paradigme bitcoin Chaux-de-Fonds

Le Paradigme Bitcoin à La Chaux-de-Fonds

L’un des événements les plus importants pour le Bitcoin en Suisse est sans aucun doute le “Paradigme Bitcoin”. Deuxième édition cette année, le 30 juin 2023, au cours d’un été entièrement Bitcoin. C’est une occasion importante pour tous les professionnels et acteurs suisses du Bitcoin de rencontrer des personnes intéressées dans le cadre de La Chaux-de-Fonds, magnifique ville du Canton de Neuchâtel.

On le sait, le Canton de Neuchâtel attire de nombreuses entreprises dans le secteur du Bitcoin, grâce au travail efficace de la promotion économique, et a ainsi constitué au fil des années une communauté vivante et riche en idées au sein du tissu économique du Canton.

De nombreuses idées pour développer le secteur du bitcoin font également leur chemin au niveau communal, par exemple à La Chaux-de-Fonds, où j’ai eu le privilège d’intervenir et de donner ma disponibilité et mon professionnalisme pour aider les institutions à adopter le Bitcoin pour le tissu économique de la ville

La Paradigme Bitcoin aura lieu cette année le 30 juin 2023 et voici de quoi il sera question :

Première session. 8h30 – 10h Bitcoin et horlogerie. Table ronde et débat avec Lionel Jeannerat (B2Bitcoin), Roman Winiger (Openmovement), Gilles Cadignan (Woleet).
Une discussion approfondie sur le monde de l’horlogerie dans le canton était à ne pas manquer.

Deuxième session 10h15 – 12h Bitcoin et l’adoption comme moyen de payement. Cette session se compose de plusieurs conférences approfondies :

1) Conférence : L’adoption du bitcoin au Salvador par Rogzy

2) Talk : Bitcoin autour du Monde par BTCMap

3) Conférence : L’adoption du Bitcoin dans le canton de Neuchâtel par Massimo Musumeci

Suivi d’une Table ronde et débat avec Rogzy (Découvre Bitcoin), BTCMap, Michel Khazzaka

Dans cette session, j’apporterai ma pierre à l’édifice en parlant des efforts déployés pour la transition vers Bitcoin avec l’adoption de Bitcoin par les commerces, les entreprises, les institutions dans le canton.
Je pourrai expliquer les avantages pour tous les commerces qui décident d’accepter également le bitcoin dans leurs activités, et apporter des réponses aux questions les plus fréquentes. Pourquoi accepter le bitcoin dans mon commerce ? quels avantages ? quelles perspectives ? Pourquoi convertir une partie des actifs de mon entreprise en bitcoins ? Nous discuterons également des outils techniques qui peuvent être utilisés pour l’adoption.

Troisième session : 15h30 – 17h15 Bitcoin et l’Afrique

Conférence : par Gloire Wanzavalere

Table ronde et débat avec Gloire Wanzavalere et David Oren

Quatrième session : 19h – 21h Bitcoin et énergie

Conférence : par Michel Khazzaka

Table ronde et débat avec Michel Khazzaka et Aje Lex

Plus d’informations sont disponibles sur le site officiel : http://leparadigmebitcoin.ch/le-paradigme-bitcoin/

A l’issue de la conférence et les jours suivants, je serai à la disposition de tous ceux qui souhaitent obtenir plus d’informations sur l’acquisition de paiements en Bitcoin à l’aide d’outils open source. Ma société Denali et moi-même sommes actifs dans la ville de La Chaux-de-Fonds et en général dans le canton de Neuchâtel.

Ouverture et Fermeture des canaux

Ouverture et fermeture des canaux Lightning

Le réseau Lightning correspond à la deuxième couche (Layer 2) de Bitcoin. Il s’agit d’un protocole, construit au-dessus de la couche 1, qui lui permet d’évoluer en termes de quantité et de vitesse des transactions (scalability) et qui permet de réduire considérablement les frais exigés pour les petites transactions de paiement.

La couche 2 est donc la réponse à la nécessité d’utiliser Bitcoin comme système de paiement. Grâce à cela, il est possible d’utiliser la couche 1 (la time-chain Bitcoin) comme seule méthode de règlement et de justice.

Accès au Layer 2

Pour accéder au réseau Lightning, il est nécessaire d’ouvrir un canal, qui dans la pratique est une relation financière entre deux nœuds du réseau (avec une implementation Lightning LND ou CLN). Le mouvement des fonds entre les deux partenaires du canal est régi par les règles du protocole et permet le transfert de valeur sans avoir à écrire de données sur la time-chain, sauf l’ouverture initiale du canal et sa fermeture au moment opportun.

Le protocole de routage permet également le transfert d’une transaction entre des pairs qui ne sont pas directement reliés par un canal et rend ainsi le réseau Lightning très puissant.

Ouverture du canal

Pour accéder au réseau Lightning, nous devons donc effectuer une première opération on-chain, c’est-à-dire l’ouverture du canal (channel open).

L’ouverture d’un canal Lightning verrouille une quantité de satoshi (la capacité de ce canal) dans une relation entre les deux nœuds (les deux nœuds forment essentiellement une relation multi-signature 2/2).

Une fois que le canal est ouvert, les fonds peuvent être transférés d’un côté du canal à l’autre sans écrire sur la blockchain de Bitcoin. Les transactions peuvent également être effectuées avec des nœuds qui ne sont pas directement connectés, mais qui font partie d’autres connexions vers lesquelles il existe une route utile (path finding and routing).

Un canal éclair peut rester ouvert indéfiniment et aussi longtemps que l’autre partie est en ligne et continuer à faire des transactions sans jamais revenir on-chain. À un moment donné, une partie du canal (l’un des deux nœuds) pourrait vouloir fermer le canal et récupérer on-chain sa part de liquidité. Il y a deux possibilités pour fermer le canal:

Fermeture du Canal

1) Fermeture coopérative. Dans ce cas, les nœuds sont tous deux en ligne au même moment et conviennent de fermer le canal avec une transaction finale de fermeture qui distribue correctement leurs actifs (on-chain).

2) Fermeture non coopérative (sans tentative de tricherie). Ce type de fermeture est effectué si l’une des deux parties n’est pas en ligne et ne peut donc pas participer activement. Dans ce cas, la partie active crée une fermeture qui est basée sur les smart contracts initialement établis lors de la création du canal. Il n’y a pas de tricherie car la partie active crée le verrou avec les distributions de valeurs correctes dans les canaux.

