17 axes clés du développement de l'écosystème cryptographique en 2026

01 Stablecoins, tokenisation d’actifs et innovation dans les paiements

Explosion du volume des transactions en stablecoins et développement des infrastructures

Au cours de l’année écoulée, le volume des transactions en stablecoins a atteint 46 000 milliards de dollars, battant tous les records. Ce chiffre a une signification profonde : plus de 20 fois le volume annuel des transactions des plateformes de paiement, près de 3 fois la taille annuelle des principaux réseaux de paiement mondiaux, et il se rapproche du volume traité par le système de compensation automatisée américain (ACH) — infrastructure qui gère notamment les dépôts directs et autres transactions financières électroniques.

Actuellement, les transferts en stablecoins peuvent être effectués en 1 seconde, avec des frais inférieurs à 1 cent de dollar. Cependant, le vrai défi réside dans la manière de connecter efficacement ces actifs numériques au système financier utilisé quotidiennement par les gens. En d’autres termes, il faut établir des canaux d’échange entre stablecoins et monnaies traditionnelles.

Une nouvelle vague de startups comble cette lacune. Elles utilisent des technologies de vérification cryptographique pour permettre aux utilisateurs d’échanger leur solde de compte local contre des dollars numériques ; ou connectent des réseaux de paiement régionaux, utilisant QR codes, systèmes de paiement en temps réel, etc., pour effectuer des transferts interbancaires ; ou encore, des entreprises construisent de véritables couches de portefeuilles numériques mondiaux interopérables et des plateformes d’émission de cartes, permettant aux utilisateurs de dépenser des stablecoins dans des scénarios de vente au détail quotidiens.

Ces innovations étendent globalement la portée de l’économie en dollars numériques. Avec l’amélioration des canaux d’entrée et de sortie, les stablecoins ne seront plus de simples outils financiers marginaux, mais constitueront la couche de règlement de l’Internet. Les travailleurs transfrontaliers recevront leur salaire en temps réel, les commerçants pourront accepter des actifs numériques mondiaux sans compte bancaire, et les applications de paiement pourront effectuer des règlements instantanés de valeur avec des utilisateurs du monde entier.

Évolution de la véritable forme de la tokenisation d’actifs

L’engouement pour la tokenisation d’actifs traditionnels (actions américaines, matières premières, indices) sur la blockchain est croissant, mais la majorité des solutions de tokenisation restent superficielles, sans exploiter pleinement les caractéristiques natives de la cryptographie. En revanche, les dérivés synthétiques comme les contrats perpétuels offrent une liquidité plus profonde, une exécution plus simple, et disposent d’un mécanisme de levier facilement compréhensible — ces dérivés pourraient être aujourd’hui les produits financiers natifs cryptographiques les plus adaptés au marché. Les actions des marchés émergents sont particulièrement adaptées aux contrats perpétuels, avec certains types de zéro-option dont la liquidité dépasse même celle du marché au comptant.

D’ici 2026, le marché verra davantage d’initiatives de tokenisation d’actifs natifs cryptographiques, plutôt que de simples transferts d’actifs existants sur la blockchain. Après que les stablecoins sont devenus une composante principale, leur nombre nouvellement émis continuera d’augmenter. Cependant, les stablecoins dépourvus d’une infrastructure de crédit solide ne seront que des banques à échelle limitée, détenant des actifs liquides considérés comme ultra-sûrs.

De nouveaux gestionnaires d’actifs, curateurs et protocoles commencent à offrir des services de prêt soutenus par des actifs hors chaîne mais opérant sur la chaîne. Ces prêts proviennent généralement d’actifs hors chaîne, puis sont tokenisés. Cependant, la valeur de la tokenisation dans ces cas est limitée, sauf pour la distribution aux utilisateurs déjà présents sur la chaîne. La véritable avancée consiste à faire naître la dette sur la chaîne, plutôt que de la tokeniser après coup hors chaîne. La création de cette origine sur la chaîne réduit les coûts de gestion des prêts et la complexité des back-offices, tout en améliorant l’accessibilité. La conformité et la standardisation seront des défis, mais les acteurs s’y attellent déjà.

Mise à jour des registres bancaires pilotée par les stablecoins et nouveaux scénarios de paiement

Les systèmes logiciels utilisés par les banques sont pour la plupart inconnus des développeurs modernes : dans les années 1960-70, les banques ont lancé de grands systèmes logiciels ; dans les années 1980-90, la deuxième génération de systèmes bancaires centraux est apparue. Mais ces systèmes sont aujourd’hui obsolètes, et leur mise à jour est lente. La majorité des actifs gérés mondialement repose encore sur des registres centraux datant de plusieurs décennies, fonctionnant sur des mainframes, programmés en COBOL, et communiquant via des traitements par lots plutôt que par API.

