a16z : Confidentialité, la barrière la plus importante dans le domaine de la cryptographie en 2026

Source : A16z

Titre original : Tendances en matière de confidentialité pour 2026

Traduction et synthèse : BitpushNews


image.png

1. La confidentialité deviendra la barrière la plus importante dans le domaine de la cryptographie cette année

La confidentialité est une caractéristique clé pour la migration des finances mondiales vers la chaîne. Cependant, presque toutes les blockchains existantes manquent de cette fonctionnalité. Pour la plupart des chaînes, la confidentialité n’est qu’un patch pensé après coup. Mais désormais, la confidentialité elle-même possède une attractivité suffisante pour qu’une chaîne se distingue parmi de nombreux concurrents.

La confidentialité joue également un rôle plus important : elle crée un effet de « verrouillage de la chaîne (Chain Lock-in) » ; on peut aussi l’appeler « effet de réseau privé ». Surtout dans un monde où la simple performance de compétition ne suffit plus.

Grâce aux protocoles de ponts inter-chaînes, tout étant public, il est facile de migrer d’une chaîne à une autre. Mais une fois que vous impliquez la confidentialité, la situation change radicalement : transférer des tokens est facile, mais transférer des secrets l’est beaucoup moins. Il y a toujours un risque lors de l’entrée ou de la sortie d’une zone privée — ceux qui surveillent la chaîne, le mempool ou le trafic réseau peuvent identifier votre identité. Traverser la frontière entre une chaîne privée et une chaîne publique (ou même entre deux chaînes privées) peut révéler diverses métadonnées, comme la corrélation entre le temps et la volume des transactions, ce qui facilite le suivi des utilisateurs.

Comparé à de nombreuses nouvelles chaînes homogènes (dont les frais de transaction peuvent être poussés à zéro en raison de la concurrence, car l’espace de bloc est devenu quasi homogène), une blockchain avec confidentialité peut bénéficier d’effets de réseau plus puissants. La réalité est que si une « chaîne universelle » ne dispose pas d’un écosystème florissant, d’applications phares ou d’un avantage de répartition injuste, les utilisateurs ou développeurs n’auront presque aucune raison de l’utiliser ou de construire dessus, sans parler de leur fidélité.

Sur une blockchain publique, les utilisateurs peuvent facilement échanger avec d’autres utilisateurs sur d’autres chaînes, le choix de la chaîne n’a pas d’importance. Mais sur une blockchain privée, le choix de la chaîne devient crucial, car une fois intégrés, ils sont peu susceptibles de partir de peur de révéler leur identité. Cela crée une situation de « gagnant-tout » (winner-takes-all). Étant donné que la confidentialité est une nécessité pour la plupart des cas d’usage réels, quelques chaînes privées pourraient dominer une grande partie du marché de la cryptographie.

—— Ali Yahya (@alive_eth), Associé général chez a16z crypto

image.png

2. La thématique des applications sociales cette année : non seulement résister aux attaques quantiques, mais aussi décentraliser

Alors que le monde se prépare à l’ère du calcul quantique, de nombreuses applications sociales basées sur la cryptographie (comme Apple, Signal, WhatsApp) restent en tête. Le problème est que tous les outils de messagerie instantanée grand public dépendent de notre confiance dans des serveurs privés gérés par une seule organisation. Ces serveurs sont très vulnérables à la fermeture par le gouvernement, à l’installation de portes dérobées ou à la transmission forcée de données privées.

Si un pays peut fermer votre serveur, si une entreprise détient la clé de ses serveurs privés, ou même si elle possède simplement ces serveurs, alors « la cryptographie résistante aux attaques quantiques » a-t-elle encore du sens ?

Les serveurs privés nécessitent de « faire confiance à moi », alors que l’absence de serveurs privés signifie « vous n’avez pas besoin de me faire confiance ». La communication n’a pas besoin d’un intermédiaire unique. La messagerie instantanée doit reposer sur des protocoles ouverts, permettant de ne faire confiance à personne.

La voie pour atteindre cet objectif est la décentralisation du réseau : pas de serveurs privés, pas d’application unique, code entièrement open source, avec une cryptographie de pointe (y compris contre les menaces quantiques). Sur un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou État ne peut priver nos capacités de communication. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. La fermeture d’un nœud, grâce aux incitations économiques offertes par la blockchain et autres technologies, sera immédiatement remplacée par de nouveaux nœuds.

Lorsque les gens possèdent leurs messages via leur clé privée comme ils possèdent leur argent, tout change. Les applications peuvent évoluer, mais les individus garderont toujours le contrôle de leurs informations et identités ; les utilisateurs finaux pourront posséder leurs messages, même s’ils ne possèdent pas l’application.

