Académique Documents
Professionnel Documents
Culture Documents
RECHERCHE
Introduction
La recherche scientifique est un processus dynamique ou une démarche rationnelle qui
permet d’examiner des phénomènes, des problèmes à résoudre, et d’obtenir des réponses précises
à partir d’investigations. Cette partie est particulièrement importante car c’est dans celle-ci que
nous décrirons les méthodes permettant de résoudre le problème énoncé au chapitre précédent. Il
sera donc question dans cette partie tout d’abord de parler des inconvénients de sauvegarder les
données dans le cloud ensuite présenter la blockchain EOS que nous allons utiliser pour mettre sur
pied notre solution, les concepts de l’internet des objets dans la ville intelligente et enfin
l’architecture de notre solution et de sa mise en œuvre.
1
l’infrastructure informatique utilisée (par le fournisseur) est une cible attrayante pour les
attaques.
Protection des données : En matière de protection des données, le stockage des données
dans le cloud est fondamentalement problématique. Etant donné que les serveurs des
fournisseurs sont situés dans différents pays, le stockage des données des utilisateurs n’est
souvent pas compatible avec les directives légales applicables de tels ou tels pays. [44]
3
puisque chaque transaction exige des frais minimes, qui sont versés dans la
cryptomonnaie.
Ethereum : Permet aux utilisateurs de coder et d’émettre leurs propres applications
décentralisées (dApps) et de créer des contrats « intelligents » qui appliquent leurs
clauses automatiquement. De petits montants d’ether sont détruits lorsque les
transactions sont traitées, protégeant ainsi le réseau contre les hackers.
BitcoinCash : Créée en août 2017 suite à une scission du bitcoin. Elle a eu lieu en
réponse au ralentissement de la vitesse des transactions bitcoin et à l’incapacité du
réseau de parvenir à un consensus sur les améliorations proposées. La taille de bloc
minimum du bitcoin cash est de 8 Mo, par rapport à 1 Mo pour le bitcoin, permettant
de traiter un plus grand nombre de transactions par seconde.
EOS : Propose des outils et des services aux développeurs pour leur permettre de
créer des dApps, avec des comptes d’utilisateurs, authentification et bases de
données. La responsabilité du traitement et des autres opérations est répartie sur
l’ensemble du réseau, ce qui selon les concepteurs permettra de traiter plusieurs
millions de transactions par seconde à l’avenir.
Tron : vise à établir un système de partage pour les différentes industries de
divertissement et l’avenir des plateformes des médias sociaux distribués. Tout
comme Ethereum ou EOS, toutes les transactions Tronix sont enregistrées dans un
grand livre public et peuvent être suivies via l’explorateur Tronix. TRX est utilisé
pour voter pour les Supers Représentants et pour obtenir de la bande passante.
Lorsqu’un utilisateur gèle un TRX de lui-même, il reçoit la Tron Power (TP), avec
laquelle il peut voter pour un super-représentant. En principe, les transactions sur le
réseau Tron sont gratuites. Il est important de noter, cependant, que chaque compte
sur le réseau n’est autorisé qu’une seule transaction gratuite toutes les 10 secondes
pour assurer le bon fonctionnement du réseau. La bande passante est nécessaire pour
envoyer des transactions plus fréquemment.
Steem : Il s’agit d’une blockchain qui permet de partager des contenus médias écrits
(blogs, articles, commentaire) et qui récompense ses contributeurs. Le paiement des
récompenses s’effectue via la blockchain de Steem, là où sont stockés tous les écrits.