Les stablecoins sont désormais des agents de rupture. L’année dernière a été celle où ils ont non seulement trouvé leur niche sur le marché et intégré le mainstream, mais aussi où les institutions financières traditionnelles les ont adoptés de façon inédite. Stablecoins, dépôts tokenisés, obligations d’État tokenisées et obligations en chaîne ouvrent de nouvelles voies pour les banques, fintechs et autres institutions pour créer de nouveaux produits et servir de nouveaux clients. Plus important encore, cela ne nécessite pas de réécrire ces systèmes anciens mais stables depuis des décennies, ouvrant ainsi de nouvelles voies à l’innovation institutionnelle.

02 Intelligence artificielle et agents autonomes

De “connaissance de votre client” à “connaissance de votre agent”

Les limites de l’économie des agents intelligents se déplacent de l’intelligence vers l’authentification d’identité. Dans les services financiers, le nombre d’“identités non humaines” est déjà 96 fois supérieur à celui des employés humains, mais ces identités restent comme des fantômes sans comptes. La lacune clé est le KYA (Know Your Agent) — le besoin pour l’agent d’avoir un justificatif cryptographiquement signé pour exécuter une transaction, liant l’agent à une entité autorisée, à des limites d’opération et à une responsabilité. Avant que ce mécanisme ne soit en place, les commerçants continueront à bloquer les agents au niveau du pare-feu. La construction d’une infrastructure KYC a pris des dizaines d’années ; il faut maintenant résoudre le problème KYA en quelques mois.

Un nouveau paradigme pour la recherche avec l’aide de l’IA

En tant qu’économiste mathématique, j’ai eu du mal, au début de cette année, à faire comprendre à des modèles d’IA généralistes mon flux de travail ; en novembre, je pouvais leur donner des instructions abstraites comme à des doctorants, et parfois obtenir des réponses innovantes et correctes. Plus largement, l’application de l’IA dans plusieurs domaines de recherche s’étend, notamment dans le raisonnement — les modèles actuels peuvent non seulement aider à faire des découvertes scientifiques, mais aussi résoudre de manière autonome les questions les plus difficiles des concours universitaires en mathématiques.

Les domaines où ces outils seront les plus utiles, et leur mode de fonctionnement, restent ouverts. Mais je crois que l’IA va engendrer un nouveau type de recherche académique : celle qui valorise la capacité à extraire rapidement des hypothèses, à faire des inférences, et à comprendre les liens entre concepts. Les réponses seront peut-être imprécises, mais elles pointeront dans la bonne direction. Ironiquement, c’est précisément cette capacité à exploiter la “hallucination” du modèle : un modèle suffisamment intelligent peut parfois produire des contenus absurdes dans l’espace de pensée divergent, mais aussi générer des découvertes innovantes — comme l’humain lors de processus de pensée non linéaires et non préétablis.

Cela nécessite de nouveaux workflows pour l’IA, non seulement pour l’interaction entre agents individuels, mais aussi pour des modèles imbriqués — utilisant plusieurs couches de modèles pour aider le chercheur à évaluer et affiner ses idées, étape par étape. J’ai moi-même utilisé cette méthode pour écrire des articles, d’autres pour la recherche de brevets, la création artistique, voire (malheureusement) la découverte de nouvelles vulnérabilités dans les contrats intelligents. La mise en œuvre de tels systèmes d’agents imbriqués nécessite une meilleure interopérabilité entre modèles et des mécanismes pour reconnaître et récompenser équitablement la contribution de chacun — deux enjeux que la cryptographie peut aider à résoudre.

La “taxe implicite” sur le réseau ouvert

L’émergence des agents IA impose une taxe implicite sur le réseau ouvert, modifiant fondamentalement ses bases économiques. Cela provient du décalage croissant entre la couche contextuelle (contenu) et la couche d’exécution : les agents IA, qui extraient des données de sites web dépendants de la publicité (couche contextuelle), apportent de la commodité aux utilisateurs, mais évitent systématiquement les sources de revenus qui soutiennent la création de contenu (publicité, abonnements).

