du consommateur à des
clauses qui ne figurent pas dans l'écrit (...) ».
- « Réserver au professionnel le droit de modifier unilatéralement les clauses du
contrat (...) ».
- « Reconnaître au professionnel le droit de résilier discrétionnairement le
contrat(...) ».
- « Permettre au professionnel de procéder à la cession de son contrat sans
l'accord du non-professionnel ».
- « Stipuler une date indicative d'exécution du contrat ».
1.5. Les contrats à l’ère numérique
Les contrats, tout en conservant les principes légaux qui en permettent la
formation, ont évolué avec les technologies numériques disponibles permettant
la dématérialisation. La blockchain constituerait dans ce cadre un facteur
d’accélération de la numérisation et des avantages en termes de productivité et
d’efficience.
1.5.1. Contrats commerciaux
Les conventions-cadre d’affacturage ou Dailly sont des contrats prévus par le
Code Monétaire et Financier. Ils consistent, pour une entreprise créancière d'un
débiteur, à transférer sa créance à une société tierce dite « société
12Décret n° 2009-302
21
d'affacturage » qui paie directement la créance auprès de l'entreprise et se
charge elle-même de recouvrir la créance auprès du débiteur. Elle facilite ainsi la
gestion des entreprises en externalisant cette fonction support. Les conventions-
cadre d'affacturage peuvent être établies par voie électronique sous réserve de
la mise en place d’une cinématique de contractualisation efficiente. Afin
d’assurer la force probante de tels contrats, le procédé mis en place devra
nécessairement respecter les exigences des articles 1316-1 et suivants du Code
civil imposant le respect de deux conditions cumulatives :
- l’identification « renforcée » de l’auteur de l’écrit ;
- l’intégrité de l’écrit pendant tout son cycle de vie : de son établissement à sa
conservation.
Notons que les parties pourront conclure une « convention sur la preuve »
définissant les modes de preuves acceptables lors de l’exécution de ce contrat.
En l’absence d’une telle convention, c’est le droit commercial qui s’applique
entre deux commerçants (preuve libre) et le Code Civil dans les autres cas.
L’article L. 313-25 du Code Monétaire et Financier (CMF) dispose que « Le
bordereau Dailly est signé par le cédant. La signature est apposée soit à la main,
soit par tout procédé non manuscrit. ». La notification de la cession Dailly,
prévue à l’article L. 313-28 du CMF, peut être opérée « par tout moyen ». En
somme, les fonctionnalités issues de ces articles sont pleinement réalisables de
manière numérique sous réserve des conditions suivantes:
- signature électronique du cédant ;
- horodatage du bordereau ;
- notification par tout moyen de la cession Dailly ;
- son archivage.
Nous étudierons dans la seconde partie en quoi ces fonctionnalités cardinales
sont prises en charge par la blockchain.
22
1.5.2. Factures
La facturation est décrite dans le code général des impôts (CGI). La directive
européenne 2010/45/UE relative au système commun de TVA transposée dans le
CGI réclame une plus grande intégrité de la facturation électronique en même
temps qu’elle autorise davantage de modalités prévoyant qu’en plus de
l’Échange de Données Informatiques (EDI), « les assujettis ne devraient pas être
tenus de recourir à l’une ou l'autre technologie particulière de facturation
électronique. »13
Les factures électroniques n’utilisant pas de formalisme particulier ne peuvent
servir à l’application de la TVA (cf CGI 286). Cependant, pour ce faire, les
factures électroniques doivent respecter les règles suivantes :
- approbation du destinataire ;
- authenticité ;
- lisibilité ;
- intégrité ;
- la signature électronique « créée par un dispositif sécurisé et s’appuyant sur
un certificat qualifié destiné à garantir l’identité du détenteur » (289 VII-2°).
Le Code Général des Impôts prévoit également que soient transmises les
factures « sous forme électronique en recourant à toute solution technique autre
que celles prévues aux 2° et 3° [Signature électronique avancée ou formatage
d’Échange de Données Informatiques (EDI)], ou sous forme papier, dès lors que
des contrôles documentés et permanents sont mis en place par l'entreprise et
permettent d'établir une piste d'audit fiable entre la facture émise ou reçue et la
livraison de biens ou prestation de services qui en est le fondement ».
La Fédération Nationale des Tiers de Confiance estime que le gain d’efficience
qu’apporte la dématérialisation des factures divise leur coût d’environ deux fois
13DIRECTIVE 2010/45/UE
23
par rapport à la facture papier.14
La facturation représente à la fois une part substantielle des contrats et se
montre par ailleurs totalement compatible avec les caractéristiques de la
blockchain.
1.5.3. Signature électronique
La signature revêt une importance centrale pour la formation des contrats. Elle
lie la volonté exprimée à travers l’acte à l’identité d’une personne physique ou
morale. Son absence ou son défaut entraîne la nullité du contrat. Sa forme la
plus longtemps répandue fut celle d’un graphe personnel réputé inimitable
apposé en fin de document. Sa forme électronique fut inscrite par la Loi du 13
mars 2000 modifiant l’article 1316-4 du Code Civil : « Lorsqu’elle est
électronique, elle consiste en l'usage d'un procédé fiable d'identification
garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé
est présumée, jusqu’à preuve contraire, lorsque la signature électronique est
créée, l'identité du signataire assurée et l'intégrité de l'acte garantie (...) ». A
titre d'exemple, en France, la dématérialisation par l'Assurance Maladie de plus
d'un milliard annuel de feuilles de soins a permis des gains substantiels
d'efficacité (rapidité des transmissions, délais de traitement) et d'économie
(ressources pour le traitement, coût du papier). Ces gains sont toutefois bien
plus prometteurs que par la simple dématérialisation. Ils représentent un
avantage concurrentiel et accompagne la transformation des organisations en
interne (ex: processus) ou en externe (ex: commerce électronique). Cette
possibilité est d’ailleurs offerte par l’administration centrale et se trouve codifiée
dans le Code des relations entre le public et l'administration, à l’article L212-3 :
« Les décisions de l'administration peuvent faire l'objet d'une signature
électronique. Celle-ci n'est valablement apposée que par l'usage d'un procédé,
conforme aux règles du référentiel général de sécurité mentionné au I de
l'article 9 de l'ordonnance n° 2005-1516 du 8 décembre 2005 relative aux
14AGOSTI 2014
24
échanges électroniques entre les usagers et les autorités administratives et
entre les autorités administratives, qui permette l'identification du signataire,
garantisse le lien de la signature avec la décision à laquelle elle s'attache et
assure l'intégrité de cette décision. ».
A l’ère du numérique, la signature numérique connaît des évolutions récentes
avec, notamment, le recours à la cryptographie à clé publique. Elle dynamise
ainsi fondamentalement la dématérialisation des actes administratifs.
Revenons brièvement sur le fonctionnement de la cryptographie asymétrique.
Un couple de deux clés (une clé publique et une clé privée) est généré par un
programme. Ces deux clés sont liées mathématiquement par une fonction à
sens unique à brèche secrète. Par exemple, si on connaît p et q, il est facile de
calculer n = p.q, mais factoriser n est difficile. Les fonctions font largement
appel à l’arithmétique modulaire et aux nombres premiers qui permettent des
ensembles mathématiques particuliers dotés de lois de composition interne.
Parmi les plus connus, on retient RSA (Rivest, Shamir et Adleman en 1977) qui
repose sur un problème de factorisation ou ECDSA (Elliptic Curve Digital
Signature Algorithm) qui repose sur le problème du logarithme discret.
Dans la pratique, la clé publique d’un titulaire est disponible à tout le monde. La
clé privée ne doit être connue que de son titulaire. Lorsque l’on souhaite
transmettre un message chiffré, on le signe avec la clé publique du destinataire
et seul ce dernier pourra le déchiffrer avec sa clé privée. Si l’on souhaite
seulement authentifier un message (le signer), il suffit d’accompagner le
message de sa copie chiffrée avec la clé privée du transmetteur. N’importe qui
pourra alors vérifier avec la clé publique du transmetteur que le message clair
correspond bien au message chiffré que lui seul a pu réaliser avec sa clé privée.
Avec cet unique dispositif, la signature n’est pas encore sûre puisque rien
n’authentifie le destinataire et une personne malveillante pourrait présenter une
clé publique à sa place. Il faut donc faire appel à un tiers de confiance lui-même
authentifié de proche en proche par une autorité de certification. On parle alors
d’infrastructure de gestion de clés. Rappelons qu’un mécanisme de certification
assure l’authentification mais aucunement l’honnêteté ou la licéité d’un contenu
25
signé.