3) Fermeture non coopérative (avec tentative de tricherie). Ce type de fermeture est effectué si l’une des deux parties n’est pas en ligne et ne peut donc pas participer activement. Dans ce cas, cependant, contrairement au cas précédent, la partie active tente de fermer le canal avec une distribution d’actifs qui n’est pas actuelle, c’est-à-dire avec un état antérieur, tentant ainsi une tricherie.

Si cette escroquerie est découverte à temps par l’autre partie, elle peut utiliser le smart-contract qui fait partie de la sécurité de Lightning pour exercer la “justice transaction” qui punit la partie qui a commis l’escroquerie en allouant toutes les liquidités du canal.

Si, en revanche, l’escroquerie n’est pas découverte à temps, la fermeture non coopérative aura lieu comme au point 2) et sera réussie.

Ces transactions onchain, qui sont liées à l’ouverture et à la fermeture des canaux Lightning, sont particulières et présentent chacune des caractéristiques différentes en termes de confidentialité. Actuellement, la fermeture non coopérative est celle qui révèle le plus d’informations au moment où elle est écrite onchain, alors que quand taproot sera implémenté comme base sur Lightning, les choses changeront ici aussi, augmentant la confidentialité même dans le cas d’une fermeture non coopérative.

Dans l’intervalle, il est conseillé de garder un canal Lightning ouvert autant que possible et, en cas de fermeture, de le fermer en coopération si possible.

Gérer votre propre nœud Bitcoin

Gérer votre propre nœud Bitcoin

Nous entendons de plus en plus parler d’indépendance financière, de liberté économique et de vie privée. Le réseau Bitcoin et son design immaculé, nous donne les outils pour accéder à une nouvelle finance décentralisée, dont nous sommes les seuls gestionnaires et qui ne dépend pas de la confiance de tierces parties. Mais afin d’améliorer la protection de notre vie privée lors de l’utilisation de Bitcoin, nous devons cependant mettre en œuvre quelques éléments. L’une de ces étapes est certainement la configuration d’un nœud Bitcoin.

Nous le savions déjà, direz-vous. Oui, mais aujourd’hui je vais vous montrer comment vous pouvez devenir directement Bitcoin, en créant et en exploitant votre propre nœud de manière simple.

Qu’est-ce que cela signifie de faire fonctionner un nœud complet ?

Il s’agit d’acheter du matériel (hardware), d’assembler un petit ordinateur (généralement à l’aide de raspberry), puis d’y installer le système d’exploitation et tous les outils nécessaires. Il est ensuite connecté au réseau local de votre maison. C’est une expérience très instructive, mais surtout un objet qui présente de nombreux avantages. Examinons les principales d’entre elles :

  • Le nœud devient un élément du réseau Bitcoin et aide le réseau en termes de sécurité. Chaque nœud du réseau vérifie toutes les transactions Bitcoin, une par une, afin de s’assurer qu’elles sont conformes au protocole et d’accroître la fiabilité.
  • La blockchain complète est ensuitereconstruite et sauvegardée localement sur le nœud après la vérification de chaque transaction. Vous êtes alors assuré de disposer d’une copie authentique de l’historique complet des transactions. Les blocs ou les transactions non valides sont ensuite éliminés.
  • Nous pouvons connecter un ou plusieurs portefeuilles à notre nœud sans avoir à utiliser des services tiers. de cette façon, nous garantissons notre confidentialité, car aucun tiers ne recevra de données sur nos adresses et nos soldes.
  • La présence de la blockchain nous permet de vérifier nos soldes de manière indépendante
  • Avec notre portefeuille, connecté au nœud, nous pouvons diffuser nos transactions (broadcast), sans les envoyer à des tiers, et en veillant à ce qu’elles soient ensuite gérées par un mineur pour être vérifiées et ajoutées à une blockchain.
  • Nous pouvons connecter le nœud à TOR et de cette façon, il sera derrière le réseau Onion, ce qui nous permettra d’obtenir plus de confidentialité sur nos transactions Bitcoin.
  • Une fois que le nœud est connecté via TOR, nous pouvons également y accéder de l’extérieur en utilisant le réseau onion.

L’Hardware

raspberry pi4

Sur la photo, vous pouvez voir le matériel nécessaire. Ils sont tous facilement disponibles et le coût total est d’environ 300 CHF. Il s’agit du modèle raspberry pi4 avec 8 Go de RAM et un SSD externe avec connexion USB d’une capacité d’au moins 1 TB.

Les éléments ci-dessus vous permettront d’assembler un système fiable et assez rapide. Il convient également de considerer que la consommation d’énergie d’un nœud complet tel que celui-ci est totalement négligeable et peut être maintenu en fonctionnement continu sans aucun problème. De cette façon, vous faites partie intégrante du réseau Bitcoin.

Système d’exploitation et logiciels

umbrel bitcoin node

Parlons maintenant de la partie logiciels. Fondamentalement, il s’agit d’un système d’exploitation linux (de type debian) dans lequel nous devons placer divers logiciels. En faisant tout à la main, cette installation peut être compliquée, surtout si l’on veut équiper le nœud  avec le réseau onchain et le réseau lightning.

Mais il existe aussi une autre solution. Il existe en fait une distribution appelée Umbrel (il y en a aussi beaucoup d’autres), qui vous permet d’obtenir le système d’exploitation + tous les logiciels nécessaires immédiatement pré-installés et prêts à être utilisés.

Mais comment cela fonctionne-t-il ?

Nous téléchargeons le fichier image depuis le site Umbrel et ensuite nous faisons flash sur une SD card. La carte SD doit être insérée dans le raspberry pour le démarrer. Le système sera opérationnel en quelques minutes.

Les étapes suivantes consistent à effectuer la première initialisation, c’est-à-dire à définir les mots mnémoniques et à les sauvegarder. Vous pouvez accéder à votre nœud de deux manières différentes :

  • à travers le réseau local, avec l’adresse IP du raspberry sur le réseau local;
  • via TOR, depuis l’adresse onion attribuée à votre raspberry, immédiatement après l’installation;

La deuxième façon vous permet d’atteindre le nœud depuis l’extérieur de votre domicile, par exemple avec un Torbrowser.

Comme déjà mentionné, umbrel fournit une installation complète, gérée via Docker (un système de conteneurs très utile). L’utilisateur ne doit donc pas se soucier de configurer les logiciels individuellement, ni d’effectuer d’autres opérations complexes.

