La confidentialité devient une barrière concurrentielle fondamentale dans la crypto, avec les chaînes privées créant de forts effets de réseau et des coûts de migration élevés, remodelant la distribution de la valeur.
La messagerie décentralisée doit éliminer les serveurs privés pour garantir la propriété et la résilience, transcendant le chiffrement pour privilégier les protocoles ouverts et l’identité contrôlée par l’utilisateur.
« Secrets-as-a-service » est proposé comme infrastructure centrale, offrant un accès programmable aux données, un chiffrement côté client et une gouvernance décentralisée des clés pour une innovation sécurisée et conforme.
La montée en puissance de Zcash en 2025 a ravivé le récit de la confidentialité dans l’industrie crypto. Souvent, nous ne voyons qu’une augmentation du sentiment et des flux de capitaux, beaucoup croyant probablement que ce n’est qu’une vague d’émotion temporaire, manquant de conviction quant à la durabilité du récit lui-même. Le dernier rapport d’a16z crypto, « Privacy trends for 2026 », tente de reformuler la discussion sur la confidentialité dans le contexte de l’infrastructure et de la logique évolutive à long terme. En recueillant des observations collectives de plusieurs praticiens expérimentés de l’industrie crypto, l’article expose leurs jugements sur « comment la confidentialité façonnera la prochaine phase de l’écosystème crypto » à travers plusieurs dimensions, de la communication décentralisée et du contrôle d’accès aux données, aux méthodologies d’ingénierie de la sécurité.
La confidentialité deviendra la « barrière » la plus importante dans la crypto cette année
La confidentialité est l’une des fonctions clés pour la transition du système financier mondial vers la chaîne ; en même temps, elle fait cruellement défaut dans presque toutes les blockchains aujourd’hui. Pour la plupart des chaînes, la confidentialité a longtemps été une réflexion secondaire. Mais désormais, « confidentialité » seule suffit à créer une distinction substantielle entre une chaîne et toutes les autres.
La confidentialité soulève un point encore plus important : les effets de verrouillage au niveau de la chaîne — ou, si vous préférez, l’« effet de réseau de la confidentialité ». Surtout dans un monde où la simple performance ne suffit plus pour gagner.
Grâce aux protocoles de ponts inter-chaînes, la migration entre différentes chaînes est presque sans coût tant que toutes les données sont publiques. Mais une fois la confidentialité impliquée, la situation change complètement : les transferts de jetons inter-chaînes sont faciles ; les transferts « secrets » inter-chaînes sont extrêmement difficiles. Opérer en dehors de la zone de confidentialité comporte toujours le risque d’inférence d’identité par des observateurs via les données on-chain, le mempool ou le trafic réseau. Que ce soit en passant d’une chaîne privée à une chaîne publique, ou entre deux chaînes privées, une grande quantité de métadonnées est divulguée, telles que le timing des transactions, les corrélations de taille, etc., rendant les utilisateurs plus faciles à suivre.
Comparé aux nouvelles chaînes publiques qui manquent de différenciation et dont les frais seront probablement comprimés à près de zéro dans un contexte de compétition (l’espace de bloc devient essentiellement une commodité), les blockchains avec capacités de confidentialité peuvent former des effets de réseau plus forts. La réalité est : si une blockchain « à usage général » manque d’un écosystème florissant, d’applications phares ou d’avantages de distribution asymétriques, il y a presque aucune raison pour que les utilisateurs l’utilisent, encore moins qu’ils construisent dessus et restent fidèles.
Dans un environnement de chaîne publique, les utilisateurs peuvent interagir très facilement avec d’autres utilisateurs sur différentes chaînes — peu importe la chaîne à laquelle ils adhèrent. Mais sur une chaîne de confidentialité, le choix de l’utilisateur devient crucial car une fois qu’il entre dans une chaîne privée, il est moins enclin à migrer et risque l’exposition de son identité. Ce mécanisme crée une dynamique de type « gagnant-tout » (ou du moins « gagnant-tout ou presque »). Et puisque la confidentialité est nécessaire pour la plupart des scénarios d’application réels, en fin de compte, une poignée de chaînes privées pourrait contrôler la majorité de l’activité de valeur dans le monde de la crypto.
