Actu-crypto

🔒
❌ About FreshRSS
There are new articles available, click to refresh the page.
Before yesterdayEthereum France

Les Ă©vĂšnements Ethereum de 2023

December 6th 2022 at 19:13

Depuis la DevCon, la communauté Ethereum est à la recherche des prochaines occasions pour se retrouver.
Nous sommes donc ravis de partager cette liste d’évĂšnements Ethereum pour l’annĂ©e 2023.

Compiled the Ethereum events list for 2023

Missing any? Ping me📍

Source & Links ➡https://t.co/5OFweLwgUK pic.twitter.com/i4WcDPkgw8

— Nathan Sexer | nethan.eth (@NathanSexer) December 6, 2022
Liste d’évĂšnements Ethereum

En 2022, nous avions listé pas moins de 70 évÚnements se déroulant dans une trentaine de pays.
Nous incluons dans cette liste de 2023 les confĂ©rences, Ă©vĂšnements et hackathons — online et offline — que nous jugeons de qualitĂ©, en lien avec Ethereum au sens large.

Nous attendons encore l’annonce de nombreux Ă©vĂšnements dont la liste des cĂ©lĂšbres hackathons d’ETHGlobal, qui devraient alimenter cette liste avec des dates pour les hackers dans le monde entier. Il manque Ă©galement la date dĂ©finitive d’EthCC (qui devrait se dĂ©rouler en Juillet) ou encore le lieu de la prochaine DevCon (dĂ©battu dans ce forum. Ont Ă©tĂ© proposĂ©s: Ireland, Nigeria, Taiwan, Italie, Serbie, Peru, Bulgaria, Inde, Israel, Portugal, GrĂšce, Vietnam, UAE, Singapour, Turquie). A suivre!

Ces Ă©vĂšnements jouent un rĂŽle primordial dans la communautĂ© Ethereum. Ce sont des occasions de rencontrer les acteurs du monde entier, dĂ©couvrir les derniĂšres avancĂ©es technologiques et ressentir l’effervescence de cet Ă©cosystĂšme. À ne pas manquer donc.

Si des Ă©vĂšnements manquent ou des informations venaient Ă  changer, n’hĂ©sitez pas Ă  rĂ©pondre au thread public ci-dessus ou contacter @NathanSexer sur Twitter, nous tĂącherons de maintenir cette liste Ă  jour.

Pour accĂ©der au calendrier, c’est par ici: « 2023 Ethereum Events« .


Pour suivre Ethereum-France ⬇

The post Les Ă©vĂšnements Ethereum de 2023 first appeared on Ethereum France.

Une introduction à l’Abstraction du Compte

November 24th 2022 at 17:33

Cet article revoit les grands principes qui se cachent derriĂšre l’abstraction du compte (ou Account Abstraction) pour en comprendre ses enjeux. Il passe en revue les comptes Ethereum et leurs limitations, apporte une dĂ©finition simple de l’abstraction du compte, explique pourquoi nous en parlons tant aujourd’hui, ce que cela permet et donne un aperçu du futur de cette innovation.

InspirĂ© de l’excellente serie sur le sujet par Julien Niset d’Argent:  https://www.argent.xyz/blog/part-3-wtf-is-account-abstraction/.
Un grand merci Ă  Disiaque, spolrot et filtertron pour leur relecture.

1. Les comptes Ethereum

Un compte Ethereum permet d’utiliser la blockchain. Il existe deux types de comptes : les comptes contrats (ou contract account ou smart-contracts) et les EOAs (Externally Owned Accounts ou compte Ă  propriĂ©taire externe). 

Les comptes contrats sont dĂ©ployĂ©s sur Ethereum de maniĂšre immuable et permettent l’utilisation de la blockchain Ă  travers leurs fonctions programmables. Les EOAs permettent d’interagir avec Ethereum et ses smart contracts via des wallets (e.g. Metamask) qui agissent comme des interfaces avec la blockchain.
Nous nous concentrons ici sur les EOAs : les comptes utilisateurs.

Un EOA possÚde les caractéristiques suivantes :

  • Balance: montant d’actifs sur le compte
  • Nonce: paramĂštre incrĂ©mental permettant de vĂ©rifier que les transactions s’effectuent dans le bon ordre
  • Address: suite hexadĂ©cimale de 42 caractĂšres (0x
n) permettant l’identification du compte

À chaque EOA est assignĂ© un signataire (« signer »). C’est un objet cryptographique composĂ© d’une paire de clefs (ou « keypair ») publique et privĂ©e :

  • La clef publique permet l’identification du wallet. C’est Ă  partir de celle-ci que l’on dĂ©rive l’adresse publique du compte lors de sa crĂ©ation. (NB : les adresses Ethereum sont dĂ©rivĂ©s des 20 derniers octets du hash de la clef publique, en ajoutant ”0x” au dĂ©but) 
  • La clef privĂ©e permet de signer des messages numĂ©riques et prouver que l’on est le dĂ©tenteur du wallet i.e. prouver qu’on peut effectuer des transactions (par exemple envoyer de l’argent ou interagir  depuis ce compte.
  • NB : Il est possible de dĂ©river la clef publique Ă  partir de la clef privĂ©e suivant le modĂšle ECDSA, mais l’inverse est impossible.
C.f. Définition des comptes sur Ethereum-France (2017) https://www.ethereum-france.com/comptes-transactions-gaz-et-limites-de-gaz-par-bloc-sur-ethereum/ 

2. Limitations des comptes Ethereum

Aujourd’hui, sur Ethereum Mainnet, un EOA est indissociable du signataire et vice versa. Cela reprĂ©sente une limitation au niveau du protocole qui affecte l’expĂ©rience utilisateur et la sĂ©curitĂ© des comptes de plusieurs maniĂšres :

  • Il existe une seule clef privĂ©e par compte ; perdre sa clef privĂ©e revient Ă  perdre l’accĂšs Ă  son compte et tous ses actifs.
  • ProtĂ©ger sa clef privĂ©e, en dissimulant les 12 ou 24 mots composant la seed phrase, est aussi sensible que complexe, mĂȘme pour les utilisateurs avancĂ©s.
  • Le modĂšle de signature (ECDSA) est limitĂ© et non rĂ©sistant Ă  l’informatique quantique.
  • Ce mĂȘme modĂšle de signature est rigide : il ne peut pas ĂȘtre modifiĂ© Ă  la guise de l’utilisateur ou des applications.
  • Le compte doit payer du gas pour chaque transaction, dans le token natif (ETH). Cela limite l’expĂ©rience et la confidentialitĂ© des utilisateurs.

RĂ©soudre ces limitations semble urgent pour plusieurs raisons : tout d’abord car l’informatique quantique se dĂ©veloppe rapidement et pourrait remettre en cause la sĂ©curitĂ© des comptes Ethereum (en rendant obsolĂšte le modĂšle de signature ECDSA). Mais c’est aussi et surtout la pĂ©rennitĂ© de mauvaises pratiques depuis des annĂ©es qui freinent l’adoption de la technologie en effrayant les utilisateurs ou les poussent Ă  se tourner vers des solutions centralisĂ©es.

3. L’abstraction du compte

L’abstraction du compte est une alternative au modĂšle de comptes utilisateurs actuels permettant de faire face aux limitations Ă©voquĂ©es ci-dessus. 
En informatique, l’abstraction consiste Ă  enlever, sĂ©parer ou isoler des caractĂ©ristiques d’un Ă©lĂ©ment afin de le simplifier et/ou rĂ©duire Ă  l’essentiel. 

L’abstraction du compte consiste en une transformation de l’EOA en un smart-contract, permettant d’isoler le signataire des autres Ă©lĂ©ments du compte. Ce smart-contract permet d’imiter les fonctionnalitĂ©s principales d’un compte, c’est-Ă -dire valider et exĂ©cuter des transactions, et d’ajouter des capacitĂ©s de programmation et personnalisation.

La gestion de ce nouveau type de smart contracts se fait via des smart contract wallets (tels que Argent ou Safe). Depuis des annĂ©es, ils permettent d’émuler une forme d’abstraction de compte: c’est-Ă -dire qu’ils implĂ©mentent les caractĂ©ristiques de l’abstraction du compte sans changement du protocole Ethereum. Il y a toujours des EOA, mais une partie des complexitĂ©s est dissimulĂ©e.
Par exemple avec Argent, un pionnier des smart contract wallets, chaque utilisateur possÚde un EOA secret sur son téléphone, qui est le propriétaire du smart contract. La gestion de la clef privée est abstraite grùce à un modÚle de social recovery.

Cf. Vitalik Buterin via “Pourquoi avons-nous besoin de l’adoption massive du “social recovery” (permis grñce à l’abstraction du compte) https://vitalik.ca/general/2021/01/11/recovery.html 

Cependant les smart contract wallets sont considĂ©rĂ©s comme des citoyens de seconde zone car Ethereum a Ă©tĂ© conçu pour interagir avec les EOAs et non des smart contracts ; chaque application a besoin d’ĂȘtre personnalisĂ©e pour pouvoir interagir avec les smart contract wallets (cf. EIP-1271 et la fonction isValidSignature).

4. CapacitĂ©s et possibilitĂ©s de l’abstraction du compte

L’abstraction du compte permet de grandes amĂ©liorations de sĂ©curitĂ© et de facilitĂ© d’utilisation, et ouvre la porte Ă  une infinitĂ© de cas d’usages, notamment :

  • Social Recovery (recouvrement social) : permet de se passer de clefs privĂ©es en donnant l’autorisation de rĂ©initialiser un wallet Ă  partir d’autres entitĂ©s (comptes, hardware wallets, utilisateurs).
  • Multicall (multi-appel) : permet de grouper plusieurs opĂ©rations et les soumettre en une transaction (atomique) afin d’économiser du gas, rĂ©aliser plusieurs opĂ©rations d’une seule traite ou encore programmer des transactions sous conditions.
  • Fraud monitoring (surveillance de la fraude) : permet une validation Ă  facteur multiples (e.g. 2FA) avec plusieurs signatures pour interagir avec certains smart contracts ou rĂ©aliser certains types d’opĂ©rations. 
  • Session keys (clefs de session) : donne la possibilitĂ© d’autoriser un smart contract Ă  rĂ©aliser un ensemble d’actions pendant une pĂ©riode de temps donnĂ©.
  • Custom gas management (gestion personnalisĂ©e du gaz) : permet d’éviter aux utilisateurs d’avoir Ă  payer du gas pour chaque transaction. Permettrait Ă©galement aux utilisateurs ou applications de payer le gas dans n’importe quel token ou monnaie fiduciaire.


et bien d’autres encore. La grande force de l’abstraction du compte est qu’il rend possible de personnaliser les paramĂštres des comptes utilisateurs, et notamment le modĂšle de signature, ce qui dĂ©cuple le champ des possibilitĂ©s.

5. Pourquoi l’abstraction du compte, maintenant ? 

On parle d’abstraction du compte depuis les dĂ©buts d’Ethereum et Vitalik en est un fervent dĂ©fenseur. 
Historiquement, les EOAs ont Ă©tĂ© conçus avec comme prioritĂ© la possibilitĂ© de gĂ©rer soi-mĂȘme et sans intermĂ©diaire ses clefs privĂ©es afin de maximiser la dĂ©centralisation du rĂ©seau.

Plusieurs propositions de mises Ă  jour du protocole ont Ă©tĂ© imaginĂ©es pour implĂ©menter l’abstraction du compte sur Ethereum: les EIP-86, EIP-2938, EIP-3074,et le plus rĂ©cent EIP-4337.

L’EIP-4337 consiste Ă  rendre plus facile le dĂ©veloppement et la gestion des smart contract wallets en mutualisant l’infrastructure nĂ©cessaire Ă  leur fonctionnement. Avec l’EIP-4337, les utilisateurs n’envoient plus directement de transactions au rĂ©seau. À la place, ils soumettent des “intentions” de transaction Ă  une mempool, repris par des bundlers ou assembleurs qui vĂ©rifient, exĂ©cutent et soumettent les transactions Ă  l’EVM. Des paymasters ou trĂ©soriers-payeurs peuvent ĂȘtre dĂ©signĂ©s pour financer les frais de gaz.

Les spĂ©cifications de cet EIP ont Ă©tĂ© dĂ©finies et l’implĂ©mentation est en cours. 

+ c.f. Roadmap de l’implĂ©mentation de l’Account Abstraction https://notes.ethereum.org/@vbuterin/account_abstraction_roadmap?utm_source=substack&utm_medium=email#Transaction-inclusion-lists 
+c.f. historique des EIPs sur l’abstraction du compte https://hackmd.io/@matt/r1neQ_B38?utm_source=substack&utm_medium=email

En plus de ces dĂ©veloppements sur le protocole Ethereum, la mise en production des solutions de scalabilitĂ© ou passage Ă  l’échelle reprĂ©sente aujourd’hui une aubaine pour l’abstraction du compte qui peut ĂȘtre implĂ©mentĂ©e nativement et Ă  grande Ă©chelle en ayant appris des erreurs commises dans le passĂ©.

6. Quelles pistes d’avenir pour l’abstraction du compte ?

Sur Ethereum, nous utilisons encore des EOAs ou des smart contract wallets qui imitent l’abstraction du compte. L’implĂ©menter sur Ethereum, comme toute modification du protocole, reprĂ©senterait des changements lourds et complexes. Mais comme l’a montrĂ© Vitalik dans la roadmap mise Ă  jour d’Ethereum, l’Account Abstraction Track a dĂ©jĂ  bien avancĂ©, et devrait s’accĂ©lĂ©rer dans les prochains mois.

Des solutions de scalabilitĂ© de type Layer2 (couches de niveau 2 ou L2) comme Starknet et Zksync v2 supportent l’abstraction du compte nativement. Il sera fascinant d’étudier les dĂ©veloppements de l’abstraction du compte sur ces derniĂšres et de parfaire le modĂšle proposĂ© par l’EIP-4337. Nous nous attendons Ă  ce que d’autres L2/blockchains suivent le pas.

Dans un monde oĂč 99% de l’activitĂ© d’Ethereum se passe sur les L2(cf. Rollup-centric roadmap) le besoin d’abstraction du compte sur mainnet pourrait se rĂ©duire. Mais si on se dirige vers un monde oĂč les chaĂźnes/rollups sont compatibles avec l’EVM et/ou Ă©quivalents, alors il sera tout de mĂȘme nĂ©cessaire d’implĂ©menter cette innovation sur le mainnet d’Ethereum. D’un autre cĂŽtĂ©, si Ethereum adopte l’abstraction du compte sur mainnet, la majoritĂ© des L2 devront suivre
 đŸ“đŸ„š

Pour finir avec une note d’actualitĂ©, la faillite de FTX souligne une fois de plus la nĂ©cessitĂ© des solutions de self custody (dĂ©tention personnelle) qui permettent de s’émanciper des solutions centralisĂ©es et sĂ©curiser nos actifs sans tiers parti. L’abstraction du compte, qui positionne les smart contracts wallets comme standard de la self custody, apparaĂźt comme la suite logique dans le dĂ©veloppement des comptes et wallets sur Ethereum ; mais pas seulement.


Pour suivre Ethereum-France ⬇

Des questions ou commentaires? N’hĂ©sitez pas Ă  me contacter via NathanSexer sur Twitter.

The post Une introduction à l’Abstraction du Compte first appeared on Ethereum France.

Ethereum a fusionnĂ© đŸŒ

September 15th 2022 at 09:16

Tout ce qu’il faut savoir sur le Merge, le PoS et les prochaines Ă©tapes.

Mainnet Merge Announcement
Image tirĂ©e de l’annonce officielle du Merge par la fondation, en hommage Ă  la mise Ă  jour du merge « Paris », nommĂ©e ainsi en rĂ©fĂ©rence Ă  EthCC.

English version available here.

TLDR; Ethereum a fusionnĂ© avec succĂšs. Une prouesse technique qui permet au rĂ©seau de fonctionner en Proof-Of-Stake et ainsi rĂ©duire de 99.95% sa consommation d’électricitĂ© et son Ă©mission d’ETH de 90%, tout en rendant le rĂ©seau plus sĂ©curisĂ© et dĂ©centralisĂ©. Nous revenons sur ce qu’est le Merge, son dĂ©roulement, ses bĂ©nĂ©fices et les prochaines Ă©tapes de la feuille de route d’Ethereum.

  • Qu’est-ce que le “Merge”?
  • Comment s’est dĂ©roulĂ© le Merge?
  • Qu’est-ce que le Proof Of Stake (PoS)?
  • Quels avantages du PoS vs PoW?
    • Tableau comparatif de PoW vs PoS
  • Quelles sont les prochaines grandes Ă©tapes d’Ethereum?
  • Appendix
    • EthPoS vs EthPoW
    • Structure de bloc sous PoS (cf thread)
    • Cycle de vie des attestations Ethereum sous PoS
  • FAQs
    • En tant qu’utilisateur, comment cela m’impacte t-il? Que dois-je faire?
    • Comment devenir validateur?
    • Est-ce que le Merge amĂ©liore la scalabilitĂ© d’Ethereum?
  • Ressources

Merci à Philippe Honigman, Bettina Boon Falleur, Jean Zundel, Jimmy Ragosa et Simon Polrot pour la révision.


Qu’est-ce que le “Merge”?

https://ethereum.org/en/upgrades/merge/

Le Merge correspond Ă  la fusion des chaĂźnes d’Ethereum qui s’est opĂ©rĂ©e le 15 septembre 2022.

