Chapitre 3 — Consensus, vote et légitimité : décider sans autorité centrale

Comprendre comment des acteurs dispersés parviennent à s'accorder sur une version commune de la vérité, sans recours à un arbitre central.

I

Le problème du consensus : accorder des acteurs sans centre

Comprendre pourquoi le consensus est indispensable et comment il remplace les fonctions d'une autorité centrale

A

Pourquoi le consensus est indispensable dans un système distribué

1

Désaccord, conflits et états divergents du registre

Latence Fork temporaire Convergence État global Propagation

Un réseau distribué produit naturellement des divergences d'état. Le consensus est le mécanisme technique qui permet de réconcilier ces divergences et de maintenir un registre unique malgré la latence et les forks temporaires.

Illustration conceptuelle
Résumé

Un réseau distribué produit naturellement des divergences d'état. Le consensus réconcilie ces divergences pour maintenir un registre unique.

2

L'impossibilité d'une vérité unique sans mécanisme d'accord

Vérité procédurale Double dépense Ordonnancement Validation Finalité

Sans centre, il n'y a pas de vérité décrétée. Le consensus fournit une méthode commune de validation et de sélection de l'historique, permettant une vérité procédurale reproductible.

Illustration conceptuelle
Résumé

Sans centre, le consensus fournit une méthode commune de validation permettant une vérité procédurale reproductible.

3

Le consensus comme substitut fonctionnel à l'autorité centrale

Substitution Incitation Pénalité Sélection d'historique Robustesse

Une autorité centrale décide l'ordre des événements, empêche la fraude et arbitre les conflits. Le consensus remplace ces fonctions par des règles de validation déterministes, des mécanismes d'incitation et des règles de sélection de l'historique.

Illustration conceptuelle
Résumé

Le consensus remplace l'autorité centrale en traduisant l'ordre, la sécurité et l'arbitrage en règles, incitations et pénalités.

B

Le problème des acteurs malveillants et de la confiance minimale

1

Hypothèse de la majorité honnête

Majorité honnête Ressource de consensus Attaque majoritaire Coût Incitation

Toute blockchain repose sur une hypothèse minimale : la majorité d'une ressource critique est contrôlée par des acteurs qui suivent les règles ou ont intérêt à les suivre. Le protocole vise à rendre l'attaque économiquement absurde.

Illustration conceptuelle
Résumé

Les blockchains supposent qu'une majorité de la ressource de consensus suit les règles. Le protocole transforme la triche en pari coûteux.

2

Attaques byzantines et comportements stratégiques

Byzantin Double dépense Censure Partition réseau Tolérance aux fautes

Le problème byzantin désigne la difficulté à obtenir un accord quand certains peuvent mentir ou agir de façon imprévisible. Les protocoles répondent par tolérance aux fautes, probabilités de convergence et finalisation.

Illustration conceptuelle
Résumé

Les attaques byzantines sont des comportements stratégiques qui visent à casser l'accord. Les consensus blockchain répondent par tolérance et probabilités.

3

La confiance minimale comme compromis politique

Confiance minimale Modèle économique Paramètres Finalité Compromis

Une blockchain remplace une confiance « dans un acteur » par une confiance « dans un modèle » : hypothèse majoritaire, rationalité économique, règles de vérification. Ce compromis est politique car il choisit ce qui est acceptable et qui a le pouvoir.

Illustration conceptuelle
Résumé

La blockchain remplace la confiance institutionnelle par une confiance minimale dans un modèle économique et protocolaire.

C

Consensus et légitimité : quand l'accord fait loi

1

Décision collective sans souverain identifié

Souveraineté diffuse Légitimité procédurale Adoption Fork Pouvoir technique

Dans une blockchain, personne n'a « le droit » de décider, mais certains ont la capacité technique de faire advenir une version de l'historique. La légitimité procédurale émerge : est légitime ce qui résulte des règles du protocole.