— Ali Yahya (@alive_eth), Associé général, a16z crypto
La question clé pour les applications de messagerie cette année n’est pas seulement la résistance quantique, mais la décentralisation
Alors que le monde se prépare à l’ère de l’informatique quantique, de nombreuses applications de messagerie basées sur le chiffrement (comme Apple, Signal, WhatsApp) sont déjà en avance et fonctionnent très bien. Mais le problème est que tous les outils de communication grand public dépendent encore de serveurs privés gérés par une seule organisation. Et ces serveurs sont les cibles les plus faciles pour les gouvernements pour les fermer, implanter des portes dérobées ou contraindre à remettre des données privées.
Si un pays peut directement fermer le serveur ; si une entreprise détient les clés du serveur privé ; ou simplement parce qu’une entreprise possède le serveur privé — alors à quoi sert même le chiffrement quantique le plus robuste ?
Les serveurs privés exigent intrinsèquement que les utilisateurs « me fassent confiance » ; l’absence de serveurs privés signifie « vous n’avez pas à me faire confiance ». La communication n’a pas besoin d’une seule entreprise au milieu. Les systèmes de messagerie doivent utiliser des protocoles ouverts qui ne font confiance à personne.
La façon d’y parvenir est de décentraliser entièrement le réseau : pas de serveurs privés, pas d’application unique, un code open-source complet, et un chiffrement de premier ordre — y compris un chiffrement résistant aux menaces quantiques. Dans un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou pays ne peut nous priver de la capacité de communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Même si un nœud est fermé, de nouveaux nœuds le remplaceront immédiatement — des mécanismes comme la blockchain offrent des incitations économiques claires.
Lorsque les gens contrôlent leurs messages — via des clés privées — comme ils contrôlent leur argent, tout change. Les applications peuvent apparaître et disparaître, mais les utilisateurs détiennent toujours leurs messages et leur identité ; même sans l’application elle-même, les utilisateurs finaux peuvent toujours posséder leurs messages.
Cela va au-delà du « résistance quantique » et du « chiffrement » ; il s’agit de propriété et de décentralisation. Sans l’un ou l’autre, ce que nous construisons est un système de chiffrement qui « ne peut pas être cassé, mais peut toujours être arrêté d’un clic ».
— Shane Mac (@ShaneMac), Cofondateur et CEO, XMTP Labs
« Secrets-as-a-Service » deviendra l’infrastructure de confidentialité centrale
Derrière chaque modèle, agent et système automatisé se trouve une dépendance fondamentale : les données. Mais la plupart des pipelines de données actuels — qu’il s’agisse de données alimentant des modèles ou de données produites par des modèles — sont opaques, mutables et non auditable.
Cela peut être acceptable pour certaines applications grand public, mais dans des industries comme la finance et la santé, les utilisateurs et les institutions ont souvent des exigences strictes en matière de confidentialité. Cela devient aussi un obstacle majeur pour les institutions qui font progresser la tokenisation des actifs du monde réel.
Alors, comment permettre une innovation sécurisée, conforme, autonome et interopérable à l’échelle mondiale tout en protégeant la confidentialité ?
Il existe de nombreuses voies de solution, mais je souhaite me concentrer sur le contrôle d’accès aux données : qui contrôle les données sensibles ? Comment les données circulent-elles ? Et qui (ou quel système) peut accéder à ces données dans quelles conditions ?
En l’absence de contrôle d’accès aux données, toute entité souhaitant maintenir la confidentialité des données doit actuellement s’appuyer sur des services centralisés ou construire ses propres systèmes — ce qui est long, coûteux et entrave gravement des entités comme les institutions financières traditionnelles à exploiter pleinement le potentiel de la gestion des données on-chain. Et à mesure que les systèmes d’agents autonomes commencent à naviguer, échanger et prendre des décisions de manière indépendante, les utilisateurs et institutions de divers secteurs ont besoin de garanties déterministes cryptographiques, pas de « confiance sur la meilleure foi ».
C’est précisément pourquoi je crois que nous avons besoin de « secrets-as-a-service » : une nouvelle architecture technique qui fournit des règles d’accès aux données programmables, une encryption côté client, et des mécanismes de gestion décentralisée des clés qui appliquent sur la chaîne des règles du type « qui peut déchiffrer quelles données, dans quelles conditions, et pour combien de temps ».
Lorsque ces mécanismes sont combinés à des systèmes de données vérifiables, les « secrets » eux-mêmes peuvent devenir une partie de l’infrastructure publique fondamentale d’Internet, ne se limitant plus à une réflexion après coup ajoutée à la couche applicative — rendant la confidentialité une infrastructure véritablement sous-jacente.