La blockchain Ethereum comportait Ă  sa crĂ©ation une seule chaĂźne qui fonctionnait Ă  l’aide d’un mĂ©canisme de consensus associĂ© au Proof-of-Work (PoW ou Preuve de Travail). 

En dĂ©cembre 2020, en vue du passage au Proof-Of-Stake (PoS ou Preuve d’Enjeu) anticipĂ© depuis sa crĂ©ation, une autre chaĂźne Ă  Ă©tĂ© lancĂ©e: la “Beacon Chain” (chaine d’accroche, chaĂźne phare, chaĂźne balise) aussi appelĂ©e la « Consensus Layer ». 

Depuis le lancement de la Beacon Chain, deux chaĂźnes tournaient en parallĂšle :

  • La couche d’exĂ©cution (execution layer), oĂč Ă©taient exĂ©cutĂ©es les transactions et stockĂ© l’état historique d’Ethereum. Elle correspond Ă  la partie “⛏ Proof-of-work” sur le schĂ©ma ci-dessus, comprenant « Ethereum State: transactions, apps, contracts, balances »), c’était le mainnet Ethereum.
  • La couche de consensus (consensus layer) ou Beacon chain, Ă©tait la chaĂźne amorcĂ©e par des utilisateurs ayant dĂ©posĂ© leur ETH (sur mainnet) pour devenir validateur. Jusqu’au Merge, ils ne faisaient qu’écouter le mainnet et validaient uniquement l’état de leur propre chaĂźne.

Le Merge marque la fusion de ces deux chaĂźnes et le changement de mĂ©canisme de consensus d’Ethereum avec la fin du PoW et le passage au PoS. Cette fusion entraĂźne plusieurs amĂ©liorations telles que la rĂ©duction de consommation d’énergie de 99.95%, et prĂ©pare le terrain pour les mises Ă  jour Ă  venir de scalabilitĂ© qui deviendront plus faciles Ă  implĂ©menter.

Comment s’est dĂ©roulĂ© le Merge?

La TTD (Terminal Total Difficulty, qui reprĂ©sente schĂ©matiquement la puissance de calcul globale dĂ©ployĂ©e par les mineurs depuis la crĂ©ation d’Ethereum – plus de dĂ©tails dans cet article), dĂ©terminĂ© par les Core Devs le 18 AoĂ»t 2022, a permis d’estimer la chronologie du Merge prĂ©vu entre le 10 et le 20 septembre 2022.

Nous suivions les prévisions du TTD via https://bordel.wtf (en référence à la communauté de hackers tchÚques du Paralelni Polis), mais un grand nombre de trackers étaient disponibles (cf. liste).

Le TTD à finalement été atteint le 15 septembre 2022 à 8h42:59 au block #15537394

  • Nous avons suivi la “Ethereum Mainnet Merge Viewing Party”  organisĂ© par la fondation Ethereum avec  Bankless, EthStaker, Ethereum Cat Herders, The Daily Gwei et des invitĂ©s comme Superphiz.eth, Pooja Rajan, Tim Beiko, Anthony Sassano, Justin Drake et Vitalik Buterin qui ont rĂ©pondu Ă  des questions rĂ©currentes : pourquoi le Merge, comment se dĂ©roule la fusion, comment amĂ©liorer la diversitĂ© des clients, comment maintenir la dĂ©centralisation etc.
  • Comme Ă  son habitude Jonathan Mann, nous a chantĂ© une chanson Ă©crit pour l’occasion: « Pandas Are Not Known For Running‘
  • Danny Ryan nous a dĂ©taillĂ© les Ă©tapes du merge: un premier block et les attestations qui arrivent, ≈ 32 blocks dans la 1Ăšre epoch, avec 2/3 de participation des validateurs nĂ©cessaires Ă  sa justification. AprĂšs la 2e epoch, les premiers blocks en PoS ont Ă©tĂ© finalisĂ©s et la chaĂźne Ethereum est officiellement passĂ© en PoS.

Si ces termes vous sont Ă©trangers, pas d’inquiĂ©tude, nous les dĂ©taillons dans la suite de l’article.

  • Le premier block en Proof-of-Stake est celui-ci: https://etherscan.io/block/15537394, nous le voyons Ă  la difficultĂ© du bloc qui Ă©quivaut 0, signifiant que le bloc n’a pas Ă©tĂ© minĂ©

Deux mises à jour critiques ont précédé le Merge :

  • La mise Ă  jour « Bellatrix » a prĂ©parĂ© la couche de consensus pour le Merge (en vert sur le schĂ©ma). Elle a notamment permis la mise Ă  jour de la structure des blocs qui a  instaurĂ© les slots de 12 secondes par bloc (post-merge).
    Toute personne faisant tourner un nƓud et/ou un validateur Ethereum a dĂ» mettre Ă  jour son client Ethereum avant le 6 Septembre 2022.
  • “Paris” qui implĂ©mente deux EIPs (Ethereum Improvements Proposals) : 
    • EIP-4399 = introduit un changement de sĂ©mantique de l’opcode DIFFICULTY (qui devient obsolĂšte) Ă  PREVRANDAO. L’utilisation reste la mĂȘme.
    • EIP-3675 = aussi appelĂ© “Merge EIP”: la mise Ă  jour du Merge qui met officiellement fin au PoW 
https://blog.ethereum.org/2022/08/24/mainnet-merge-announcement

Qu’est-ce que le Proof Of Stake (PoS)?

Passons en revue quelques éléments primordiaux du PoS :

Le PoS ou le PoW, le mĂ©canisme anti-Sybil associĂ© au consensus des blockchains, est central Ă  leur fonctionnement : c’est ce qui permet de dĂ©terminer leur Ă©tat, c’est-Ă -dire d’organiser la blockchain en produisant ses blocs, qui contiennent des transactions.

Contrairement au PoW qui fonctionne avec des mineurs, le PoS fait appel Ă  des validateurs pour dĂ©terminer l’état de la blockchain.

Chaque bloc (regroupement de transactions d’utilisateurs) de la blockchain Ethereum est soumis Ă  un groupe de validateurs choisis alĂ©atoirement, qui vĂ©rifient les transactions en les rĂ©-exĂ©cutant, vĂ©rifient leur signature et soumettent au rĂ©seau leur vote (sous forme d’attestations) afin de proposer la validation des blocs. Le temps de validation des blocs sur Ethereum sous PoW Ă©tait de 13/14 secondes. Maintenant, le temps par bloc est dĂ©terminĂ© par « slots » fixes de 12s, 1 bloc par slot, validĂ© par un validateur choisi alĂ©atoirement. Plusieurs slots forment une epoch, une Ă©poque. 2 epochs sont nĂ©cessaires afin que les blocs soient considĂ©rĂ©s comme finaux et irrĂ©versibles.

Les validateurs sont rémunérés pour plusieurs éléments : 
‱ Lorsqu’ils sont choisis alĂ©atoirement pour proposer des blocs
‱ Lorsqu’ils Ă©mettent des attestations, correspondant Ă  un vote du validateur sur ce que reprĂ©sente l’état de la chaĂźne
‱ Via les tips (pourboires) ou frais supplĂ©mentaires payĂ©s par les utilisateurs (instaurĂ©s grĂące Ă  l’EIP-1559)

Le PoS engendre un changement pour les mineurs/validateurs. Il n’y a pas de changement majeur pour les utilisateurs ni pour les dĂ©veloppeurs d’applications, ni mĂȘme d’interruption du rĂ©seau.

Pour en savoir plus sur le mĂ©canisme de consensus de PoS, nous l’avons expliquĂ© en dĂ©tail ici : https://www.ethereum-france.com/le-mecanisme-de-consensus-dethereum-apres-la-fusion/ 

Quels avantages du PoS vs PoW ?

  • 99.95% de consommation d’énergie en moins par rapport au fonctionnement en PoW selon la fondation Ethereum + vĂ©rification par JĂ©rĂŽme de Tychey avec la slide ci dessous:
Slide de Jerome de Tychey sur la consommation d’énergie de Ethereum post-Merge

Plus d’informations via le site de la fondation.

  • Plus dĂ©centralisĂ©: les barriĂšres Ă  l’entrĂ©e pour devenir validateur sont plus faibles. Moins de matĂ©riel informatique est nĂ©cessaire et il n’y a pas d’économie d’échelle Ă  rĂ©aliser sur PoS: les revenus des validateurs sont linĂ©aires (vs Ă©conomies d’échelle des mineurs sur PoW). 

Aussi, l’accĂšs aux ressources nĂ©cessaires Ă  la validation (ETH) est accessible Ă  tous, de la mĂȘme maniĂšre, contrairement au matĂ©riel informatique et Ă©lectricitĂ© du PoW.

  • RĂ©duction de l’émission d’ETH de 90% post merge.
    Certains parlent de “Triple Halvening” (en rĂ©fĂ©rence aux Halvings de Bitcoin) car 3 Ă©lĂ©ments entrent dorĂ©navant en jeu :
    • L’émission d’ETH sur le marchĂ© passera de ≈4.5% Ă  ≈0.5%/an, voire moins en fonction de la demande sur le rĂ©seau.
    • EIP-1559 brĂ»le de l’ETH Ă  chaque transaction (depuis le 05 AoĂ»t 2021 / block 12965000), pouvant dĂ©clencher des pĂ©riodes dĂ©flationnistes pour ETH lorsque le rĂ©seau est congestionnĂ©, c’est-Ă -dire lorsqu’il y a plus d’ETH brĂ»lĂ©s qu’émis.
    • Beaucoup d’ETH sont bloquĂ©s pour la validation (≈ 13 650 700 ETH soit ≈ $22 Milliards Ă  ce jour selon https://beaconcha.in/)
https://www.attestant.io/posts/charting-ethereum-issuance/ annoté par Jimmy Ragosa
  • Moins de pression Ă  la vente sur ETH : en plus des ETH stakĂ©s, les validateurs n’ont pas besoin de vendre leur ETH pour faire fonctionner leur(s) validateur(s), contrairement aux mineurs qui vendaient leur ETH pour payer leurs factures d’électricitĂ©.
  • Plus de sĂ©curitĂ© : une attaque pour prendre le contrĂŽle complet du rĂ©seau nĂ©cessiterait de dĂ©tenir plus de 66% de tous les ETH en collatĂ©ral (vs 51% du hashpower sur PoW). Cette attaque devient de plus en plus coĂ»teuse avec le prix de l’ETH. DĂ©tenir des ETH que l’on peut perdre et/ou qui perdraient leur valeur suite Ă  une attaque fournit une double incitation.

Tableau comparatif de PoW vs PoS (Ethereum)

ModĂšles de ConsensusPOW (Pre-merge)POS (Post-merge)
ActeursMineursValidateurs
HardwareMining rigsOrdinateur
RessourceElectricitéETH
RevenusExponentiels (Économie d’échelle)LinĂ©aires
(Incrémental)
Finalité*Probabilistique
≈6min
Explicite
>12.8min
Temps de validation
des blocs
≈13s=12s
ContrĂŽle complet**51% (>Âœ)>66% (>⅔)
Tableau comparatif de PoW vs PoS (Ethereum) par Nathan Sexer

*https://hackmd.io/@prysmaticlabs/finality
**https://medium.com/@Beosin_com/ethereum-pos-and-pow-security-fd52a6153b1e

Quelles sont les prochaines grandes Ă©tapes d’Ethereum ?

La scalabilitĂ© d’Ethereum est au centre des discussions depuis sa crĂ©ation et le prochain challenge des core devs.

Le Merge a d’ailleurs pu ĂȘtre priorisĂ© grĂące Ă  l’émergence des solutions de scaling telles que les Rollups qui ont dĂ©sengorgĂ© la L1 d’Ethereum et permis au Merge d’émerger ( đŸ€­) en prioritĂ©. C’est autour des Rollups que se construit la feuille de route d’Ethereum depuis des annĂ©es ; Vitalik parlait en 2020 de “rollup-centric ethereum roadmap”.  Plus d’informations sur les rollups : https://www.ethereum-france.com/un-guide-incomplet-des-rollups/.

Le Merge reprĂ©sentait une Ă©tape majeure. Par la suite, les core devs vont pouvoir s’attaquer aux prochaines grandes Ă©tapes de la roadmap d’Ethereum, Ă  savoir :

  • The Surge : AmĂ©liore significativement les performances et l’utilisabilitĂ© des rollups grĂące au trĂšs attendu sharding, avec le danksharding qui gagne en traction dans la communautĂ©.
    Attendu pour 2023.
  • The Verge : «Statelessness» grĂące aux Verkle Trees, ce qui permettrait aux noeuds de ne plus stocker l’état en permanence grĂące Ă  des «tĂ©moins».
  • The Purge : Élimine des donnĂ©es historiques et de la dette technique, pour notamment dispenser les nƓuds de stocker l’historique.
  • The Splurge : Apporte beaucoup de fonctionnalitĂ©s Ă  Ethereum, comme l’account abstraction, et bien d’autres.
https://twitter.com/VitalikButerin/status/1466411377107558402?s=20&t=muXSMLsxecRhFqydYowOow

Comme le montre ce schéma (publié par Vitalik en Décembre 2021, pas à jour), le développement des grandes étapes de la roadmap a avancé en parallÚle.
Nous nous attendons à une cadence de mise à jour soutenue dans les mois et années à venir.
Nous suivrons cela de prÚs. 

FAQs

En tant qu’utilisateur, comment cela m’impacte t-il ? Que dois-je faire ?

Rien ! Les applications s’en chargent pour vous. 

Vous aurez les mĂȘmes donnĂ©es, tokens etc. au mĂȘme endroit.
Le modĂšle de pricing de gas reste Ă©galement le mĂȘme, c’est-Ă -dire celui de l’EIP-1559.

Est-ce que le Merge amĂ©liore la scalabilitĂ© d’Ethereum?

Pas immĂ©diatement (mĂȘme si les blocs se valident 1 seconde plus rapidement en moyenne). Le merge apporte cependant des changements critiques aux futures mises Ă  jour de scalabilitĂ© d’Ethereum, notamment le sharding. Les frais de gas et la capacitĂ© d’exĂ©cution des transactions restent les mĂȘmes.

Comment devenir validateur ?

Il existe 3 maniĂšres de participer Ă  la validation d’Ethereum sous PoS, chacun reprĂ©sentant un compromis. La fondation a fait de trĂšs bons guides que nous vous invitons Ă  suivre.

Si l’investissement initial du solo staking de 32 ETH est consĂ©quent, cela reste le moyen le plus trustless et sĂ©curisĂ© pour staker ses ETH.
A noter : ces ETH sont bloquĂ©s jusqu’à ce qu’une nouvelle mise Ă  jour permette de les dĂ©bloquer (la Shanghai upgrade). Les validateurs reçoivent quand mĂȘme une partie de leurs rĂ©compenses sur une adresse mainnet dĂšs maintenant.

Quel avenir pour EthPoW/ETHW?

  • ETHPoW (ou ETHW) est la branche d’Ethereum restĂ©e en PoW.
  • Les acteurs majeurs de l’écosystĂšme dont les stablecoins (USDT ou USDC), protocoles de DeFi/lending (Aave), oracles (Chainlink) et bien d’autres supportent le passage au PoS.
  • La majoritĂ© des services et applications ne supporteront pas ETHPoW : c’est la grande majoritĂ© de ce qui marche aujourd’hui sur Ethereum qui s’écroule du jour au lendemain, Ă  commencer par toute la DeFi. Resteront les donnĂ©es historiques de la blockchain Ethereum et une couche applicative inutilisable.
  • A ceux qui souhaitent profiter de ETHPoW: la meilleure stratĂ©gie est de bien prendre ses prĂ©cautions et probablement de ne rien faire. La majoritĂ© des bĂ©nĂ©fices sera tirĂ©e par des traders, experts en MEV et arbitrage qui travaillent sur le sujet depuis des mois/annĂ©es, dans les blocs suivant le fork. 
  • Si les actifs sont rĂ©pliquĂ©s, ce ne sera pas le cas de leur valeur : on estimait avant le Merge que les tokens ETH de la chaine ETHPoW valaient seulement ≈2% de la valeur des ETH (cf. coinmarketcap). 
  • Rappelons qu’il est probable que la chaĂźne ne perdure pas sur le long terme et qu’elle reste un no mans land rĂ©servĂ©e aux spĂ©culateurs.
  • Selon Tarun Chitra (ici), les supporters de ETHPoW n’auraient pas encore rĂ©ussi Ă  synchroniser de noeud avec leurs changements; qui impliquent entre autres de remplacer les frais de gas brĂ»lĂ©s (cf. EIP-1559) pour se les distribuer Ă  la place, se distribuer les ETH appartenant Ă  la Fondation Ethereum etc.
  • Maintenir ETHPoW actif impliquerait qu’un Ă©cosystĂšme mature de mineurs, de dĂ©veloppeurs d’applications, de clients, d’investisseurs et d’utilisateurs restent actifs sur le rĂ©seau. Ils devront probablement forker Ă  nouveau pour mettre fin Ă  la Difficulty Bomb rendant obsolĂšte le PoW sur Ethereum


Appendice

Structure de bloc sous PoS (cf.  thread)

  • Sous PoS, les blocs Ethereum sont constituĂ©s de 3 parties (cf. ce thread):
  • Administration, contient les informations du bloc: 
    • slot : le numĂ©ro du bloc
    • proposer_index : le validateur qui le propose
    • parent_root : le hash du prĂ©cĂ©dent bloc
    • state_root : le hash d’un Merkle Root qui stocke l’état de la BeaconChain (BeaconState)
    • randao_reveal : un nombre gĂ©nĂ©rĂ© de maniĂšre alĂ©atoire au niveau du protocole, proposĂ© grĂące Ă  plusieurs proposants de bloc d’une Ă©poque.
    • graffiti: du texte de 32-byte (optionnel) soumis par les proposeurs de bloc
    • signature : la signature du validateur qui propose le bloc, qui permet de le responsabiliser : le rĂ©munĂšre s’il se comporte bien, le punit le cas inverse.
  • Consensus: contient les informations nĂ©cessaires pour coordonner et vĂ©rifier le consensus de la blockchain, et implĂ©menter le PoS
  • ExĂ©cution: contient la charge du bloc Ethereum,c’est-Ă -dire toutes les donnĂ©es des transactions contenues dans le bloc. TrĂšs similaire Ă  la structure des blocs Ethereum sous PoW, notamment pour des raisons de compatibilitĂ©. Voyons les quelques changements ci-dessous:
  • difficulty : passe Ă  0, le PoS ne nĂ©cessite pas ce paramĂštre qui correspondait Ă  la puissance de hachage nĂ©cessaire aux mineurs afin de miner le bloc.
  • sha3Uncles et uncles : disparaissent car le PoS ne produit pas naturellement de uncle blocks, ces blocs minĂ©s mais dĂ©passĂ©s par une autre branche.