Chaque fois qu’un utilisateur vote pour un contenu, le créateur du contenu est
4
récompensé. Si vous figurez parmi les premiers membres à interagir avec un article,
via un vote ou un commentaire, vous êtes également rémunéré. Le réseau Steem
récompense tous ses membres pour chaque action effectuée sur le réseau. [46]
Ethereum Classic : Née en 2016 suite au piratage d’un smart contract sur le réseau
Ethereum qui a provoqué le détournement de plus de 10% des tokens ETH en
circulation. C’est une blockchain modulaire sans autorisation, décentralisée,
sécurisée et résistante à la censure. L'objectif sous-jacent et l'infrastructure
d'Ethereum Classic sont les mêmes : fournir une plateforme publique pour gérer des
contrats intelligents et des applications décentralisées ou dApps. Le jeton de cette
blockchain est donc Ethereum Classic (ETC). [47]
BitShares : Fournit un échange d'actifs décentralisé intégré, similaire à celui de la
Bourse de New York, mais pour les crypto-monnaies et sans qu'il soit nécessaire de
faire confiance à une autorité centrale pour gérer tous les fonds, qui peut effectuer
des transactions à l'aide d'un réseau international d'ordinateurs auquel n'importe qui
peut participer. BitShares fournit également un jeton de crypto-monnaie appelé
"BTS", qui peut être transféré entre comptes et est utilisé pour collecter des frais
pour les opérations du réseau et comme garantie pour des prêts. Elle fonctionne
grâce à l’algorithme de consensus preuve d’enjeu déléguée en abrégé DPoS
(delegated proof of stake). Les membres votent pour élire 101 délégués qui
deviendront les nœuds validateurs du réseau. [48]
Tableau 1 : Récapitulatifs des différentes blockchains
5
Ethereum Classic 2016 PoW ETC
Steem 2016 DpoS Smart Media 10.000
Token
BitcoinCash 2017 PoW BitcoinCash 60
(BCH)
Tron 2017 DPoS Tronix 1000
EOS 2018 DPoS EOS 1000+
6
Figure 1 : Scénario d’élection des délégués
Les détenteurs de tokens votent pour leurs délégués favoris selon les modalités suivantes :
- Les tokens servant à voter sont mis sous séquestre pour une durée minimale de 3jours.
- Chaque token mis sous séquestre pour une durée de 3 jours maximum. Il donne accès
à un droit de vote. Il n’est pas possible de voter deux fois pour le même délégué avec
le même token.
- A chaque ronde de production de blocs, les participants peuvent voter à nouveau pour
les délégués de leur choix. Les votes sont reconductibles tant que les tokens de votants
sont sous séquestre
- Le nombre de candidatures pour devenir délégué est illimité mais seuls les producteurs
de blocs qui forgent au moins 100 EOS par jour (environ 0,49 % des votes) toucheront
une récompense pour leur rôle. Les 21 délégués ayant reçu le plus de votes de la part
de la communauté ont alors le droit d’inscrire les blocs sur la chaine.
- Si un des délégués est éjecté de la liste pour un mauvais comportement ou n’est pas
capable de produire un bloc dans un intervalle de temps donné alors le délégué potentiel
placé le plus haut de la liste prendra sa place.
7
Une fois que le réseau a déterminé les producteurs de blocs, la ronde de production se déroule
ainsi :
- L’algorithme va sélectionner de manière aléatoire les séquences des producteurs de
blocs à venir. Ceux-ci ont 3 secondes chacun pour produire leur bloc. Produire un bloc
consiste à réunir les transactions des utilisateurs et signer ce bloc (avec la clé privée du
délégué producteur).
- Une fois le bloc produit, il est soumis à la validation des autres délégués. (2/3+1) des
délégués doivent approuver un bloc pour qu’il soit valide et inscrit sur la chaine.
Si un des délégués produit un bloc hors de l'intervalle temporel pour lequel il est désigné, ce bloc
est invalide. Dans le cas d'un fork de la blockchain, à l'instar de la preuve de travail, c'est la chaîne
la plus longue qui sera considérée comme valide par l'ensemble du réseau. Pour cette illustration,
le nombre de producteurs de blocs est réduit à trois : les producteurs A, B et C. Chaque bloc sera
donc produit de manière aléatoire par A, B ou C, et validé par l'ensemble des trois délégués (c'est
une simplification, en réalité les délégués sont au nombre de 21 et les blocs doivent être approuvés
par les deux-tiers des délégués plus un). Ici, c'est le producteur C qui départage les cas limites.