Une fois le système démarré, vous devez effectuer les opérations suivantes :

  • d’un mot d’accès
  • initialisation du mnémonique (séquence de 24 mots)

Quand cette opération est effectuée, le système commencera à valider la blockchain Bitcoin. Cela prendra quelques jours et environ 400 GB d’espace SSD pour le moment. Toutefois, il faut tenir compte du fait qu’une fois la synchronisation de la blockchain terminée, d’autres GB seront nécessaires pour l’adressage par le electrum server (qui est partie de la suite des logiciels).

Les principaux logiciels inclus sont:

  • Bitcoin core
  • LND (lightning implementation)
  • Electrum server
  • Ride the lightning
  • ….. beaucoup d’autres …..

    umbrel bitcoin node apps

Il existe de nombreux éléments supplémentaires qui peuvent être installés de manière modulaire en tant qu’APPS. certains ne sont pas liés au Bitcoin mais sont intéressants car ils peuvent fonctionner comme des ordinateurs personnels.

Une fois que la vérification de la blockchain est entièrement terminée, vous pouvez commencer à déposer des fonds onchain sur votre porte-monnaie local (faites attention à ce que ce soit un “hot wallet”) et ensuite vous avez la possibilité d’ouvrir un canal du réseau Lightning pour commencer à effectuer des paiements sur Lightning. Les prochaines étapes consisteront à apprendre à équilibrer un canal, à utiliser le RTL et à explorer les autres applications disponibles.

J’espère que je vous ai intriguée. L’installation de votre propre nœud est bénéfique pour votre vie privée et contribue à la sécurité et à la décentralisation du réseau. C’est définitivement une activité que je suggère à tous les amateurs de bitcoins.

relationship maps email

Relationship-maps, une menace pour la confidentialité e-mail ?

Le service e-mail est un protocole ouvert en “plain-text”, un moyen non sécurisé de transmettre des communications sur un support non sécurisé (Internet). De par sa nature, le courrier électronique n’est pas confidentiel. Un e-mail est généralement envoyé avec les informations suivantes :

  • L’adresse IP de l’expéditeur ;
  • Trace complète des serveurs impliqués ;
  • Adresse IP + adresses e-mail de la source et de la destination ;

Souvent, des fichiers contenant des informations très importantes et confidentielles sont joints, soit normalement sans aucune restriction, soit simplement en les zippant dans un fichier avec un mot de passe. Même si la pièce jointe est protégée par un mot de passe, ce n’est pas très sûr car le fichier joint peut être téléchargé hors ligne et peut donc être forcé (brute forced) dans de nombreux cas sans aucune limitation des tentatives. Il est évident que l’envoi de pièces jointes cryptées est une meilleure solution, mais uniquement du point de vue du contenu, et non des métadonnées, pour les raisons exposées ci-dessous.

Le contenu du message

Le fournisseur chez qui le courriel arrive finalement peut lire le corps du message et les pièces jointes s’ils ne sont pas cryptés par PGP. Même si le message est crypté, il peut toujours accéder à un certain nombre de métadonnées, qui ne sont pas protégés.

Vous pouvez donc crypter le message avec PGP(GPG) mais il y a deux inconvénients principaux :

  • l’expéditeur et le destinataire doivent avoir échangé les clés ;
  • l’en-tête n’est pas chiffré et contient des métadonnées pertinentes ;

D’autres inconvénients importants se présentent lorsque vous utilisez les services “gratuits” de tiers. Par exemple, si vous utilisez Gmail.

Les relationship-maps

Google, par example, collecte tous vos contacts sur le Web et sur votre téléphone portable, ce qui constitue une fuite de données très importante. En fait, de cette façon, il peut déduire une relationship-map sur toutes les personnes dans la liste de contacts en regardant qui est connecté à qui, les contacts les plus utilisés, des métadonnées supplémentaires et à partir de toutes ces informations, il peut également déduire des identités, par recoupement avec d’autres utilisateurs de gmail et des habitudes de correspondance.

De cette façon, les agences, les gouvernements et autres entités intéressées peuvent savoir 1) qui vous êtes, 2) avec qui vous êtes en contact, 3) comment vous les contactez, 4) à quelle fréquence et 5) quelles habitudes et quels intérêts sont impliqués dans ces communications.

À partir de la carte des relations, il est également possible de créer des sous-groupes de contacts qui peuvent être profilés en fonction de leurs intérêts, de leurs orientations politiques et sociales.

Si vous échangez des courriels avec un cercle de personnes, même si quelqu’un a crypté le trafic, votre identité peut être facilement dérivée par les techniques mentionnées ci-dessus. Cela peut être réalisé par des analyses basées sur la liste de contacts des personnes avec lesquelles vous échangez des messages ; les groupes de personnes se chevauchent et les habitudes de contact correspondent.

Protonmail, Tutanota, etc.

Que vous utilisiez protonmail ou tutanota, etc., il y a des considérations importantes à prendre en compte :

Si vous utilisez protonmail (ou similaire) pour éviter d’être espionné par google, mais que vous ne mettez pas en place un changement d’habitudes correspondant, vos emails finiront par aller aux mêmes contacts et de la même manière, reproduisant essentiellement la même carte de relations. Il sera donc facile de déterminer qu’il s’agit de vous. Google peut continuer à espionner vos métadonnées, à les collecter et même, dans certains cas, à avoir accès au contenu de vos courriels.

Les mêmes personnes ont une liste de contacts et ont une référence croisée de votre nouvel e-mail dans leurs listes de contacts. Il est donc facile de déterminer qui vous êtes. Des références croisées peuvent également être faites à partir de l’adresse IP.

Pour ces raisons, l’utilisation de protonmail n’est utile que si vous l’utilisez avec d’autres utilisateurs du même service, en mode crypté et en protégeant votre ip avec TOR ou un vpn auquel vous faites confiance.

L’email est la pire méthode de communication. Ne l’utilisez jamais pour envoyer des documents et des données importantes. J’espère que mon article vous intéressera et qu’il vous incitera à élaborer une stratégie de communication qui tienne davantage compte du caractère privé de votre correspondance.

vivre bitcoin

Vivre avec bitcoin en 2021

Est-il possible de vivre avec bitcoin en 2021 ? Percevoir vos propres rémunérations de travail, détenir votre propre capital et faire vos dépenses quotidiennes, en utilisant uniquement bitcoin ? Aujourd’hui, avec cet article, nous allons essayer de comprendre cela et voir quels services nous pouvons utiliser à cette fin.