Illustration conceptuelle
Résumé

Dans une blockchain, il n'y a pas de souverain unique. La légitimité vient de la procédure : est « vrai » ce qui s'impose via les règles.

2

Du vote humain au vote algorithmique

Vote algorithmique Attestation Travail Incitation Sélection

Le « vote » en blockchain n'est généralement pas un bulletin : c'est une action technique qui pèse dans la sélection de l'historique. En PoW, miner un bloc, c'est voter pour une chaîne. En PoS, attester un bloc, c'est voter avec sa mise.

Illustration conceptuelle
Résumé

Le vote blockchain est un vote technique : produire ou attester des blocs. Il est continu, algorithmique et guidé par des incitations.

3

Légitimité procédurale versus légitimité institutionnelle

Légitimité Procédure Reconnaissance Équité Gouvernance

Une institution est légitime par reconnaissance sociale. Une blockchain est légitime si ses règles sont acceptées. Mais la légitimité procédurale a des limites : elle ne garantit pas l'équité ni la justice des règles.

Illustration conceptuelle
Résumé

La blockchain fonde sa légitimité sur la procédure plutôt que sur l'institution. Cela garantit la cohérence, mais pas la justice ou l'équité.

Exercice fil rouge — Partie I

Le problème du consensus : décider quand il y a désaccord

Contexte A : Réseau énergétique local et arbitrage automatisé

Une région souhaite déployer un réseau énergétique distribué reposant sur des producteurs locaux (solaire, éolien, stockage), des consommateurs, des opérateurs de réseau et des collectivités.

Le système s'appuie sur une blockchain pour :

  • enregistrer les flux,
  • arbitrer l'accès au réseau en cas de tension,
  • déclencher automatiquement des décisions (priorisation, coupures temporaires, tarification dynamique).

Problème central : les décisions ont un impact réel et immédiat (coupures, coûts, sécurité).

Contexte B : Plateforme de recherche scientifique ouverte

Un consortium international de chercheurs souhaite créer une plateforme de recherche décentralisée pour publier des résultats scientifiques sensibles, tracer les versions et décider collectivement de la validation ou du rejet de résultats controversés.

Problème central : le consensus peut entériner une erreur ou exclure des voix minoritaires.

Contexte C : Gestion de l'eau transfrontalière

Plusieurs régions autour d'un même bassin fluvial international souhaitent mettre en place un système distribué de gestion de l'eau pour mesurer les prélèvements, arbitrer les usages et anticiper les pénuries.

Problématiques :

  • Les acteurs n'ont pas les mêmes intérêts (amont/aval, États riches/pauvres).
  • Les données sont contestées et parfois stratégiquement manipulées.
  • Les décisions ont des conséquences immédiates et irréversibles.

Contexte D : Modération de contenus décentralisée

Un collectif international souhaite créer une plateforme de publication décentralisée avec un système de signalement communautaire et une aide par IA pour détecter discours haineux et désinformation.

Problématiques :

  • Désaccords profonds sur ce qui est acceptable ou non.
  • Risque de tyrannie de la majorité ou de censure idéologique.
  • IA potentiellement biaisées culturellement ou politiquement.

Contexte E : Organisation autonome de secours en catastrophe

Un réseau international de bénévoles, ONG et collectivités souhaite créer une organisation autonome décentralisée de gestion de crise (séismes, inondations, conflits).

Problématiques :

  • Les décisions doivent être rapides, parfois avec des données incomplètes.
  • Les acteurs n'ont pas le même niveau de légitimité perçue.
  • Une mauvaise décision peut coûter des vies.

Contexte F : Réseau énergétique local décentralisé

Une métropole européenne expérimente un réseau énergétique basé sur blockchain permettant à des producteurs locaux et à des consommateurs d’échanger directement de l’électricité via des smart contracts. Environ 300 validateurs identifiés (coopératives, entreprises, collectivités) participent au consensus pour valider les transactions énergétiques et les modifications du protocole.