Fonctionnement normal
Lorsque le réseau opère normalement, l'algorithme assigne un intervalle temporel de trois
secondes à chaque producteur de bloc, durant lequel il peut créer un bloc et le soumettre aux
autres validateurs. Tout bloc soumis aux validateurs hors de l'intervalle temporel assigné à son
producteur sera rejeté. Si aucun producteur ne rate son tour, ce sera toujours la chaîne la plus
longue qui sera produite ainsi.
8
participants à construire la chaîne majoritaire (1 bloc toutes les 9 secondes dans cet exemple, contre
2 blocs toutes les 9 secondes pour la chaîne "honnête"). Ce sera donc toujours la chaîne "honnête"
qui sera la plus longue, et le reste du réseau considérera donc cette dernière comme valide. [49]
9
Figure 5: Fragmentation du reseau
Double production par une minorité connectée
Dans ce cas de figure, une minorité de producteurs décide de produire plusieurs blocs dans le
même intervalle temporel. Lors de la prochaine ronde, le producteur suivant devra alors choisir
n'importe laquelle des chaînes alternatives proposées, en faisant alors la chaîne la plus longue. Le
reste des nœuds choisira donc cette dernière : cela permet de s'assurer que, quel que soit le nombre
de blocs "alternatifs" produits par la minorité malicieuse, ils ne feront partie de la plus longue
chaîne que durant un unique intervalle temporel.
La gouvernance d'EOS repose sur les délégués élus par les détenteurs du token. La mise à jour du
protocole est effectuée selon les modalités suivantes :
10
4. Le changement doit encore être approuvé par au moins 17 délégués sur 21 durant 30 jours
consécutifs de plus.
5. Tous les nœuds complets ont alors une semaine pour adopter les changements.
6. À la fin de ce délai, les nœuds qui ne suivent pas le nouveau protocole sont
automatiquement exclus.
11
qui lui est propre. L'algorithme de compression utilisé à cet effet est appelé fonction de hachage
cryptographique.
Dans le cas d'une blockchain, le hachage est effectué à partir du contenu du bloc, c'est-à-dire le
hash du bloc précédent, un certain nombre de transactions et un horodatage. Il est impossible
de prévoir quelle valeur aura le hash d'un certain ensemble de données même en ayant
connaissance des hashs d'ensembles de données extrêmement proches. La simple rupture de casse
d'une lettre, sur un texte comprenant plusieurs dizaines de milliers de caractères, produit un
nouveau hash ne présentant aucune proximité avec le précédent. Cette caractéristique des
fonctions de hachage rend toute modification du contenu d'un bloc immédiatement visible dans
les blocs suivants, même si cette modification est minime. En effet, le hash d'un bloc modifié est
nécessairement très différent. Étant donné que ce nouveau hash est intégré au bloc suivant, son
hash varie lui aussi. Comme l'indique le graphique ci-après, la modification d'une simple
transaction au sein d'un bloc suffit à changer les hashs de tous les blocs suivants.
12
Figure 8: Rôle du hachage dans l’intégrité des données [52]
La modification étant visible dans l'ensemble des blocs suivants, les blocs sont tous liés entre eux
cryptographiquement. En conséquence, modifier le contenu d'un bloc suppose de recalculer les
hashs de tous les blocs qui le suivent. Les algorithmes de hachage les plus utilisés actuellement
sont :
- MD5 (Message Digest 5) : développé en 1991 par Rivest il permet de créer une empreinte
digitale de 128 bits à partir d’un texte de taille arbitraire en le traitant par blocs de 512 bits.
13
Il est courant de voir des documents en téléchargement sur Internet accompagnés d’un
fichier MD5, il s’agit du condensé du document permettant de vérifier de ce dernier.
- SHA (Secure Hash Algorithm) crée des empreintes d’une longueur de 160 bits SHA-1 est
une version améliorée datant de 1994 et produisant une empreinte de 160 bits à partir d’un
message d’une longueur maximale de 264 bits en le traitant par blocs de 512 bits.