Mais avant de commencer, nous devons répondre à la question : pourquoi ? En d’autres termes, pourquoi devrions-nous vivre avec bitcoin et les utiliser pour toutes nos dépenses quotidiennes ? Quels avantages sont liés à ce choix et qu’est-ce qui nous pousse dans cette direction ?

Aujourd’hui encore, de nombreuses personnes sont très sceptiques à l’égard du bitcoin, car il existe souvent des campagnes de désinformation menées par des personnes influentes ou des entités centrales contre  bitcoin, qui invoquent différents arguments, souvent toujours les mêmes : consommation d’énergie liée à la validation des transactions, utilisation présumée du bitcoin à des fins illégales, anonymat présumé des transactions. En réalité, nous savons que ces informations sont biaisées, tendancieuses et souvent mises en circulation par des personnes influentes, dans le but de manipuler le marché et de tirer ensuite profit lors de gros investissements.

De nombreuses personnes considèrent également que seul l’argent détenu sous forme de monnaie fiduciaire est valable et ne se considèrent donc comme des épargnants que lorsqu’elles accumulent des liquidités dans une banque.

D’une autre coté, pour toutes les autres personnes (les maximalistes du bitcoin), vivre avec le bitcoin est un objectif très important à atteindre afin de

  • Ne pas être dépendant de l’inflation (et donc ne pas perdre de pouvoir d’achat). Dans la finance traditionnelle, l’inflation est en fait décidée par des tiers de manière centralisée et incontrôlable;
  • S’affranchir de politiques économiques souvent manipulatrices des couches les plus fragiles de la société;
  • Ne pas avoir besoin des banques pour gérer leur propre argent;
  • Préserver ses actifs de la dévaluation générée par les deux premiers points ci-dessus;

Il est clair qu’il n’est pas facile d’atteindre ces résultats car il existe encore de nombreux obstacles: une réglementation de plus en plus stricte, bitcoin n’est pas souvent accepté par touts les commerçants, l’opinion publique est souvent contre lui en fonction des événements qui se produisent.

Cependant, il est possible de le faire. En fait, nous devons résoudre deux problèmes fondamentaux :

  1. Acquérir bitcoin au lieu de la monnaie fiduciaire (fiat), ou changer des fiat en bitcoin;
  2. Utiliser bitcoin pour nos dépenses;

Obtenir bitcoin

Pour changer fiat en bitcoin, il existe des échangeurs, véritables intermédiaires financiers dont le métier est de nous vendre bitcoin en échange d’espèces, en payant une commission. Il existe plusieurs échangeurs et le choix est donc très large (Bity, Kraken, Binance, Coinbase, etc).

Pour acquérir directement bitcoin au lieu de fiat, il existe également des services de paie, tels que bitwage.com par example. Ce service fournit à l’employé ou au professionnel un IBAN pour recevoir son virement de salaire. À la réception du transfert du salaire, le montant est converti en bitcoin et envoyé au employé sur son portefeuille privé. Ainsi, une personne peut recevoir directement son salaire en bitcoin sans se soucier de faire des échanges, tout se fait automatiquement. L’employé aura alors dans son portefeuille chargé la quantité de bitcoins correspondant à son salaire mensuel. C’est pratique, n’est-ce pas ?

Utiliser bitcoin pour les dépenses

Pour dépenser bitcoin, il existe deux options

  1. recherchez les commerçants physiques ou les services en ligne qui acceptent bitcoin ou les payements en Lightning Network (moyen de paiement construit sur la blockchain du bitcoin qui permet même les petites transactions et les transactions instantanées avec de très petites commissions). Ou demandez à vos fournisseurs s’ils acceptent les paiements en bitcoin.
  2. Utilisez des services de conversion, comme bitrefill.com, qui vous permettent d’utiliser bitcoin pour acheter des cartes de paiement pour une grande variété de services : commerce de détail, commerce électronique, téléphonie, etc.

bitrefill

Avec bitrefill.com en pratique, vous pouvez payer avec bitcoin ou Lightning Network et obtenir des cartes de consommation (bons d’achat) à utiliser dans les plus importants magasins physiques ou en ligne en Suisse et à l’étranger. Une opportunité vraiment intéressante et utile qui vous permet de dépenser facilement vos bitcoins même dans les entreprises qui ne le supportent pas.

En revanche, lorsqu’il est possible d’utiliser  bitcoin directement, il est facile de l’utiliser pour payer directement.

Un porte-monnaie mobile simple et efficace

Rappelons en effet que pour effectuer une transaction en bitcoin, il existe des portefeuilles simples qui (principalement utilisé pour les petites quantités) peuvent également être utilisés à partir de votre téléphone portable, tant avec bitcoin traditionnels qu’avec le réseau Lightning Network. Il existe par exemple bluewallet, qui gère les deux méthodes de paiement et est extrêmement facile à utiliser, même pour les utilisateurs inexpérimentés.

bluewallet

Avec ces petits conseils, vous pouvez commencer à gérer vous-même vos finances sans intermédiaire et utiliser bitcoin à la fois comme un moyen de préserver vos actifs et comme une méthode de dépense et d’encaissement. Les petites dépenses peuvent être facilement gérées sans grande expertise avec un simple téléphone portable. Vivre avec bitcoins est donc tout à fait possible.

J’espère avoir été utile et je suis à votre disposition pour toute information complémentaire. Je tiens à remercier mon collègue Luca Venturini, un maximaliste du bitcoin, avec qui j’ai eu le plaisir de discuter du sujet et qui a participé au contenu de cet article par le biais d’une interview vidéo.

Soyez votre propre banque

Soyez votre propre banque

Vous aurez souvent entendu cette phrase : “soyez votre propre banque” (be your own bank). C’est maintenant devenu un slogan pour tous les bitcoiners. Le plus grand désir de nombreux utilisateurs est de pouvoir être indépendants dans la gestion de leurs finances et de leurs capitaux, sans intermédiaires et sans risques liés à l’intermédiaire lui-même : faillites, blocages, bureaucratie, etc.