Cycle de vie des attestations Ethereum sous PoS 

via https://ethereum.org/en/developers/docs/consensus-mechanisms/pos/attestations 

Ressources


Pour suivre Ethereum-France ⬇

The post Ethereum a fusionnĂ© đŸŒ first appeared on Ethereum France.

La tempĂȘte qui s’annonce

June 30th 2022 at 10:49
By: PhilH

Dans notre sĂ©rie de textes de rĂ©fĂ©rence, aprĂšs le Manifeste d’un Cypherpunk, voici la traduction française par philh du Manifeste DarkFi. DarkFi est un projet Ă  la fois politique et technologique, s’inscrivant dans la veine cypherpunk la plus pure. Il est animĂ© par Amir Taaki, Ivan Jelincic et Rose O’Leary.


Nous sommes en 2013. Le directeur du FBI prononce un discours intitulĂ© “Le problĂšme de la fuite dans l’obscuritĂ©â€. Il met solennellement en garde contre une menace Ă©mergente pour les forces de l’ordre. Depuis les rĂ©vĂ©lations de Snowden, la sensibilisation croissante du public Ă  la surveillance a encouragĂ© l’utilisation Ă  grande Ă©chelle des technologies de chiffrement – ce qu’il considĂšre ĂȘtre la technologie idĂ©ale pour les criminels.

Malheureusement, la lĂ©gislation est en retard par rapport Ă  la technologie, et ce dĂ©calage a permis l’apparition d’un problĂšme significatif de sĂ©curitĂ© publique. Nous l’appelons “la fuite dans l’obscuritĂ©â€ (“Going Dark”).
– James Comey, directeur du FBI

Ce discours a mis en lumiĂšre un nouveau risque : la diffusion massive du chiffrement menace de crĂ©er un environnement en ligne impĂ©nĂ©trable, que les forces de l’ordre ne pourront pas investir. Nous affirmons que ces zones d’ombre sont indispensables Ă  la rĂ©alisation d’une sociĂ©tĂ© vĂ©ritablement dĂ©mocratique. Le dĂ©veloppement rĂ©cent des DAO et de la finance dĂ©centralisĂ©e (DeFi) reprĂ©sente un pas de plus dans cette direction.

D’autres percĂ©es dans le domaine de la cryptographie, telles que les preuves Ă  divulgation nulle de connaissance (zero-knowledge proofs), ouvrent une nouvelle Ăšre de remises en cause et de bouleversements. Ce document donne un aperçu de ces avancĂ©es et prĂ©sente notre projet : DarkFi.

DarkFi n’est pas une start-up. C’est une expĂ©rience Ă©conomique dĂ©mocratique, un systĂšme d’exploitation pour la sociĂ©tĂ©.

Destruction sociale et Megamachine

La situation s’est dĂ©veloppĂ©e depuis que le discours de Comey en 2013. La logique de l’expansion permanente de l’État, accompagnĂ©e d’une Ă©mission monĂ©taire dĂ©bridĂ©e et de l’industrialisation de masse ont plongĂ© la sociĂ©tĂ© dans un Ă©tat de guerre permanent. Le pouvoir et l’appareil d’État contrĂŽlent, oppriment et surveillent la sociĂ©tĂ© tandis que la big tech nous emprisonne dans une cage numĂ©rique.

Cet Ă©tat de guerre a Ă©tĂ© appelĂ© “sociocide”. La sociĂ©tĂ© est progressivement privĂ©e de sa nature morale et politique. Le peuple se transforme en masse docile.

L’Internet devient un moyen d’extraire du profit Ă  partir de la plus inepte des activitĂ©s : cliquer sur des publicitĂ©s. Il conduit Ă  la collecte massive de donnĂ©es personnelles et Ă  l’édification d’une mĂ©ga-machine de surveillance. Il encourage la docilitĂ© et la consommation plutĂŽt qu’à une utilisation active individualisĂ©e. Il s’agit d’une architecture d’oppression basĂ©e sur le contrĂŽle de l’utilisateur.

Des intelligences artificielles sont constamment perfectionnĂ©es pour faire la guerre Ă  la rĂ©sistance et renforcer l’aliĂ©nation des personnes incarcĂ©rĂ©es dans des mĂ©gapoles gĂ©antes. Avec l’arrivĂ©e des monnaies numĂ©riques des banques centrales (CBDC) et du revenu de base universel (UBI), le pouvoir centralisĂ© cherche Ă  fermer les arĂšnes Ă©conomiques concurrentes. L’État corporatif tend Ă  monopoliser la vie Ă©conomique. L’introduction du crĂ©dit social en Chine a Ă©tĂ© une expĂ©rience instructive que les États occidentaux cherchent Ă  imiter.

Ce qui reste dans ce monde appauvri est une nouvelle et sinistre forme de fascisme et une sociĂ©tĂ© Ă©puisĂ©e qui a perdu son tissu moral et politique. Une telle sociĂ©tĂ© est incapable de s’auto-organiser ou d’agir de son propre chef. La mĂ©ga-machine produit constamment des mĂ©thodes innovantes pour extraire le pĂ©trole du sol, le poisson des ocĂ©ans et le sang de la sociĂ©tĂ©, alors mĂȘme que ces ressources s’épuisent jusqu’au point de non-retour.

Pendant 20 ans, nous avons contribuĂ© au logiciel libre. C’était un mouvement d’une vitalitĂ© et d’une crĂ©ativitĂ© incroyables, qui explorait des idĂ©es bien avant que l’industrie du logiciel propriĂ©taire n’ose y toucher. Mais ĂȘtre un dĂ©veloppeur de logiciels libres Ă  plein temps Ă©tait difficile. Nous avions beau crĂ©er Ă©normĂ©ment de valeur, nous Ă©tions pour la plupart sans ressources. Il n’y avait pas de moyen de rĂ©cupĂ©rer une partie de cette valeur que nous produisions. Cette incapacitĂ© limitait l’expansion du mouvement. De brillants concepts n’ont pu ĂȘtre rĂ©alisĂ©s et la sociĂ©tĂ© n’a pas profitĂ© de leurs bĂ©nĂ©fices potentiels.

Pourtant, le mouvement du logiciel libre disposait de dĂ©veloppeurs de premier plan et d’une communautĂ© convaincue. Mais le mouvement manquait tout simplement de ressources en raison de l’absence de modĂšle Ă©conomique.

Tokenisation

La tokenisation nous offre Ă  prĂ©sent une alternative. La monnaie programmable prĂ©sente tout un Ă©ventail de techniques permettant de dĂ©velopper l’économie des rĂ©seaux.

L’ingĂ©nierie des tokens et les DAO sont en train de briser le moule de l’ancien monde. L’ancien monde est extractif, hiĂ©rarchique et rigide. Le nouveau monde est riche, intense et crĂ©atif.

Dans le modĂšle traditionnel de l’entreprise, il y a une dichotomie consommateur-producteur. Cette distinction n’existe pas en crypto. L’accent est mis sur la communautĂ© et la richesse collective. A la diffĂ©rence du modĂšle de l’entreprise exploitant les utilisateurs Ă  des fins lucratives et monopolisant le profit, les propriĂ©taires et les producteurs constituent eux-mĂȘmes la communautĂ©.

La valeur d’un projet est directement proportionnelle Ă  sa communautĂ©. Les tokens capturent la valeur gĂ©nĂ©rĂ©e par une communautĂ© et la lui retournent. La capacitĂ© des projets Ă  stimuler l’enthousiasme et l’engagement est donc cruciale. Les communautĂ©s encouragent l’autonomie des individus par la participation et le narratif. Cela conduit Ă  son tour Ă  des transformations dĂ©mocratiques induites par la sensibilisation de l’individu aux valeurs d’autogestion et d’autodĂ©veloppement.

Cette Ă©volution sociale n’est nulle part plus apparente que dans les DAO. Les DAO sont une nouvelle forme de gouvernance qui permet aux forces dĂ©mocratiques latentes de se rassembler et de s’organiser avant que les forces du pouvoir et du capital ne puissent les dominer. Elles permettent d’explorer des modes de libĂ©ration nouveaux. Les utilisateurs deviennent des parties prenantes participant directement aux dĂ©cisions de gouvernance. Ils peuvent influer sur les objectifs de dĂ©veloppement, les caractĂ©ristiques des projets, les modes de rĂ©munĂ©ration, l’allocation des capitaux, les investissements.

La politique est fondĂ©e sur le dĂ©veloppement d’espaces publics de dĂ©libĂ©ration. C’est sous cet angle que la crypto est profondĂ©ment politique. La politique consiste Ă  prendre des dĂ©cisions concernant les intĂ©rĂȘts collectifs de la sociĂ©tĂ©, tels que le bien-ĂȘtre, la sĂ©curitĂ© et la libertĂ© des individus qui la composent. En ce sens, politique et dĂ©mocratie directe convergent.

L’ancien modĂšle technologique est anti-politique car il ĂŽte la propriĂ©tĂ© au peuple et la place entre les mains de monopoles. L’ancien modĂšle encourage fonciĂšrement la passivitĂ© et l’indiffĂ©rence, en rĂ©duisant les gens Ă  des consommateurs. C’est essentiellement ce Ă  quoi conduit la technologie moderne, depuis l’origine de la civilisation il y a 5000 ans.

L’entrĂ©e Wikipedia (en anglais) pour “civilisation” indique :

La civilisation concentre le pouvoir en Ă©tendant le contrĂŽle de l’homme sur le reste de la nature, y compris sur les autres ĂȘtres humains.

Au cours de l’histoire, la lutte entre la sociĂ©tĂ© dĂ©mocratique et le systĂšme Ă©tatique de la civilisation est passĂ©e par des phases d’intensitĂ© variable. Parfois, cette lutte a Ă©clatĂ© en conflit ouvert. A d’autres moments, une paix prĂ©caire s’est installĂ©e. Le conflit s’est intensifiĂ© Ă  l’ùre moderne. La sociĂ©tĂ© est aujourd’hui confrontĂ©e Ă  des moyens de coercition automatisĂ©s, Ă  la surveillance de masse et Ă  des opĂ©rations de manipulation visant Ă  saper la libertĂ© morale et politique du peuple.

Groupes politiques autonomes

Le totalitarisme ne peut pas ĂȘtre dĂ©fait sans insurgence. La dĂ©fĂ©rence ne fait qu’enhardir les puissants. La terreur totalitaire se dĂ©chaĂźne quand l’opposition disparait et que le pouvoir en place ne la craint plus. La complaisance nourrit le totalitarisme. Pour le contrer, rĂ©sister est essentiel.

Les sociĂ©tĂ©s parallĂšles constituent des poches de libertĂ©, renforcent l’idĂ©ologie de rĂ©sistance et forment la base d’une nouvelle sociĂ©tĂ©. Elles peuvent ĂȘtre consacrĂ©es aux technologies, Ă  l’économie, Ă  l’éducation ou Ă  la culture.

Avec les DAOs et la finance dĂ©centralisĂ©e (DeFi), nous pouvons crĂ©er des nations dĂ©mocratiques oĂč cultures, ethnicitĂ©s et options politiques diverses cohabitent au sein d’une structure confĂ©dĂ©rale.

DAOs + DeFi = Groupes Politiques Autonomes

Sous la forme de groupes politiques autonomes, de nombreuses nations peuvent exister en ligne, libre de toute domination externe. Ces nations sont contrÎlées par leurs propres communautés. Les décisions proviennent de la base.

Multi-Chaines

Il y a une histoire de la monnaie qui se rĂ©sume ainsi : au dĂ©but des temps, les gens troquaient ce qu’ils avaient en trop. Tu as une pomme. Elle a une orange. Le commerce nĂ©cessite un moyen d’échange. La monnaie Ă©merge en rĂ©ponse Ă  ce besoin.

Nous avons tous entendu cette histoire. Sauf que c’est un mythe. Elle ne s’est jamais produite dans la rĂ©alitĂ©.

La MĂ©sopotamie ancienne a connu des rĂ©seaux bancaires sophistiquĂ©s bien avant que la monnaie n’existe. Ces rĂ©seaux permettaient toutes les opĂ©rations offertes par les banques modernes, telles que les prĂȘts, les dĂ©pĂŽts, l’échange de devises et le rĂ©glement des dettes. Babylone, le berceau de la civilisation humaine, Ă©tait la florissante capitale financiĂšre de la rĂ©gion et un marchĂ© actif de contrats Ă  terme. L’argent a Ă©mergĂ© de ce systĂšme de rĂ©seaux de crĂ©dit. Bordereaux de dĂ©pĂŽt et contrats Ă  terme Ă©taient Ă©changĂ©s sous la forme de jetons d’argile qui pouvaient ĂȘtre brisĂ©s. Ce n’est que plus tard, lors de l’émergence de l’empire Perse, que le systĂšme monĂ©taire bimĂ©tallique Ă  base d’or et d’argent est apparu.

La leçon de l’Histoire est la suivante : les rĂ©seaux Ă©conomiques viennent en premier. C’est le transfert de valeur au sein de rĂ©seaux qui donnent Ă  la monnaie une signification qu’elle ne possĂšde pas intrinsĂšquement. La monnaie hĂ©rite de propriĂ©tĂ©s issues des rĂ©seaux financiers dans lesquels elle est utilisĂ©e.

En 2010, le concept de monnaie saine Ă©tait au coeur de la crĂ©ation du Bitcoin. Le monde crypto s’est ensuite dĂ©veloppĂ© en produisant de nouvelles classes d’actifs. Nous avons vu d’abord de nouvelles blockchains comportant des fonctionnalitĂ©s uniques, comme Monero. Ethereum fut la premiĂšre Ă  offrir une architecture de gĂ©nĂ©ralisation des traitements, suivie par la multiplication des ERC20 (standard de tokens que chacun peut crĂ©er sur Ethereum) et l’explosion des ICO (Initial Coin Offering, mise en vente initiale de tokens). Mais la nature du monde crypto a fondamentalement changĂ©. La DeFi nous invite Ă  penser dans une perspective d’écosystĂšme, Ă  considĂ©rer des rĂ©seaux d’échange de valeur plutĂŽt que des tokens isolĂ©s.

Nous Ă©tions habituĂ©s Ă  apprĂ©hender les crypto-monnaies et leurs blockchains de façon indĂ©pendante. Ceci est Bitcoin, ceci est Monero, ceci est Ethereum. Nous raisonnions Ă  partir d’entitĂ©s atomiques et autonomes. La DeFi rend possible un autre mode de raisonnement, basĂ© sur les Ă©cosystĂšmes, les rĂ©seaux, les flux de liquiditĂ©.

Avec la DeFi, nous voyons surgir un systĂšme financier parallĂšle sophistiquĂ©. Les tokens natifs de blockchains perdent de leur prĂ©Ă©minence au profit d’instruments et de rĂ©seaux. L’ingĂ©nierie financiĂšre permet d’interconnecter ces rĂ©seaux, d’amortir la volatilitĂ© des cours et de transfĂ©rer efficacement les actifs. Il s’agit d’un environnement quasi-bancaire dĂ©diĂ© au monde crypto, qui y gagne un avantage radical : les fonctions financiĂšres sont plus puissantes et plus fondamentales que la seule monnaie.

Plus de 1% de tous les bitcoins Ă©mis Ă  ce jour sont aujourd’hui sur Ethereum et ce nombre grandit rapidement. Nous nous attendons Ă  ce que cette tendance se poursuive.

Divulgation nulle de connaissance

La crypto-anarchie consiste à utiliser la cryptographie pour créer des espaces de liberté résistant à la force coercitive exercée par les monopoles du pouvoir et du capital.

Un tel espace de libertĂ© est la semence d’une nouvelle sociĂ©tĂ© dĂ©mocratique. Ces structures sociales sont rĂ©sistantes par construction au contrĂŽle d’état et au pouvoir totalitaire. Elles contrent l’atomisation sociale et promeuvent des relations librement Ă©tablies entre ceux qui chĂ©rissent la libertĂ©.

Ce sont des espaces dissimulés, utilisés par une alliance de forces démocratiques.

Le Zero-knowledge (ZK, en français “divulgation nulle de connaissance”) est une science aux applications puissantes, susceptible d’ouvrir de vastes espaces de libertĂ©.