Même si elles sont liées de manière unique, la clé publique ne permet pas de retrouver la clé
privée qui en est à l'origine. La clé publique peut donc être diffusée largement. Ainsi, lors d'une
14
transaction sur le réseau, l'émetteur va utiliser la clé publique du récepteur pour lui transférer un
certain nombre de Satoshi. Ces derniers représentent la plus petite fraction de bitcoin, un Satoshi
équivalent à 0,00000001 bitcoin. Tous les membres du réseau pourront alors lire la transaction et
vérifier que l'émetteur était effectivement le dernier possesseur. Seul le récepteur pourra signer la
transaction avec sa clé privée pour en prouver la possession.
Tout d'abord, elle génère l'empreinte du document au moyen d'une fonction de hachage.
Elle obtient ainsi la signature de son document. Elle envoie donc ces deux éléments à Bob
Pour vérifier la validité du document, Bob doit tout d'abord déchiffrer la signature en
utilisant la clé publique d'Alice. Si cela ne fonctionne pas, c'est que le document n'a pas été
envoyé par Alice.
15
Ensuite, Bob génère l'empreinte du document qu'il a reçu, en utilisant la même fonction de
hachage qu'Alice (On supposera qu'ils suivent un protocole établi au préalable).
16
2.3 Concepts de l’Internet des objets dans une ville intelligente
La Smart City, ou ville intelligente, consiste globalement à offrir un mode de vie plus efficace
et une meilleure qualité de vie à leurs résidents. Ce concept d’origine anglo-saxon n’est pas
nouveau, mais commence à se développer de plus en plus en Europe. Les pionnières dans le
domaine sont les mégalopoles d’Asie, comme Singapour ou Hong-Kong. Les villes intelligentes
utilisent des dispositifs de l’Internet des objets tels que des capteurs, des lumières et des compteurs
connectés pour collecter et analyser les données des habitants. Les villes en question utilisent
ensuite ces données pour améliorer l’infrastructure, les services publics, négocier des prix auprès
des fournisseurs.
17
Figure 14 : Architecture générale de la solution
18
Figure 16 : Récupération des données par un client
19
Pi peut être considéré comme un ordinateur à part entière malgré sa petite taille, et peut
exécuter plusieurs logiciels complexes en parallèle. En outre le Raspberry Pi est équipé
d’une barre avec des broches General Purpose entrée /sortie (GPIO). Une large gamme
de périphériques peut être connectée à ces broches. Cela fait du Raspberry Pi un
ordinateur plus que convenable.
Arduino
20
C’est une carte électronique équipé d’un microcontrôleur. Dans notre solution,
Arduino nous permet de faire transités les données de mesure provenant des
capteurs vers l’ordinateur dans lequel est implémenté la blockchain EOS.
21
2.4.2.2 Environnement de travail
Pour notre prototype nous avons utilisé les logiciels et langages suivants :
22
le langage le plus simple, il reste, de ce fait, accessible à des débutants en auto-
formation
- Réseau de nœuds : Tous les nœuds connectés par l'internet, maintiennent toutes
les transactions effectuées sur un réseau de chaînes de blocs en collaboration et
l'authenticité d'une transaction est vérifiée par un protocole. Lorsqu'une nouvelle
transaction a lieu, ses enregistrements sont ajoutés au registre des transactions
passées, ce qui est connu sous le nom de "mining". Les autres nœuds présents sur
le réseau, vérifient la preuve de travail.
- Système de base de données distribuées : La base de données est composée de
blocs d'informations et est copiée sur chaque nœud du système. Chaque bloc
comporte une liste de transactions, un horodatage et les informations qui se
rapportent au bloc précédent.
- Grand livre partagé : Le grand livre est mis à la disposition du public et est
incorruptible, c'est-à-dire qu'il est mis à jour chaque fois qu'une transaction est
effectuée.
23
- Cryptographie : les données sont liées par un mécanisme de cryptage qui empêche
les utilisateurs non autorisés d'y accéder ou de les altérer.