Les fondamentaux de la signature électronique font ressortir les caractéristiques
suivantes:
- la signature électronique identifie de manière fiable le signataire ;
- l’intégrité des actes juridiques est ainsi garantie ;
- la traçabilité des échanges est assurée ;
- l'encadrement juridique mentionné lui confère enfin son opposabilité.
Nous verrons que les blockchains existantes reposent sur un système de
cryptographie asymétrique pour lier une adresse électronique avec une
transaction mais ne proposent pas, en l’état, de systèmes d’identification et
partant, d’authentification.
Actuellement, la preuve de cette identité doit être apportée selon le contexte
mais recouvre une réalité variable: passeport pour justifier d'un état-civil, SIRET
pour justifier son rattachement à une raison sociale, badge pour accéder à une
emprise physique, noms et prénoms dans le cercle privé, etc. Or, la preuve
d'identité est un élément indispensable pour acquérir la force juridique d'une
signature et donc d'un contrat. La problématique de l’identité numérique trouve
des réponses dans le récent règlement européen eIDAS.
1.5.4. L’identité numérique
L’identité numérique est un outil de première importance pour faciliter le
développement numérique des contrats, notamment ceux qui seront conclus
dans une blockchain dont le protocole n’a besoin d’aucune preuve d’identité
pour fonctionner.
26
Au niveau européen, le règlement eIDAS15 devient applicable, pour la majeure
partie de ses dispositions, au 1er juillet 2016. Il concerne majoritairement les
organismes du secteur public. Le règlement abroge la directive 1999/93/CE sur
la signature électronique qui laissait trop de transpositions hétérogènes rendant
difficile l’interopérabilité d’un système censé appuyer un marché unique
numérique. Il ne concerne pas le fonctionnement interne des administrations ni
les contrats du secteur marchand. Mais il ne se cantonne pas à la signature
électronique puisqu’il traite également du cachet électronique, de l’horodatage
électronique, de l’envoi recommandé électronique et de l’authentification de
sites internet. Son but est d’établir un socle commun d’interactions des
entreprises et des citoyens vis-à-vis des administrations.
Au niveau français, le système France Connect constitue une déclinaison du
règlement eIDAS évoqué ci-dessus et permet un accès universel aux services
numériques de l’administration. C’est aujourd’hui un service de l’Agence
nationale des titres sécurisés (ANTS).
Si l’État est souverain pour désigner les moyens d’identification comme la carte
nationale d'identité ou le passeport en cours de validité, son administration
n’est pas le seul organisme dont le fonctionnement des services reposent sur
l’identité. Des règles de prévention des risques imposent également de telles
précautions pas exemple lorsqu’il s’agit de la lutte anti-blanchiment dans les
établissements financiers. Dans le domaine contractuel, l’article 1316-1 du Code
civil rappelle que « l'écrit sous forme électronique est admis en preuve au même
titre que l'écrit sur support papier, sous réserve que puisse être dûment
identifiée la personne dont il émane et qu'il soit établi et conservé dans des
conditions de nature à en garantir l'intégrité. »
15REGL 910/2014/UE
27
* * *
Le développement d’outils numériques a permis une dématérialisation avec des
gains d’efficience conséquents tout en préservant le caractère propre des
contrats. Les technologies ont ainsi accompagné des pratiques existantes et
favorisé les échanges commerciaux et contractuels dont certains principes
semblent répondre aux caractéristiques offertes par la blockchain. La gestion
des contrats et l’activité économique qui en dépend restent cependant entachée
par la persistance de litiges. Beaucoup d’entre eux pourraient être jugulés par
un système adéquat de preuve et de non-répudiation.
* * *
28
II. BLOCKCHAIN ET CONTRAT : CARACTÉRISTIQUES CROISÉES
* * *
Il semble que les contrats, même dans leur évolution la plus aboutie, y compris
lorsque l’outil numérique permet des économies substantielles pour les
fonctions support, conservent un certain nombre d’aléas inhérents à l’activité
humaine et à sa portée temporelle (découverte de vices a posteriori ou contrats
à exécution successive par exemple). La blockchain est-elle un outil
supplémentaire accompagnant la numérisation ou représente-t-elle davantage
une nouvelle étape fondamentale dans la formation du contrat ?
* * *
2.1. Fonctionnement de la blockchain
2.1.1. Un empilement de blocs liés les uns aux autres
La blockchain est une base de données distribuée entre plusieurs nœuds d’un
réseau constitué d’ordinateurs spécialisés pour un certain type calcul. Cette
base de données regroupe un ensemble de dépôts de tous types et des
transactions associées qui ont permis de déposer ou de retirer ces dépôts. Il
existe plusieurs types de blockchains selon leurs utilisations mais le protocole
sous-jacent conserve des principes identiques.
De manière schématique, la blockchain est constituée des éléments suivants :
- des « mineurs »: ils effectuent les opérations de calcul décrites ci-dessous;
- des clients : ils transmettent et reçoivent des transactions ;
- une base de données distribuée : répliquée sur chaque nœud, elle contient
29
l’ensemble des transactions et la preuve de leur existence à un instant donné ;
- des nœuds : ce sont des machines du réseau sur lesquelles est répliquée la
base de donnée distribuée.
Dans le cadre de la blockchain Bitcoin, les transactions (adresses, montant,
signature) sont regroupées dans des blocs toutes les 10 minutes. Pour qu’un
bloc soit non-répudiable, il faut qu’un mineur l’ait validé et transmis par le
réseau. La validation d’un bloc s’effectue de la manière suivante :
- des listes de transactions sont en attente dans les nœuds ;
- les mineurs doivent calculer la somme cryptographique (un hash) de cette liste
associée à d’autres éléments : horodatage, identifiant du bloc précédant ainsi
qu’un nonce (number used once)16 variable ;
- la valeur du hash doit débuter par un certain nombre de zéros déterminé par le
réseau.
Tentative n°1 : ∑ (hash) = 2d000gny000ed275de999d0f88d1a36296e04ab (…)
Tentative n°2 : ∑ (hash) = 00zr5tbdbqjrt62751de93q1g6e54hbr6465dh654 (…)
Tentative n° n : ∑ (hash) = 00000tyj3216f51nf6f6yu5nfn88d1a36296e04ab (...)
Figure 1. Minage de blocs par tentatives successives
Des nonces successifs sont essayés pour arriver à ce résultat. Lorsqu’un résultat
valide est trouvé (ie respectant le nombre de premiers bits à 0), il est transmis
aux autres nœuds qui peuvent vérifier facilement la somme à l’aide du nonce
qui a servi à réaliser l’opération. Plus le nombre de zéros requis augmente, plus
la probabilité de générer une somme débutant par ceux-ci est faible et donc
plus il faudra de puissance de calcul pour parvenir à ce résultat. Ce nombre de
zéros correspond à la notion de preuve de travail. Plus la taille du réseau
16Un nonce est un nombre aléatoire créé par un générateur de nombre pseudo-aléatoire
et qui a pour propriété d’être unique dans un système
30
Horodatage Identifiant bloc n-1 Liste transactions Nonce variable@mineur
augmente, plus la puissance de calcul est importante et plus il faut augmenter
le nombre de zéros afin de rester sur une production d'un bloc toutes les 10
minutes.
2.1.2. Identification des émetteurs et récepteurs de transactions
Pour vérifier qu’un émetteur est légitime pour passer une transaction, la
blockchain s’appuie sur un système de cryptographie asymétrique employant un
couple clé privée/clé publique vue au para 1.5.3.
Chaque transaction est signée avec la clé privée de l’émetteur. Chaque nœud
vérifie, à l’aide de la clé publique de l’émetteur que la signature de la
transaction a bien été réalisée par celui-ci.
2.1.3. La chaîne de transactions
Chaîne de blocs et chaîne de transactions ne doivent pas être confondues. Les
nœuds possèdent une copie de la blockchain et effectuent les opérations de
vérification. Ils sont incités à faire ces opérations en compensation d’une
récompense monétaire liée à la blockchain considérée.
Un client dispose d’un simple contenant numérique aussi appelé « wallet » qui
contient la preuve de son actif, à savoir la clé privée. Cet actif (une somme de
Bitcoins par exemple) est constitué par un ensemble de transactions en sa
faveur et qui n’ont pas été utilisées. On parle d’Unspent Transaction Output ou
UTXO. Le client sait qu’il peut avoir confiance dans la consistance de ces
transactions car leurs signatures numériques ont été vérifiées par les nœuds. Il
pourra donc ultérieurement faire valoir ces transactions car la vérification sera
toujours possible.