Pour préserver la diversité du contenu alimentant l’IA et éviter que le réseau ouvert ne s’érode, il faut déployer à grande échelle des solutions technico-économiques. Cela peut inclure de nouveaux modèles de sponsoring, des systèmes d’attribution ou d’autres modes de financement innovants. Les accords de licences actuels pour l’IA ne font que limiter le problème, en ne compensant qu’une petite partie des pertes de revenus des créateurs de contenu dues à l’afflux d’IA. Le réseau doit adopter de nouveaux modèles technico-économiques permettant une circulation automatique de la valeur.

Le changement clé sera le passage d’un modèle de licence statique à un mécanisme de rémunération en temps réel, basé sur l’usage. Cela nécessitera de tester et de déployer ces systèmes, éventuellement en utilisant la blockchain pour des paiements à l’échelle nanométrique et des standards de traçabilité précis, récompensant automatiquement chaque fournisseur d’informations ayant aidé l’agent intelligent à accomplir sa tâche.

03 Vie privée et sécurité

La vie privée : la barrière la plus forte en cryptographie

La vie privée est au cœur du fonctionnement mondial de la finance sur blockchain, mais c’est une caractéristique manquante dans presque toutes les blockchains actuelles. Pour la majorité des chaînes, la vie privée n’est qu’un patch postérieur. Mais aujourd’hui, la vie privée en soi peut suffire à différencier une chaîne de ses concurrents. Elle joue aussi un rôle plus profond : créer un effet de verrouillage sur la chaîne, c’est-à-dire un effet de réseau basé sur la confidentialité.

Dans un monde où la performance ne suffit plus à gagner la compétition, cela devient crucial. Par le biais de ponts inter-chaînes, il est facile de transférer des informations si elles sont publiques. Mais lorsqu’il s’agit d’informations privées, c’est tout autre chose : transférer des tokens est simple, transférer des secrets l’est beaucoup moins. Lorsqu’on entre ou sort d’un espace privé, il existe toujours un risque que des acteurs surveillant la chaîne, la mempool ou le trafic réseau découvrent l’identité. La frontière entre chaînes privées et publiques, ou même entre deux chaînes privées, peut révéler des métadonnées comme le moment ou la taille d’une transaction, facilitant le traçage.

Face à une multitude de nouvelles chaînes quasi-identiques (dont les coûts peuvent chuter à zéro en raison de la concurrence pour l’espace), les chaînes privées génèrent des effets de réseau plus forts. La réalité est que si une chaîne publique manque d’un écosystème florissant, d’applications phares ou d’avantages de distribution, il n’y a aucune raison pour que les utilisateurs ou développeurs l’utilisent ou la construisent, encore moins qu’ils y restent fidèles. La facilité d’échange entre chaînes publiques est un choix sans conséquence. Mais lorsqu’on utilise une chaîne privée, le choix devient crucial : une fois intégrée, la migration est risquée et peut exposer la vie privée, créant une situation de “gagnant prend tout”. La vie privée étant essentielle dans la majorité des cas d’usage réels, quelques chaînes privées peuvent dominer tout le marché crypto.

La communication future doit être résistante aux quantiques et décentralisée

Alors que le monde se prépare à l’ère quantique, de nombreuses applications de communication cryptographiques (comme Apple iMessage, Signal, WhatsApp) ont déjà montré la voie, en apportant une contribution majeure. Mais le problème est que les applications de communication grand public dépendent toutes de serveurs privés gérés par une seule organisation. Ces serveurs sont des cibles faciles pour des gouvernements qui peuvent les fermer, y insérer des portes dérobées ou y exiger des données privées. Si le gouvernement peut couper le serveur d’une personne, ou si une entreprise détient la clé privée ou le serveur lui-même, à quoi sert la cryptographie quantique ?

Les serveurs privés exigent que les utilisateurs “aient confiance en moi”, alors qu’un système sans serveur privé signifie “je n’ai pas besoin de faire confiance”. La communication ne doit pas dépendre d’un intermédiaire d’entreprise. Elle doit reposer sur des protocoles ouverts ; nous ne devons faire confiance à personne. La décentralisation via le réseau doit permettre : pas de serveurs privés, pas d’applications centralisées, tout en étant open source et utilisant la cryptographie la plus avancée, y compris résistante aux quantiques. Sur le réseau ouvert, personne, entreprise, organisation à but non lucratif ou État ne doit pouvoir nous priver de notre capacité à communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Même si un nœud tombe en panne, la motivation économique de la blockchain permet à un nouveau nœud de prendre immédiatement sa place.