ZK nous permet de crĂ©er des smart contracts (programmes exĂ©cutĂ©s sur une blockchain) anonymes. N’importe qui peut Ă©crire un programme anonyme fournissant une “preuve”. MĂȘme si la donnĂ©e utilisĂ©e est chiffrĂ©e, la preuve fournit une dĂ©claration Ă  propos de cette donnĂ©e, dĂ©claration qui ne peut ĂȘtre falsifiĂ©e.

Ceci crĂ©e un nouveau champ des possibles pour les applications anonymes. La technologie est mature, disponible pour ĂȘtre utilisĂ©e et appliquĂ©e.

On pourrait penser que l’utilisation de ZK dĂ©grade les performances, mais ce n’est pas le cas. Il est plus rapide de vĂ©rifier une preuve ZK que d’effectuer un calcul non-ZK pour obtenir le mĂȘme rĂ©sultat Ă  partir des donnĂ©es non chiffrĂ©es. Et quelle que soit la taille des donnĂ©es en entrĂ©e, la preuve est toujours de taille constante.

Par exemple, il est possible de comprimer une blockchain toute entiĂšre dans une preuve ZK. Au lieu de tĂ©lĂ©charger 300 Go de donnĂ©es lors de la synchronisation initiale du rĂ©seau, il suffit de tĂ©lĂ©charger une preuve de 22 Ko confirmant que l’état actuel est cohĂ©rent avec la chaine des transactions depuis le dĂ©but ! Il y a dĂ©jĂ  des projets offrant cette possibilitĂ©. Cette propriĂ©tĂ© de ZK est appelĂ©e concision.

Voici un programme tout simple :
def foo(s, x, y): if s: return x * y else: return x + y

Posons qu’Alice calcule z = foo(True, 4, 110). Pour prouver que z est calculĂ© de façon correcte, Alice donne Ă  Bob les valeurs de z, s, x, y, puis Bob exĂ©cute la fonction pour vĂ©rifier qu’il obtient le mĂȘme rĂ©sultat qu’Alice. Ce n’est pas anonyme, puisque Bob peut voir les valeurs en entrĂ©e de la fonction. A la place, Alice peut utiliser une preuve ZK qui montre que la fonction a Ă©tĂ© correctement calculĂ©e, sans rĂ©vĂ©ler les valeurs en entrĂ©e.

En utilisant cette technique, nous pouvons mettre en place des marchés financiers complÚtement furtifs : un réseau économique décentralisé et mondial, opérant de façon totalement anonyme.

ZK ouvre des possibilitĂ©s inĂ©dites aux dĂ©veloppeurs. C’est aussi une architecture computationnelle diffĂ©rent du modĂšle Von Neumann qui nous est familier. Certaines opĂ©rations sont plus adaptĂ©es, d’autres plus compliquĂ©es Ă  rĂ©aliser. Il y a encore beaucoup Ă  faire pour amĂ©liorer l’outillage autour des ZK, comme les compilateurs qui sont encore trĂšs primitifs.

Mais il s’agit du premier pas vers un nouveau modĂšle Ă©conomique basĂ© sur la technologie et non sur l’exploitation des utilisateurs.

DarkFi

DarkFi est une fondation technique multi-chaines pour les applications et les smart contracts anonymes.

Vous pouvez accéder au code ici :
github.com/darkrenaissance/darkfi

DarkFi est un environnement incluant un langage pour écrire des smart contracts à divulgation nulle de connaissance. La recherche en la matiÚre en est à ses débuts, mais nous avons déjà un testnet (réseau de test) opérationnel.

ZK dĂ©verrouille un nouvel espace de conception d’applications anonymes. Auparavant, si vous vouliez crĂ©er une application anonyme, il fallait tenter de combiner plusieurs approches cryptographiques existantes. Le rĂ©sultat pouvait s’avĂ©rer lent, ou mĂȘme impraticable. Avec ZK, nous disposons d’une approche cryptographique gĂ©nĂ©rique que tout programmeur peut utiliser pour crĂ©er des applications anonymes.

Nous pouvons créer des services anonymes : les utilisateurs interagissent avec des DAO et des marchés en présentant des preuves cryptographiques de leurs qualifications, sans pour autant révéler leur identité.

Nous avons dĂ©jĂ  un testnet connectĂ© aux rĂ©seaux Bitcoin et Solana. Nous prĂ©voyons d’y ajouter bientĂŽt Ethereum et Monero. Vous pouvez l’utiliser pour exĂ©cuter une application et envoyer des paiements.

Notre prioritĂ© est de permettre des Ă©changes anonymes de tokens et une DAO pour la gouvernance. Nous nous attellerons Ă©galement Ă  la mise en place d’outils collaboratifs et au dĂ©veloppement de notre Ă©cosystĂšme. Rejoignez-nous dans cette aventure de crĂ©ation d’un nouveau monde !

Nous recherchons des dĂ©veloppeurs politiquement engagĂ©s et nous offrons des rĂ©munĂ©rations compĂ©titives. Nous crĂ©ons un Ă©cosystĂšme oĂč de nombreux projets seront lancĂ©s et financĂ©s par DarkFi.

Un meeting pour les développeurs est organisé chaque lundi à 16:00 CET sur le channel #dev.

Nous sommes plus que des crĂ©ateurs d’outils. Nous construisons des applications et soutenons les autres Ă©quipes qui dĂ©veloppent les leurs sur DarkFi. Nous accueillons chacun dans ce voyage vers un monde nouveau.

Que l’obscuritĂ© nous dissimule

Sous le masque, il y a plus qu’un visage. Sous le masque, il y a une idĂ©e. Et les idĂ©es sont indestructibles.
— V

Chacun peut sentir qu’un Ă©vĂ©nement Ă©conomique ou politique majeur va survenir dans les annĂ©es qui viennent. Chacun est profondĂ©ment insatisfait de la domination exercĂ©e par les monopoles du pouvoir et du capital.

Quel est le prochain modÚle qui devrait résoudre cette situation ? Voici la réponse :

Nous ne devrions pas penser en termes de modĂšle ou de systĂšme. Les ĂȘtres humains ne sont pas des objets au sein d’un modĂšle mathĂ©matique. C’est ce mode de pensĂ©e qui nous a mis dans cette situation en premier lieu.

De quel mode de pensée avons-nous besoin ?

Que se passe-t-il autour de nous ? Que font les gens ? Quels problĂšmes affrontent-ils ? OĂč est le vrai, le beau et le bien ? Comment stimuler les aspects de l’humanitĂ© et de la nature que nous voulons voir croĂźtre ?

Par chance, nous disposons d’une contre-Ă©conomie agoriste, qui n’est pas une simple philosophie mais un puissant agent de changement. Exercez ce pouvoir, faites bouger les choses.

Les rĂ©gulateurs sont dĂ©jĂ  aprĂšs nous. Ils nous voient comme des gamins avec des vĂȘtements trop grands. Ils veulent nous remettre Ă  notre place, nous rĂ©duire au silence, ou nous gronder parce que nous faisons trop de bruit. Qui sont ces gens et d’oĂč viennent-ils ? Dans leurs cages dorĂ©es, ils n’auraient jamais pris le risque de parier sur Bitcoin en 2010. Pourtant, ils se considĂšrent socialement au sommet, et pensent qu’ils doivent s’assurer que les choses sont faites selon leur conception.

Le narratif crypto est aujourd’hui dominĂ© par les prĂ©occupations d’une classe privilĂ©giĂ©e : GameFi, ArtFi, SocialMediaFi – le business des cĂ©lĂ©britĂ©s et des distractions.

Mais il suffit de noter ce que les monopoles du pouvoir et du capital cherchent à contrÎler et interdire pour comprendre les facteurs clés de libération de la nation démocratique.

Ils s’apprĂȘtent Ă  rĂ©glementer ce qui fait l’essence de la crypto, comme l’envoi direct de crypto-actifs de personne Ă  personne sur la planĂšte. Ou comme la formation d’organisations auto-gouvernĂ©es. Tout ce qui menace les systĂšmes monopolistiques de capital et de pouvoir.

Le monde crypto se scindera en deux. La RegFi (Regulated Finance) sera inutilisable parce que verrouillĂ©e, sans possibilitĂ© de remettre en cause le statu quo. L’autre cĂŽtĂ© sera le DarkFi underground. Il aura des griffes et des dents.

DarkFi n’est pas un projet ni une startup. Nous sommes une communautĂ© et un mouvement.

La contre-économie nous donne des outils pour édifier des communautés libres.

La crypto-anarchie est la tactique d’emploi de la cryptographie au bĂ©nĂ©fice de la contre-Ă©conomie.

Les technologies de protection des donnĂ©es personnelles s’imposent et sont dĂ©sormais inarrĂȘtables.

Combinez tout ceci et vous obtenez : DarkFi.

L’opacitĂ© s’étend sur le monde numĂ©rique. Elle ne peut ĂȘtre stoppĂ©e, ses avantages sont trop grands. Les potentialitĂ©s latentes de l’humanitĂ© qui ont Ă©tĂ© rĂ©primĂ©es pourront enfin s’exprimer. Nous dĂ©tenons un grand pouvoir qui doit ĂȘtre utilisĂ© avec respect.

Souvenez-vous que chaque rĂ©volution technologique dans l’histoire a fait face Ă  des opposants rĂ©trogrades, cherchant Ă  faire rentrer le gĂ©nie dans sa bouteille. Ils sont toujours trainĂ©s dans le futur contre leur grĂ©, inexorablement.

Il ne s’agit pas ici de juger ou de condamner. Juste de reconnaĂźtre la rĂ©alitĂ©.

Qu’on le veuille ou non, le futur sera agoriste.

Que l’opacitĂ© s’installe.

The post La tempĂȘte qui s’annonce first appeared on Ethereum France.

Ethereum 2.0: Ropsten PoS, la fusion est en cours đŸŒ

June 9th 2022 at 17:46

Le réseau de test Ropsten vient de fusionner : il fonctionne dorénavant en Proof-of-Stake (PoS)

C’est une Ă©tape clef de la transition d’Ethereum, dont le mainnet fonctionne actuellement en Proof of Work (PoW), vers le Proof of Stake (PoS).

Un point rapide sur l’état actuel d’Ethereum, le merge Ropsten et les Ă©tapes restantes pour le passage d’Ethereum en PoS 👇

NB: nous ne devons plus parler d’Ethereum 2.0 depuis « le grand renommage« . Il n’y a et n’y aura qu’un seul Ethereum et qu’un seul token ETH. Afin de maximiser la clartĂ©, nous devrions parler uniquement de fusion des couches d’execution (actuellement eth1) et de consensus (actuellement eth2).
Ce terme persiste malgré tout pour des raisons historiques de vulgarisation.

État actuel d’Ethereum

  • Ethereum fonctionne actuellement en PoW. Ethereum aujourd’hui, c’est une couche d’exĂ©cution (aussi appelĂ©e EL pour « Execution layer ») + l’état historique de la blockchain. 
  • SĂ©paration de la couche consensus: (CL pour « Consensus Layer ») en Proof of Stake, avec la Beacon chain. En fonctionnement depuis fin 2020. ✅
  • La « Shadow fork » mainnet dĂ©but avril et les tests clients ont Ă©tĂ© effectuĂ©s avec succĂšs. ✅
  • Passage des Testnets en Proof of Stake:
    • Tests des implĂ©mentations clients rĂ©ussis sur des « shadow forks » de testnets (souvent des forks de Goerli) limitĂ©s dans le temps avec par exemple la fork « Kiln ». Chaque fork est accompagnĂ© de sa propre beacon chain, vouĂ©e Ă  disparaĂźtre.
    • La « Beacon chain » Ropsten a Ă©tĂ© lancĂ©e le 30 Mai.
    • La couche de consensus doit se mettre Ă  jour pour suivre les nouvelles rĂšgles d’Ethereum 2.0 : la mise Ă  jour Bellatrix sur Ropsten a Ă©tĂ© effectuĂ©e le 2 Juin 2022.
    • La couche d’exĂ©cution doit Ă©galement se mettre Ă  jour. La “Terminal Total Difficulty” (TTD) est dĂ©terminĂ©e dans cette Ă©tape.
    • Ropsten a fusionnĂ© ✅ (lire le rĂ©sumĂ©)

A Venir: la fusion

  • Passage des Testnets en Proof of Stake:
    • Testnet Goerli ⏳
    • Testnet Sepolia ⏳
  • DĂ©termination du “slotheight” pour la mise Ă  jour Bellatrix de la Beacon Chain (CL)
  • DĂ©termination de la TTD (via le “All Core Dev Call”) pour la transition mainnet
    • Les core devs dĂ©terminent ici un TTD afin de dĂ©clencher la transition Ă  un moment donnĂ©.
    • On choisit un TTD plutĂŽt qu’un numĂ©ro de Block afin de limiter le potentiel d’attaque. Lors de la fusion des chaĂźnes, le hashrate rĂ©duira significativement ce qui pourrait permettre Ă  un acteur mal intentionnĂ© de forker la chain PoW et produire des blocs en amont du premier bloc en PoS ce qui affecterait le timing et la sĂ©curitĂ© de la fusion (source: https://eips.ethereum.org/EIPS/eip-3675#terminal-total-difficulty-vs-block-number)
    • Pour rappel: la difficultĂ© influence le «hashrate » nĂ©cessaire afin que les mineurs trouvent les blocs
  • Mises Ă  jour des clients qui rendra le merge possible
    • Bellatrix (CL)
    • Paris (EL)
  • PrĂ©-activation des clients CL & EL 
  • Compte a rebours des TTD
  • FinalitĂ© atteinte aprĂšs 2 epochs (≈12.8min)

On estime que la fusion d’Ethereum mainnet et son passage en PoS aura lieu d’ici la fin de l’étĂ©, courant Juillet-AoĂ»t. On estime aussi qu’Ethereum en PoS consommera 99.5% moins d’énergie qu’en PoW.

D’ici la fin de l’annĂ©e, les testnets Kiln, Rinkeby et Ropsten s’arrĂȘteront.
Post-merge, seuls les testnets Goerli et Sepolia seront maintenus.


Rejoignez Ethereum-France ⬇

The post Ethereum 2.0: Ropsten PoS, la fusion est en cours đŸŒ first appeared on Ethereum France.

État des lieux des Tokens Non-Fongibles (NFTs)

April 27th 2021 at 10:15
Écosystùme Français des Tokens Non Fongibles, par Nathan Sexer pour Ethereum-France

En mars 2020, lors d’EthCC[3], la confĂ©rence annuelle au sujet d’Ethereum qui se tient chaque annĂ©e Ă  Paris, j’ai eu l’occasion de prĂ©senter “Un tour d’horizon des tokens non-fongibles (NFT)” au sein de la ‘French Track’ aux cĂŽtĂ©s de Nicolas Julia (Sorare), Nicolas Pouard (Ubisoft) et Pierre-Nicolas Hurstel (Arianee).

Depuis, les tokens non-fongibles connaissent un essor incroyable, portĂ© par celui de la blockchain, et plus particuliĂšrement par un intĂ©rĂȘt grandissant des institutions, grandes entreprises, cĂ©lĂ©britĂ©s et mĂ©dias qui ont largement repris le sujet (Ă  l’image de mon passage dans l’Express — “Pourquoi ces jetons numĂ©riques s’arrachent Ă  prix d’or?”)

La grande majoritĂ© de l’activitĂ© autour des NFTs se passant sur Ethereum, il apparaissait Ă©vident d’en faire une tribune avec Ethereum-France. Cet Ă©tat des lieux a pour objectif de rappeler les tenants et aboutissants de ces objets numĂ©riques, prĂ©ciser le contexte dans lequel leur essor s’inscrit, et proposer un aperçu de l’état actuel du marchĂ©, des applications le composant, un zoom sur le marchĂ© Français et quelques perspectives d’avenir.

Qu’est-ce qu’un Token Non-Fongible (NFT) ?

Un token est un actif numĂ©rique Ă©mis et Ă©changeable sur une blockchain. Trop souvent appelĂ©es « crypto-monnaies », ils n’ont pas tous vocation Ă  devenir une monnaie. Ce sont des actifs qui permettent la reprĂ©sentation et l’échange de valeur sur la blockchain.

Les tokens fongibles sont des tokens identiques entre eux et divisibles. Tout comme l’Euro ou le Dollar, un Bitcoin (BTC) ou un Ether (ETH) est fongible. Un BTC est Ă©gal Ă  un autre BTC et il est possible de diviser, d’acheter et d’échanger des fractions de BTC (0.002 BTC).

A l’inverse, les spĂ©cificitĂ©s principales des tokens non-fongibles (ou crypto-collectible, ou Non-Fungible Tokens aka NFT) sont qu’ils sont uniques et non individualisables. Un NFT est toujours diffĂ©rent d’un autre NFT, on ne peut Ă©galement pas les diviser ni en Ă©changer des fractions comme c’est le cas pour les tokens fongibles.