Pour qu’un client puisse effectuer des transactions, il faut donc deux conditions :
- la chaîne des transactions doit être validée par vérification de la signature ;
- les blocs qui contiennent ces transactions doivent être validés par un
mécanisme de preuve.
31
2.1.4. Force de la preuve algorithmique
Nous avons vu que le calcul d’une fonction de hashage, en imposant une
certaine contrainte au résultat appelée preuve de travail (Proof of work en
anglais), nécessitait une puissance conséquente afin d’obtenir ce résultat en
premier et ainsi d’en recevoir la récompense. L’attribution de cette récompense
contribue en outre à l’introduction de valeur dans le système sous forme de
monnaie. La quantité de monnaie est le plus souvent limitée à un plafond dès
l’initiation du système (21 millions dans le cas du Bitcoin). On peut dire que là
où la signature électronique est une preuve de connaissance individuelle (la clé
privée), la blockchain est une preuve de travail collective dont la difficulté
protège l'historique des transactions.
Un autre type de preuve peut être implémenté, c’est celui de la preuve de
participation (Proof of stake). Dans ce cas, le système tire une pièce au sein
d’une masse monétaire dédiée à ce protocole. Des nœuds « forgent » des blocs
(au lieu de les « miner »). Celui qui possède sur son compte la pièce tirée au
sort voit le bloc qu’il a forgé validé et en reçoit la récompense. La probabilité de
récompense est donc fonction de la quantité de monnaie dont on dispose et/ou
du temps depuis lequel on la possède. La récompense est réalisée par
prélèvement de frais sur chaque transaction. Toutefois, la problématique d’une
telle chaîne est la facilité de sa réplication avec un nombre croissant de quantité
de monnaie dont la création ne sera limitée par aucun coût. Le fait que cet
accroissement puisse être illimité peut potentiellement rompre le lien
déterministe entre cette monnaie et sa valeur.
2.1.5. La mise en œuvre informatique
La blockchain est un protocole qui ne peut pas fonctionner sans un
environnement numérique tel qu’il est par exemple schématisé par le modèle
OSI (Open Systems Interconnection) ou un modèle en trois couches : matérielle,
logique et sémantique. Pour la blockchain, il est utile de décomposer
l’environnement en trois étages :
- la blockchain (Ethereum, Bitcoin, etc) ;
32
- les services (scripts, Application Programming Interface, réseau, etc) ;
- les clients (applications, interfaces).
Ils permettent d'exécuter l'enchaînement des opérations qui traitent une donnée
numérique telles que : téléchargement, méta-données, calcul des sommes
cryptographiques, vérification des signatures, etc. Ils font appel à des formats
de données (ex: Json, xml), à des scripts (ex: Chainscript) qui effectuent le
changement d'états de variables, et à des « agents » (modules informatiques)
qui exécutent ces scripts. L'ensemble de ces opérations est cadencé selon un
processus ordonné, ou « workflow », qui chaîne et mémorise chacune de ces
opérations.
Chaque étape du workflow subit elle-même une notarisation dans la blockchain,
lui conférant ainsi une preuve d’existence (Proof of Existence).
2.2. Propriétés sous-jacentes
2.2.1. Intégrité
Elle est assurée par la signature utilisant algorithme asymétrique. Si un nœud
modifie le contenu d’une transaction, la vérification de la signature sera
négative. Si le nœud, accepte malgré tout cette signature, il est extrêmement
peu probable que les autres nœuds – sur lesquels la même liste est distribuée –
l’acceptent également et dans les mêmes conditions. Il n’y aura donc pas de
consensus en faveur d’une vérification falsifiée. Il existe cependant une
exception étudiée infra.
2.2.2. Traçabilité et horodatage
L’horodatage est une constante de la blockchain. Il est effectué selon un format
UNIX correspondant au décompte en secondes depuis le 1er janvier 1970. Par
exemple, la date du 31 août 2016 à 12h31 UTC (format ISO 8601 : 2016-08-
31T12:36:51Z correspond à la valeur 1472647011). C’est cette valeur qui est
33
hashée en même temps que les données d’un contrat inscrit dans la blockchain.
Dans l’exécution de contrats, en particulier lorsqu’ils comportent certaines
clauses automatisées, l’exécution doit être précisée selon le groupe date-heure
de transaction ou un groupe date-heure de validation du bloc contenant cette
transaction.
2.2.3. Confidentialité
La blockchain assure la confidentialité vis-à-vis des personnes qui effectuent les
transactions puisque aucun mécanisme d’authentification n’est nativement
implémenté. Un mécanisme d’identification peut être utilisé par des tiers
utilisant la blockchain comme certaines plateformes d’échange de bitcoins.
Le contenu des transactions est lui totalement transparent. Dans l’exemple de la
figure suivante, on voit que l’adresse 1EbLhAdB7pqvRNj5qp3dCNoGXopwuTy6Sn
transmet 0.0038162 bitcoins à l’adresse
15NhBx6MxgdTtvrSEuchkRmQXo96LRa2FZ et se renvoit 0.09919088 bitcoins à
lui-même (le reste de la transaction).
Dans une application purement contractuelle de la blockchain, les contrats eux-
mêmes n’apparaissent pas dans la blockchain mais leur somme
cryptographique après application d’une fonction de hashage. L’accès aux
données est impossible du fait des propriétés de résistances aux collisions de
ces algorithmes.
34
Figure 2. Exemple d’une transaction en bitcoins
2.2.4. Unicité d’un compte
On pourrait imaginer que le système génère deux adresses identiques et que
cette probabilité augmenterait chaque jour avec le nombre croissant d’adresses
créées. En réalité, le processus de création d’adresse est le suivant :
- un client tire une clé privée au hasard à l’aide d’un générateur pseudo-
aléatoire ;
- un algorithme cryptographique (ECDSA17) dérive la clé publique à partir de la
clé privée ;
- le système applique un premier algorithme de hashage (SHA256) puis un
second (RIPMD160) ;
- on arrive à la partie non-déterministe de la clé composée de 160 bits (20
octets).
Il y a donc [2160 -1] possibilités d’obtenir deux adresses identiques. A titre de
17Elliptic Curve Digital Signature Algorithm
35
comparaison, la Terre et sa biosphère sont constituées de 2136 électrons et
protons, ce qui est encore inférieur à la probabilité de collisions d’adresses.
On peut aussi suspecter qu’un client malveillant veuille générer un grand
nombre d’adresses et vérifier qu’il en possède une en double afin de s’octroyer
les droits correspondants. Si son ordinateur pouvait créer 230 adresses par
secondes (~1 milliard), il lui faudrait donc 2130 secondes pour trouver une
collision (2160 = 230 x 2130). Si chaque habitant sur Terre possédait un tel
ordinateur, il ne faudrait plus que 297. Or l’Univers est âgé de 234 secondes. Et un
ordinateur de classe normal calcule environ 14 millions de hash par seconde.
A partir de la partie non-déterministe de la clé, seront effectuées d’autres
manipulations et ajouts tel qu’un identifiant réseau. La taille de la clé sera en
définitive de 25 octets que l’on convertira ensuite en base 58 (nombres
débutant par le chiffre 1) pour faciliter son emploi.
2.2.5. Mécanismes de multi-signatures et d’oracles
Certains scripts de manipulation des blockchains offrent des mécanismes de
multi-signatures et d’exécution conditionnels et ces deux fonctionnalités sont
souvent liées pour former des « contrats intelligents » (smart contracts). Le
principe de multi-signature repose sur un concept à sept signatures (clés
publiques) : trois appartiennent à un client, trois autres à des oracles, et une
dernière à un sponsor. Les oracles sont des algorithmes validant un événement
comme condition valide et l’inscrivant dans la blockchain. Lorsque que le
système réunit cinq signatures, le contrat est réalisé. Ainsi, si le client perd une
clé, le sponsor peut signer à la place du client dans le cas où deux conditions
seraient remplies (2+2+1). Il peut aussi arbitrer en faveur de ce dernier si une
seule condition est remplie (3+1+1). Le seuil de cinq signatures empêche en
outre les trois conditions et le sponsor d’exécuter le contrat sans que le client
l’ait lui-même signé (0+3+1 < 5). On retrouve ici la possibilité d’implémenter
une notion essentielle du contrat : le consentement.
