J'ai en effet le plaisir de présider cette mission d'information parlementaire – j'en profite pour faire un peu de publicité.
Les technologies de chaînes de blocs sont en effet très intéressantes, chers collègues, mais nous discutons ici d'une chaîne de blocs ouverte, publique, dont on ne contrôle pas – c'est toute la difficulté – le nombre d'opérateurs. Elle est de ce fait bien plus difficile à piloter qu'une chaîne de blocs dite « permissionnée » ou fermée, dont le nombre d'acteurs est stable.
Par ailleurs, un rapport est en cours d'élaboration sur les applications de ces technologies. Peut-être devrait-on attendre la publication – prochaine – de ce rapport pour déterminer s'il y a lieu de creuser la question.
Troisièmement, il ne faut pas non plus trop attendre de la technologie des chaînes de blocs. En effet, si elle permet d'avoir une empreinte, elle n'offre pas nécessairement la possibilité d'authentifier l'entrée dans le dispositif. C'est un peu comme si, après un détournement d'argent, un expert-comptable vous certifiait que la chaîne comptable était juste : vous aurez magnifiquement certifié comptablement une irrégularité. Il faut donc faire la différence entre la certification et l'authenticité originelle.