Dès sa naissance, le bitcoin s’est fixé des objectifs de ce type. Voulant devenir une alternative à la monnaie traditionnelle et un moyen d’échange numérique décentralisé, indépendant des banques et des gouvernements. Au fil du temps et de la détérioration de l’économie mondiale, le bitcoin est également devenu beaucoup plus. Il est en effet devenu un moyen de préservation de la valeur, de l’or numérique, un moyen par lequel le petit épargnant peut détenir des richesses à long terme.

Tout cela peut se faire en toute sécurité grâce à des protocoles décentralisés de validation des transactions, comme la preuve de travail (POW) qui bénéficie aujourd’hui d’un hashrate très fort.

La fonction de monnaie d’échange, telle qu’elle a été initialement conçue dans le bitcoin, s’est lentement déplacée vers les actifs refuges. La fonction d’échange d’argent est au contraire actuellement jouée par le réseau Lightning Network dont la fonction est précisément de faciliter les paiements de faible valeur en quelques secondes et avec des frais extrêmement bas. Le réseau Lightning est basé sur Bitcoin (layer 2) et utilise le bitcoin pour des échanges économiques très rapides et efficaces. Cependant, il ne convient pas aux paiements importants pour lesquels les transactions traditionnelles en bitcoin restent préférables.

S’il est vrai que le réseau Lightning est encore en version beta, son fonctionnement va être de plus en plus affiné et perfectionné.

Mais tout cela est-il suffisant pour être la banque de nous-mêmes ? En fait, pas encore. Pour être totalement indépendant des tiers, le bitcoiner qui veut détenir et gérer ses bitcoin sans l’influence de quiconque, a besoin d’un élément supplémentaire : le nœud Bitcoin.

Qu’est-ce que le nœud bitcoin

Le nœud Bitcoin est essentiellement un ordinateur (qui peut aussi être de petite taille, par exemple un raspberry ou un odroid) avec le logiciel bitcoin installé, connecté à l’internet et ensuite aux autres nœuds du réseau. Ce nœud synchronisera toutes les transactions sur le réseau Bitcoin, du début à la fin, en les vérifiant indépendamment une par une, selon les règles du protocole. Cette vérification des transactions et des blocs est indépendante, réalisée par ses propres moyens, et ne dépend pas de tiers. Vous comprenez la puissance de ceci.

Comme nous le savons, Bitcoin est un réseau “peer-to-peer”, ce qui signifie qu’il est décentralisé et qu’aucune tierce partie n’est nécessaire pour garantir sa bonne utilisation. Cela est possible grâce à l’utilisation de nœuds entièrement validés (full nodes). Pour la première fois dans l’hystoire de l’économie, avec bitcoin, un utilisateur peut manœuvrer ses bitcoins avec son portefeuille et peut également vérifier indépendamment chaque transaction avec son nœud, s’assurant lui-même de ses soldes et transactions.

Chaque nœud Bitcoin complet conserve sa propre copie de la blockchain Bitcoin et utilise cette copie pour valider toutes les transactions et tous les blocs de bitcoins. Lorsqu’un nœud valide une transaction ou un bloc, il transmet ces données aux autres nœuds complets afin qu’ils puissent parvenir à un consensus. Cette responsabilité de valider l’ensemble de la blockchain et de faire respecter les règles du Bitcoin est ce qui rend un nœud “complet” (full node). Veuillez noter cependant que le nœud complet Bitcoin n’est pas un mineur. Un mineur, enfait, est un nœud particulier, doté d’un hardware de grande puissance, dont le travail consiste à valider les nouvelles transactions et à les ajouter à un nouveau bloc, via une solution de proof-of-work.

La mise en place d’un nœud est une nécessité si vous avez l’intention d’utiliser bitcoin de la manière pour laquelle il a été créé, c’est-à-dire un système économique de pair à pair.

Les avantages ?

Vous n’avez pas à faire confiance à qui que ce soit. Vous devenez votre propre banque personnelle. Ceci doit être une priorité très importante pour tous les bitcoiners et vous amène à retrouver votre souveraineté financière.

  • Si vous utilisez un nœud complet et que vous transmettez vos transactions par ce nœud, vous êtes sûr qu’elles atteindront les mineurs;
  • Vous contrôlez votre propre logiciel et n’utilisez que les fonctions que vous souhaitez. En gérant votre propre nœud, vous ne dépendez d’aucune tierce partie, car vous faites partie du réseau;
  • Disposer d’une copie de la blockchain que vous avez vous-même validée, plutôt que de devoir faire confiance à un tiers;
  • Protégez votre patrimoine en bitcoins en soutenant le réseau;
  • Disposer d’une copie locale de la blockchain pour une interrogation plus rapide et plus confidentielle. Cela vous permet également de défendre votre vie privée contre les sociétés de chain-analisys qui tentent d’exploiter le réseau pour obtenir des informations sur les personnes et leur patrimoine. En fait, cela vout permet d’atteindre la plus forte confidentialité disponible. Les nœuds complets n’interrogent pas de tiers comme les portefeuilles centralisés et les SPV.

J’espère avoir piqué votre curiosité et vous avoir fourni des informations utiles et fructueuses. Je reste disponible pour toute question et tout commentaire.

anonymat en ligne tails

Anonymat et confidentialité en ligne avec TAILS

On est de plus en plus concerné par la sécurité et la confidentialité de notre ordinateur et de nos données lors des transactions en ligne. De plus en plus de personnes se rendent compte que chaque fois que nous nous connectons à l’internet (et nous le faisons pour tout de nos jours), nous mettons notre vie privée en danger et nous devons partager certaines de nos données personnelles avec des sites et des services en ligne.

amnesieC’est pour ces raisons que des solutions technologiques de plus en plus raffinées ont été introduites pour nous aider à nous protéger. L’une d’entre elles est sans aucun doute tails. Il s’agit d’une distribution Linux, live, dérivée de debian, qui s’installe facilement sur une clé usb et qui est lancée au-dessus de l’ordinateur, sans laisser aucune trace sur celui-ci ; elle fonctionne à travers la RAM. Ainsi, même si quelqu’un avait un accès physique à votre ordinateur après l’avoir utilisé, il ne pourrait trouver aucune information sur celui-ci, car il “disparaît” complètement une fois déconnecté de l’ordinateur.

Il est conçu pour préserver votre vie privée et votre anonymat. Il est également livré avec toutes les applications nécessaires, telles qu’un navigateur web (torbrowser), un client de messagerie, une suite libreoffice, un client de courrier électronique, etc.