— Adeniyi Abiodun (@EmanAbio), Cofondateur et Directeur Produit, Mysten Labs
Les tests de sécurité évolueront de « le code est la loi » à « la spécification est la loi »
Les multiples piratages DeFi de l’année dernière n’ont pas ciblé de nouveaux projets, mais plutôt des protocoles avec des équipes établies, plusieurs audits et des années d’exploitation. Ces incidents mettent en lumière une réalité préoccupante : les pratiques de sécurité grand public actuelles reposent encore fortement sur des règles empiriques et des jugements cas par cas.
Pour atteindre une véritable maturité cette année, la sécurité en DeFi doit passer de « la reconnaissance de modèles de vulnérabilités » à « des garanties de propriétés au niveau de la conception », et de « la meilleure effort » à une « méthodologie principielle » :
Dans la phase statique / pré-déploiement (tests, audits, vérification formelle), cela signifie ne plus vérifier seulement quelques propriétés locales sélectionnées, mais prouver systématiquement des invariants globaux. Actuellement, plusieurs équipes développent des outils de preuve assistés par IA qui peuvent aider à rédiger des spécifications, proposer des hypothèses d’invariants, et prendre en charge le travail de preuve manuel historiquement très coûteux.
Dans la phase dynamique / post-déploiement (surveillance en temps réel, contraintes d’exécution, etc.), ces invariants peuvent être transformés en garde-fous en temps réel, servant de dernière ligne de défense. Ces garde-fous seront directement encodés en assertions d’exécution que chaque transaction doit satisfaire.
De cette façon, nous n’assumons plus que « toutes les vulnérabilités ont été trouvées », mais appliquons des propriétés de sécurité critiques au niveau du code, toute transaction violant ces propriétés étant automatiquement annulée.
Ce n’est pas qu’une théorie. En fait, presque toutes les attaques à ce jour auraient déclenché l’une de ces vérifications lors de l’exécution, pouvant potentiellement interrompre directement l’attaque. Par conséquent, la philosophie autrefois populaire « le code est la loi » évolue vers « la spécification est la loi » : même les vecteurs d’attaque nouveaux doivent satisfaire aux propriétés de sécurité qui maintiennent l’intégrité du système, et la surface d’attaque viable finale est comprimée à un espace très réduit ou extrêmement difficile à exécuter.
— Daejun Park (@daejunpark), Équipe d’ingénierie, a16z
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Zcash n'est que le début, comment a16z va-t-il redéfinir le récit de la vie privée en 2026 ?
La confidentialité devient une barrière concurrentielle fondamentale dans la crypto, avec les chaînes privées créant de forts effets de réseau et des coûts de migration élevés, remodelant la distribution de la valeur.
La messagerie décentralisée doit éliminer les serveurs privés pour garantir la propriété et la résilience, transcendant le chiffrement pour privilégier les protocoles ouverts et l’identité contrôlée par l’utilisateur.
« Secrets-as-a-service » est proposé comme infrastructure centrale, offrant un accès programmable aux données, un chiffrement côté client et une gouvernance décentralisée des clés pour une innovation sécurisée et conforme.
La montée en puissance de Zcash en 2025 a ravivé le récit de la confidentialité dans l’industrie crypto. Souvent, nous ne voyons qu’une augmentation du sentiment et des flux de capitaux, beaucoup croyant probablement que ce n’est qu’une vague d’émotion temporaire, manquant de conviction quant à la durabilité du récit lui-même. Le dernier rapport d’a16z crypto, « Privacy trends for 2026 », tente de reformuler la discussion sur la confidentialité dans le contexte de l’infrastructure et de la logique évolutive à long terme. En recueillant des observations collectives de plusieurs praticiens expérimentés de l’industrie crypto, l’article expose leurs jugements sur « comment la confidentialité façonnera la prochaine phase de l’écosystème crypto » à travers plusieurs dimensions, de la communication décentralisée et du contrôle d’accès aux données, aux méthodologies d’ingénierie de la sécurité.
La confidentialité est l’une des fonctions clés pour la transition du système financier mondial vers la chaîne ; en même temps, elle fait cruellement défaut dans presque toutes les blockchains aujourd’hui. Pour la plupart des chaînes, la confidentialité a longtemps été une réflexion secondaire. Mais désormais, « confidentialité » seule suffit à créer une distinction substantielle entre une chaîne et toutes les autres.