Problème central : définir un mécanisme de consensus et de gouvernance légitime sans permettre la capture du réseau par des acteurs dominants ni provoquer une paralysie décisionnelle.

Consigne

  • 1. Identifier les situations concrètes de désaccord possibles dans votre contexte.
  • 2. Expliquer pourquoi une autorité centrale serait problématique ou contestée.
  • 3. Décrire ce que le consensus doit absolument garantir (ordre, sécurité, continuité).

Attendus (multi-niveaux)

  • Niveau conceptuel : nature du désaccord
  • Niveau technique : états divergents, forks, incohérences
  • Niveau politique : légitimité de la décision finale

Livrable intermédiaire

  • Carte des désaccords possibles
  • Texte explicatif (10–15 lignes)
II

Les mécanismes de consensus : traduire le pouvoir en règles techniques

Comprendre les principaux mécanismes de consensus et leurs implications politiques

A

La preuve de travail : effort, coût et dissuasion

1

Le calcul comme barrière à la falsification

Proof of Work Puzzle Difficulté Travail cumulé Réécriture

En Proof of Work, pour produire un bloc, un mineur doit résoudre un puzzle cryptographique : trouver un nonce tel que le hash du bloc respecte une difficulté. Ce puzzle est asymétrique : facile à vérifier, difficile à produire.

Illustration conceptuelle
Résumé

Le PoW impose un coût de calcul pour produire des blocs. Réécrire l'historique exige de refaire un travail cumulé énorme.

2

Coût énergétique et irréversibilité économique

Énergie Coût irréversible Dissuasion Sécurité physique Externalités

Le coût du PoW est principalement énergétique : les mineurs dépensent de l'électricité pour obtenir une chance de produire un bloc. Cette dépense est irréversible : une fois l'énergie consommée, elle ne peut pas être récupérée.

Illustration conceptuelle
Résumé

Le PoW sécurise le réseau par un coût énergétique irréversible. La sécurité devient une dépense réelle, ce qui dissuade la falsification.

3

La preuve de travail comme vote par la dépense

Vote par la dépense Hashrate Pools Concentration Pouvoir

Dans PoW, « voter » revient à dépenser : chaque bloc valide preuve qu'un mineur a investi des ressources. Ce vote n'est pas égalitaire : plus on possède de matériel et d'électricité bon marché, plus on a de poids.

Illustration conceptuelle
Résumé

PoW est un vote par la dépense : le pouvoir dépend des ressources investies. Cela crée des risques de concentration malgré une architecture décentralisée.

B

La preuve d'enjeu : capital, responsabilité et gouvernance

1

Le capital immobilisé comme garantie de bonne conduite

Proof of Stake Stake Slashing Attestation Finalité

En Proof of Stake, les validateurs verrouillent une quantité de tokens (« stake ») pour obtenir le droit de proposer ou d'attester des blocs. La sécurité repose sur un principe : un validateur malveillant risque de perdre tout ou partie de sa mise (slashing).

Illustration conceptuelle
Résumé

En PoS, l'engagement est prouvé par du capital immobilisé. La sécurité vient du risque de perdre sa mise en cas de comportement malveillant.

2

Redistribution du pouvoir et risques de concentration

Concentration Oligarchie Délégation Staking pools Arbitrage

PoS modifie la structure du pouvoir : ce n'est plus la capacité à dépenser de l'énergie qui compte, mais la capacité à immobiliser du capital. Si la richesse est inégalement répartie, la validation peut devenir oligarchique.

Illustration conceptuelle
Résumé

PoS réduit le coût énergétique mais peut concentrer le pouvoir chez les détenteurs de capital. Les mécanismes de délégation améliorent l'accès mais peuvent recréer des intermédiaires.