Logiciel disponible

au sein du système d’exploitation, nous trouvons préinstallés une série de logiciels très utiles pour notre vie privée et notre sécurité. en voici quelques-uns (mais il y en a beaucoup d’autres)

  • GPG la suite de cryptage linux;
  • le client de messagerie Thunderbird, avec l’option déjà configurée d’utiliser GPG pour envoyer des messages chiffrés;
  • Electrum, l’un des portefeuilles de bitcoins les plus sophistiqués et les plus utilisés;
  • HTTPS Everywhere permet d’établir de manière transparente des connexions cryptées par SSL avec un grand nombre de sites web importants;
  • NoScript pour un contrôle encore plus poussé de JavaScript;
  • uBlock Origin pour supprimer les publicités;
  • keepassxc un gestionnaire de mots de passe puissant et complet avec une base de données cryptée;
  • il est également possible utiliser des volumes chiffrés créés avec veracrypt;

pas traceEn plus, tails est conçu pour empêcher les attaques par “cold-boot” et de nombreuses formes d’analyse de la mémoire. En fait, il efface toute la mémoire pendant l’arrêt lorsque la clé usb est physiquement retirée.

Comment le préparer ?

La préparation est assez simple. Il suffit d’aller sur le site web du fabricant, de télécharger l’image et de flasher l’image sur la clé usb. Le flashage peut être fait avec un programme spécial, par exemple “balena etcher” ou depuis linux avec la commande système dd. À la fin, vous obtenez une clé USB prête à l’emploi qui peut être insérée dans un ordinateur pour démarrer directement à partir de celui-ci. Avant de procéder au flashage, il est extrêmement important que l’image téléchargée sur le site soit vérifiée, c’est-à-dire que les signatures soient contrôlées. Il s’agit de s’assurer que l’image provient bien du fabricant et n’a pas été modifiée. S’il était altéré, nous utiliserions un système compromis, ce qui entraînerait de graves risques pour la sécurité et la vie privée.

 

Tor à l’intérieur

L’une des caractéristiques les plus importantes est la présence de TOR par défaut et le fait que tout le trafic généré sur le système, est transmis sur internet à travers tor. Sur le système, nous pouvons également trouver, déjà installé et prêt à l’emploi le torbrowser qui, comme nous le savons, nous permet de naviguer sur des sites web, sur lesquels nous n’avons pas à nous authentifier, d’une manière complètement anonyme, grâce au réseau tor. Pour naviguer efficacement avec le torbrowser, il est important de se rappeler les points suivants :

  • nous devons utiliser uniquement des connexions cryptées (donc des sites https);
  • nous devons utiliser uniquement les paramètres par défaut du navigateur (pas de plugins d’extension ou de paramètres particuliers) car tout add-on constitue une perte de confidentialité;
  • nous n’avons pas besoin de nous connecter sur aucune ressource, car cela créerait évidemment un lien entre votre session actuelle et votre identité et ferait savoir que vous utilisez tor;

Stockage permanent (persistent storage)

stockage persistentIl est également possible d’activer le “persistent storage” qui est une partition cryptée créée sur le dispositif où sauvegarder les éléments qui sont utilisés de façon récurrente dans la distribution. Ceci est utile pour les logiciels ou les données que vous utilisez souvent. Mais comment fonctionne la partition persistante ?

Si vous utilisez des queues avec une clé USB, vous pouvez créer un stockage persistant dans l’espace libre restant sur la clé usb. De cette façon, vous pouvez placer des fichiers de données et des instructions pour l’installation de paquets supplémentaires, par example. Ces données sont mises à disposition pour des sessions de travail ultérieures et restent sur l’appareil sous forme cryptée. La passphrase de déchiffrement est donc d’une importance primordiale pour pouvoir accéder à cet contenu.

Qu’est-ce qui peut être stocké sur le persistant ? Voici quelques exemples :

  • Fichiers de données;
  • Réglages ou paramètres:
  • Logiciel supplémentaire;
  • Clés de cryptage;

dans tous les cas, vous pouvez choisir librement d’accéder à persistent chaque fois que vous accédez à tails. Si vous le faites, vous devez disposer de la phrase de passe pour le décrypter.

En bref, il s’agit d’une distribution très complète et facile à utiliser, orientée vers la confidentialité et la sécurité, que vous devriez savoir essayer, savoir utiliser et avoir à disposition pour toute opération sensible que vous avez l’intention de faire en ligne.

Il s’agit d’une évaluation indépendante de tails basée sur mon expérience personnelle et professionnelle. Les images font partie du matériel de tails rendu public dans le but de promouvoir cet logiciel. Pour toute question, je suis disponible dans les commentaires ou sur linkedin.

puissance du bitcoin proof of work massimo musumeci

Proof of Work (POW). Pourquoi cela fait-il la puissance du réseau Bitcoin ?

Les gens sont souvent confus à propos de la “proof of work” dans le réseau Bitcoin et pourtant, il s’agit de l’une des caractéristiques de sécurité les plus importantes du protocole et donne donc à Bitcoin ses caractéristiques de valeur enviable que tout le monde lui attribue. De nos jours, Bitcoin fait également l’objet d’une grande couverture médiatique grâce à une augmentation de l’adoption, même par les acteurs institutionnels, et de nombreuses entreprises se lancent dans le minage.

POW

La proof of work consiste en un élément d’information extrêmement coûteux à obtenir mais très facile à vérifier, que le mineur doit produire pour valider son bloc candidat et que chaque nœud du réseau peut vérifier facilement et rapidement.

La procédure de preuve du travail est effectuée sur un bloc candidat qui rassemble toutes les transactions que le nœud a dans son propre mempool qu’il décide d’ajouter. Ces transactions sont vérifiées indépendamment par chaque nœud, mais ne sont pas confirmées, c’est-à-dire qu’elles ne font pas encore partie de la blockchain, car elles n’ont pas encore été insérées dans un bloc valide.

Lorsque le mineur calcule l’hash du blockheader, il considère en fait toutes les transactions présentes dans le bloc, car le merkleroot du bloc candidat résume toutes les transactions qui ont été insérées dans le bloc, parce que c’est la valeur “digest” de l’arbre de merkle.

L’arbre de merkle (merkle tree) n’est rien d’autre qu’une structure de hashs de transactions qui résume progressivement toutes les transactions qu’il a examinées, jusqu’à ce qu’il atteigne le sommet, qui est un seul hash global qui est l'”empreinte” de toutes les transactions.