36
2.3. Vulnérabilités identifiées
2.3.1. Infrastructure
La blockchain repose concrètement sur le réseau internet qui possède ses
propres failles. Or le fonctionnement du protocole nécessite indéniablement une
infrastructure disponible de manière permanente (pour vérifier un registre) et
continue (pour miner les blocs). La gouvernance de l’internet fait débat face au
monopole de l’Internet Corporation for Assigned Names and Numbers (ICANN)
et du Department of Commerce américain en arrière plan. Le réseau mondial
connaît des vulnérabilités protocolaires intrinsèques concernant le Domain
Name System (DNS)18 ou le routage Border Gateway Protocol19 telles que
décrites dans les documents techniques de l’Internet Engineering Task Force
(IETF).
Au niveau d’un État, l’accès à une blockchain se poserait de manière régalienne
et se trouverait très certainement dans un secteur d’importance vitale propre à
la sauvegarde de la vie économique et sociale de la nation. D’une part, parce
qu’elle hébergerait des actifs essentiels nécessitant un haut degré de
protection. D’autre part, parce qu’elle repose sur une infrastructure informatique
devant être mise à l’abri des menaces énergétiques et cybernétiques.
2.3.2. Code informatique
L’attaque de la DAO évoquée au 1.1.4.2. et posant un enjeu de gouvernance
décrit au 2.3.3. ci-après provient d’une vulnérabilité du workflow d’exécution.
L’attaquant a inséré dans le code Solidity une fonction récursive lui permettant
l’attribution cumulative de jetons, donc de droits, et ultérieurement de fonds. Si
la fonction de transfert de fonds était parfaitement sécurisée, celle de création
18IETF 200419IETF 2014
37
de jetons présentait une faille autorisant une attaque indirecte. Cet exemple
illustre la subtilité et la complexité des scénarios de menaces qui concernent
d’ailleurs l’ensemble des couches de fonctionnement.
2.3.3. Gouvernance
La gouvernance de la blockchain est un point qui anime de nombreux débats
parmi les parties prenantes ou parmi les sceptiques externes. Deux faits
saillants ont révélé des difficultés inhérentes au statut de la blockchain. Le
premier concerne la Decentralized Autonomous Organization évoquée plus haut.
Il s’agit d’une start-up lancée par la société Slock.It en 2016 pour le financement
participatif par une blockchain mettant en œuvre une collecte de fonds en Ether
et un système de vote pour la destination des fonds. Les votes et l’attribution
des fonds à un projet sont régis par des « contrats intelligents » ou « smart
contracts » qui s’exécutent sans intervention humaine sur la base de conditions
pré-déterminées. Fin mai, l’organisation avait accumulé en Ether l’équivalent de
plus de 150 millions de dollars. Vendredi 17 juin, la blockchain de la DAO a vu
son code source attaqué permettant le début d’un siphonnage de près de 50
millions d’équivalent dollars. L’auteur de l’attaque est resté anonyme mais s’est
expliqué auprès de DAO qu’il n’avait fait que créer un sous-contrat tel que le
code lui permettait de faire. Et puisque les conditions générales d’utilisation
mettent en avant le désormais célèbre article de Lawrence Lessig « Code is
law », les créateurs de la DAO se sont retrouvés désarmés face à la perte de
plus du tiers des fonds collectés. Si le principe de bonne foi n’a pas semblé être
appliqué par l’attaquant, la qualification de vol n’a toutefois pu être prouvée.
Pour Stefan Tual, fondateur de Slock.It, « l’impensable est arrivé ». Face à la
perte programmée – au sens propre – de la somme colossale, la DAO a envisagé
un changement radical du code source et le transfert des fonds restants sur
celui-ci. Cette bifurcation est aussi connue sous le nom de hard-fork dans le
jargon informatique. C’est cet embranchement qui rappelle la construction de
l’equity évoqué au paragraphe 1.1.4.2.. Pour les libertariens promoteurs de la
blockchain il pose la question du choix technologique dont ils n’ont plus la
maîtrise. Mais pour les décideurs, ce choix fondamental ébranle l’architecture de
confiance vantée par les partisans de la blockchain.
38
La seconde illustration concerne l’administration de la blockchain elle-même
avec un débat sur la taille des blocs. En dépit des réunions régulières autour de
la Satoshi Roundtable, un colloque animé par les fondateurs du Bitcoin, il semble
que le partage de la gouvernance ne parvienne pas à dégager un horizon clair
sur l’administration et les applications de la blockchain. La taille des blocs
(environ 1 Mo) circulant sur le réseau fait par exemple couler beaucoup d’encre.
L’articulation d’un chaîne principale avec des chaînes alternatives (side chains)
afin d’y transférer les opérations de workflows ne fait pas non plus l’objet de
consensus depuis plusieurs années (voir para 2.1.5.).
Même si la possibilité de votes par les utilisateurs est régulièrement évoquée
pour décider des orientations majeures, un consensus trop faible, même à la
majorité absolue, risque de multiplier les volontés de bifurcations (fork).
Toutefois, le caractère « open source » de la construction d’un système
d’infrastructure n’est pas d’emblée un critère de rejet, même pour un État.
L’administration française met en œuvre depuis 2012 les orientations du
Premier Ministre sur le logiciel libre20. Le Socle Interministériel du Logiciel Libre
(SILL) portant sur le poste de travail, la gestion de parc, l’exploitation de
serveurs, les bases de données et les environnements de développement est
opérationnel depuis 2014. La Direction Interministérielle des Systèmes
d’Information et de Communication (DINSIC) a également consolidé un clausier
inséré au cahier des clauses administratives particulières (CCAP) pour la
passation des marchés publics relatifs à la maintenance et aux développements
sous licence libre.
2.3.4. Protocole
2.3.4.1. Attaque des 51 %
Dans une architecture avec preuve de travail, une menace possible est
20CIRC PM 5608
39
l’acquisition, à un moment donné, de plus de la moitié de la puissance de calcul
du réseau par un mineur. Dans pareil cas de figure, le consensus s’établirait en
faveur des blocs que celui-ci minerait. Il serait donc en mesure de réécrire les
blocs en cours de minage à son profit. Les transactions émises précédemment
restent protégées par preuve de travail et par les clés privées des utilisateurs.
Pour une preuve de participation, l’attaque des 51 % pourrait être initiée par
celui qui possède, à un moment donné, plus de 50 % de la masse monétaire en
circulation. Toutefois dans ce cas, son attaque risquerait d’effondrer le cours de
la monnaie et de le ruiner consécutivement.
2.3.4.2. Coût du calcul et acceptabilité
Le calcul de la preuve de travail requiert une dépense énergétique et donc un
coût financier voire environnemental ce qui pose la question de son
acceptabilité sociétale. Le calcul avec récompense pourrait inciter au sur-minage
avec un coût d'environ 2MWh ou 120 € par bitcoin en 2015.
Deux principes semblent malgré tout militer en faveur de la preuve de travail au
dépens de la preuve de participation.
Tout d’abord, rappelons le principe mis en avant par Rolf Landauer selon lequel
"L'information est physique" ce qui implique qu’il y a nécessairement production
d’énergie pour toute création d’information. Il a en effet déterminé qu’une
quantité minimale d’énergie était nécessaire pour manipuler un bit
d’information dans un système physique donné. Ayant publié sa démonstration
en 1961 dans l’IBM Journal21, elle fût approuvée seulement cinquante ans plus
tard par un groupe de chercheurs franco-allemands dans la revue Nature22. Le
second axiome, connexe au premier, réside là aussi dans une loi fondamentale
telle que le deuxième principe de la thermodynamique. Il énonce que toute
21LANDAUER 196122BERUT 2012
40
transformation d'un système thermodynamique s'effectue avec augmentation
de l'entropie et que toute transformation réelle s'effectue avec création
d'entropie. Or dans la blockchain, l’entropie est à la fois nécessaire à la création
d’information (augmentation de la quantité d’information) et au fonctionnement
de la cryptographie. Un système s’appuyant sur une entropie nulle pourrait ainsi
s’apparenter à la recherche du mouvement perpétuel. Un autre postulat
pouvant guider notre jugement est celui posé dans le domaine économique par
David Ricardo concernant la théorie de la valeur. Il stipule dans cette dernière
que « La valeur d'échange d'un produit n'est pas fonction de son utilité (valeur
d'usage), mais provient soit de sa rareté, soit du volume de travail que l'on
accepte de consacrer à sa production ».