1. Le lancement du nœud avec keosd et nodeos fonctionne à travers les deux captures ci-après
Conclusion :
Nous avons tout au long de ce chapitre présenté le processus de mise en place d’un
prototype de sécurisation des données ainsi que les différents éléments qui entrent en jeu dans son
élaboration que sont la blockchain et l’internet des objets. Nous avons également décrit comment
les données sont stockées dans la blockchain ainsi que la manière dont les données sont récupérées.
Enfin les méthodes d’évaluation de notre prototype. Les résultats obtenus sur cette partie feront
l’objet du chapitre suivant.
25
CHAPITRE 3 : RESULTATS ET
INTERPRETATIONS
Introduction
La partie résultat est celle qui est la plus importante car elle permet de connaître si notre
solution fonctionne et si elle remplit entièrement les objectifs fixés. Le travail que nous avons
effectué avait pour but de mettre en place un prototype d’internet des objets pour la sécurisation
des données à l’aide de la blockchain. Dans ce chapitre nous allons décrire le processus de stockage
des données dans la blockchain EOS, ensuite expliquer comment ces données peuvent être
récupérées par un utilisateur autorisé et enfin mettre en place une attaque et voir le comportement
de notre solution face à celle-ci. Nous étofferons enfin cette présentation par des interprétations ou
commentaires pour une meilleure compréhension.
3.2 Présentation
Au niveau des transactions, nous avons besoin de trois ressources pour utiliser le réseau EOS :
1. Du CPU
2. De la bande passante (bandwidth)
3. De la RAM
La RAM est une ressource payante, mais nous n’en avons besoin que pour le premier transfert
(pour occuper l’espace RAM qui enregistre le solde de votre compte). Le CPU et la bande
passante sont attribués à tous ceux qui ont des jetons EOS .
26
Il existe plusieurs types de Portefeuille à savoir :
Wallet desktop : SimplEOS est un wallet dédié EOS pour PC, Mac ou Linux. Scatter
permet de gérer bien d’autres aspects de la chaîne de blocs EOS. Les portefeuilles multi
cryptos populaire que sont Exodus, imToken, Jaxx et Atomic Wallet supportent ce jeton
Wallet physique : vous pouvez utiliser votre Ledger ou votre Trezor pour stocker vos jetons
EOS. Si vous n’avez pas encore de portefeuille physique et que vous comptez acheter une
quantité substantielle d’EOS, il est fortement conseillé de réaliser d’abord ce petit
investissement
Wallet pour mobile : la plupart des portefeuilles desktop cités ci-dessus sont également
disponibles en version mobile (Android et Apple). Ajoutons à ces options Infinito, Lumi,
Guarda ou encore Freewallet
Nous utiliserons le portefeuille dédié au PC. La première étape pour envoyer des données dans la
blockchain est de disposé d’un portefeuille. La création du portefeuille se fait comme suit:
27
avons deux
clés :‘’EOS6MRyAjQq8ud7hVNYcfnVPJqcVpscN5So8BhtHuGyqET5GDW5CV’’et
‘’EOS7tWp93h8HwryeiZQ6ueMNXieCFghqgtwaxRNxM6SMZw2Vz6PqL’’.Nous nous
servirons de l’une d’entre elle pour créer le compte utilisateur.
Démarrage du nœud EOSIO dans la machine
Ce nœud est divisé en deux sous nœuds : Keosd et nodeos. Nous allons au préalable démarrer le
nœud Keosd
28
Figure 24: Illustration du nœud nodeos
Cette figure montre comment les blocs sont produits et ces données sont stockées dans des fichiers
29
de commande : ifconfig. Les informations liées aux nœuds sont : Version des serveurs, limite
maximale que le nœud peut supporter
30
Sur cette figure nous avons le jour de la création du compte Alice ainsi que l’heure. Nous
retrouvons également la clé publique associée au compteur Alice ainsi que les ressources allouées
à ce compte : Mémoire, CPU et le net. Ces ressources sont illimitées.