La confidentialité soulève un point encore plus important : les effets de verrouillage au niveau de la chaîne — ou, si vous préférez, l’« effet de réseau de la confidentialité ». Surtout dans un monde où la simple performance ne suffit plus pour gagner.
Grâce aux protocoles de ponts inter-chaînes, la migration entre différentes chaînes est presque sans coût tant que toutes les données sont publiques. Mais une fois la confidentialité impliquée, la situation change complètement : les transferts de jetons inter-chaînes sont faciles ; les transferts « secrets » inter-chaînes sont extrêmement difficiles. Opérer en dehors de la zone de confidentialité comporte toujours le risque d’inférence d’identité par des observateurs via les données on-chain, le mempool ou le trafic réseau. Que ce soit en passant d’une chaîne privée à une chaîne publique, ou entre deux chaînes privées, une grande quantité de métadonnées est divulguée, telles que le timing des transactions, les corrélations de taille, etc., rendant les utilisateurs plus faciles à suivre.
Comparé aux nouvelles chaînes publiques qui manquent de différenciation et dont les frais seront probablement comprimés à près de zéro dans un contexte de compétition (l’espace de bloc devient essentiellement une commodité), les blockchains avec capacités de confidentialité peuvent former des effets de réseau plus forts. La réalité est : si une blockchain « à usage général » manque d’un écosystème florissant, d’applications phares ou d’avantages de distribution asymétriques, il y a presque aucune raison pour que les utilisateurs l’utilisent, encore moins qu’ils construisent dessus et restent fidèles.
Dans un environnement de chaîne publique, les utilisateurs peuvent interagir très facilement avec d’autres utilisateurs sur différentes chaînes — peu importe la chaîne à laquelle ils adhèrent. Mais sur une chaîne de confidentialité, le choix de l’utilisateur devient crucial car une fois qu’il entre dans une chaîne privée, il est moins enclin à migrer et risque l’exposition de son identité. Ce mécanisme crée une dynamique de type « gagnant-tout » (ou du moins « gagnant-tout ou presque »). Et puisque la confidentialité est nécessaire pour la plupart des scénarios d’application réels, en fin de compte, une poignée de chaînes privées pourrait contrôler la majorité de l’activité de valeur dans le monde de la crypto.
— Ali Yahya (@alive_eth), Associé général, a16z crypto
Alors que le monde se prépare à l’ère de l’informatique quantique, de nombreuses applications de messagerie basées sur le chiffrement (comme Apple, Signal, WhatsApp) sont déjà en avance et fonctionnent très bien. Mais le problème est que tous les outils de communication grand public dépendent encore de serveurs privés gérés par une seule organisation. Et ces serveurs sont les cibles les plus faciles pour les gouvernements pour les fermer, implanter des portes dérobées ou contraindre à remettre des données privées.
Si un pays peut directement fermer le serveur ; si une entreprise détient les clés du serveur privé ; ou simplement parce qu’une entreprise possède le serveur privé — alors à quoi sert même le chiffrement quantique le plus robuste ?
Les serveurs privés exigent intrinsèquement que les utilisateurs « me fassent confiance » ; l’absence de serveurs privés signifie « vous n’avez pas à me faire confiance ». La communication n’a pas besoin d’une seule entreprise au milieu. Les systèmes de messagerie doivent utiliser des protocoles ouverts qui ne font confiance à personne.
La façon d’y parvenir est de décentraliser entièrement le réseau : pas de serveurs privés, pas d’application unique, un code open-source complet, et un chiffrement de premier ordre — y compris un chiffrement résistant aux menaces quantiques. Dans un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou pays ne peut nous priver de la capacité de communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Même si un nœud est fermé, de nouveaux nœuds le remplaceront immédiatement — des mécanismes comme la blockchain offrent des incitations économiques claires.
Lorsque les gens contrôlent leurs messages — via des clés privées — comme ils contrôlent leur argent, tout change. Les applications peuvent apparaître et disparaître, mais les utilisateurs détiennent toujours leurs messages et leur identité ; même sans l’application elle-même, les utilisateurs finaux peuvent toujours posséder leurs messages.
Cela va au-delà du « résistance quantique » et du « chiffrement » ; il s’agit de propriété et de décentralisation. Sans l’un ou l’autre, ce que nous construisons est un système de chiffrement qui « ne peut pas être cassé, mais peut toujours être arrêté d’un clic ».
— Shane Mac (@ShaneMac), Cofondateur et CEO, XMTP Labs
Derrière chaque modèle, agent et système automatisé se trouve une dépendance fondamentale : les données. Mais la plupart des pipelines de données actuels — qu’il s’agisse de données alimentant des modèles ou de données produites par des modèles — sont opaques, mutables et non auditable.