Lorsque chacun pourra posséder ses informations via une clé privée, comme il possède son argent, tout changera. Les applications pourront aller et venir, mais les individus garderont toujours le contrôle de leurs informations et identités ; ils pourront véritablement posséder leurs données, même sans posséder l’application elle-même. Cela concerne non seulement la résistance quantique et la cryptographie, mais aussi la propriété et la décentralisation. Les deux sont indispensables, sinon nous ne construirons que des systèmes apparemment infaillibles mais qui peuvent être fermés à tout moment.

La vie privée comme service

Derrière chaque modèle, agent ou processus automatique, il y a un élément simple : les données. Mais la majorité des flux de données dans les modèles actuels sont opaques, volatils et difficiles à auditer. Cela peut être acceptable pour certains usages de consommation, mais pour la finance, la santé et de nombreux autres secteurs, les entreprises doivent protéger la confidentialité des données sensibles. C’est aussi un obstacle majeur pour beaucoup d’organisations souhaitant tokeniser des actifs réels (RWA).

Comment faire avancer une innovation qui soit sûre, conforme, autonome et interopérable à l’échelle mondiale tout en protégeant la vie privée ? Il existe de nombreuses voies, mais je souhaite me concentrer sur le contrôle d’accès aux données : qui contrôle les données sensibles ? Comment circulent-elles ? Qui ou quoi peut y accéder ? En l’absence de mécanismes de contrôle d’accès, les utilisateurs soucieux de la confidentialité doivent se reposer sur des plateformes centralisées ou construire des systèmes sur mesure. Cela coûte cher, prend du temps, et empêche des institutions comme les banques traditionnelles d’exploiter pleinement les avantages de la gestion des données sur blockchain.

Lorsque les agents intelligents commenceront à naviguer, trader et décider de façon autonome, les utilisateurs et institutions devront disposer de mécanismes cryptographiques pour vérifier leur identité, plutôt que de se fier simplement à une “confiance aveugle”. C’est pourquoi je pense qu’il faut une “vie privée comme service” : cette nouvelle technologie doit offrir des règles d’accès aux données programmables, cryptographiquement natives, avec chiffrement côté client et gestion décentralisée des clés, permettant de contrôler précisément qui peut déchiffrer quoi, dans quelles conditions, et à quel moment, tout cela exécuté sur la blockchain. En combinant cela avec des systèmes de vérification de données, la protection de la vie privée deviendra un élément central de l’infrastructure publique d’Internet, et non plus une simple solution applicative, faisant de la vie privée une véritable infrastructure.

De “code comme loi” à “règles comme loi”

Récemment, plusieurs protocoles DeFi éprouvés ont été attaqués par des hackers, malgré des équipes solides, des audits rigoureux et une longue stabilité opérationnelle. Cela met en évidence une réalité préoccupante : les standards de sécurité actuels dans le secteur restent basés sur des cas et des jugements empiriques. La maturité de la sécurité en DeFi doit passer d’une approche basée sur la détection de vulnérabilités à une conception orientée principes, évoluant d’un “faire de son mieux” à un “concevoir selon des principes”.

Avant la phase de déploiement statique (tests, audits, vérification formelle), cela signifie vérifier que le système maintient ses invariants globaux, et pas seulement des invariants locaux sélectionnés manuellement. Plusieurs équipes développent des outils d’audit assistés par IA, pour aider à rédiger des spécifications techniques, proposer des hypothèses d’invariants, et réduire considérablement le coût humain de ces vérifications, qui était autrefois prohibitif.

Après le déploiement dynamique (monitoring en temps réel, exécution en temps réel, etc.), ces invariants peuvent devenir des barrières dynamiques — la dernière ligne de défense. Ces barrières sont directement codées en assertions lors de l’exécution, chaque transaction devant les respecter. Ainsi, on ne suppose plus que toutes les vulnérabilités seront découvertes, mais on impose que les propriétés de sécurité critiques soient vérifiées par le code, et que toute violation entraîne un rollback automatique.

Ce n’est pas une théorie. En pratique, presque toutes les attaques exploitant des vulnérabilités déclenchent ces contrôles de sécurité lors de l’exécution, ce qui peut les bloquer. La vision populaire “le code comme loi” a évolué vers “les règles comme loi” : même face à de nouvelles méthodes d’attaque, celles-ci doivent respecter des propriétés de sécurité qui maintiennent l’intégrité du système, et toute attaque résiduelle devient difficile ou peu probable à exécuter.