Principalement basĂ©s sur Ethereum, ces tokens non-fongibles hĂ©ritent des spĂ©cificitĂ©s de cette blockchain sous-jacente: une blockchain dĂ©centralisĂ©e, en accĂšs libre, transparente et immuable. Les caractĂ©ristiques des blockchains publiques comme Ethereum s’appliquent aux tokens non-fongibles, ils sont par consĂ©quent :

  • Infalsifiables : tout comme chaque Ă©vĂ©nement sur Ethereum ne peut ĂȘtre remis en question
  • Traçables : chaque transaction est publique et visible par tous (eg. via etherscan)
  • InteropĂ©rables: les NFTs se basent sur les mĂȘmes standards, ce qui rend possible et facile l’interopĂ©rabilitĂ© de ces actifs entre les projets
  • MonĂ©tisables : les standards de NFTs rendent facile leur incorporation dans des places de marchĂ©s qui permettent leur achat et vente. Un dĂ©tenteur de NFT est rĂ©ellement propriĂ©taire de cet actif et donc libre d’en faire ce qu’il souhaite; le vendre notamment. La mise en place de royalties est Ă©galement facilitĂ©e, entre autre grĂące Ă  leur traçabilitĂ©.

Spécificités des tokens non-fongibles :

  • UnicitĂ© : Un NFT est unique. Il ne peut pas ĂȘtre copiĂ© Ă  l’identique car la blockchain en garde une trace publique et immuable.
  • IndivisibilitĂ© : Il est impossible de diviser un NFT en plusieurs parties, ce qui n’est pas le cas d’autres tokens. Cette deuxiĂšme propriĂ©tĂ© renforce la premiĂšre.

La majorité des tokens non-fongibles fonctionnent via des smart-contracts (scripts automatisés) déployés sur la blockchain Ethereum. La plupart suit des standards bien établis tels que les ERC-721 & ERC-1155. 

Comment expliquer la fiĂšvre des NFTs ?

Les NFTs font l’objet d’un engouement mĂ©diatique sans prĂ©cĂ©dent, notamment liĂ© Ă  la participation de cĂ©lĂ©britĂ©s telles que Elon Musk, Jack Dorsey, Paris Hilton, Lindsay Lohan, Steve Aoki, Soulja Boy, Kings of Leon, Mike Shinoda, PelĂ©, Eminem, The Weekend qui vendent des morceaux de musique, des oeuvres d’art ou mĂȘme des tweets historiques sous forme de NFT. Des entreprises telles que McDonald’s France ou Taco Bell ont Ă©galement sautĂ© le pas en mettant en vente des Ɠuvres d’arts sous forme de NFT.

Mais c’est aussi et surtout grĂące aux ventes records de NFTs que l’on parle d’eux. L’artiste Beeple notamment, a realisĂ© une vente de $69M dĂ©but mars 2021 chez Christie’s ce qui a suscitĂ© de vives rĂ©actions dans la presse. TraitĂ© ici par The Verge, Techcrunch ou encore le NYTimes et son titre provocateur “JPG File Sells for $69 Million, as ‘NFT Mania’ Gathers Pace”. La vente de Beeple est historique car c’est la 3Ăšme plus grosse vente jamais rĂ©alisĂ©e par un artiste de son vivant. Sotheby’s a d’ailleurs rapidement emboĂźtĂ© le pas Ă  Christie’s en effectuant Ă  son tour des ventes de NFTs de plusieurs dizaines de millions de dollars. Ce sont donc les deux plus grandes maisons d’enchĂšres au monde qui ont misĂ© gros sur ces NFTs.

Les volumes globaux des NFTs ont explosĂ© et continuent leur ascension fulgurante. Ce sont dorĂ©navant des centaines de millions de dollars qui s’échangent chaque mois sur les plateformes de ventes publiques de NFT, comme le montre ce graphique publiĂ© par Messari :

Si ces ventes explosent, ce sont grùce à leurs émetteurs (ie. célébrités, marques, artistes) qui réalisent et exploitent cette technologie pour vendre leur art mais aussi bien évidemment grùce aux acheteurs (fans, collectionneurs, crypto-millionnaires) qui dépensent des fortunes dans ces objets digitaux.

En somme, les NFTs permettent Ă  des utilisateurs de possĂ©der et collectionner des biens digitaux en les achetant directement auprĂšs de leurs crĂ©ateurs. Cela permet aux marques et personnalitĂ©s d’interagir directement avec leur communautĂ©, en diversifiant leurs sources de revenus et d’interactions. PossĂ©der un NFT est un signe d’appartenance pour l’acheteur, qui peut montrer son bien et faire partie d’un club restreint et privilĂ©giĂ©. Le vendeur peut quant Ă  lui monĂ©tiser ses crĂ©ations tout en ciblant avec prĂ©cision sa communautĂ©.

“Les NFTs permettent de monĂ©tiser des actifs nativement digitaux.”

Dans quel contexte cet essor s’inscrit-il ?

Cet essor s’inscrit dans un contexte bien plus large. La technologie sous-jacente de la blockchain et notamment Ethereum est en forte croissance de popularitĂ© depuis quelques annĂ©es Ă  travers l’adoption par de nombreuses institutions (rĂ©gulateurs, banques), entreprises internationales (Paypal, Venmo, Visa ou mĂȘme Tesla qui autorise l’achat de voitures en Bitcoin) et l’investissement massif d’entreprises tels que Microstrategy ou Square qui intĂšgrent des cryptos Ă  leur bilan comptable. La semaine derniĂšre Coinbase a fait son entrĂ©e en bourse, propulsant une nouvelle fois la blockchain sous les projecteurs mĂ©diatiques. Le secteur de la blockchain gagne en attention et dans son sillon ses sous-jacents tels que Ethereum ou  les NFTs.

Depuis la vague de la “Decentralized Finance” (DeFi) sur Ethereum lors de l’étĂ© 2020, le marchĂ© crypto est en effervescence; les investisseurs particuliers et professionnels sont attentifs et Ă  la recherche du « next big thing ». La vague de NFTs est arrivĂ©e Ă  point nommĂ©.

En plus de l’intĂ©rĂȘt gĂ©nĂ©rĂ© par la blockchain et la DeFi, les NFTs reprĂ©sentent un cas d’usage simple, concret et visuel, les rendant accessibles. L’arrivĂ©e des Cryptokitties en 2017 connut un succĂšs tel que la blockchain Ethereum s’était trouvĂ©e congestionnĂ©e Ă  cause d’ une sur-utilisation soudaine du rĂ©seau, mais le soufflet liĂ© Ă  ces chats tokenisĂ©s est retombĂ© par faute d’utilitĂ©, d’interopĂ©rabilitĂ© et d’accessibilitĂ©. Aujourd’hui, chacun peut crĂ©er, vendre, Ă©changer, collectionner et utiliser des NFTs de multiples maniĂšres. La technologie est arrivĂ©e Ă  un stade de maturitĂ© propice Ă  son expansion. De plus, les NFTs reprĂ©sentent un cas d’usage concret pour expliquer les tenants aboutissants (raretĂ© digitale, traçabilitĂ©, horodatage, monĂ©tisation, interopĂ©rabilitĂ©) des caractĂ©ristiques des blockchains publiques comme Ethereum. Ils sont donc largement montrĂ©s comme exemple par les acteurs et mĂ©dias blockchains.

L’écosystĂšme des Tokens Non-Fongibles

Voici un bon article rĂ©capitulatif de l’écosystĂšme NFT https://niftycryptonomad.com/nft-ecosystem-overview/, tirĂ© d’une Ă©tude de The Block.

Ce mapping, loin d’ĂȘtre exhaustif, permet de repĂ©rer les catĂ©gories d’utilisation qui Ă©mergent dans l’écosystĂšme NFT :

  • Gaming studio : studios de jeux vidĂ©os comme Ubisoft qui travaille sur le sujet des NFTs depuis quelques annĂ©es avec notamment les Lapins CrĂ©tins en NFT et plus rĂ©cemment l’annonce de OneShotLeague ; un jeu dĂ©veloppĂ© avec SoRare, cĂ©lĂšbre startup Française dans le secteur du gaming, football et NFT.
  • Domains : les noms de domaines sur Ethereum (aka “domains”) est l’un des cas d’usage le plus ancien des NFTs avec ENS qui permet Ă  chacun d’acheter un nom de domaine en ‘.eth’ qui permet de rendre lisibles les adresses Ethereum normalement constituĂ©es d’une suite hexadĂ©cimal type: 0x3942394(
)
  • Marketplaces : les places de marchĂ©s NFTs comme Opensea sont en vogue et Ă  l’épicentre de la “rĂ©volution NFT” car elles rendent possible l’achat et vente de ces objets digitaux, dont la liquiditĂ© est une des caractĂ©ristiques primordiales. C’est via ces plateformes que se passent la majoritĂ© des ventes, et parfois mĂȘme l’émission de NFTs, rendus simples grĂące Ă  certaines tel que Rarible (cf. tutoriel plus bas).
  • VR : Les mondes virtuels construits sur la blockchain qui ont pour but ultime de construire le metaverse utilisent quasiment tous les NFTs, tels que CryptoVoxels (qui manque au mapping ci-dessus)
  • DeFi x NFT : Applications qui mixent NFTs et Finance DĂ©centralisĂ©e (DeFi). comme Charged Particles, qui permet d’intĂ©grer aux NFTs des mĂ©canismes de finance ou encore Cometh, un jeu stratĂ©gique qui a pour but de construire un Ă©cosystĂšme DeFi autour d’un jeu centrĂ© autour des NFTs.
  • DAO : Des DAOs (Decentralized Autonomous Organizations) se forment autour des NFTs dans le but de rassembler des artistes, d’investir ou encore de prendre des dĂ©cisions collĂ©giales sur des projets liĂ©s aux NFTs. Ce sont des outils de coordination communautaires qui se forment spĂ©cifiquement sur cette verticale.
  • Collectibles : cas d’usage primaire des NFTs, exploitant parfaitement les caractĂ©ristiques principales de la technologie. Par exemple les  crypto-collectibles ou crypto-art qui sont des NFTs permettant la valorisation et possession rĂ©elle d’Ɠuvres d’art purement digitales.
  • Games : Beaucoup de jeux construits sur la blockchain utilisent cette technologie des NFTs. C’est un des cas d’usage les plus rĂ©pandus, pour plusieurs raisons : Les joueurs sont sensibles aux nouvelles technologies et comme avec les collectibles, ils permettent aux joueurs de possĂ©der des actifs du jeu qu’ils peuvent potentiellement monĂ©tiser et/ou utiliser dans d’autres jeux, ce qui rend les NFTs attrayant pour cette catĂ©gorie d’utilisateurs.
  • Infrastructure : (dĂ©taillĂ© dans la prochaine partie ie. layer 1 & layer 2)

Le mapping omet quelques autres catégories émergentes telles que: 

  • Agencies : Agence de crĂ©ation avec comme spĂ©cialisation la crĂ©ation et commercialisation de NFTs, tel que 6 agency
  • Media : mĂ©dias spĂ©cialisĂ©s en blockchain
  • Funds & Grants : Organismes de financement spĂ©cialisĂ©s autour des NFTs comme FlamingoDAO

Une bonne analyse de Messari classifie Ă©galement les diffĂ©rents acteurs de l’écosystĂšme NFT par “couche de technologie”:

  • Layer 5 : Les aggrĂ©gateurs, regroupant de multiples services autour des NFTs.
  • Layer 4 : Les couches financiĂšres adossĂ©es aux NFTs (p. ex.  Charged Particles) permettant de fractionner, prĂȘter/emprunter etc. des NFTs. 
  • Layer 3 : Les applications permettant d’émettre des NFTs
  • Layer 2 : Les sidechains, favorisant la rapiditĂ© Ă  la dĂ©centralisation 
  • Layer 1 : Les blockchains gĂ©nĂ©ralistes (Ethereum) ou spĂ©cialisĂ©es (Flow)

Cette classification invite au dĂ©bat car beaucoup de projets se situent Ă  plusieurs niveaux (comme Opensea) et il manque une couche entre “Layer 3” et “Layer 4”: celle des applications. Une autre analyse de Messari place ces applications au sein des catĂ©gories ci-dessous :

Dans les applications ; comme Messari le rappelle, se trouvent un certain nombre de cas d’usages, tels que:
“+ Digital Trading Cards
+ Art 
+ Provenance Tracking 
+ Gaming items
+ Domain names 
+ Content 
+ Tokenized luxury goods
+ Financial Products
+ Event Tickets 
+ Tokenized Content”
et bien d’autres encore.

Écosystùme Français des Tokens Non Fongibles

Écosystùme Français des Tokens Non Fongibles, par Nathan Sexer pour Ethereum-France

(Listing d’entreprises dont le(s) fondateur(s) ou dirigeant(s) est(sont) Français, parfois francophone (ie. MagNFT) Ă©voluant dans le secteur des NFTs. Nous listons des projets suite Ă  un appel public Ă  projet et ne garantissons pas ni la qualitĂ© de ceux-ci ni l’exhaustivitĂ© du mapping. Vous souhaitez en faire partie? Remplissez ce formulaire: https://xjh0am5b6o1.typeform.com/to/CrTl0GqM)

Communautés

Jeux

Collection

  • Legends of Cryptonia: ExpĂ©rience sociale sous forme de jeu de rĂŽle discord oĂč les propriĂ©taires de NFTs dirigent l’histoire
  • SolidNFT: Service d’impression de NFT pour “passer du digital au physique”
  • Poost: Des NFTs “poos”
  • HASHink: Des autographes en NFT

Marketplace

  • Ternoa: Marketplace de NFT (sur Polkadot)
  • Sushiswag:  NFT Ă  l’effigie de Sushiswap
  • Auctionity: Maison d’enchĂšres de NFT
  • Ultra: Plateforme de gaming permettant l’intĂ©gration de NFTs via SDK

Defi x NFT 

  • NFT20: Protocol de trading dĂ©centralisĂ© de NFTs
  • StakeDAO: Projet DeFi intĂ©grant des NFTs Ă  collectionner
  • BlackPool: Fonds d’investissement NFT

Luxe & Fashion

  • Arianee: NFT pour la traçabilitĂ© d’objets de luxe
  • Aura: NFT pour la traçabilitĂ© d’objets de luxe
  • Satoshi-studio: Produits haut de gamme soutenus par des NFTs
  • Exclusible: Marketplace pour NFTs de grandes marques de luxe.

MĂ©dias

Infrastructure

  • Aleph: NFT backup
  • Ownest: Technologie de suivi de supplychain via NFT

Artistes

Comment acheter des NFT

Nous en parlions à travers cet article. Acheter des NFTs peut s’effectuer de plusieurs maniùres :

  • A travers des plateformes d’échange telles que OpenSea, Rarible, SuperRare qui permettent aux Ă©metteurs de lister leurs NFTs et aux acheteurs de les revendre.

NB: Une propriĂ©tĂ© intĂ©ressante des NFTs est qu’ils permettent Ă  leurs Ă©metteurs de fixer, en partenariat avec ces places de marchĂ©s, des “royalties”, c’est-Ă -dire un pourcentage qui sera reversĂ© aux Ă©metteurs Ă  chaque revente des NFTs sur le marchĂ© secondaire. Leur traçabilitĂ© facilite grandement cela.

  • Directement auprĂšs de leurs Ă©metteurs, sur les plateformes des projets eux-mĂȘmes (voir projets ci-dessus)

Comment Ă©mettre des NFT

Émettre et vendre des NFTs est accessible à tous !

Une maniĂšre simple d’y parvenir est de passer par des plateformes telles que Rarible qui ont dĂ©mocratisĂ© le processus de crĂ©ation d’NFTs. Il suffit de suivre les Ă©tapes suivantes :

  1. Choisir son média :  (PNG, GIF, WEBP, MP4 or MP3 etc.)
  2. Connecter/Créer un crypto-wallet Ethereum (-> Metamask) 
  3. Y transfĂ©rer de l’ETH afin de pouvoir effectuer des transactions (depuis n’importe quelle plateforme d’échange tel que Coinbase ou Kraken)
  4. Se connecter Ă  une plateforme telle que Opensea, Rarible etc.
  1. Uploader son média via la section création, exemple avec Rarible: https://rarible.com/create 

Si vous ĂȘtes dĂ©veloppeur(e), regardez ces ressources par OpenZeppelin, ce superbe article ou encore ce tutoriel Youtube qui expliquent comment “coder” un NFT.

Émettre un NFT a actuellement un coĂ»t important car il est nĂ©cessaire de payer des frais de gaz lors de l’utilisation du rĂ©seau Ethereum. Ce dernier Ă©tant actuellement en hyper-demande, les frais peuvent ĂȘtre trĂšs Ă©levĂ©s.

Quelles sont les perspectives ?

Les NFTs sont-ils en train de vivre leurs 15 minutes de gloire ou sommes-nous specta(c)teurs d’une nouvelle aventure d’applications inĂ©dites offertes par la technologie de la blockchain? L’attrait pour les NFTs par des segments de population de plus en plus diversifiĂ©s et s’éloignant des archĂ©types classiques, nous laisse imaginer que l’engouement pour ces actifs numĂ©riques continuera de grandir. Comme d’habitude, les chiffres actuels sont probablement exagĂ©rĂ©s, tout comme l’hyper mĂ©diatisation est thĂ©Ăątrale , mais ces effets provoquant des bulles sont nĂ©anmoins symptomatiques d’une vague de fond que nous pensons persistante. 

La technologie des NFTs a pour vocation Ă  Ă©voluer et notamment Ă  se spĂ©cialiser par sous catĂ©gories (art, jeux etc.) et cas d’usages. InĂ©dite, elle fait beaucoup parler d’elle aujourd’hui, mais comme toute technologie, son implantation et sa pĂ©rennitĂ© seront assurĂ©es lorsque l’on en entendra plus parler. En effet, tels les protocoles internet aujourd’hui que tout le monde utilise sans en connaĂźtre l’existence (ie. TCP/IP), les NFTs se rĂ©pandront comme technologie sous-jacente pour toutes formes de mĂ©dias, de biens digitaux et physiques; que ce soit sous leur forme actuelle (ie. standards sur Ethereum) ou autre.