31
Figure 30: Variable de la température
La variable ici c’est : $t. Le but de cette variable est de stocker les données de mesures des capteurs
afin d’être stockée par la suite dans la blockchain eos. C’est la raison pour laquelle à la place de la
valeur de la température 27 nous avons la variable $t. Par la suite nous vérifions que l’insertion est
effective au moyen de la commande : ‘’cleos get table temp temp sensors’’
32
Ensuite nous allons télécharger le code temps.ino afin de récupérer les valeurs chaque une minute.
33
Figure 34 : Insertion des valeurs dans le fichier output.txt
Dans le shell linux, on crée un fichier bash pour la lecture et la récupération de la dernière ligne
du fichier output.txt, ensuite on affecte la valeur lue dans une variable du shell : $t. Les différentes
valeurs de la température sont stockées dans le fichier texte suivant :
34
3.4 Lecture de la table à partir du Raspberry
Un client se connecte au Raspberry pour pouvoir récupérer les données qui sont dans la
blockchain. Pour se faire, la bibliothèque de EOSPY doit être installée à partir du repositery
Github, ensuite nous devons activer l’environnement de eospy et enfin nous vérifions que la
connexion du Raspberry au compte Alice dans le nœud EOSIO est effective.
35
Figure 37: Dernière valeur de la température
3.4 Discussion
Problème de Scalabilité :
Selon Niclas Kullig, dans la blockchain Ethereum la vitesse des participants doit être adaptée aux
uns et aux autres en vue du déploiement dans le monde réel. Cela signifie d’une part le temps de
blocage avec la limite de gaz par bloc et d’autre part la vitesse avec laquelle les données des
capteurs sont envoyées dans la blockchain. Nous observons également qu’à long terme et avec
l’augmentation du nombre de valeurs stockées dans celle-ci, le temps de stockage augmente de
manière linéaire en raison de la complexité croissante et de la consommation des ressources de
l’exploitation minière du PoW.
Nous constatons également que la blockchain Ethereum ne supporte pas toutes les données IoT.Si
nous changeons les données de température par des données de … Il y’aura un disfonctionnement.
Ce qui n’est pas le cas de la blockchain EOS. Celle-ci a la capacité de mise à l’échelle. C’est-à-
dire, si le nombre d’utilisateurs augmentent ou si les données IoT changent la blockchain EOS sera
capable de continuer à assumer sa fonction sans qu’il y’ait un disfonctionnement.
Mécanisme de consensus :
La blockchain Ethereum utilise la preuve de travail communément appelé proof of Work (PoW)
alors que La blockchain EOS utilise la preuve d’enjeu déléguée (DPoS). Le PoW doit être utilisé
avec précaution et il ne convient pas pour de grandes quantités de données IoT au sein d’Ethereum.
Une solution avec la blockchain Ethereum a été mise en place nous avons constaté qu’avec
l’augmentation du nombre de transactions et de blocs, la chaine de blocs de notre centre de données
a été vidée avant le début de chaque série d’essai. Le temps d’exécution du contrat intelligent
36
augmente de manière linéaire et peut atteindre les 9000 secondes ou 2,5 heures. Cette augmentation
du temps peut être clairement expliquée par l’utilisation de l’algorithme PoW dans la blockchain
Ethereum. De plus l’algorithme de PoW ne s’adapte pas bien à l’Internet des objets dans Ethereum
sur le long terme.
Par contre la blockchain EOS, arrive parfaitement à gérer une montée de charge importante. Nous
constatons que nous n’avons pas besoin de vider notre centre de données car la blockchain EOS
peut sauvegarder un important nombre de transactions et de blocs sans que le système ne devienne
lent et les frais de transactions disproportionnées.
Transactions
Dans la blockchain Ethereum chaque transaction est payante et pas très rapide. Son nombre
maximal de transactions par secondes s’élève à 20. Alors que dans la blockchain EOS les
transactions sont gratuites et très rapide du fait d’une grande puissance de calcul (1,5secondes).
Elle a également une bande passante élevée ce qui a pour conséquence une forte réactivité du
réseau et effectue plus de 1000 transactions par secondes.