04 Autres domaines et applications

Expansion, approfondissement et montée en intelligence des marchés de prédiction

Les marchés de prédiction deviennent la norme, et en 2024, leur taille, leur portée et leur intelligence vont s’accroître avec l’intégration de la cryptographie et de l’IA, tout en apportant de nouveaux défis.

D’abord, davantage de contrats seront déployés. Non seulement pour suivre en temps réel les résultats d’élections ou d’événements géopolitiques majeurs, mais aussi pour couvrir des résultats rares ou des événements complexes interdomaines. Lors de l’émergence de nouveaux contrats, ils fourniront plus d’informations, s’intégreront dans l’écosystème médiatique (ce qui est déjà le cas), et soulèveront des enjeux sociétaux : comment valoriser ces informations, comment concevoir des mécanismes plus transparents, audités, multi-usages — la cryptographie peut tout faire.

Face à l’augmentation exponentielle des contrats, il faut de nouvelles méthodes de consensus pour vérifier leur authenticité. La médiation par des plateformes centralisées (par exemple, pour confirmer qu’un événement s’est produit ou non) est essentielle, mais des cas controversés comme Zelensky ou le Venezuela ont montré ses limites. Pour résoudre ces cas limites et faire évoluer le marché de prédiction vers des applications plus concrètes, de nouveaux mécanismes de gouvernance décentralisée et des oracles à base de grands modèles de langage aideront à établir la vérité sur les résultats contestés.

Le potentiel de l’IA dans la prédiction est déjà impressionnant. Des agents intelligents opérant sur ces plateformes peuvent analyser mondialement des signaux de marché pour en tirer un avantage à court terme, aider à découvrir de nouvelles dimensions cognitives, ou améliorer la précision des prévisions d’événements. Ces agents peuvent aussi jouer le rôle d’analystes politiques avancés, fournissant des insights pour la recherche stratégique, ou relier des prévisions à des marchés de règlement publics, pour construire un historique vérifiable.

Les marchés de prédiction ne remplaceront pas les sondages d’opinion, mais ils peuvent les améliorer (les données d’opinion pouvant aussi alimenter ces marchés). En tant que politologue, je suis particulièrement intéressé par la façon dont ces marchés peuvent fonctionner en parallèle avec un écosystème d’enquêtes dynamique et riche, tout en utilisant l’IA pour améliorer l’expérience des enquêtes, et la cryptographie pour prouver que les répondants sont bien des humains et non des robots.

Montée des médias basés sur la mise en jeu

La notion de “objectivité” dans les médias traditionnels a déjà montré ses fissures. Internet donne la parole à tous, et de plus en plus d’opérateurs, de professionnels et de créateurs communiquent directement avec le public. Leurs points de vue reflètent les intérêts du monde, et paradoxalement, le public leur fait confiance et leur préfère — c’est précisément pour cela.

L’innovation ne réside pas dans l’essor des réseaux sociaux, mais dans l’arrivée d’outils cryptographiques permettant des engagements publics et vérifiables. L’IA peut générer à faible coût un contenu infini, et toute opinion ou identité (vraie ou fausse), ne reposant que sur la parole (humaine ou machine), peut ne pas suffire. La tokenisation d’actifs, la programmation de verrouillages, les marchés de prédiction et l’historique on-chain offrent une base de confiance plus solide : les commentateurs peuvent publier leurs arguments et prouver qu’ils ont misé de l’argent réel ; les podcasteurs peuvent verrouiller des tokens pour prouver qu’ils ne font pas de spéculation à court terme ou de manipulation ; les analystes peuvent relier leurs prévisions à des marchés publics de règlement, pour construire un historique vérifiable.

Je pense que c’est une forme précoce de “médias basés sur la mise en jeu” : ces médias reconnaissent non seulement le principe de “l’intérêt personnel”, mais peuvent aussi le prouver. Dans ce modèle, la crédibilité ne vient pas d’un prétendu impartial ou d’un engagement verbal, mais de la volonté d’assumer un risque vérifiable publiquement. Les médias basés sur la mise en jeu ne remplacent pas d’autres formes de médias, mais les complètent. Ils offrent un nouveau signal : ce n’est plus “faites-moi confiance, je suis neutre”, mais “voici le risque que je suis prêt à assumer, vous pouvez vérifier ce que je dis”.