La procédure de validation

Le POW est donc obtenu par une procédure par laquelle le mineur crée le hash du blockheader, de manière répétée, jusqu’à ce qu’il puisse trouver une valeur de ce hash qui soit inférieure à une valeur fixée par le protocole (target) qui peut varier grâce à un auto-ajustement tous les 2016 blocs. Dans ce cas, on parle d’une procédure de “réglage de la difficulté” qui réagit automatiquement au hashrate disponible dans le réseau en calibrant la difficulté et en s’assurant que le réseau Bitcoin produit 1 bloc toutes les 10 minutes, ni plus ni moins.

proof of work bitcoin minage
la valeur target de la difficulté actuelle

Pour pouvoir satisfaire cette valeur, le mineur, fait de nombreuses tentatives en changeant certains paramètres de l’en-tête, y compris le nonce et le extra nonce.

La récompense au mineur

Parmi les transactions présentes dans le bloc, la première est la transaction coinbase. Cette transaction permet au mineur de s’octroyer la récompense pour avoir exploité le bloc selon la valeur établie par les règles du protocole.

Les frais des transactions insérées font également partie de la récompense du mineur. C’est pourquoi le mineur est incité à ajouter autant de transactions que possible, en commençant par celles dont les frais sont les plus élevés. Toutefois, les règles du protocole autorisent encore des blocs comportant très peu de transactions.

Une fois cela fait, le bloc est propagé au réseau et tous les autres nœuds vérifient le respect du protocole, puis vérifient le bloc. Si le bloc est vérifié, il devient le TIP, c’est-à-dire le bloc le plus élevé.

Si le bloc avait une récompense différente, qui n’est pas compatible avec la valeur actuelle autorisée par le protocole, il serait ici rejeté par les autres nœuds et le mineur n’aurait aucune récompense. Cet événement s’inscrit dans le cadre du mécanisme d’avantage/punition du système d’incitation économique de Bitcoin.

J’espère avoir été utile pour comprendre le fonctionnement du mécanisme de validation des transactions du réseau Bitcoin. Si vous avez des questions, vous pouvez poster un commentaire et me contacter, je resterai disponible. Je suis également heureux si vous souhaitez me joindre sur mon site web ou sur mon linkedin.

jami systeme messagerie decentralise massimo musumeci

Un système de messagerie décentralisé ?

Aujourd’hui, je veux parler d’un système de messagerie à source ouverte qui est vraiment différent des autres alternatives disponibles telles que whatsapp, telegram, signal et tous les dérivés de signal. On en parle beaucoup ces derniers temps à cause du changement de politique de whatsapp et beaucoup de gens sont allés ailleurs, notamment vers le telegram et signal. Mais en réalité, ces applications alternatives à whatsapp constituent une amélioration de votre vie privée ?

Signal?

Par exemple, si l’on considère signal, il est opensource et le dépôt est sur github. Cela semble être une excellente alternative à whatsapp, mais …. Si vous allez examiner les exigences à l’url https://github.com/aqnouch/Signal-Setup-Guide vous verrez la liste suivante (au moment où j’écris cet article) des systèmes et logiciels nécessaires à l’installation d’un serveur. Je parle du serveur parce que c’est le serveur qui détermine la gestion des comptes et des métadonnées et qui est responsable gérer les données:

Requirements (signal)

  • Twilio (pour les SMS OTP)
  • Amazon S3 (pour Avatar et pièces jointes, peut être sous-titré avec MinIO)
  • Amazon SQS (pour la file d’attente CDS, peut être remplacée par LocalStack)
  • Firebase (pour les notifications “push”)

Comme vous pouvez le voir, signal utilise des services externes pour fonctionner, dont amazon. Ces exigences sont en fait des conditions préalables nécessaires à remplir, au niveau de l’installation du serveur, pour qu’il fonctionne correctement. C’est-à-dire ce qui doit être mis en place pour rendre l’installation possible et fonctionner. Donc, pour ne pas utiliser whatsapp à cause de l’attaque contre la vie privée, nous sommes confrontés à une alternative qui, bien qu’étant open source, dépend d’autres services de grandes entreprises et nous sommes alors revenus à la case départ. Si notre communication passe par des outils qui appartiennent ou sont gérés par d’autres entreprises, nous aurons en quelque sorte une interférence de ces entreprises sur nos données.

Telegram?

Que peut-on dire sur telegram ? Pouvons-nous voir le code des serveurs de telegram (j’ai mentionné le serveur, qui est l’unité qui gère les connexions et trie les communications) ? Est-il dans le domaine public ? Non. Pourquoi pas ? On ne le sait pas. Le fait que nous ne puissions pas connaître le code source du serveur, ni la structure avec laquelle il est constitué, les librairies qu’il utilise et la façon dont il gère les données, est un problème important pour notre vie privée.

La chose que on sait sur telegram est d’envoyer vos messages cryptés à quelque truc. Comme vous n’avez pas le code source, vous ne savez pas exactement ce qui est fait sur ce serveur avec vos données. Il n’est donc pas très logique de recommander telegram comme solution pour améliorer la confidentialité de vos communications textuelles. En fin de compte, nous sommes toujours dans un domaine invérifiable et non transparent.

Jami!

Il nous faut donc une alternative qui soit réellement décentralisée et qui n’ait pas d’impact sur notre vie privée. Une véritable alternative est jami. Un logiciel que j’ai pu essayer et analyser pendant quelques semaine de test et j’ai pu voir à quel point il est vraiment bon de protéger notre vie privée et de ne pas laisser nos métadonnées sur des serveurs tiers.

jami est un logiciel open source, décentralisé et peer2peer. Qu’est-ce que cela signifie ? c’est-à-dire qu’il n’utilise pas de serveur central et que la communication se fait en fait entre les deux pairs avec un cryptage de bout en bout. il n’utilise pas non plus de serveur central qui peut ensuite surveiller les métadonnées.

Nos métadonnées

Qu’est-ce que les métadonnées ? Les métadonnées sont toutes les informations entourant une communication, telles que 1) la date à laquelle la communication a eu lieu, 2) l’identité des parties connectées à la communication, 3) la durée de la communication, etc. Des informations extrêmement importantes que les services centralisés utiliseront tôt ou tard pour gagner de l’argent grâce à votre vie privée. Ces métadonnées fournissent un profil précis de votre situation, de vos comportements et même de vos connaissances. Ils sont donc très utiles pour construire votre alter-ego numérique.