C’est plus important que la résistance quantique ou la cryptographie ; c’est une question de propriété et de décentralisation. Sans ces deux éléments, nous ne faisons que construire un système cryptographique « invincible » qui peut être fermé à tout moment.

—— Shane Mac (@ShaneMac), Cofondateur et CEO de XMTP Labs

image.png

3. « Secrets-as-a-Service » fera de la confidentialité une infrastructure fondamentale

Derrière chaque modèle, agent et automatisation, se cache une dépendance simple : les données. Mais aujourd’hui, la plupart des pipelines de données — qu’il s’agisse de l’entrée ou de la sortie des modèles — sont opaques, volatiles et non audités.

Pour certaines applications grand public, cela ne pose pas de problème, mais de nombreux secteurs et utilisateurs (comme la finance et la santé) exigent que les entreprises gardent les données sensibles confidentielles. C’est aussi un obstacle majeur pour les institutions cherchant à tokeniser des actifs du monde réel (RWA).

Alors, comment pouvons-nous innover tout en protégeant la vie privée, en assurant la sécurité, la conformité, l’autonomie et l’interopérabilité mondiale ?

Il existe plusieurs méthodes, mais je vais me concentrer sur le contrôle d’accès aux données : qui contrôle les données sensibles ? Comment circulent-elles ? Et qui (ou quoi) peut y accéder ? Sans contrôle d’accès, ceux qui veulent garder leurs données confidentielles doivent actuellement recourir à des services centralisés ou à des configurations personnalisées. Cela prend du temps, coûte cher, et limite le potentiel de gestion des données en chaîne par les institutions financières traditionnelles. Avec l’émergence de systèmes d’agents IA autonomes naviguant, négociant et prenant des décisions, tous les secteurs ont besoin de garanties cryptographiques, pas de « confiance aveugle ».

C’est pourquoi je pense que nous avons besoin de « Secrets-as-a-Service » : fournir par de nouvelles technologies des règles d’accès aux données programmables et natives ; cryptage côté client ; et gestion décentralisée des clés, pour définir qui peut déchiffrer quoi, quand, et dans quelles conditions… le tout exécuté sur la chaîne.

En combinant des systèmes de données vérifiables, les secrets peuvent devenir une partie intégrante des infrastructures publiques fondamentales d’Internet, plutôt qu’un simple patch applicatif en fin de chaîne. Cela fera de la confidentialité une infrastructure essentielle.

—— Adeniyi Abiodun (@EmanAbio), Directeur produit et cofondateur chez Mysten Labs

image.png

4. Les tests de sécurité évolueront de « code est loi » à « normes sont loi »

Les attaques de l’année dernière contre la finance décentralisée (DeFi), impliquant des protocoles expérimentés, dotés d’équipes solides, d’audits rigoureux et d’années d’expérience opérationnelle, ont révélé une réalité inquiétante : les pratiques de sécurité standard actuelles restent largement heuristiques et ad hoc.

Pour maturer cette année, la sécurité en DeFi doit passer d’une simple « recherche de vulnérabilités » à une « conception basée sur des propriétés » ; d’une approche « faire de son mieux » à une approche « basée sur des principes » :

Dans la phase statique / pré-déploiement (tests, audits, vérification formelle) : il faut systématiquement prouver « l’invariance globale (Global Invariants) », plutôt que de vérifier des variables locales choisies manuellement. Plusieurs équipes développent actuellement des outils d’aide à la preuve assistée par IA, qui peuvent aider à rédiger des spécifications, proposer des invariants, et prendre en charge l’ingénierie de preuve coûteuse auparavant.

Dans la phase dynamique / post-déploiement (surveillance en temps réel, application en temps réel, etc.) : ces invariants peuvent être transformés en barrières en temps réel — la dernière ligne de défense. Ces barrières seront directement intégrées en tant qu’assertions en temps réel, chaque transaction devant satisfaire ces conditions.

Aujourd’hui, on ne suppose plus de capturer chaque vulnérabilité, mais on force l’exécution du code à respecter des propriétés de sécurité clés, en annulant automatiquement toute transaction qui viole ces propriétés.

Ce n’est pas qu’une théorie. En pratique, presque chaque exploitation de vulnérabilité jusqu’à présent a déclenché ces vérifications en cours d’exécution, empêchant ainsi l’attaque à la source.

Ainsi, le concept autrefois populaire de « code est loi » évolue vers « spécification est loi » : même les attaques innovantes doivent respecter des propriétés de sécurité qui maintiennent l’intégrité du système, rendant les attaques restantes insignifiantes ou extrêmement difficiles à exécuter.

—— Daejun Park (@daejunpark), équipe d’ingénierie chez a16z crypto


ETH-0,91%
RWA1,34%
DEFI-6,83%
SPEC2,75%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)