La cryptographie comme nouveau module de base, avec des applications dépassant la blockchain

Depuis plusieurs années, les SNARKs (techniques cryptographiques permettant de prouver la validité d’un calcul sans le refaire entièrement) étaient principalement confinés à la blockchain. Leur coût était élevé : générer une preuve de calcul pouvait nécessiter de faire le travail 1 million de fois plus que le calcul lui-même. Si ce coût est réparti sur des milliers de vérificateurs, c’est raisonnable, sinon ce n’est pas viable.

Cela va changer. D’ici 2026, le coût de preuve zkVM sera réduit d’environ un ordre de grandeur (10 000 fois), la mémoire requise sera de quelques centaines de Mo, et la preuve pourra s’exécuter sur un smartphone à un coût très faible, permettant une déploiement partout. Ce qui est crucial, c’est cette réduction d’un ordre de grandeur — la performance parallèle des GPU haut de gamme est 10 000 fois celle d’un CPU portable. D’ici la fin 2026, une seule GPU pourra générer en temps réel une preuve pour un CPU.

Cela peut déverrouiller la vision de cloud computing vérifiable dans d’anciens papiers de recherche. Si vous exécutez déjà des charges de travail CPU dans le cloud, et que la charge est insuffisante pour utiliser un GPU, ou que vous avez des systèmes hérités ou manquants d’expérience, vous pourrez obtenir une preuve cryptographique de la validité du résultat, à un prix raisonnable. Le générateur de preuve lui-même sera optimisé pour GPU, et votre code n’aura pas besoin d’être modifié.

Transactions légères, reconstruction forte

Considérer la transaction comme un simple relais plutôt qu’un point final est la pratique des entreprises cryptographiques. Aujourd’hui, à l’exception des stablecoins et de quelques infrastructures clés, toutes les entreprises cryptographiques à succès semblent se tourner ou planifier de se tourner vers le business des transactions.

Mais si “toutes les entreprises cryptographiques deviennent des plateformes de transaction”, où va l’industrie ? La simple duplication de ce que font plusieurs entreprises mène à une compétition féroce, avec peu de gagnants. Cela signifie que les entreprises qui se précipitent vers la transaction perdent l’opportunité de construire des modèles commerciaux plus défensifs et durables. Bien que je comprenne la frustration des fondateurs pour assurer la survie financière, la recherche d’un ajustement immédiat au marché a un coût. En cryptographie, ce problème est particulièrement aigu. La dynamique de spéculation et de tokens pousse souvent les fondateurs à rechercher une gratification immédiate plutôt qu’un ajustement réel au marché, comme dans l’expérience du “marshmallow”.

La transaction en soi n’est pas mauvaise ; c’est une fonction essentielle du marché. Mais elle ne doit pas être la fin en soi. Les fondateurs concentrés sur le produit peuvent être les véritables gagnants à long terme.

La synchronisation de la législation et de la technique pour libérer tout le potentiel de la blockchain

Au cours des dix dernières années, le principal obstacle à la création de blockchain aux États-Unis a été l’incertitude juridique. La réglementation des valeurs mobilières a été abusée, appliquée de manière sélective, forçant les fondateurs à suivre un cadre conçu pour les entreprises traditionnelles, et non pour la blockchain. Pendant des années, les entreprises ont remplacé leur stratégie par des produits, leur gestion par des risques juridiques, les ingénieurs par des avocats. Cela a conduit à des phénomènes étranges : conseiller aux fondateurs de rester opaques ; distribuer des tokens de manière arbitraire, guidés par des échappatoires juridiques ; faire semblant de gouvernance ; structurer des organisations pour la conformité plutôt que pour l’efficacité ; concevoir des tokens pour éviter la valeur économique ou même le modèle commercial.

Pire encore, des projets cryptographiques légaux dans leurs frontières dépassent souvent la construction honnête. Mais la réglementation du marché crypto devient plus proche d’une approbation gouvernementale qu’auparavant, et pourrait éliminer toutes ces distorsions dès l’année prochaine. Si la législation est adoptée, elle favorisera la transparence, établira des standards clairs, offrira des voies de financement, d’émission de tokens et de structuration décentralisée, et remplacera la situation actuelle de “jeu de la roulette réglementaire”.

Après la loi GENIUS, la croissance explosive des stablecoins a été suivie par des changements encore plus importants avec la loi sur la structure du marché crypto, bien que cette dernière se concentre sur l’écosystème réseau. En d’autres termes, cette régulation permettra à la blockchain de fonctionner véritablement comme un réseau : ouvert, autonome, composable, neutre et décentralisé.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)