“Le concept d’unicitĂ© digitale est extrĂȘmement puissant et persistera Ă  travers les Ăąges.”

Nous vivons une rĂ©volution de la « Creator economy », l’économie digitale crĂ©Ă©e autour de l’économie de l’attention et des rĂ©seaux sociaux, oĂč la crĂ©ation de contenu est Ă  la portĂ©e de tous. En effet, tout le monde crĂ©e du contenu, mais personne ne le possĂ©dait rĂ©ellement jusqu’à aujourd’hui. Les crĂ©ateurs sont Ă  la merci des plateformes qui contrĂŽlent leurs crĂ©ations, revenus et fans.

Les NFTs offrent la possibilitĂ© aux crĂ©ateurs de rĂ©duire voire supprimer les intermĂ©diaires, multiplier et diversifier leurs sources de revenu ainsi qu’aux utilisateurs de rĂ©ellement possĂ©der du contenu digital. Les NFTs cristallisent un changement de paradigme dans la maniĂšre de crĂ©er, partager et monĂ©tiser nos actifs sur internet apportĂ© par Ethereum.


Suivez  nous sur Twitter ⇒

https://twitter.com/Ethereum_France
https://twitter.com/NathanSexer

Venez à EthCC en Juillet ⇒ https://ethcc.io/

Fondateur / Core-team de projet(s) Ethereum? Remplissez ce formulaire: https://xjh0am5b6o1.typeform.com/to/CrTl0GqM 


Merci à Bettina Boon Falleur et Chloé Lautier pour la relecture.
Merci Ă  Gauthier Zuppinger, Gundam-Z et aux Collectionneurs pour leurs apports.

The post État des lieux des Tokens Non-Fongibles (NFTs) first appeared on Ethereum France.

Guide pour débutants : staker sur Ethereum 2 !

November 24th 2020 at 12:43

Guide dĂ©taillĂ© de A Ă  Z de mise en place d’un validateur sur Ethereum 2.

Table Of Contents
  1. Prérequis et implications
  2. Mise en place de la machine
  3. Louer un serveur
  4. Connexion Ă  la machine
  5. CrĂ©ation d’un utilisateur
  6. SĂ©curisation de la machine
  7. Créer les clés de validateurs
  8. Mise en place des logiciels
  9. Monitoring
  10. Aller plus loin
  11. Appendice

Prérequis et implications

Devenir un validateur sur Ethereum 2 n’est pas quelque chose Ă  prendre Ă  la lĂ©gĂšre. Vous allez devoir bloquer 32 ETH (ou plus), sans pouvoir les retirer pendant un certain moment, et devoir vous assurer que votre validateur continue Ă  ĂȘtre actif sur toute cette pĂ©riode, sans quoi vous perdrez une partie de vos ETH placĂ©s.

De grands pouvoirs impliquent de grandes responsabilités

Avant de vous jeter Ă  l’eau, assurez-vous de pouvoir rĂ©pondre Ă  l’affirmatif Ă  ces questions:

  • Avez-vous 32 ETH ou plus Ă  sĂ©questrer pendant 3 ans ?
  • Pourrez-vous accorder du temps Ă  vos validateurs pendant 3 ans (mettre Ă  jour les logiciels, s’assurer que le validateur fonctionne etc
)
  • Avez-vous un minimum de connaissances en anglais (pour les mises Ă  jour, les dĂ©bats etc
)
  • Avez-vous accĂšs Ă  un interpreteur de commande (parfois appelĂ© Terminal, ou Console de commande)
  • Avez-vous lu notre poste d’introduction Ă  la preuve d’enjeu ?

Moins de 32 ETH ? Pas de panique !

Si vous n’avez pas 32 ETH, ou que vous ne vous sentez pas de devenir validateurs, vous pourrez toujours rejoindre des « staking pool« .

Prenez cependant le soin de vous renseigner sur les staking pool avant d’y sĂ©questrer vos ETH ! Il y a beaucoup d’arnaques

Mise en place de la machine

PremiĂšre Ă©tape : mettre en place une machine qui servira de validateur.

Deux options s’offrent Ă  vous: vous pouvez utiliser une machine chez vous, ou bien un serveur hĂ©bergĂ© ailleurs. Les deux ont leurs avantages et inconvĂ©nients : facilitĂ© d’accĂšs, stabilitĂ© de la connexion Ă  internet, taille du disque dur, confiance en l’hĂ©bergeur
 je vous laisse faire votre choix. Dans ce guide, je vais utiliser un hĂ©bergeur (aucun lien d’affiliation, c’est juste celui que j’utilise personellement), afin de montrer cette Ă©tape aussi. Si vous avez dĂ©jĂ  un ordinateur chez vous (ou votre serveur est dĂ©jĂ  mis en place), vous pouvez procĂ©der Ă  l’étape « Mise en place des logiciels » directement !

Je peux perdre mes ETH ?!

Vous vous apprĂȘtez Ă  sĂ©questrer au moins 32 ETH. Mais ĂȘtes-vous sĂ»r de connaĂźtre les risques et les pĂ©nalitĂ©s ? Plus de dĂ©tail dans l’appendice en bas de la page.

Cette partie va vous montrer comment:

  • Louer un serveur chez un hĂ©bergeur (ici netcup.eu)
  • Configurer le pare-feu
  • Configurer les clĂ©s d’accĂšs (ssh) et s’y connecter

Louer un serveur

Allez c’est parti ! Rendons-nous chez netcup.eu (ce guide n’est en aucun cas affiliĂ© ! C’est simplement l’option que j’utilise personellement).

SĂ©lectionnez « Server », et cherchez l’option VPS 6000 G9.

Quelle offre choisir ?

Ce qui importe, c’est d’ĂȘtre sĂ»r que le serveur tiendra la route en cas de perturbation sur le rĂ©seau. Aujourd’hui, il est recommandĂ© d’avoir au moins 4 CƓurs, 16 GB de RAM, 256Gb de SSD, juste pour faire tourner le Beacon Node (plus d’info sur ce terme plus tard dans le tutoriel) et les validateurs.

Cependant, Ă  ça il faut ajouter l’instance d’ETH1, qui nĂ©cessite elle-mĂȘme 16Gb de RAM et 500 GB de SSD. Et si vous voulez, vous pouvez aussi lancer un slasher, ce qui prend des ressources supplĂ©mentaires.

L’option VPS 6000 est une option avec laquelle vous n’aurez pas de problĂšmes dans les annĂ©es Ă  venir. Elle a largement de quoi faire, et tiendra la route mĂȘme en cas de conditions etrĂȘmes sur le rĂ©seau. L’option VPS 4000 est correcte et devrait ĂȘtre suffisante. L’option VPS 3000 fera pile l’affaire pour le moment, mais il faudra s’attendre Ă  devoir changer de plan d’ici 1 an ou deux. Enfin, si vous ne comptez pas lancer d’instance eth1 (si vous utilisez Infura par exemple), l’option VPS 2000 sera suffisante.

Si pour vous les termes eth1, Infura, beacon node et validateurs sont du charabia, vous pouvez allez lire le « Petit récapitulatif » dan « Mise en place des logiciels ».

Une fois votre offre sĂ©lectionnĂ©e, vous devrez procĂ©der Ă  la crĂ©ation de compte. Retenez bien les informations que vous entrez : une fois la demande effectuĂ©e, vous recevrez un appel de netcup.eu en anglais (ils sont allemands) et ils vous demanderont de bien confirmer : votre nom / prĂ©nom, votre adresse, votre code postale. C’est tout Ă  fait normal (bien que dĂ©routant je vous le concĂšde !).

Une fois ces informations confirmĂ©es par tĂ©lĂ©phone, ils vous enverront vos identifiants de connexion par e-mail : les e-mails sont en allemand et en anglais, donc il faudra scroller jusqu’en bas pour trouver la version anglaise !

Connectons-nous d’abord Ă  notre espace client. Comme Ă©crit dans le mail, le lien est celui-lĂ  : https://www.customercontrolpanel.de . Vos identifiants figurent aussi dans le mail (en orange sur la photo).

La premiĂšre Ă©tape Ă  suivre est de sĂ©curiser notre compte client mettant en place le 2FA : un mĂ©chanisme de sĂ©curitĂ© qui vous demandera d’entrer un code fournit par votre tĂ©lĂ©phone lors de vos prochaines connexions. Pour ce faire, cliquez sur Master Data en bas Ă  gauche.

Là vous pouvez cliquer sur le bouton « Enable two factor authentication ».

N’oubliez pas de sauvegarder votre clĂ© au cas oĂč vous seriez amenĂ© Ă  perder votre tĂ©lĂ©phone

Bien maintenant que votre compte est sĂ©curisĂ©, vous pouvez procĂ©der au rĂšglement. La facture devrait ĂȘtre Ă  peu prĂšs Ă©gale Ă  trois fois le montant mensuel : pas de panique, cela suit une pĂ©riode de facturation trimestrielle.

Une fois le rÚglement effectué, vous devriez recevoir de nouvelles informations par e-mail : un e-mail intitulé « Access data for SCP » et un autre intitulé « Ihr vServer bei netcup ist bereit gestellt.

Access data for SCP

D’abord par mesure de sĂ©curitĂ©, rendez-vous sur le servercontrolpanel (https://www.servercontrolpanel.de/SCP), connectez-vous avec les identifiants contenus dans le mail, et changez votre mot de passe (menu dĂ©roulant en haut Ă  droite, puis Option).

Sur ce paneau de contrĂŽle, vous avez accĂšs Ă  vos machines, et si vous cliquez sur l’une de vos machines, vous aurez un dĂ©tail de l’utilisation de celle-ci.

Les curieux remarqueront que j’ai pris l’option VPS 4000
 c’est pour le testnet !

Vous pouvez maintenant vous connecter Ă  la machine !

Connexion Ă  la machine

Fini la rigolade ! On passe aux choses sérieuses ! Pour ce faire, nous allons utiliser ssh ! ssh est un programme qui permet de se connecter de façon sécurisée à un serveur.

Pour l’utiliser, rien de plus simple : depuis le terminal de votre machine, tapez ceci (en remplaçant « adresseip » par l’adresse IP de votre propre machine, qui vous a Ă©tĂ© communiquĂ©e dans le deuxiĂšme e-mail)

ssh root@adresseip

Le mot de passe demandĂ© est celui qui apparaĂźt dans l’email que netcup vous a envoyĂ©. Ensuite, vous devriez avoir un message vous signalant que l’authenticitĂ© de la machine ne peut pas ĂȘtre prouvĂ©e
 c’est normal, tapez « yes » !

Si vous avez une erreur ici, c’est probablement que vous n’avez pas bien copiĂ© la clĂ© grĂące Ă  ssh-copy-id. J’ai utilisĂ© une clĂ© ECDSA et non ed25519, c’est pourquoi votre message d’erreur ne sera pas exactement le mĂȘme


PremiÚre étape
. changer de mot de passe ! Et oui, sécurité, sécurité, sécurité !

Entrez simplement :

passwd

Et choisissez un mot de passe solide (différent des autres mot de passe que vous utilisez habituellement !)

CrĂ©ation d’un utilisateur

Nous sommes actuellement connectĂ© en tant que l’utilisateur « root« . C’est en quelque sorte le superman de votre ordinateur : il a tous les droits. C’est une trĂšs mauvaise habitude, et un grand risque de sĂ©curitĂ© d’ĂȘtre connectĂ© en tant que root, c’est pourquoi nous allons crĂ©er un utilisateur !

La commande a entrer est celle-ci (en changeant utilisateur pour le nom d’utilisateur que vous dĂ©sirez crĂ©er).

adduser utilisateur

Suivez les instructions du terminal (soyez sĂ»rs de choisir un mot de passe solide !). Puis, ajoutez cet utilisateur Ă  la liste des « sudoers » : c’est la liste des utilisateurs qui sont autorisĂ©s Ă  effectuer des actions en tant qu’administrateur (parfois). Tapez la commande ci-dessous (en remplaçant utilisateur par votre nom d’utilisateur choisi, Ă©videmment).

usermod -aG sudo utilisateur

Pour ĂȘtre sĂ»r que cela fonctionne correctement, dĂ©connectez-vous de la machine en tappant :

exit

Puis connectez-vous cette fois-ci en utilisant votre nom d’utilisateur :

ssh utilisateur@adresseip

SĂ©curisation de la machine

La sĂ©curitĂ©, c’est important ! C’est pourquoi nous allons procĂ©der Ă  la mise en place de trois mesures de sĂ©curitĂ© : l’authentification par clĂ©, le changement de port SSH, et l’installation d’un pare-feu.

Je vais tenter d’expliquer simplement à quoi servent ces deux mesures.

  1. L’authentification par clĂ© : pour vous connecter Ă  votre machine vous avez utilisĂ© un mot de passe. Mais si votre mot de passe se fait hack, ou bien si vous avez choisi un mot de passe trop fragile, un hacker pourra facilement se connecter Ă  votre machine. C’est pourquoi nous allons utiliser l’authentification par clĂ© : vous allez crĂ©er une clĂ© SSH sur votre ordinateur, et c’est grĂące Ă  la prĂ©sence de cette clĂ© (et non le mot de passe) que vous serez autorisĂ© Ă  vous connecter.
  2. Changer le port SSH : Le port par dĂ©faut pour se connecter en SSH sur n’importe quelle machine est le 22. Cela veut dire qu’un hacker essaiera par dĂ©faut de vous attaquer par le port 22. En le changeant Ă  un autre port, il sera obligĂ© de deviner quel port vous avez choisi pour essayer de s’y connecter. Cela complique nettement la tĂąche !
  3. Installer un pare-feu : Par dĂ©faut, tous vos ports sont ouverts. Un attaquant peut donc essayer de vous attaquer sur beaucoup de ports diffĂ©rents. Un pare-feu rĂ©soud ce problĂšme : il rĂ©duits les ports ouverts, et donc rend la surface d’attaque beaucoup plus petite.

Authentification par clé

Nous allons créer votre clé SSH qui vous servira à vous connecter au serveur. Commencez par vous déconnecter de votre serveur (exit). Ensuite, tappez cette commande :

ssh-keygen -t ed25519

Ensuite suivez les instructions sur votre console. Une fois terminé, il vous faudra ajouter cette clé à la liste des clés autorisées par votre serveur :

ssh-copy-id -i ~/.ssh/id_ed25519.pub utilisatur@adresseip

Et voilĂ  le travail ! Votre clĂ© apparaĂźt dĂ©sormais parmi les clĂ©s autorisĂ©es sur votre serveur. Cependant, le serveur autorise toujours Ă  se connecter en fournissant le mot de passe de l’utilisateur : nous allons modifierons cela quand nous effectuerons le changement de port SSH.

Changer de port SSH

Commençons par mettre Ă  jour notre systĂšme.. Je ne vais pas dĂ©tailler ces commandes mais en gros, elles mettent Ă  jour le systĂšme, retirent les logiciels dont on ne se sert pas et installent UFW 🙂

Sudo et privilùges d’administrateur

Nous avons crĂ©Ă© un utilisateur qui n’est pas root car c’est risquĂ© de lancer toutes les commandes en tant qu’administrateur. Cependant, de temps en temps nous avons besoin de lancer des commandes en tant qu’administrateur. La solution : ajouter « sudo » au dĂ©but de la commande que nous lançons. Il se peut que lancer sudo vous demande votre mot de passe : c’est tout Ă  fait normal !

sudo apt update && sudo apt upgrade
 sudo apt dist-upgrade && sudo apt autoremove
 sudo apt install -y ufw

Maintenant nous pouvons changer le port SSH. Vous n’avez qu’à choisir un numĂ©ro de port entre 1024 et 49151, et vous assurez qu’il ne sort pas en rouge lorsque vous tapez cette commande (en remplaçant numerodeport par le numĂ©ro de port que vous avez choisi) :

sudo ss -tulpn | grep numerodeport

S’il sort en rouge, c’est qu’il est dĂ©jĂ  utilisĂ© par votre ordinateur. Choisissez en un nouveau et recommencez !

Ensuite, mettez à jour votre fichier de configuration SSH. Lancez l’editeur de nexte nano:

sudo nano /etc/ssh/sshd_config

Ici vous aurez 4 lignes Ă  modifier :

  • Remplacer la ligne « Port 22 » par « Port NUMERODEPORT » en remplaçant NUMERODEPORT par le numĂ©ro que vous avez choisi (spĂ©cifie le port utilisĂ© pour SSH).
  • Enlever le « # » devant la ligne « #PubkeyAuthentication yes » (spĂ©cifie que nous acceptons la conneixon par clĂ©).
  • Remplacer la ligne « PasswordAuthentication yes » par « Password authentication no » (spĂ©cifie que nous voulons dĂ©sactiver la connexion par mot de passe).
  • Remplacer la ligne « PermitRootLogin yes » par « PermitRootLogin no » (spĂ©cifie que nous voulons interdire de se connecter en tant que root).

Appuyez ensuite sur CTRL+o (la touche contrĂŽle et la touche o en mĂȘme temps), puis Entrer, puis CTRL+x (la touche contrĂŽle et la touche x en mĂȘme temps). C’est la suite Ă  tapper si l’on veut enregistrer un fichier et le fermer avec Nano.

Voici un GIF du dĂ©roulĂ© de l’opĂ©ration (avec comme exemple de port 39889).