Si la preuve de travail s’avère théoriquement la plus sûre, la dépense
énergétique associée peut trouver des débouchés proches de celles des data
centers : chauffage urbain, puissance de calcul en parallèle, etc.
* * *
Toute implémentation de blockchain nécessite un modèle de transactions
(scripts), de consensus (PoW, PoS), une base de données distribuée ainsi qu’un
principe de création de valeur (monnaie d’échange). Sa mise en œuvre pose la
question de son acceptabilité vis-à-vis de ses fragilités au regard des
applications et de son encadrement juridique. Il semble qu’une convergence soit
nécessaire pour limiter ses faiblesses d’une part et pour favoriser son
intégration contractuelle d’autre part.
* * *
41
III. INTÉGRATION DE LA BLOCKCHAIN DANS LES CONTRATS
* * *
Les fonds désormais engagés et le nombre croissant d’applications manipulées
par la blockchain soulèvent des questions en termes d’opportunités
contractuelles pour l’économie comme pour l’administration. En corollaire, la
protection des parties doit être assurée à hauteur de son déploiement. Son
intégration dans les activités contractuelles suppose donc un socle normatif et
réglementaire, des critères d’évaluation ainsi qu’un modèle économique viable.
* * *
3.1. Des adaptations nécessaires
3.1.1. Normes
La blockchain se conçoit par nature sur une envergure mondiale. Par conséquent
des efforts devront porter sur la normalisation internationale. Les principales
organisations de normalisation des contrats et de leurs aspects numériques
peuvent être rappelées ici :
• UN/CEFACT – « United Nations Centre for Trade Facilitation and Electronic
Business »
Il s’agit d’une norme initiée par l’organisme des Nations Unies qui a développé
un standard international pour les échanges commerciaux électroniques en vue
d’assurer l’interopérabilité des échanges d’information entre les secteurs publics
et privés.
42
• UBL – « Universal Business Language »
UBL est le produit d’un effort international visant à définir une bibliothèque libre
de droits des documents électroniques des standards commerciaux, tels que les
bons de commande et les factures.
• L’ISO 20022
Il s’agit de la norme internationale couvrant cinq domaines d’activités
financières (les paiements, les cartes de crédit, les titres, les échanges
financiers internationaux et les échanges commerciaux).
• L’ETSI (European Telecommunications Standards Institute) et le CEN (Comité
Européen de Normalisation) se sont vus confier la mission d’élaborer des normes
relatives aux services de confiance prévus par eIDAS.
En France, il n’existe encore aucune norme homologuée par l’Association
Française de Normalisation (AFNOR). Une normalisation AFNOR apparaît
nécessaire à l’image des journaux à valeur probante, l’archivage ou le coffre-fort
électronique (normes Z42-013 et Z42-020).
3.1.2. Réglementation
3.1.2.1. Code Monétaire et Financier
L’ordonnance n°2016-520 du 28 avril 2016 relative aux bons de caisse est le
premier texte modifiant le Code monétaire et financier en faveur de la
blockchain. Les bons de caisse sont des placements à terme dont les intérêts
sont versés à l'échéance, contrairement aux obligations dont les intérêts sont
versés annuellement. On parle de bons du Trésor si le placement est effectué
auprès de l’État.
Ces transactions pourront « être inscrites dans un dispositif d’enregistrement
électronique partagé permettant l’authentification de ces conditions,
43
notamment de sécurité, définies par décret en Conseil d’État ». Si la référence à
la blockchain est ici implicite, on note que le caractère « partagé » n’est pas
automatiquement celui d’un système décentralisé. Ce mécanisme peut donc
être implémenté par une blockchain publique mais également privée.
Les minibons créés par cette ordonnance permettent le financement de SARLs.
En cas de succès, le gouvernement pourrait bien étendre le champ d’application
de cette blockchain aux titres non cotés « afin de favoriser l’émergence d’une
Bourse des PME » et pourquoi pas aux bourses de valeurs cotées, comme la
Bourse de Paris.
L’intégration monétaire est une donnée importante de la blockchain car elle
conditionne le système de récompense pour le minage, que celui-ci fasse appel
à un système de preuve de travail ou de preuve de participation. L’annexe 2
rappelle quel statut est accordé aux monnaies virtuelles parmi les principales
puissances économiques.
3.1.2.2. Code général des impôts
Comme le précise la directive européenne 2010/45/UE vue au paragraphe
1.5.2., la facturation doit pouvoir bénéficier de tous les moyens électroniques
prévus par les lois nationales. En ce sens, le Code général des impôts devrait
pouvoir intégrer ces modalités dans les chapitres dédiés à la facturation et la
collecte de la TVA, notamment les articles 286 et 289.
3.1.2.3. Code civil
Le Code Civil prévoit un certain nombre de dispositions propres à admettre en
l’état le protocole de blockchain et l’utilisation qui peut en être faite. Ces
dispositions sont notamment celles de l’article 1108-1 qui prévoit que
« lorsqu’un écrit est exigé pour la validité d'un acte juridique, il peut être établi
et conservé sous forme électronique » et que « lorsque est exigée une mention
écrite de la main même de celui qui s’oblige, ce dernier peut l'apposer sous
44
forme électronique si les conditions de cette apposition sont de nature à garantir
qu'elle ne peut être effectuée que par lui-même. »
Cependant, en dépit des mécanismes d’identification et de d’authentification qui
peuvent être mis en place, ceux-ci ne garantissent pas la pleine volonté d’un
cocontractant utilisant un système informatique à distance, sans présence
physique. Il s’agit d’ailleurs du principal obstacle à la diffusion du vote
électronique.
En outre, l’article 1108-2 prévoit des exceptions à la forme numérique de
certains contrats lorsqu’il s’agit :
– des actes sous seing privé relatifs au droit de la famille et des successions ;
– des actes sous seing privé relatifs à des sûretés personnelles ou réelles, de
nature civile ou commerciale, sauf s'ils sont passés par une personne pour les
besoins de sa profession.
Le Code Civil doit donc prévoir de soustraire à ces dispositions certains types de
contrats, notamment dans la catégorie des contrats consensuels en dessous
d’un certain montant tel que celui de 1500 euros prévu par le Décret n°2004-
836 du 20 août 2004.
3.1.3. Gouvernance
3.1.3.1. Le rôle de l’État
L’État peut être vu de deux manières : l’État souverain et l’État utilisateur, c’est-
à-dire son administration. Nous nous intéresserons ultérieurement aux
fonctionnalités contractuelles au profit de l’administration.
La blockchain qui repose son un consensus distribué et son écosystème qui
promeut la décentralisation autonome des tiers de confiance – dont l’État –
interroge sur la place d’un pouvoir régulateur central. Cette question ne semble
45
pas être une problématique propre à la blockchain lorsqu’on observe les
secousses des marchés bifaces de l’économie numérique collaborative et
l’atomisation des services qu’ils entraînent. « L’ubérisation » croissante ne peut
faire oublier les briques régaliennes sur lesquelles elle se construit et
principalement les infrastructures, la justice et la sécurité.
Le régulateur devra certainement anticiper une répartition des rôles parmi
l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), l'Autorité
de régulation des communications électroniques et des postes (ARCEP), la
Direction Interministérielle des Systèmes d’Information et de Communication
(DINSIC) ou encore les organismes métiers tels que l'Autorité de contrôle
prudentiel et de résolution, ou la Commission d’accès aux documents
administratifs (CADA).
En ce qui concerne la sécurité et les mesures qu’un État pourrait imposer en ce
sens, il conviendrait que ses prescriptions n’induisent pas d’effets de
déstabilisation pour les applications de chaîne de blocs. Le fait d’imposer des
« portes dérobées » a par exemple été réintroduit dans l’Investigatory Powers
Bill au mois de mai 2015 en Grande-Bretagne. L’une des conséquences directes
fut le départ d’un leader opérationnel de la blockchain : la plateforme Eris.
3.1.3.2. Entreprises
La gouvernance ne sera pas la même selon le type de blockchain : privée ou
publique. Dans une blockchain publique, la gouvernance est réalisée par
consensus envers le code émis et modifié par les développeurs-contributeurs.
Dans une blockchain privée, la gouvernance est différente puisque le consensus
est partagé entre un nombre restreint de nœuds identifiés (ex : une fédération
d’entreprises d’un secteur d’activités) pour le calcul d’une blockchain dont les
droits en lectures et écritures sont eux-mêmes contrôlés au lieu d’être
totalement libres comme une blockchain publique. De plus, un contrat liera les
participants entre eux et protégera les parties selon les règles du Code Civil.