3

La preuve d'enjeu comme vote par l'exposition au risque

Vote par risque Slashing Messages contradictoires Finalité forte BFT

Le « vote » PoS est un vote par risque : chaque attestation met en jeu la mise du validateur. Si le validateur signe des messages contradictoires, il est pénalisé. Les protocoles ajoutent souvent une finalité explicite renforçant l'irréversibilité.

Illustration conceptuelle
Résumé

PoS est un vote par exposition au risque : valider engage la mise et expose au slashing.

C

Comparaison des modèles : efficacité, sécurité et idéologie

1

Sécurité, décentralisation et performance

Trilemme Débit Latence Paramètres Arbitrage

On compare souvent les consensus selon trois critères : sécurité, décentralisation et performance. En pratique, améliorer l'un dégrade souvent un autre. Le choix du consensus impose des paramètres qui déterminent l'expérience utilisateur et la sécurité.

Illustration conceptuelle
Résumé

Sécurité, décentralisation et performance sont en tension. PoW et PoS arbitrent différemment ces critères via des paramètres techniques.

2

Centralisation économique déguisée et asymétries réelles

Centralisation économique Pools Infrastructure Dépendances Pouvoir latent

Même si la blockchain est distribuée, l'économie peut se centraliser : pools de minage, grands validateurs, fournisseurs d'infrastructure, exchanges influents. Cette centralisation « hors protocole » peut peser sur le consensus sans changer une ligne de code.

Illustration conceptuelle
Résumé

La décentralisation peut être contournée par la centralisation économique et infrastructurelle. Le consensus dépend autant du protocole que des acteurs dominants.

3

Aucun consensus neutre : chaque mécanisme encode une vision politique

Non-neutralité Pouvoir Ressource Légitimité Barrières

Choisir PoW ou PoS, ce n'est pas seulement choisir une technique : c'est choisir ce qui donne du pouvoir. PoW privilégie ceux qui peuvent convertir des ressources physiques en sécurité. PoS privilégie ceux qui peuvent immobiliser du capital.

Illustration conceptuelle
Résumé

Le consensus n'est pas neutre : il distribue le pouvoir selon une ressource (énergie ou capital). Il encode une théorie de la légitimité.

Exercice fil rouge — Partie II

Choix du mécanisme de consensus

Contexte

Vous devez choisir et justifier un mécanisme de consensus adapté à votre contexte.

Consigne

  • 1. Choisir un modèle dominant (PoW, PoS, modèle hybride ou inspiré BFT).
  • 2. Expliquer comment se fait le « vote » (travail, capital, attestation, comité).
  • 3. Identifier qui détient réellement le pouvoir dans votre modèle.

⚠️ Vous devez explicitement mentionner un risque de centralisation ou d'abus.

Attendus

  • Compréhension du fonctionnement concret du consensus
  • Capacité à relier mécanisme technique et distribution du pouvoir
  • Lecture critique du modèle choisi

Livrable intermédiaire

  • Schéma de fonctionnement du consensus
  • Tableau Avantages / Risques / Acteurs dominants
III

Gouvernance, conflits et limites de la décision algorithmique

Comprendre les enjeux de gouvernance et les limites de la décision automatisée

A

Gouvernance on-chain et off-chain

1

Règles inscrites dans le protocole

On-chain Paramètres Mise à jour Clients Adoption

La gouvernance on-chain correspond aux règles codées : conditions de validation, paramètres, mécanismes de vote explicitement intégrés. Toute modification des règles nécessite un changement logiciel adopté par les nœuds et validateurs.

Illustration conceptuelle
Résumé

La gouvernance on-chain repose sur des règles codées, mais toute évolution dépend toujours d'une mise à jour logicielle adoptée par le réseau.

2

Processus informels, développeurs et communautés

Off-chain Développeurs Agenda Influence Propositions

La gouvernance off-chain correspond aux processus réels : discussions, forums, propositions (EIP, BIP), influence des développeurs et des acteurs économiques. Ce sont souvent les équipes qui maintiennent les clients qui déterminent ce qui est possible.