Maintenant, nous pouvons redĂ©marrer le service SSH. Il suffit d’entrer cette commande :

sudo systemctl restart ssh

Attention, à compter de maintenant, pour vous connecter au serveur, la commande ne sera plus « ssh utilisateur@ip » mais « ssh -p NUMERODEPORT utilisateur @ip ».

Se connecter via l’interface Netcup.eu

Si vous vous retrouvez dans un cas ou vous ne parvenez plus à vous connecter à la machine en SSH, sachez que vous pouvez toujours vous reconnecter en passant par l’interface de de netcup.eu .

Plus d’information en bas de la page dans l’appendice.

Pour vous déconnecter, tapez:

exit

Puis reconnectez-vous :

ssh -p numerodeport utilisateur@adresseip

Installation du pare-feu

Maintenant faisons en sorte de rejeter les connexions par défaut :

sudo ufw default deny incoming

Acceptons les connections sur notre port SSH choisi :

sudo ufw allow numerodeportssh/tcp

Puisque nous allons utiliser Geth et Lighthouse, nous allons ouvrir les ports 30303 et 9000 (respectivement)

sudo ufw allow 30303
 sudo ufw allow 9000

Mettons maintenant en marche ces pare-feu :

sudo ufw enable

Maintenant, en tapant « sudo ufw status verbose« , vous devriez avoir un rendu similaire (mon port choisi pour SSH est le 38998) :

Et voilà ! Votre machine est désormais installée et sécurisée. Nous pouvons passer à la prochaine étape : créer les clés des validateurs.

Créer les clés de validateurs

Mainnet vs Testnet

Ce guide dĂ©tail les Ă©tapes nĂ©cessaires pour la mise en place d’un validateur sur le « mainnet », c’est-Ă -dire le rĂ©sau officiel Ethereum 2. Il existe cependant des « testnet », c’est-Ă -dire des rĂ©seaux qui permettent de tester, sans mettre en jeu des « vrais » ETH. Je vous recommande d’abord d’essayer d’installer et de lancer correctement un validateur sur un testnet. Pour ce faire, il suffit de remplacer « mainnet » par le nom du testnet (au moment de l’écriture, « pyrmont »).

Une fois le validateur ayant été correctement lancé sur le testnet, vous pourrez passer au mainnet !

Rendez-visite à ce site : https://github.com/ethereum/eth2.0-deposit-cli/releases/ et trouvez la version du logiciel pour linux : elle devrait se terminer par « linux-amd64.tar.gz« .

Voici à quoi elle ressemble au jour de création de ce guide :

Ensuite copiez-en le lien :

Maintenant, reprenez le terminal et tapez ces commandes (en remplaçant le lien « https:// » par le contenu de votre presse-papier (le lien que vous avez copiĂ© lors de l’étape prĂ©cĂ©dente)).

cd ~
 sudo apt install -y curl
 curl -LO https://github.com/ethereum/eth2.0-deposit-cli/releases/download/v1.1.0/eth2deposit-cli-ed5a6d3-linux-amd64.tar.gz

Vous venez de télécharger la version compressée du logiciel qui va vous servir à créer les clés de vos validateurs. Pour le décompresser, il vous suffit de taper :

tar xvf eth2deposit-cli-ed5a6d3-linux-amd64.tar.gz
 rm -rf eth2deposit-cli-ed5a6d3-linux-amd64.tar.gz
 cd eth2deposit-cli-ed5a6d3-linux-amd64

Les noms des fichiers pourraient diffĂ©rer sur votre machine : ici c’est eth2deposit-cli-ed5q6d3 car c’est la version actuelle, mais elle pourrait changer dans le futur. Pour l’afficher, lancez simplement la commande ls.

Vous pouvez maintenant créer vos clés ! Entrez cette commande (en changeant nombredevalidateurs par le nombre de validateurs que vous comptez lancer) :

./deposit new-mnemonic --num_validators nombredevalidateurs --mnemonic_language=english --chain mainnet

Prenez votre temps ! Gardez vos secrets au chaud


Prenez le temps de bien vérifier la commande que vous venez de taper. Avez-vous bien remplacé le NOMBREDEVALIDATEURS par le nombre de validateurs que vous comptez lancer ? Avez vous bien bien écrit « mainnet » ?

Dans cette commande, vous allez devoir noter vos mots de passe. Je vous recommande de les Ă©crire sur un bout de papier, d’en faire une deuxiĂšme copie et garder les deux copies dans deux endroits diffĂ©rents.

Personne ne pourra vous sauver si vous oubliez vos mot de passe ou vos mnemonics : c’est donc d’une importance capitale pour vous de vous appliquer pendant cette opĂ©ration.

PremiÚre étape : créer un mot de passe. Choisissez-en un (de préférence au hasard), de bonne qualité, et notez le sur le bout de papier. Ensuite lisez le bout de papier, et tapez-le ici. Soyez sûrs que ça correspond à ce que vous avez noté sur le bout de papier !

Ensuite vous verrez apparaĂźtre une liste de mots : c’est ce que l’on appelle votre mnemonic. Notez-le prĂ©cieusement, en faisant bien attention Ă  l’orthographe des mots (ils sont en anglais, attention aux faux amis!).

J’ai bien Ă©videmment pris le soin d’utiliser un autre mnnemonic que celui-ci


Vous devrez ensuite entrer, dans l’ordre, le mnemonic (suite de mots) que vous venez de noter. Soyez sĂ»rs de taper ce que vous avez Ă©crit sur votre papier !

Si vous tapez la commande ls, vous devriez avoir le mĂȘme rendu :

Dans le dossier validator_keys se trouvent plusieurs fichier : un fichier deposit_data
json, et autant de keystore-m
json que vous avez entré de numéro de validateurs. Le fichier deposit_data est un fichier unique qui contient des informations nécessaires pour pouvoir déposer des ETH pour staker : les fichier keystore-m sont des fichiers représentants vos clés de validateur. Ils seront utilisés par la suite !

Vous avez crĂ©Ă© vos clĂ© de validateur (ainsi que le fichier de deposit associĂ©, nous y reviendrons plus tard). Maintenant il est temps d’installer les logiciels !

Mise en place des logiciels

TroisiÚme étape: mettre en place les logiciels nécessaires au staking.
Ces instructions sont Ă©crites pour Ubuntu (Linux). Si vous utilisez une autre machine, il faudra probablement adapter quelques commandes !

Petit récapitulatif

Il y a trois logiciels principaux qui vont ĂȘtre exĂ©cutĂ©s par votre machine:

  • Le client Ethereum 1 : Oui, cela peut paraĂźtre Ă©tonnant mais la chaĂźne Ethereum 2 a besoin de connaĂźtre l’état de la chaĂźne Ethereum 1 afin de fonctionner correctement.
  • Le Beacon Node (BN) : C’est le logiciel qui s’occupe de communiquer avec les autres nƓuds du rĂ©seau, de la gestion de la base de donnĂ©e de la chaĂźne: bref c’est lui qui fait le gros du travail.
  • Le Validator Client (VC) : C’est le fameux « validateur » qui revient Ă  toutes les sauces. C’est un logiciel relativement simple, qui ne s’occupe de faire qu’une seule chose: signer des transactions. PĂ©riodiquement, il doit signer des transactions, grĂące Ă  sa clĂ© privĂ©e (clĂ© qui doit rester secrĂšte, bien cachĂ©e sur l’ordinateur). Il demande au BN quels messages il doit signer, s’assure que les informations renvoyĂ©es par le BN sont correctes, puis signe le message et le transmet au BN, qui lui le transmettra aux autres nƓuds du rĂ©seau.

Ce qui est intĂ©ressant, c’est que plusieurs VC peuvent se connecter au mĂȘme BN: en effet, on peut faire tourner des centaines de validateurs, qui se connectent tous au mĂȘme BN. Un VC ne consomme pas beaucoup (rappelez-vous, c’est le BN qui fait la majoritĂ© du travail), en lancer plusieurs sur la mĂȘme machine permet donc d’augmenter un peu la rentabilitĂ©.

Une question devrait vous traverser l’esprit : est-il possible de connecter son VC a un BN sur une autre machine ? La rĂ©ponse est oui ! Vous pourriez trĂšs bien connecter vos VCs au BN d’un ami, ou d’une entreprise, si vous leur faites confiance. Vous n’ĂȘtes donc pas OBLIGE de faire tourner un BN, si vous faites confiance Ă  un autre BN. Attention cependant : si le BN dans lequel vous avez confiance se met Ă  mal agir (se dĂ©connecter, ĂȘtre piraté ), vous pourriez en faire les frais ! C’est pourquoi il est recommandĂ© de faire tourner son propre BN.

Le paragraphe prĂ©cĂ©dent s’applique tout aussi bien au nƓud Ethereum 1 que vous devez lancer: vous pouvez dĂ©cider de ne pas en lancer, et de vous remettre Ă  un ami / une entreprise (par exemple Infura). Cependant, comme pour le BN, c’est dĂ©conseillĂ©, car on n’est jamais mieux servi que par soi-mĂȘme !

Machine peu performante

Si votre machine est peu performante, une solution pourrait ĂȘtre de ne pas lancer geth et d’utiliser un autre accĂšs Ă  la chaĂźne Eth 1.

Un des services les plus connus est Infura. Un tutoriel est disponible dans l’appendix afin d’en savoir plus. Cependant, comme Ă©crit just au-dessus, il est FORTEMENT recommandĂ© de lancer son propre client Ethereum 1 🙂

Les clients

Il y a plusieurs implĂ©mentations de clients pour Ethereum 2 : les plus connus sont Lighthouse, Prysm, Teku, et Nimbus. Chaque client a ses spĂ©cificitĂ©s (que ce soit l’équipe derriĂšre, l’histoire, les buts recherchĂ©s, le langage utilisĂ©, les caractĂ©ristiques techniques, la communautĂ© etc
). Dans cet article, nous allons utiliser l’implĂ©mentation Lighthouse, de l’équipe Sigma Prime.

Client Ethereum 1

De la mĂȘme maniĂšre que diffĂ©rent clients Ethereum 2 existent, il existe aussi plusieurs implĂ©mentations de client Ethereum 1. Les plus connus sont geth et openethereum (anciennement parity-ethereum). Dans ce tutoriel, j’utiliserai geth et parlerai de geth mais ce qu’il faut comprendre c’est « client Ethereum 1 ».

Nous avons deux possibilités pour lancer notre client :

  1. Classique : Nous téléchargeons les code source des clients, nous les compilons (ou téléchargeons directement le binaire), puis nous lançons les logiciels un par un (geth, BN et VC). Cette technique est standarde, fonctionne correctement et permet de personnaliser des paramÚtres.
  2. Docker-compose : C’est une technique qui repose sur l’utilisation d’un logiciel (docker-compose) qui fera tout ça Ă  notre place. Voyez-ça comme un logiciel qui gĂšre les autres logiciels : nous lui disons simplement « lance-moi une instance de geth, un BN, un VC, et connecte-les ensemble), et tada, le tour est jouĂ© !

J’ai personellement optĂ© pour l’utilisation de docker-compose : ça rend la tĂąche trĂšs simple Ă  utiliser, installer, et mettre Ă  jour.

Docker et Docker-Compose

Afin de nous faciliter la tĂąche, nous allons utiliser un logiciel qui s’occupera de lancer les autres logiciels Ă  notre place. Je vous prĂ©sente : Docker !

Pour installer Docker sur Ubuntu, c’est tout simple :

sudo apt install -y docker.io

Assurons-nous que Docker a bien été installé en lançant cette commande en la comparant au screenshot en-dessous.

sudo docker run hello-world

Si cette commande ne fonctionne pas, c’est probablement que docker n’a pas Ă©tĂ© correctement installĂ©. Dans ce cas, veuillez suivre les instructions d’installations officielles.

Profitons-en pour aussi installer Docker-Compose

sudo apt install -y docker-compose

Maintenant que nous avons installĂ© le logiciel docker-compose, il ne nous reste plus qu’à lui dire ce que nous voulons lui faire faire (lancer geth, un BN et un VC). Ca tombe bien : l’équipe de lighthouse a un dossier avec tout de dĂ©jĂ  prĂ©parĂ© !

Assurons-nous d’abord d’ĂȘtre dans le bon rĂ©pertoire :

cd ~

Puis téléchargeons le dossier de configuration

git clone https://github.com/sigp/lighthouse-docker/

La commande ls (qui liste les fichier du répertoire) devrait ressembler à cela maintenant :

Allez maintenant éditer le fichier de configuration. Déplacez-vous dans le bon répertoire :

cd lighthouse-docker

Faites une copie du fichier de configuration :

cp default.env .env

Et allez Ă©diter le fichier de configuration : (n’oubliez pas, pour quitter c’est CTRL+O, Enter, CTRL+X)

nano .env

Voici la liste des paramĂštres Ă  Ă©diter. Si le paramĂštre n’apparaĂźt pas dans cette liste, c’est qu’il doit ĂȘtre laissĂ© Ă  sa valeur par dĂ©faut. Attention, si vous voulez vous mettre sur le rĂ©seau de test, alors le paramĂštre NETWORK ne sera pas mainnet mais le nom du testnet (par exemple pyrmont).

NETWORK=mainnet
 START_VALIDATOR=YES
 VALIDATOR_COUNT=2
 START_GETH=YES
 ENABLE_METRICS=YES

Bien entendu je vous laisse Ă©diter VALIDATOR_COUNT pour ĂȘtre Ă©gal au nombre de validateurs que vous avez choisi de crĂ©er.

Si vous avez une machine puissante, vous pouvez aussi mettre SLASHER=YES afin de mettre en route un slasher.

Maintenant notre fichier de configuraiton prĂȘt, nous devons importer les validateurs. Pour ce faire, copiez d’abord les clĂ©s de validateurs dans le fichier courant.

cp -r ../eth2deposit-cli-ed5a6d3-linux-amd64/validator_keys/ .

Bien entendu il se peut que le nom de votre dossier varie : comme précisé au-dessus le mien est eth2deposit-cli-ed5a6d3-linux-amd64 mais je vous laisse adapter la commande à votre machine.

Puis initialisez les clés grùce à cette commande :

sudo docker run -it -v $(pwd)/lighthouse-data:/root/.lighthouse -v $(pwd)/validator_keys:/root/validator_keys sigp/lighthouse lighthouse --network mainnet account validator import --directory /root/validator_keys

Nous sommes fin prĂȘts ! Nous allons ouvrir un gestionnaire de fenĂȘtre, afin de conserver notre fenĂȘtre ouverte (plus d’info dans l’encart juste en-dessous).
D’abord installons tmux :

sudo apt install -y tmux

Puis lançons-le !

tmux

Et maintenant, la commande finale :

sudo docker-compose up

Et voilĂ  ! Vous devriez voir plein de messages fuser dans tous les sens. Ces messages sont des « logs », c’est-Ă -dire des messages qui dĂ©crivent le statut des diffĂ©rents logiciels (rappelez-vous, geth, BN et VC) qui tournent.

En bleu les messages Ă©mis par le BN, en jaune les messages de geth, et ne vert les messages des VC.

Si ces logs ne vous conviennent pas et vous voulez isoler seulement les logs du BN ou du VC, tappez :

sudo docker container ls --format '{{.Names}}'

Vous devriez avoir cela en sorite (peut-ĂȘtre deux lignes en plus si vous avez dĂ©jĂ  lancĂ© grafana / prometheus).

Pour suivre seulement les logs du validateurs par exemple :

sudo docker logs lighthouse-docker_validator_client_1 --follow

Et pour suivre le BN :

sudo docker logs lighthouse-docker_beacon_node_1

Ces commandes est lançable mĂȘme si vous n’ĂȘtes pas dans tmux, et vous pouvez les quitter Ă  tout moment en appuyant sur CTRL+c .

tmux

Nous avons lancĂ© les logiciels Ă  l’aide d’un gestionnaire de fenĂȘtre (appelĂ© tmux). Il permet aux logiciels de continuer Ă  tourner en tĂąche de fond. Pour vous dĂ©tacher de cette fenĂȘtre et la laisser tourner en tĂąche de fond, il vous suffit d’appuyer sur CTRL+b puis la lettre d.

A chaque fois que vous voudrez retrouver vos logiciels (pour les arrĂȘter, ou les mettre Ă  jour etc), il suffira de tapper tmux a. Vous pourrez donc faire des aller-retours jusqu’à vos logiciels grĂące Ă  ce gestionnaire de fenĂȘtre.

Vous pouvez quitter cet Ă©cran en appuyant sur CTRL+b puis d. Cela « dĂ©tache » l’écran tmux et vous renvoie vers l’écran de dĂ©part. Les logiciels continuer donc de tourner en tĂąche de fond. Pour retourner sur l’écran de tmux, tappez :

tmux a

Si vous voulez arrĂȘter complĂštement les logiciels : appuyez sur CTRL+c, puis entrez :

sudo docker-compose down

Mettre Ă  jour

En tant que validateur sur le rĂ©seau, vous avez comme devoir de tenir vos logiciels Ă  jour. Un tutoriel sur comment le faire est disponible dans l’appendix, en bas de la page 🙂

Maintenant que nous avons nos logiciels qui tournent, il ne nous reste plus qu’une Ă©tape : effectuer le(s) dĂ©pĂŽt(s) d’ETH sur le rĂ©seau ! Rendez-vous sur le site officiel : https://launchpad.ethereum.org/overview (vous pouvez prĂ©fixer le nom du testnet dĂ©sirĂ©, par exemple : https://pyrmont.launchpad.ethereum.org/overview pour le testnet de pyrmont).