46
3.1.4. Formation
La formation est actuellement délivrée soit de manière sporadique à travers les
forums (auto-formation) soit par des associations qui proposent une offre plus
structurée.
Elle doit pourtant être prise en compte trois manières. D’abord dans les cycles
de formation informatiques afin d’appréhender les briques théoriques et
d’assurer l’implémentation et la sécurité au niveau du code. Ensuite, les cursus
juridiques (ex : droit des nouvelles technologies) ont également un intérêt fort à
développer des modules afin de disséminer la compréhension et les
opportunités. Ces cursus intéressent non seulement les entreprises mais aussi,
comme nous l’avons vu en première partie, les organes de médiation en fort
développement qui interviennent dans le règlement des litiges. Enfin, les
métiers de la magistrature ont également à prendre en compte cette discipline
pour la résolution des contentieux et partant, de l’élaboration de la
jurisprudence en la matière. En effet, c’est par exemple au juge qu’il reviendra
de régler les conflits relatifs à la preuve dans les contrats « en déterminant par
tous moyens le titre le plus vraisemblable, quel qu'en soit le support » (CIV
1316-2).
Assurément, on observera une convergence technico-opérationnelle des métiers
de la blockchain avec la création de nouvelles compétences permettant de
maîtriser et d’auditer l’implémentation juridique dans le code.
3.2. Critères d’acceptabilité
3.2.1. Sécurité
3.2.1.1. Confidentialité
47
Actuellement, toutes les plateformes ne requièrent pas d’authentification lors de
la création du couple clé privée / clé publique. Un mot de passe fort ou tout
autre moyen d’authentification à un ou plusieurs facteurs doivent être mis en
place. Il en est de même pour l’accès aux portefeuilles (wallets) dont
l’authentification n’est qu’optionnelle.
3.2.1.2. Disponibilité
La disponibilité est une faiblesse inhérente à la blockchain. La perte de la clé
privée équivaut à la perte de ses actifs. Une procédure de sauvegarde de la ou
des clés privées (papier, support externe) doit être prévue sur un support
alternatif pour assurer une protection contre toute attaque physique ou
informatique. Pour une entreprise, ces dispositions seront notamment intégrées
aux plans de continuité d’activité.
La question se pose en outre de la même manière que la dématérialisation
puisque la blockchain n’a pas d’existence sans infrastructure informatique. Si
l’enjeu est relatif pour un particulier, qu’en est-il pour un État ou un opérateur
d’importance vitale dont les serveurs se trouveraient en déni de service ? Ce
risque serait d’autant plus important dans le cas d’une blockchain privée qui
ferait l’objet d’une attaque ciblée.
3.2.1.3. Intégrité
La blockchain est souvent présentée sous l’angle de ses algorithmes
cryptographiques dont la robustesse est peu discutable à l’aune des capacités
technologiques actuelles. Mais le fonctionnement des blockchains possèdent des
nuances non seulement dans leur cryptographie, mais aussi dans leur protocole
de preuve ou leur code d’implémentation.
A titre d’exemple, la blockchain Bitcoin utilise un langage dérivé du Forth, un
langage de programmation à pile, qui exécute sans boucle des commandes à la
suite donc de manière complètement déterministe. D’autres implémentations de
48
blockchain utilisent des langages « Turing-complet » tels que Solidity avec
réalisation de boucles conditionnelles dont l’exécution pourrait être
intentionnellement ou accidentellement corrompue.
3.2.1.4. Entropie cryptographique
Une attention particulière doit être portée aux capacités d’entropie des
générateurs de variables pseudo-aléatoires. Comme nous l’avons vu au
paragraphe 2.1.1., ceux-ci permettent la génération de nonces successifs pour
parvenir à miner un bloc répondant aux critères de difficulté (Proof of work). Une
défaillance aboutirait dans ce cas à une baisse des performances de la machine
utilisée pour le minage. Les générateurs pseudo-aléatoires permettent
également la création de nonces à partir duquel est générée la clé privée. Une
faiblesse conduit dans ce cas à un risque grave de vulnérabilité de la clé privée
et donc, directement, à l’exposition inacceptable des actifs qu’elle est censée
protéger.
Ce type de faille avait connu une sévérité importante dans les années 2007-
2008 dans le domaine des réseaux. Plus récemment, en 2015, et dans le cas
d’une application de blockchain sur téléphones Android, un défaut dans
certaines versions du système d’exploitation a entraîné la création de clés et
d’adresses déterministes23.
3.2.2. Opposabilité
L’opposabilité est le fait pour une partie de pouvoir justifier d’un droit. Cette
opposabilité est de fait possible vis-à-vis des personnes morales ou physiques.
Par conséquent, elle n’a aucune prise sur une blockchain publique à moins d’une
relation contractuelle avec un agent intermédiaire entre un client et une
blockchain. Cette opposabilité devient possible dans le cadre de blockchains
privées dont les droits d’écritures sont par définition sous la responsabilité d’une
23MIMOSO 2015
49
entité personnifiée.
3.2.3. Identification et authentification
Une blockchain contractuelle doit impérativement mettre en œuvre un système
d’identification. Cette fonctionnalité, à moins d’être définie par un texte de loi
dans un contexte particulier, est à la base du système de preuve libre qui
prévaut pour la plupart des contrats. Comme vu précédemment (voir
paragraphes 1.5.1 et 1.5.3), l’article 1316-1 du Code civil prévoit que tout
support est admissible pourvu que soit « dûment identifiée la personne dont il
émane ». Cette fonction n’est bien-sûr pas native dans le protocole. Des
implémentations d’identité incrémentées dans la blockchain sont tout juste en
train de voir le jour. Le projet Onename24 est un exemple, même si son
périmètre n’est pour l’instant restreint qu’aux réseaux sociaux. Il propose à une
personne d’indiquer ses attributs d’identités dans la blockchain et de les
protéger par une clé privée. Le hash peut être vérifié lorsque cette personne
utilise son nom dans les réseaux sociaux. Les développements en cours
prévoient des droits associés à ces identités (accéder à tel site web, se
connecter à tel serveur, etc). En plus de prévenir l’usurpation d’identité, le
système facilite la mise à jour des attributs dans tous les registres d’accès.
Ainsi, lorsque le propriétaire d’une identité modifie un attribut, celui-ci est
répercuté dans l’ensemble des applications (potentiellement, des contrats)
auxquelles son profil lui permet d’accéder.
Contrairement à la sécurité informatique prise dans un sens classique, la notion
d’identification est ici aussi importante que celle d’authentification. Nul besoin
de montrer son passeport pour se connecter à son ordinateur, la seule
connaissance du mot de passe suffit. Dans le cas d’une blockchain
contractuelle, l’identification doit prendre en compte l’enchaînement complet
personne-identité-preuve pour créer des effets de droit.
24https://onename.com
50
3.2.4. Auditabilité
Le fait de pouvoir vérifier des transactions a posteriori est une caractéristique
native de la blockchain. Cette fonctionnalité ne doit pas pouvoir être rendue
inaccessible dans une implémentation particulière. N’importe qui doit pouvoir
vérifier la validité d’une transaction passée. Certains mécanismes de chaînage
des adresses dès leur création permettent de faciliter les audits. Il s’agit des
Hierarchical Deterministic Wallets (HDW) qui, à partir d’un couple clé publique –
clé privée d’origine génèrent plusieurs clés publiques et donc autant d’adresses
liées entre elles. Si une entreprise implémente ce protocole, elle peut aisément
transmettre à un auditeur (un organisme de certification, une autorité de
régulation, etc) la clé publique «parent » qui révèle l’ensemble des adresses
publiques qu’elle contrôle afin d’en vérifier les transactions.
3.3. Les formes de mise en œuvre
3.3.1. L’acte juridique
Le statut d’acte juridique semble un Graal pour les promoteurs des blockchains
contractuelles. Un récent projet d’amendement (n°227)25 aurait pu lui prêter ce
pouvoir dans le cadre de la loi relative à la transparence, à la lutte contre la
corruption et à la modernisation de la vie économique. Celui-ci prévoyait que
« les opérations effectuées au sein d'un système organisé selon un registre
décentralisé permanent et infalsifiable de chaîne de blocs de transactions
constituent des actes authentiques au sens du 2ᵉ alinéa de l'article 1317 du
code civil ». Cet amendement avait pour objectif affiché de favoriser l’innovation
financière de la Place de Paris face au projet de rapprochement entre London
Stock Exchange et Deutsche Börse. Il ne fut cependant pas retenu. Le Garde des
Sceaux, M. Jean-Jacques Urvoas renforçait quelques jours plus tard cette
opposition au statut d’acte juridique dans son discours à la séance solennelle
25AMENDEMENT N°227
51
d’ouverture du 112ᵉ Congrès des Notaires de France26 :
« Parce que l'acte authentique n'est pas qu’une procédure, la blockchain ne
pourra pas se substituer à lui.
