Blockchain : Technologie probante ?

Date

15 janvier 2018

Par

Henri de la Motte Rouge

Blockchain : Technologie probante ?

Date

15 janvier 2018

Par

Henri de la Motte Rouge

Partager

Partager

La valeur probatoire de la Blockchain est un élément central de cette technologie. En matière de Blockchain, c’est le procédé technologique intrinsèque (hash, cryptographie, scellés de blocs…) qui permet d’assurer la fiabilité et la valeur probatoire.Cette technologie permet de répondre aux conditions de valeur probante de l’écrit électronique prévues à l’article 1366 du Code civil qui exige l’identification et la conservation dans des conditions qui en garantissent l’intégrité. Associée avec d’autres procédés techniques, elle est également susceptible de répondre aux exigences de la signature électronique de l’article 1367 du Code civil bien que n’étant pas encore certifiée. La Blockchain est elle-même déjà reconnue par l’État dans le cadre d’un arsenal réglementaire en construction (mini-bons, Dispositifs d’enregistrement électronique partagé – DEEP). D’autres pays comme l’Estonie ont déjà fait le choix de l’utilisation de cette technologie génératrice de confiance à grande échelle.

Précisons que dans le cadre des « dépots Blockchain » c’est uniquement l’empreinte de l’œuvre (hash) qui est déposée. Cette dernière permet de garantir l’originalité du fichier à une date certaine. L’empreinte est légère et permet d’enregistrer agilement n’importe quel type d’œuvre (document écrit, vidéo, code logiciel, photos, audio…), ce qui présente un avantage significatif sur d’autres solutions (courrier RAR, constats d’huissier, enveloppe Soleau…). En cas de contestation, il suffira de démontrer que l’empreinte du fichier dont on revendique la protection correspond à l’empreinte du fichier protégé. Déposer une empreinte a un autre intérêt : elle permet au créateur de garantir la confidentialité de son œuvre.Sur ce point là, rappelons que le hash correspond à un haut standard de sécurité, basée sur un algorithme qui convertit le fichier source en une suite de caractères uniques.

Accéder au e-service de protection des créations via la Blockchain

À la une

Toutes les actualités
Concurrence déloyale et parasitaire - Quelles mesures efficaces pour riposter ?

Concurrence déloyale et parasitaire - Quelles mesures efficaces pour riposter ?

À qui appartiennent les droits d'auteur sur un logiciel ?

À qui appartiennent les droits d'auteur sur un logiciel ?

Attaque Réputationnelle : quel Droit de Réponse ?

Attaque Réputationnelle : quel Droit de Réponse ?

Apport en nature d’un actif immatériel : le guide complet

Apport en nature d’un actif immatériel : le guide complet

Toutes les actualités