Illustration conceptuelle
Résumé

La gouvernance off-chain est le lieu réel du pouvoir : discussions, propositions et influence des développeurs conditionnent ce qui est codé.

3

Le pouvoir réel hors du code

Pouvoir socio-technique Infrastructure Liquidité Censure de fait Systémique

Même avec un protocole robuste, des acteurs peuvent peser : infrastructures, pools, exchanges qui choisissent quelles chaînes lister, régulateurs. Ces acteurs peuvent provoquer des effets systémiques sans changer une ligne de code.

Illustration conceptuelle
Résumé

Le pouvoir d'une blockchain ne se limite pas au protocole : l'infrastructure, la liquidité et les acteurs dominants peuvent orienter la réalité du consensus.

B

Forks, désaccords et pluralité des vérités

1

Le fork comme scission politique

Fork Hard fork Incompatibilité Scission Règles

Un fork est une bifurcation : deux versions du protocole ou deux historiques concurrents coexistent. Techniquement, un hard fork survient quand des règles incompatibles apparaissent. Politiquement, le fork est un acte de séparation.

Illustration conceptuelle
Résumé

Le fork n'est pas un bug : c'est la forme concrète d'un désaccord sur les règles. Un hard fork crée deux systèmes incompatibles, donc deux vérités.

2

Coexistence de vérités concurrentes

Vérités concurrentes Adoption Écosystème Persistance Communauté

Après un hard fork, deux chaînes peuvent continuer. La « vérité » devient relative à la communauté qui l'accepte. Les marchés, les applications et les utilisateurs choisissent. C'est une propriété essentielle : la blockchain ne produit pas une vérité unique universelle.

Illustration conceptuelle
Résumé

Un hard fork peut produire deux vérités durables. La légitimité dépend alors de l'adoption économique, technique et communautaire.

3

Quitter le système plutôt que perdre le vote

Exit Fork Séparation Coût Gouvernance

Une blockchain offre une sortie radicale : continuer autrement. Si un groupe rejette une décision, il peut forker et emmener une partie de la communauté. Cette possibilité est un mécanisme de gouvernance par « exit » : le conflit se résout par séparation.

Illustration conceptuelle
Résumé

La blockchain permet de résoudre certains conflits par la sortie (fork) plutôt que par un vote final. C'est une gouvernance par séparation, coûteuse mais possible.

C

Smart contracts, NFT et DAO : l’outillage technique de la décision collective

1

Les smart contracts : de la règle écrite à la règle exécutée

Smart contract Exécution automatique Déterminisme IF/THEN Norme algorithmique

Le smart contract constitue la brique technique fondamentale qui permet à une blockchain de dépasser la simple fonction d’enregistrement pour devenir un système de décision et d’exécution. Concrètement, un smart contract est un programme informatique déployé sur une blockchain, dont le code est stocké et exécuté de manière déterministe par l’ensemble des nœuds du réseau.

Son fonctionnement repose sur une logique conditionnelle simple — si telle condition est remplie, alors telle action est exécutée — mais avec une conséquence majeure : l’exécution ne dépend plus d’un acteur humain, d’une interprétation ou d’un pouvoir discrétionnaire. Dès lors qu’une transaction valide appelle le contrat, celui-ci s’exécute automatiquement.

Illustration conceptuelle
Résumé

Le smart contract n’est donc ni intelligent ni adaptatif. Il ne “comprend” pas la situation : il applique une règle, et c’est précisément cette rigidité qui fonde sa puissance politique.