Cette technologie de stockage numérique et de transmission à coût minime
n’est qu’une technique et ce n’est pas cela qui fait l'acte authentique. C'est
l'intervention du détenteur d'une parcelle d'autorité publique.
Et ceux que l’on appelle les mineurs, ouvriers de la blockchain, n'en sont pas
pourvus. ».
3.3.2. Le fait juridique
Le fait juridique, comme nous l’avons vu au paragraphe 1.2, est un événement
intentionnel ou non, susceptible d’entraîner des effets de droits prévus par la loi
(ce qui inclut les contrats). Ils sont donc extrêmement variés et leur existence
juridique réside dans la force de la preuve. Selon un principe du Code civil, celle-
ci est libre et peut, par conséquent s’appuyer sur un mécanisme de blockchain.
Un achat, une déclaration, un vote, comme une infinité d’événements, peuvent
être ainsi notarisés dans la blockchain et conduire soit à la création d’un contrat
a priori (ex : preuve d’identité, attestation sur l’honneur, etc), soit permettre, a
posteriori, la mise en œuvre d’une clause dans le cas des contrats
synallagmatiques à exécution successive (ex : contrats d’assurance).
3.3.3. Les contrats intelligents
Les contrats intelligents ou smart contracts fonctionnent sur le principe
d’oracles vus au paragraphe 2.2.5. Leur dénomination peut prêter à confusion
tant leur structure est davantage algorithmique que juridique. Hors
considérations commerciales, on parlerait plus proprement de déclenchements
intelligents « Smart Triggers » qui constitueraient un fait juridique à l’origine de
26URVOAS 2016
52
l’exécution d’une clause. En cas de litige, la difficulté serait de montrer en quoi
l’oracle peut constituer un fait juridique et la formation d’un contrat par « accord
de volontés », à moins que celui-ci n’ait eu lieu en amont, ce qui fait perdre
l’intérêt de ce mécanisme. On se retrouve alors dans le cas des contrats à
exécutions successives tels qu’ils sont pratiqués par les compagnies
d’assurances. C’est sans doute ce qui explique l’innovation croissante dans ce
secteur, à l’image du projet Wekeep.
Les applications de smart contracts peuvent aussi intéresser d’autres secteurs
tels que le financement participatif. Lorsqu’un quorum de votes et de fonds est
atteint, le contrat intelligent verse la somme au projet élu. En outre, parce qu’ils
dépendent de beaucoup de conditions, nécessitent des éléments d’entrée et
génèrent des actions en sortie, leur convergence avec les objets connectés qui
eux-mêmes se développent de manière exceptionnelle apparaît opportune.
C’est le projet de la start-up Slock-it. Remarquons qu’un tel objectif était déjà
celui de la start-up IFTTT27 (pour IF This Then That) depuis les années 2009-2010
sans qu’il fût nécessaire de faire appel à une blockchain.
Enfin, une autre interaction possible autour de ce concept d’exécution
conditionnelle est celle qui concerne les smart properties ou preuves de
propriétés. La possession d’un actif (certificat, voucher, attestation, bon
d’échange, etc) est en effet de nature à apporter des garanties voire des
conditions d’un contrat. Un exemple récent de mis en œuvre de smart
properties est celui de l’École Supérieure d’Ingénieurs de Léonard de Vinci qui
délivre désormais ses diplômes par une blockchain. Ceux-ci sont donc
aujourd’hui vérifiables par tout recruteur, et demain, peut-être,
systématiquement intégrés au contrat de travail notarisé.
27Voir le site https://ifttt.com
53
* * *
Certaines applications de la blockchain telles que les contrats intelligents
montrent une mise en œuvre opérationnelle dénuée à ce jour de réalité
normative ou réglementaire. Or le consensus promu par le protocole doit aussi
se considérer sur ce dernier plan. L’application de la blockchain aux contrats
requiert idéalement l’existence de multiples parties, les besoins d’un processus
métier et la nécessité de confiance dans un environnement qui en serait dénué.
* * *
54
CONCLUSION
Depuis son implémentation en 2009, la blockchain comprend aujourd’hui près
de 4 millions d’utilisateurs et ses applications les plus abouties représentent
environ 80 milliards d’euros. Le Forum Économique Mondial prédit que son
utilisation représentera 10 % du PIB mondial d’ici 2025. Son emploi d’abord
connu dans le secteur monétaire ne peut plus être ignoré et la question n’est
plus de savoir dans quelle mesure lui accorder du crédit mais comment la
mettre en place.
En 1912, la Cour de Cassation rend un arrêt condamnant le vol d’électricité. En
développement domestique depuis le début du siècle, son caractère incorporel
ne permettait pas l’invocation du code pénal jusqu’à ce que le législateur
l’adapte (C. pén. Art. 311-2). Un siècle plus tard, la question semble se reposer
de manière identique pour la blockchain. Certes, il s’agit d’un assemblage de
techniques préexistantes, mais ses propriétés forment un ensemble permettant
de nouveaux usages basés sur la notarisation. Or comme nous l’avons vu, elle
ne peut se considérer sans un environnement technique de confiance d’une part
et sans un consensus au niveau légal d’autre part.
Les promoteurs de la blockchain mettent en avant un besoin de confiance
décentralisée. C’est également l’objet des contrats qui font naître la confiance
par une convention permettant l’engagement des parties sans que celles-ci
aient besoin de se connaître. Les contrats ont largement pris le virage
numérique au début du siècle mais les failles demeurent et ils représentent
davantage un instrument de gestion du risque que la formalisation immuable
d’un échange et de ses garanties.
Le véritable apport de la blockchain est de pouvoir transmuer la résistance aux
problèmes de l’informatique distribuée dans la sphère économique. Le protocole
a en effet permis d’adresser les comportements dits « byzantins » propres aux
transactions dont on peut légitimement douter dans une architecture en réseau.
Il ne semblait demeurer que cette difficulté pour libérer les pratiques avec la
55
croissance que l’on a citée, dans un contexte de défiance et d’optimisation des
coûts. La force de la blockchain, modulo le respect de critères de sécurité et
d’acceptabilité, est finalement de pouvoir résoudre un problème de confiance
qui est aussi celui des échanges contractuels. L’achèvement de son intégration
technique, pratique et juridique à l’échelle mondiale et transdisciplinaire
l’inscrira donc bien comme une brique essentielle de la Troisième Révolution
Industrielle en cours. Il ne s’agit donc pas tant d’une nouvelle étape
technologique qu’un changement de paradigme. Il semble en effet que la
blockchain accompagne cette transition depuis des dispositifs défensifs et
fermés vers des systèmes transparents, auditables et partagés.
56
BIBLIOGRAPHIE
• Livres
[AGOSTI 2014] Pascal Agosti, Eric Caprioli, et al. Guide de la cession
électronique de créances. Paris : Fédération des Tiers de Confiance, 2014.
[COHEN-BRANCHE 2015] Marielle Cohen-Branche. Rapport du médiateur de
l’AMF. Paris : Autorité des marchés financiers, 2016.
[CUE 2010] Commission Européenne. Livre Vert relatif aux actions envisageables
en vue de la création d'un droit européen des contrats pour les consommateurs
et les entreprises. 1er juilllet 2010.
[FRIZON 2015] Francis Frizon. Le médiateur de la fédération française des
sociétés d’assurance. Rapport annuel 2014-2015. Paris : Fédération française
des sociétés d’assurance, 2015.
[GAZZANIGA 1992] Jean-Louis Gazzaniga. Introduction historique au droit des
obligations. Paris : Presses universitaires de France, 1992.
[GUILLAUMOND et al 2013] Robert Guillaumond, Lu Jian Ping, Li Bin. Droit chinois
des affaires. Bruxelles : Larcier, 2013.
[OURLIAC 1969] Paul Ouriac, Jehan de Malafosse. Histoire du droit privé. Paris :
Presse universitaire de France, 1957, édition mise à jour 1969.