Avec jami, nous allons résoudre le problème à la source, en empêchant la collecte et le stockage des métadonnées, grâce à la décentralisation que le système permet. En fait, nous n’avons que deux terminaux qui communiquent et toutes les données (métadonnées) de communication sont stockées localement.

Les clés cryptographiques

Rien ne réside sur un serveur ou un tiers. Nous sommes seuls responsables de la communication et de nos données et toute communication est cryptée avec des clés qui n’appartiennent qu’à nous. Comme toujours, lorsque nous sommes les propriétaires exclusifs des clés cryptographiques, nous sommes propriétaires du contenu que nous échangeons avec l’autre partie. La décentralisation permet également d’éviter les points intermédiaires où les métadonnées peuvent être surveillées.

jami n’a pas besoin d’un serveur central et votre compte n’est donc stocké que localement. lorsque vous voulez utiliser votre compte, vous n’avez pas besoin de vous connecter à un service et vous ne devez fournir aucune donnée ou numéro de téléphone à qui que ce soit, ni même un courriel. Jami n’a donc pas besoin de s’enregistrer et n’a pas besoin de numéros de référence pour fonctionner.

Le mot de passe que vous indiquez au démarrage de Jami est utilisé uniquement pour crypter les données localement sur votre appareil. Les messages sont cryptés avec une clé RSA.

jami est disponible pour windows, linux, android, ios et est facile à installer. Le logiciel est disponible à l’adresse https://jami.net/ où vous pouvez également trouver des informations sur l’installation qui, comme mentionné, est très simple. Vous trouverez également un accès au dépôt de code source qui est ouvert.

J’espère avoir fourni des informations et des ressources à forte valeur ajoutée et avoir été utile. Si vous le souhaitez, vous pouvez me contacter pour toute question ou précision concernant mon profil sur linkedin ou vous pouvez me contacter et me suivre et soutenir sur patreon  avec des conseils et du contenu exclusif.

massimo musumeci Créer paire clés cryptographiques signer document

Créer une paire de clés cryptographiques pour signer un document

La cryptographie moderne nous permet d’avoir des avantages considérables et peut être appliquée à plusieurs domaines très intéressants. Il devient de plus en plus important, en fait, de numériser de nombreuses opérations, y compris les opérations bureaucratiques.

Pour beaucoup de ces objectifs, la cryptographie asymétrique (ou à clé publique) est utilisée. Ce type de cryptographie, comme nous l’avons déjà vu dans d’autres articles, nous permet de générer deux clés qui sont liées l’une à l’autre par une relation mathématique. L’une s’appelle clé privée, l’autre clé publique. Grâce à ce système, nous pouvons envoyer un document crypté à quelqu’un en échangeant la clé publique et cela résout le problème de l’échange du secret cryptographique que l’on rencontre avec la cryptographie à clé symétrique (par exemple AES). Voir par exemple DH (Diffie-Hellmann key exchange).

Notre clé privée nous permet également de signer un document de manière à ce que chacun puisse vérifier que ce document a bien été signé par nous, grâce à la clé publique correspondante. Pour ce faire, nous devons donc :

  • créer une paire de clés (par exemple RSA), par exemple RSA 3072 bits;
  • télécharger notre clé publique sur un serveur à clé publique, par exemple : https://keys.openpgp.org ;
  • publier l’empreinte digitale de notre clé sur notre profil officiel, sur un document d’identification ou toute autre source officielle afin que chacun puisse vérifier que cette clé publique nous appartient bien;

Vérifier la présence d’une clé publique

Si je cherche ma clé publique sur le serveur de clés openpgp, depuis le web, je vois immédiatement que ma clé publique officielle est présente, comme vous pouvez le voir dans l’image ci-dessous. La recherche peut être effectuée à partir de la dernière partie de l’empreinte digitale. Dans mon cas : 917B BC89 F010 13EC . Il doit être publié sur tous les profils publics les plus importants afin que votre interlocuteur puisse être sûr qu’il vous appartient réellement.

 

massimo_musumeci_openpgp

Ma fingerprint (de ma clé) est publié sur mon linkedin par example, comme on peut voir ici:

 

massimo_musumeci_openpgp_linkedin

Créer une paire de clés

Le processus de création de la paire de clés semble compliqué, mais il est en fait assez simple et peut être effectué par n’importe qui avec un ordinateur normal. Voyons comment faire cette procédure. Sous Linux, nous utilisons la suite de cryptage GPG (gnuPG). Nous générons d’abord la paire de clés. Et donc nous avons

 

key_generation

puis nous vérifions l’insertion et détectons l’empreinte digitale de la clé. Nous le publierons plus tard. Pour ce faire, nous allons dans la liste des clés de notre porte-clés local. Et nous obtenons alors ce qui suit (cela c’est juste une clé de test)

fingerprint

nous téléchargeons maintenant la clé sur le serveur de clés

keyserver_upload

la clé publique est maintenant disponible sur le serveur de clés et peut être téléchargée par n’importe qui directement à partir du serveur, simplement en connaissant l’empreinte digitale.

La signature et la vérification de la signature

La signature d’un document peut maintenant se faire de manière très simple en utilisant la clé privée qui se trouve dans notre porte-clés (keyring) local. Utilisons la commande suivante pour signer un document d’exemple “examplefile.txt” avec la clé privée qui vient d’être créée

gpg --detach-sig --armor -u AD5270C4D204FABEF1E8ACDE57F1E808020B9B5A --sign examplefile.txt

Si aucun résultat n’est fourni, cela signifie que la signature a été réussie. Et en fait nous trouverons un fichier examplefile.txt.asc contenant la signature effectuée. Maintenant je peux verifier ainsi la signature:

massmux@augustus:~$ gpg --verify examplefile.txt.asc  
gpg: assuming signed data in 'examplefile.txt'
gpg: Signature made Fri 01 Jan 2021 11:30:53 AM CET
gpg:                using RSA key AD5270C4D204FABEF1E8ACDE57F1E808020B9B5A
gpg: Good signature from "Massimo Musumeci <[email protected]>" [ultimate]

 

et donc on voit que ça marche. Nous avons donc vu que nous pouvons très facilement créer notre clé d’identité numérique avec des outils “open source”, publier la partie publique et apposer des signatures sur tout document que tout le monde peut vérifier de manière indépendante. La publication de l’empreinte de notre clé sur un document officiel nous permet de relier cette empreinte à la clé publique qui nous appartient réellement.