2

Les NFT : formaliser des droits, statuts et appartenances on-chain

NFT Droits Statut Accès Programmabilité

Les NFT (Non-Fungible Tokens) sont des smart contracts particuliers permettant de représenter des droits singuliers : propriété, accès, statut, identité, appartenance ou rôle au sein d’un système. Contrairement aux tokens fongibles, chaque NFT est unique et traçable individuellement. Techniquement, le NFT agit comme une clé programmable : sa possession, son transfert ou sa destruction déclenchent des effets automatiques via des smart contracts. Il devient ainsi un moyen d’inscrire des distinctions politiques ou organisationnelles directement dans l’infrastructure.

Illustration conceptuelle
Résumé

Les NFT permettent d’inscrire des droits, rôles et statuts directement sur la blockchain. Ils transforment l’identité et l’appartenance en objets techniques vérifiables et exécutables.

3

Les DAO : quand la décision collective devient un protocole

DAO Gouvernance Vote on-chain Procédure Légitimité

Une DAO (Decentralized Autonomous Organization) représente l’aboutissement logique des mécanismes précédents. Il ne s’agit pas d’une organisation au sens juridique classique, mais d’un ensemble de smart contracts de gouvernance permettant à une communauté de prendre des décisions collectives sans autorité centrale. Les droits de vote peuvent être attribués via des tokens ou des NFT, et la gouvernance peut intégrer des mécanismes de délégation, de verrouillage temporel ou de seuils différenciés. La légitimité de la décision ne provient donc pas d’un dirigeant, mais du respect de la procédure inscrite dans le code.

Illustration conceptuelle
Résumé

Une DAO est une procédure de décision collective automatisée. Elle transforme la gouvernance en mécanisme technique et fait du consensus une opération exécutable.

Exercice fil rouge — Partie III

Gouvernance, conflits et décision finale

Contexte

Vous devez montrer comment votre système gère un désaccord majeur, une fois le consensus et le mécanisme de validation définis.

Consigne

  • 1. Décrire un scénario de conflit réel (attaque, erreur de décision, décision perçue comme injuste, crise interne ou externe).
  • 2. Expliquer comment la gouvernance (on-chain / off-chain) tente de résoudre le conflit, en mobilisant explicitement :
    • des smart contracts (règles exécutables),
    • éventuellement des NFT (droits, statuts, pouvoirs),
    • une DAO ou un mécanisme assimilé (proposition, vote, coordination, décision, fork).
  • 3. Décider s'il est préférable de :
    • modifier les règles (mise à jour des smart contracts / de la gouvernance),
    • accepter la décision telle qu’elle a été produite, ou
    • provoquer une séparation (fork).

Vous devez assumer les conséquences techniques et politiques de votre choix.

Attendus

  • Capacité à penser le conflit, pas seulement le fonctionnement nominal
  • Compréhension du fork comme acte politique
  • Analyse lucide des limites de la décision algorithmique
  • Compréhension du rôle des smart contracts comme règles exécutées automatiquement (ce qui peut être modifié, ce qui nécessite un fork)
  • Identification du lieu réel de la décision (code, vote DAO, détenteurs de tokens/NFT, coordination off-chain)

Livrable final

  • Scénario de crise détaillé (incluant acteurs, conflit, et rôle du code)
  • Argumentaire écrit : « Qui décide réellement, et pourquoi ? »
  • Décision finale assumée : modification / acceptation / fork (avec conséquences)

Restitution finale — Fin de chapitre

Présenter l'ensemble du travail sur l'exercice fil rouge

Modalité de présentation

Chacun présente l'ensemble de son travail sur l'exercice fil rouge :

Éléments à présenter

  • 1. La logique globale du système
  • 2. Un choix technique et sa justification politique
  • 3. Une limite assumée de leur architecture

Critères d'évaluation

Cohérence architecturale

Capacité à articuler registre distribué, horodatage et mécanisme de consensus.

Justification politique

Qualité de l'argumentation reliant choix techniques et enjeux de légitimité.

Compréhension des limites

Capacité à identifier et assumer les limites de l'architecture proposée.

Esprit critique

Absence de techno-solutionnisme naif, nuance dans l'analyse.