[RENAULT-BRAHINSKY 2016] Corinne Renault-Brahinsky. Le nouveau droit des
contrats. Issy-les-Moulineaux : Gualino éditeur, 2016.
[RENOUVIER 1912] Charles Renouvier. Essais de critique générale. Traité de
psychologie rationnelle. Paris : Armand Colin, 1912.
57
• Articles de périodiques
[BERUT 2012] Antoine Bérut, Artak Arakelyan, et al. Experimental
verification of Landauer’s principle linking information and thermodynamics.
Nature. N°483. Mars 2012. Pages 187→189.
[LANDAUER 1961] Rolf Landauer. Irreversibility and Heat Generation in the
Computing Process. IBM Journal. Juillet 1961. Pages 183→191.
[LESSIG 2000] Lawrence Lessig. Code is law. On liberty in cyberspace. Harvard
Magazine. Janvier-Février 2000.
• Lois et règlements
[2eCIV 2004] France. Cour de Cassation. 2e Chambre civile. N° de pourvoi: 03-
13896. Audience publique du jeudi 3 juin 2004.
[AMENDEMENT N°227] France. Assemblée Nationale. Projet d’amendement
n°227 (retiré). Loi relative à la transparence, à la lutte contre la corruption et à
la modernisation de la vie économique. 1er juin 2016.
[CIRC PM 5608] France. Premier Ministre. Circulaire n° 5608. Orientations pour
l’usage des logiciels libres dans l’administration. 19 septembre 2012.
[DECRET 2009-302] France. Décret n° 2009-302 portant application de l'article
L. 132-1 du code de la consommation. 18 mars 2009.
[DIRECTIVE 2010/45/UE] Union Européenne. Conseil de l’Union Européenne.
Directive 2010/45/UE du Conseil du 13 juillet 2010 modifiant la directive
2006/112/CE relative au système commun de taxe sur la valeur ajoutée en ce
qui concerne les règles de facturation. 13 juillet 2010. Article 11.
[DIRECTIVE 2013/11/UE] Union européenne. Directive 2013/11/UE du Parlement
européen et du Conseil relative au règlement extrajudiciaire des litiges de
consommation et modifiant le règlement (CE) n o 2006/2004 et la directive
58
2009/22/CE. 21 mai 2013. Paragraphe 4.
[REGL 910/2014/UE] Union européenne. Règlement n ° 910/2014 du Parlement
européen et du Conseil sur l’identification électronique et les services de
confiance pour les transactions électroniques au sein du marché intérieur. 23
juillet 2014.
• Documentation électronique
[GARTNER 2014] Gartner's 2014 Hype Cycle for Emerging Technologies Maps the
Journey to Digital Business. Stamford, 11 août 2014. Consulté le 13 août 2016.
Disponible sur :http://www.gartner.com/newsroom/id/2819918
[IETF 2004] Threat Analysis of the Domain Name System (DNS). Request for
Comments: 3833. Internet Engineering Task Force (IETF) : août 2004. Consulté le
16 août 2016. Disponible sur : https://tools.ietf.org/html/rfc3833
[IETF 2014] Threat Model for BGP Path Security.Request for Comments: 7132.
Internet Engineering Task Force (IETF) : février 2014. Disponible sur:
https://tools.ietf.org/html/rfc7132
[KELMAN 2016] Daniel Kelman. The DAO’s Existential Crisis: Bitcoin Still Not
Affected. Bitcoin.com: 24 juin 2016. Consulté le 27 juin 2016. Disponible sur:
https://news.bitcoin.com/dao-legal-bitcoin-not-affected.
[MIMOSO 2015] Michael Mimoso. Crypto Calamity for Blockchain Android App.
Kaspersky: 29 mai 2015. Consulté le 1er septembre 2016. Disponible sur:
https://threatpost.com/crypto-calamity-for-blockchain-android-app/113073/
• Communications
[URVOAS 2016] Intervention de Monsieur Jean-Jacques URVOAS garde des
Sceaux, ministre de la Justice à la séance solennelle d’ouverture du 112ème
Congrès des Notaires de France. Nantes – Lundi 6 juin 2016. Paris : Ministère de
la justice, 6 juin 2016.
59
ANNEXE 1 – Catégories de contrats en France
• Contrat synallagmatique et contrat unilatéral
Dans un contrat synallagmatique, les contractants s’obligent réciproquement les
uns envers les autres (ex : vente). Dans contrat unilatéral, une ou plusieurs
personnes s’obligent envers une ou plusieurs autres sans qu’il y ait
d’engagement réciproque de celles-ci (ex : donation).
• Contrat nommé et contrat innommé
Les contrats nommés sont des contrats décrits et faisant l’objet d’une sous-
partie dans le Code Civil (ex : la vente, le bail, le contrat d’assurance, l’échange,
la donation, le mariage). Les contrats innommés répondent cependant à des
« règles générales ».
• Contrat commutatif et contrat aléatoire
Un contrat commutatif prévoit une équivalence des prestations que chacune des
parties s’engage à fournir (ex : contrat de travail). Un contrat aléatoire suppose
que les avantages qu’en retirent les parties dépendent d’événements aléatoires.
Le bénéfice de l’incertitude pourra revenir à l’un ou l’autre de manière inégale
(ex : contrat d’assurance).
• Contrat à titre onéreux et contrat à titre gratuit
Dans un contrat à titre onéreux, chacune des parties reçoit de l’autre un
avantage en contrepartie de celui quelle procure (ex : bail). Dans un contrat à
titre gratuit : l’une des parties procure à l’autre un avantage sans attendre ni
recevoir de contrepartie (ex : legs).
• Contrat consensuel, contrat solennel et contrat réel
La formation d’un contrat solennel est subordonnée à des formalités
60
déterminées par la loi (ex : transaction immobilière). Le contrat consensuel se
forme par le seul échange des consentements sans obligation de forme (ex :
vente). Le contrat réel est lui subordonné à la remise d’une chose (ex : prêt).
• Contrat de gré à gré et contrat d’adhésion
Dans un contrat de gré à gré, le contenu et la forme sont négociés entre les
parties (ex :vente d’occasion). Le contrat d’adhésion comprend des conditions
sans possibilité de négociation (ex: souscription d’un abonnement).
• Contrat cadre et contrats d’application
Un contrat cadre permet aux parties de convenir des caractéristiques
essentielles de leurs relations contractuelles futures (ex : contrat de franchise ou
de concession). Le contrat d’application précise les modalités d’exécution du
contrat cadre.
• Contrat à exécution instantanée et contrat à exécution successive
Le contrat à exécution instantanée est celui dont les obligations peuvent
s’exécuter en une réalisation unique (ex : contrat de mariage). Le contrat à
exécution successive génère des obligations échelonnées dans le temps (ex :
contrat d’assurance).
61
ANNEXE 2 – Statut des monnaies électroniques
PaysStatut
officiel
Pas de
statutRemarques, référence
Allemagne XAutorité fédérale de contrôle financier, 19
décembre 2013
Australie X Australian Taxation Office
Belgique XQuestion No. 5-872 Sénat de Belgique du 16
avril 2013
Brésil X Loi No. 12,865 du 9 octobre 2013
Canada XCrime and Terrorist Financing Act du 19 juin
2014
Chili X
Chine XNotice on Precautions Against the Risks of
Bitcoins du 3 décembre 2013
Chypre X
Corée du Sud X
Croatie X
Danemark XCommuniqué de la Danish Central Bank du 18
mars 2014
Espagne X
Espagne, Code Civil, arts. 335, 337 & 345.
Obligation délivrer une facture avec TVA pour
les transactions en bitcoins
Estonie X Estonian Tax Authority, mars 2014
États-Unis X Department of the Treasury, 19 novembre 2013
Finlande X Finish Tax Authority, 28 août 2013
France X
Étude en cours, communiqué de presse n°121
du Ministre des Finances et des Comptes Publics
du 11 juillet 2014
Grèce X
Hong Kong XSecrétaire des services financiers et du Trésor, 8
janvier 2014
62
Inde X
Indonésie X Bank Indonesia, 6 février 2014
Irlande X
Israël X
Italie X Décret n°45 du 16 avril 2012
Japon X
Malte X
Pays-Bas X Décision du tribunal d’Overijssel, 14 mai 2014
Pologne X Finances publiques polonaises, mai 2014
Portugal X
Royaume-Uni X The Law Library of Congress 2014
Russie XMinistère des finances, 7 octobre 2014,
utilisation interdite des monnaies virtuelles
63