Cela peut être acceptable pour certaines applications grand public, mais dans des industries comme la finance et la santé, les utilisateurs et les institutions ont souvent des exigences strictes en matière de confidentialité. Cela devient aussi un obstacle majeur pour les institutions qui font progresser la tokenisation des actifs du monde réel.
Alors, comment permettre une innovation sécurisée, conforme, autonome et interopérable à l’échelle mondiale tout en protégeant la confidentialité ?
Il existe de nombreuses voies de solution, mais je souhaite me concentrer sur le contrôle d’accès aux données : qui contrôle les données sensibles ? Comment les données circulent-elles ? Et qui (ou quel système) peut accéder à ces données dans quelles conditions ?
En l’absence de contrôle d’accès aux données, toute entité souhaitant maintenir la confidentialité des données doit actuellement s’appuyer sur des services centralisés ou construire ses propres systèmes — ce qui est long, coûteux et entrave gravement des entités comme les institutions financières traditionnelles à exploiter pleinement le potentiel de la gestion des données on-chain. Et à mesure que les systèmes d’agents autonomes commencent à naviguer, échanger et prendre des décisions de manière indépendante, les utilisateurs et institutions de divers secteurs ont besoin de garanties déterministes cryptographiques, pas de « confiance sur la meilleure foi ».
C’est précisément pourquoi je crois que nous avons besoin de « secrets-as-a-service » : une nouvelle architecture technique qui fournit des règles d’accès aux données programmables, une encryption côté client, et des mécanismes de gestion décentralisée des clés qui appliquent sur la chaîne des règles du type « qui peut déchiffrer quelles données, dans quelles conditions, et pour combien de temps ».
Lorsque ces mécanismes sont combinés à des systèmes de données vérifiables, les « secrets » eux-mêmes peuvent devenir une partie de l’infrastructure publique fondamentale d’Internet, ne se limitant plus à une réflexion après coup ajoutée à la couche applicative — rendant la confidentialité une infrastructure véritablement sous-jacente.
— Adeniyi Abiodun (@EmanAbio), Cofondateur et Directeur Produit, Mysten Labs
Les multiples piratages DeFi de l’année dernière n’ont pas ciblé de nouveaux projets, mais plutôt des protocoles avec des équipes établies, plusieurs audits et des années d’exploitation. Ces incidents mettent en lumière une réalité préoccupante : les pratiques de sécurité grand public actuelles reposent encore fortement sur des règles empiriques et des jugements cas par cas.
Pour atteindre une véritable maturité cette année, la sécurité en DeFi doit passer de « la reconnaissance de modèles de vulnérabilités » à « des garanties de propriétés au niveau de la conception », et de « la meilleure effort » à une « méthodologie principielle » :
Dans la phase statique / pré-déploiement (tests, audits, vérification formelle), cela signifie ne plus vérifier seulement quelques propriétés locales sélectionnées, mais prouver systématiquement des invariants globaux. Actuellement, plusieurs équipes développent des outils de preuve assistés par IA qui peuvent aider à rédiger des spécifications, proposer des hypothèses d’invariants, et prendre en charge le travail de preuve manuel historiquement très coûteux.
Dans la phase dynamique / post-déploiement (surveillance en temps réel, contraintes d’exécution, etc.), ces invariants peuvent être transformés en garde-fous en temps réel, servant de dernière ligne de défense. Ces garde-fous seront directement encodés en assertions d’exécution que chaque transaction doit satisfaire.
De cette façon, nous n’assumons plus que « toutes les vulnérabilités ont été trouvées », mais appliquons des propriétés de sécurité critiques au niveau du code, toute transaction violant ces propriétés étant automatiquement annulée.
Ce n’est pas qu’une théorie. En fait, presque toutes les attaques à ce jour auraient déclenché l’une de ces vérifications lors de l’exécution, pouvant potentiellement interrompre directement l’attaque. Par conséquent, la philosophie autrefois populaire « le code est la loi » évolue vers « la spécification est la loi » : même les vecteurs d’attaque nouveaux doivent satisfaire aux propriétés de sécurité qui maintiennent l’intégrité du système, et la surface d’attaque viable finale est comprimée à un espace très réduit ou extrêmement difficile à exécuter.
— Daejun Park (@daejunpark), Équipe d’ingénierie, a16z