Lisez attentivement les 10 étapes (un récapitulatif ne fais jamais de mal), et vous devriez arriver sur cette page:

Vous pouvez choisir les logiciels que l’on utilise : geth, puis Lighthouse

Maintenant indiquez le nombre de validateurs que vous voulez lancer (dans mon cas, 2)

Puis cochez la case qui certifie que vous avez copié vos mnemoniques et votre mot de passe, et cliquez sur Continue.

Sur la page suivante, vous allez uploader votre fichier deposit_data dont on a parlĂ© Ă  tout Ă  l’heure. Mais comment faire ? Le fichier se trouve sur mon serveur, pas du mon ordinateur ! Pas de panique ! J’ai la solution : scp !

scp est un programme qui permet de copier des fichiers depuis un serveur vers votre ordinateur (ou dans l’autre sens) de façon sĂ©curisĂ©.

D’abord crĂ©ons un dossier pour stocker nos fichiers :

cd ~
 mkdir validateurs
 cd validateurs

Sur votre terminal, dĂ©connectez-vous de votre machine (tapez exit), puis entrez simplement (en remplacant, comme d’habitude
) :

scp -r -P numerodeport utilisateur@adresseip:lighthouse-docker/validator_keys .

Et voilĂ  le travail ! Vous devriez maintenant pouvoir cliquer sur le gros bouton + prĂ©sent sur la page, et aller chercher le fichier deposit_data qui se trouve dans le dossier validateurs, dans votre rĂ©pertoire d’utilisateur (home directory).

Maintenant vous devriez pouvoir uploader le fichier deposit_data :

Et vous devriez voir cet Ă©cran ! (si vous ne vous ĂȘtes pas trompĂ©s de rĂ©seau !)

Maintenant il faut faire le dĂ©pĂŽt. Je vous laisse suivre le tutoriel d’installation de Metamask (vous pouvez y connecter votre Ledger si jamais c’est cela que vous utilisez)

Obtenir du gETH

Si vous vous apprĂȘtez Ă  faire un dĂ©pĂŽt sur un testnet, la monnaie utilisĂ©e n’est pas l’ETH mais le gETH (görli-ETH). Il peut s’obtenir via des faucets, ou en rejoignant le Discord d’EthStaker.

Attention : je suis ici sur pyrmont.launchpad.ethereum.org car j’ai fait ce tutoriel sur le testnet de pyrmont. Si vous voulez dĂ©poser sur le mainnet, il faut ĂȘtre sĂ»r dĂȘtre sur launchpad.ethereum.org !

Une fois Metamask installĂ©, soyez sĂ»rs d’ĂȘtre sur la bonne chaĂźne : Ethereum Mainnet pour un dĂ©pĂŽt sur le mainnet, et Goerli pour un dĂ©pĂŽt sur un testnet.

Vous n’avez plus qu’à lancer la transaction
 et tada ! Votre dĂ©pĂŽt aura Ă©tĂ© effectuĂ© ! Vous pouvez dĂ©sormais suivre l’état de vos validateurs : dans metamask, cliquez sur la transaction que vous venez d’effectuer.

DĂ©pĂŽt sur le testnet Pyrmont

Puis cliquez sur la flùche qui vous mùnera à l’explorateur de block :

Et ici vous pouvez voir les clĂ©s publique associĂ©es ! Vous pouvez consulter l’état de votre validateur en cliquant dessus.

Ici nous utilisons le site beaconscan. Un autre explorateur connu est beaconcha.in. Dans cette photo, mon dĂ©pĂŽt n’a pas encore Ă©tĂ© inclus : en effet, une votre dĂ©pĂŽt effectuĂ©, il faut du temps afin qu’il soit « inclus » et que votre validateur apparaisse dans la liste « officielle » des validateurs. Plus d’info sur ce procĂ©dĂ©.

Monitoring

Cette partie est optionelle : il s’agit de mettre en place un systĂšme de monitoring (afin de garder un oeil sur sa machine !). Nous allons utiliser Grafana et Prometheus : Prometheus va se charger de rĂ©cupĂ©rer des donnĂ©es de nos logiciels (mĂ©moire utilisĂ©e etc), et Grafana se chargera de les afficher.

Encore une fois, docker va nous sauver ! Nous allons cloner le repo lighthouse-metrics qui a déjà tout de préparé pour nous :

cd ~
 git clone https://github.com/sigp/lighthouse-metrics
 cd lighthouse-metrics

Ensuite, nous allons lancer grafana et prometheus grñce à la commande
 docker-compose ! Notez l’utilisation de -d, qui permet de le lancer en tñche de fond.

sudo docker-compose up -d

Maintenant nous pouvons passer Ă  la derniĂšre Ă©tape : visualiser les donnĂ©es ! DĂ©connectez-vous du serveur (tappez exit), et tappez la commande suivante (en remplacant, comme d’habitude):

ssh -p numerodeport -L 127.0.0.1:3000:127.0.0.1:3000 utillisateur@adresseip

Et maintenant, sur votre navigateur, tapez cette URL : localhost:3000 ! Vous devriez arriver sur un panneau de configuration ! Le nom d’utilisateur est admin et le mot de passe changeme. Ensuite, vous devrez cliquer sur le bouton Manage

Puis cliquez sur le bouton Import

Maintenant vous devez visiter cette page et en copier le contenu, et le coller le contenu dans la box « Import panel via JSON »

Puis cliquez sur Load et Import et
 tada !!

C’est un panneau de monitoring global, il vous est bien sĂ»r possible de modifier et l’adapter Ă  vore convenance !

Aller plus loin

Des amĂ©liorations sont toujours possibles ! Vous pourriez crĂ©er des services qui se relancent automatiquement, avoir un systĂšme de sauvegarde, avoir un meilleur systĂšme de logging
 cependant ce guide n’est lĂ  que pour couvrir les bases. Il ne faut vraiment pas hĂ©siter Ă  aller chercher de l’aide et poser des questions, voici donc quelques recommandations de site / communautĂ©s qui pourraient vous intĂ©resser :

https://reddit.com/r/ethstaker/ : Le subreddit d’une communautĂ© de staker (je vous recommande de rejoindre le Discord, c’est un des meilleurs endroits pour poser des questions)
https://reddit.com/r/ethereum : Le subreddit officiel d’Ethereum
https://lighthouse-book.sigmaprime.io/ : La documentation officielle de Lighthouse
https://docs.prylabs.network/docs/getting-started/ : La documentation officielle de Prysm
https://docs.teku.consensys.net/en/latest/ : La documentation officielle de Teku
https://status-im.github.io/nimbus-eth2/ : La documentation officielle de Nimbus

Pour se renseigner sur le protocole en général il y a bien entendu :
– La spĂ©cification officielle : https://github.com/ethereum/eth2.0-specs
– Cet article que j’ai particuliĂšrement apprĂ©ciĂ© : https://ethos.dev/beacon-chain/
– Les spĂ©cifications commentĂ©es de Vitalik et de Ben Edgington

Appendice

Détails sur les pénalités

Base de données des Slashings

Une des rĂšgles du rĂ©seau est qu’un validateur ne doit jamais publier deux messages conflictuels pour un mĂȘme block. Pour ĂȘtre sĂ»r qu’il ne publie jamais de messages conflictuels, un validateur tient Ă  jour une base de donnĂ©e de tous les messages qu’il a envoyĂ©. Cette base de donnĂ©e (souvent appellĂ©e slashing protection database, et situĂ©e dans ~/lighthouse-docker/lighthouse-data) est TRES importante, car si vous la perdez, votre validateur pourrait bien publier deux messages conflictuels et se faire pĂ©naliser !

Il est donc recommandĂ© d’en faire une sauvegarde rĂ©guliĂšrement ! Et si vous la perdez, il est recommandĂ© d’attendre plusieurs heures avant de relancer votre validateur, afin de rĂ©duire les chances qu’il produise des messages conflictuels.

Il y a deux grosses catégories de pénalités que vous pourriez encourir :

  1. Slashing : une grosse partie de vos ETH sont retirĂ©s instantanĂ©ment, et votre validateur se fait exclure (il ne peut plus staker). Cela pourrait se produire si vous lancez deux fois le mĂȘme validateur, ou si vous utillisez une version malicieuse d’un client. Cela pourrait aussi se produire dans le cas ou vous perdez votre base de donnĂ©e de protection (voir l’encart juste au-desus).
  2. Leaking : C’est le fait d’avoir une « fuite » d’ETH dĂ» Ă  une absence. Si votre validateur n’est pas en ligne, il subit des pertes. Ces pertes sont proportionelles au nombre de validateurs qui sont hors-ligne en mĂȘme temps que vous. Si vous ĂȘtes tout seul, les pĂ©nalitĂ©s sont minimes (de l’ordre de 0.3% par semaine, ce qui vous laisse LARGEMENT le temps de revenir en ligne), mais si la moitiĂ© du rĂ©seau en hors-ligne en mĂȘme temps, alors les pĂ©nalitĂ©s augmentent trĂšs rapidement. Il y a donc un risque Ă  avoir votre machine chez un hĂ©bergeur type AWS ou netcup.eu : s’ils tombent en panne, vous ne serez pas le seul Ă  ĂȘtre hors-ligne et encourerez donc des peines plus Ă©levĂ©es


Se connecter via l’interface de Netcup.eu

Rendez-vous sur le servercontrolpanel et cliquez sur votre machine. Ensuite cliquez sur la « Console » en haut Ă  droite de l’écran (entourĂ© en rouge sur la photo).

Une fenĂȘtre pop-up devrait s’ouvrir (si elle ne s’ouvre pas vĂ©rifiez les paramĂštres de votre navigateur). Ici, il vous suffit de vous connecter en entrant d’abord le nom d’utilisateur, puis le mot de passe de votre utilisateur. Si vous n’avez pas encore d’utilisateur, utilisez les identifiants de root.

Cela vous donne accĂšs Ă  un shell classique : Ă  vous de rĂ©soudre les problĂšmes afin de pouvoir vous reconnecter depuis votre interprĂȘteur ! (Probablement un problĂšme de port SSH / pare-feu
)

Infura et autres ETH1 endpoints

Si votre machine est peu performante, une solution possible est d’utiliser un « fournisseur » d’accĂšs Ă  ETH1 plutĂŽt que de faire tourner votre propre instance de geth. C’est plus risquĂ© (car vous devez faire confiance Ă  votre fournisseur plutĂŽt que de lancer un client par vous-mĂȘme), mais cela devrait rĂ©duire les ressouces utilisĂ©es par votre machine.

Infura

Je vais ici donner un exemple de mise en place avec Infura. Si vous avez dĂ©jĂ  votre fournisseur d’accĂšs Ă  Ethereum 1, vous pouvez passer cette Ă©tape.

Rendez-vous sur le site infura.io et créez un nouveau compte.

Une fois votre compte crĂ©Ă©, cliquer sur l’onglet Ethereum dans la barre de gauche.

CrĂ©ez ensuite un nouveau projet en cliquant sur « Create New Project » (il se peut que l’interface soit diffĂ©rente si c’est votre premier projet)

Ensuite cliquez sur votre projet et allez dans l’onglet Settings.

En bas de la page vous trouverez les informations qui nous intĂ©ressent : le menu dĂ©roulant vous permet de choisir le rĂ©seau (mainnet pour le rĂ©seau officiel, Görli pour les testnets). Puis vous pouvez copier l’URL (entourĂ© en rouge) qui vous servira dans l’étape suivante.

Modifications Ă  apporter

GrĂące Ă  docker-compose, cette modification est un rĂ©el jeu d’enfant : il n’y a que deux lignes Ă  modifier !

nano .env

Ensuite les deux lignes Ă  modifier sont : START_GETH qui doit ĂȘtre vide, et VOTING_ETH1_NODES qui doit ĂȘtre mis Ă  l’URL du fournisseur d’accĂšs Ă  ETH1 (celui que vous avez copiĂ© si vous avez suivi le tutoriel Infura).

START_GETH=
 VOTING_ETH1_NODES=urldufournisseur

Les autres paramÚtres sont à laisser comme dans décrit plus haut dans le guide.

Et voilà le travail ! Maintenant lorsque vous lancerez vos logiciels (sudo docker-compose up), vous passerez par votre fournisseur plutÎt que par geth ! Vous pouvez donc supprimer le dossier geth maintenant pour libérer de la place sur votre machine :

sudo rm -rf ~/lighthouse-docker/geth-data

Migrer vos validateurs

La migration de validateurs d’un serveur Ă  un autre est une opĂ©ration facile mais qui nĂ©cessite une attention particuliĂšre. Le dossier important Ă  copier se trouve dans lighthouse-data/mainnet/validators (ou /testnet/ si sur testnet).

Attention, cette migration ne sert que si vous changez de machine mais comptez utiliser le meme client (Lighthouse). En attendant l’EIP-3076, changer de client n’est PAS recommandĂ©.

De plus nous copierons aussi le dossier secret afin d’éviter de devoir importer les validateurs de nouveau.

Ok premiĂšre Ă©tape : s’assurer que nos validateurs sont Ă©teints. Pour ça :

tmux a

Puis CTRL+c et ensuite

sudo docker-compose down

Sont-ils vraiment Ă©teints ?

Pour vous assurer que vos validateurs sont Ă©teints, vous pouvez entrer la commande sudo docker container ls --format {{.Names}} et vĂ©rifier que rien la sortie de cette commande est vide (ou au moins qu’elle ne contient pas « validator_client ».

Nous allons devoir autoriser la connexion en tant que root. Oui c’est une mauvaise pratique, et nous ne le ferons que temporairement, car les fichiers qui se trouvent dans validators appartiennent à root.

Pour ce faire, il faut aller éditer le fichier /etc/ssh/sshd_config et changer la ligne « PermitRootLogin no » en « PermitRootLogin yes« . Pour que cette modification ait lieu, il faut ensuite redémarrer le service ssh : sudo systemctl restart ssh.

Maintenant vous pouvez vous déconnecter de la machine (exit), et vous déplacer dans le dossier Validateurs que nous avions créé précédemment.

cd ~/validateurs

De lĂ  il ne nous reste plus qu’à copier le dossiers validators ainsi que les dossiers secrets et wallets (les derniers ne sont pas nĂ©cessaires mais ils son pratiques). Bien sĂ»r il vous faut remplacer numerodeportssh, utilisateur, et adresseip (et mainnet si vous utilisez un testnet).

scp -r -P numerodeportssh root@adresseip:/home/utilisateur/lighthouse-docker/lighthouse-data/mainnet/validators .
scp -r -P numerodeportssh root@adresseip:/home/utilisateur/lighthouse-docker/lighthouse-data/mainnet/secrets .
scp -r -P numerodeportssh root@adresseip:/home/utilisateur/lighthouse-docker/lighthouse-data/mainnet/wallets .

Une fois cette opération effectuée, vous pouvez retourner sur le serveur et retirer le login en tant que root (PermitRootLogin).

Maintenant il faut faire le chemin inverse : c’est Ă  dire envoyer vos dossiers validators et secrets sur votre nouvelle machine, dans le bon rĂ©pertoire. Je pars du principe ici que la nouvelle machine est dĂ©jĂ  crĂ©e, et que vous avez dĂ©jĂ  clonĂ© les repo lighthouse-docker (que vous avez suivi ce tuto quoi !). Assurez-vous aussi que PermitRootLogin est mis sur yes. La manipulation est simple :

scp -r -P numerodeportssh validators root@adresseip:/home/utilisateur/lighthouse-docker/lighthouse-data/mainnet/validators
scp -r -P numerodeportssh wallets utilisateur@adresseip:/home/utilisateur/lighthouse-docker/lighthouse-data/mainnet/wallets
scp -r -P numerodeportssh secrets utilisateur@adresseip:/home/utilisateur/lighthouse-docker/lighthouse-data/mainnet/secrets

Enfin nous allons copier le dossier validator_keys afin qu’il soit sur notre serveur aussi :

scp -r -P numerodeport ~/validateurs/validator_keys utilisateur@adresseip:lighthouse-docker/validator_keys

Et voilà ! Le tour est joué ! Vous pouvez commencer à valider sur cette nouvelle machine ! Assurez-vous de bien avoir remis PermitRootLogin no, et assurez-vous de bien avoir éteint votre ancienne machine !

Mettre Ă  jour les logiciels

Eh oui, en tant que validateur sur le rĂ©seau, il vous faudra vous assurer d’ĂȘtre Ă  jour !

D’abord Ă©teindre grafana et prometheus :

cd ~/lighthouse-metrics
 sudo docker-compose down

Puis Ă©teindre le BN, geth et les VC en attachant tmux

tmux a

Puis en l’interrompant (CTRL+c), puis en le stoppant :

sudo docker-compose down

Quittez votre session tmux en appuyant sur CTRL+d.

Maintenant vous pouvez mettre Ă  jour les paquets :

sudo apt update && sudo apt upgrade

Puis mettre Ă  jour les logiciels :

cd ~/lighthouse-metrics && git checkout . && git pull origin stable && sudo docker-compose pull
 cd ~/lighthouse-docker && git checkout . && git pull && sudo docker-compose pull

Maintenant il faut retourner Ă  l’étape de crĂ©ation du fichier .env (en haut de cette page !), puis vous pourrez relancer les logiciels : d’abord tmux, puis sudo docker-compose up, puis CTRL+b, puis d, ensuite cd ~/lighthouse-metrics, puis sudo docker-compose up -d !

The post Guide pour débutants : staker sur Ethereum 2 ! first appeared on Ethereum France.
❌