Stockage
Dans la blockchain Ethereum la quantité de données sauvegardées est limitée alors que dans
EOS
37
Bien que EOS et Ethereum semblent assez similaires, il existe certaines différences entre les deux.
Elles sont présentées dans le tableau suivant :
38
CONCLUSION GENERALE
Ce travail a porté sur l’élaboration d’un système de sécurisation des données fondé sur la
technologie blockchain afin de pouvoir garantir la fiabilité et l’intégrité des données. Notre but
était d’aboutir à la conception d’un prototype de composant de clients permettant de stocker les
données de manière permanente et de les récupérer à l’aide d’un Raspberry pi3+. Sur ce prototype
des scripts en python interrogent les valeurs d’un capteur de température DHT11 et les transfèrent
à une chaine de blocage EOS simulée via Arduino. En outre, un contrat intelligent a été rédigée en
cdt et migré en utilisant le langage de programmation ‘’C++’’. Lorsque les fonctions définies dans
le contrat intelligent ont été appelées, les données des capteurs ont été stockées avec un horodatage
dans la blockchain. Divers tests ont été conçus et réaliser pour évaluer ce prototype.
Pour atteindre cet objectif nous avons dans un premier temps présenté, les notions de base
indispensables à la compréhension du travail effectué, le fonctionnement, les concepts, les types
de blockchain, Par la suite le concept de l’internet des objets, l’architecture et ses protocoles. Après
avoir survolé le concept d’internet des objets nous avons présentés les critères et avantages d’une
ville intelligente ainsi que les différentes solutions qui ont été mises en place pour sécuriser les
données. Dans un second temps, nous avons présenté les différentes étapes pour mettre sur pied
notre prototype ainsi que les différents éléments entrant dans son élaboration que sont la
blockchain EOS, les contrats intelligents, création des portefeuilles, des comptes utilisateur et celui
pour le contrat de la température. Enfin nous avons procédé à des tests pour évaluer le prototype.
L’évaluation des résultats des tests devrait aider à clarifier les questions de ce projet. L’utilisation
de la technologie blockchain dans le contexte de l’internet des objets est réalisable dans la pratique
et peut donner des résultats et des optimisations significatifs. Les tests effectués ont prouvé que la
technologie blockchain dans le contexte de l’internet des objets est fondamentalement réalisable.
Néanmoins il faut noter que des problèmes peuvent survenir lors de l’utilisation. Par exemple le
fait que la blockchain eos soit considéré comme trop centralisé par rapport à d’autres.
39
Comme perspective nous avons en projet de simuler une attaque et voir comment le système réagit.
Dans la littérature nous avons constaté qu’aucun auteur n’a encore
40
references
[1] Mathilde Borel, La sécurisation des données : Quels enjeux pour les entreprises ,9 Mai 2018.
[10-12] Shuai Ren, The Application of blockchain and its advantage to the Field of Art , Janvier
2020 January 2020; DOI: 10.1088/1742-6596/1437/1/012063
[13] Oussama Abderraouf Ayadi ,Blockchain and IoMT,Université Constantine 2,Juillet 2019,
96P.
[14] Marine Debelloir, Qu’est-ce que le trilemme des blockchains et pourquoi les altcoins essaient
tous de le résoudre ? 1er Janvier 2020
[15] PETRE, ANCA, Haï, NASSIMA, Opportunités et enjeux de la technologie blockchain dans
le secteur de la santé, Med Sci (Paris), 852-856P ; DOI : 10.1051/medsci/2018204
[16] NGOUAHA MBIKAKEU Ronald, Implémentation de la blockchain pour la traçabilité des
transactions financières ; Ecole Nationale Supérieur des postes et des TIC, Yaoundé- Cameroun,
année ,108P.
[17] Applications of Blockchain Technology in Medicine and Healthcare: Challenges and Future
Perspectives, DOI: 10.3390/cryptography3010003
41
[20] Numérique et Santé,Volume 34,Med Sci(Paris),19 novembre 2018 , 852-856
P.DOI : https ://doi.org/10.1051/medsci/2018204
42