Traduction : Deep潮 TechFlow
Lien :
Déclaration : Cet article est une republication. Les lecteurs peuvent obtenir plus d’informations via le lien original. Si l’auteur a des objections concernant la forme de la republication, veuillez nous contacter, nous modifierons selon ses demandes. La republication est uniquement destinée au partage d’informations, ne constitue en aucun cas un conseil en investissement, et ne reflète pas le point de vue ou la position de Wu Shuo.
La confidentialité deviendra la barrière la plus importante dans le domaine de la cryptographie cette année
La confidentialité est une fonction clé pour faire avancer la chaîne financière mondiale. Cependant, actuellement, presque toutes les blockchains existantes présentent des lacunes évidentes en matière de confidentialité. Pour la majorité des blockchains, la question de la confidentialité semble n’être qu’une fonctionnalité secondaire, à considérer après coup. Pourtant, les fonctionnalités de confidentialité actuelles sont déjà suffisamment puissantes pour devenir un avantage concurrentiel différenciateur permettant à une blockchain de se démarquer.
Le rôle de la confidentialité ne se limite pas à offrir la sécurité ; elle peut également apporter une valeur plus importante : elle peut créer un effet de verrouillage sur la chaîne, formant ce qu’on appelle un « effet de réseau privé ». Dans un contexte où la compétition en termes de performance n’est plus le seul facteur déterminant, cela revêt une importance particulière.
Grâce aux protocoles de ponts inter-chaînes, tant que les données sont publiques et transparentes, la migration d’une chaîne à une autre devient très simple. Mais dès qu’il s’agit de confidentialité, la situation change : transférer des tokens est facile, mais transférer des secrets l’est beaucoup moins. Lorsque vous transférez d’une chaîne privée à une chaîne publique, ou que vous basculez entre deux chaînes privées, il y a toujours un risque. Les observateurs du réseau, les pools de mémoire (mempool) ou le trafic réseau peuvent en profiter pour déduire votre identité. Passer d’une chaîne privée à une chaîne publique, ou même entre deux chaînes privées, peut révéler des métadonnées telles que l’heure de la transaction, le montant ou la corrélation, augmentant ainsi la possibilité d’être tracé.
Comparées à de nombreuses nouvelles chaînes homogènes, ces nouvelles chaînes pourraient faire baisser les frais de transaction à presque zéro (car l’espace de bloc est essentiellement le même entre toutes). Cependant, les blockchains avec des fonctionnalités de confidentialité peuvent générer un effet de réseau plus fort. En réalité, si une « blockchain universelle » ne dispose pas d’un écosystème mature, d’applications phares ou d’un avantage de distribution notable, il y a peu de raisons pour que les utilisateurs la choisissent, encore moins pour leur fidélité.
Sur une blockchain publique, les utilisateurs peuvent facilement échanger avec d’autres utilisateurs sur différentes chaînes — le choix de la chaîne n’a pas beaucoup d’impact pour eux. Cependant, sur une blockchain privée, le choix de la chaîne est crucial, car une fois qu’ils y ont adhéré, ils sont plus susceptibles de rester sur la chaîne d’origine plutôt que de risquer une fuite de confidentialité en migrant vers une autre chaîne. Ce phénomène peut créer une dynamique de « gagnant-tout » (winner-takes-all). Et puisque la confidentialité est une exigence centrale pour la plupart des cas d’usage réels, quelques chaînes privées pourraient dominer une grande partie du marché de la cryptographie.
— Ali Yahya (@alive_eth), associé général chez a16z Crypto
Les enjeux clés des applications de messagerie en 2026 : pas seulement résister aux quantiques, mais aussi décentraliser
Alors que le monde se prépare à l’arrivée de l’informatique quantique, de nombreuses applications de communication basées sur la cryptographie (comme Apple, Signal, WhatsApp) ont déjà pris une longueur d’avance, en faisant des efforts remarquables. Cependant, le problème réside dans le fait que chaque outil de communication grand public dépend d’un serveur privé exploité par une seule entité. Ces serveurs peuvent facilement devenir la cible de fermetures gouvernementales, d’implantation de portes dérobées ou de collecte de données privées.
Si un pays peut fermer un serveur, si une entreprise détient la clé d’un serveur privé, ou même si elle possède une seule machine, alors à quoi sert la cryptographie quantique ?
Les serveurs privés nécessitent que les utilisateurs « me fassent confiance », alors qu’en l’absence de serveurs privés, cela signifie « vous n’avez pas besoin de me faire confiance ». La communication ne nécessite pas la présence d’une entreprise intermédiaire. Ce dont nous avons besoin, c’est d’un protocole ouvert permettant aux utilisateurs de ne faire confiance à personne.
La voie pour atteindre cet objectif passe par un réseau décentralisé : pas de serveurs privés, pas d’application unique, tout le code en open source. En utilisant les technologies cryptographiques les plus avancées — y compris celles qui résistent aux menaces quantiques. Sur un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou État ne peut priver nos capacités de communication. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. La fermeture d’un nœud, combinée à l’incitation économique apportée par des technologies comme la blockchain, poussera immédiatement à la création de nouveaux nœuds.
Lorsque les gens contrôlent leurs messages via leurs clés, comme ils contrôlent leur propre argent, tout change. Les applications peuvent disparaître, mais les utilisateurs garderont toujours le contrôle de leurs messages et de leur identité ; même sans application, ils pourront réellement posséder leurs propres données.
Ce n’est pas seulement une question de résistance quantique ou de cryptographie, mais aussi de propriété et de décentralisation. Sans ces deux éléments, ce que nous construisons n’est qu’un « cryptage incassable » qui peut encore être fermé.
— Shane Mac (@ShaneMac), cofondateur et CEO de XMTP Labs
La confidentialité comme service : faire de la confidentialité une infrastructure fondamentale
Derrière chaque modèle, agent ou automatisation, il y a une dépendance simple : les données. Mais aujourd’hui, la majorité des pipelines de données (c’est-à-dire les flux de données vers ou depuis les modèles) sont opaques, variables et difficiles à auditer.
Cela peut ne pas poser de problème pour certaines applications grand public, mais pour de nombreux secteurs et utilisateurs (comme la finance ou la santé), les entreprises doivent garantir la confidentialité des données sensibles. Et cela constitue actuellement un obstacle majeur à la tokenisation des actifs du monde réel par les institutions.
Alors, comment pouvons-nous favoriser l’innovation sécurisée, conforme, autonome et globale tout en protégeant la vie privée ?
Il existe plusieurs approches, mais je souhaite insister sur le contrôle d’accès aux données : qui contrôle les données sensibles ? Comment circulent-elles ? Qui (ou quoi) peut y accéder ? Sans contrôle d’accès, toute personne souhaitant garder ses données confidentielles doit dépendre de services centralisés ou construire des solutions sur mesure — ce qui est coûteux, long, et freine la pleine exploitation des capacités de gestion des données en chaîne par les institutions financières et autres secteurs. Avec l’émergence de systèmes d’agents autonomes naviguant, négociant et prenant des décisions, les utilisateurs et institutions ont besoin de garanties cryptographiques, pas seulement de « confiance à l’aveugle ».
C’est pourquoi je crois en la nécessité d’un « secret comme service » (Secrets-as-a-Service) : un nouveau cadre technologique permettant de définir des règles d’accès aux données programmables, un chiffrement côté client et une gestion décentralisée des clés. Ces technologies peuvent spécifier qui peut déchiffrer les données, dans quelles conditions, et pour combien de temps — et faire respecter ces règles via la blockchain.
En combinant ces systèmes avec des données vérifiables, la « confidentialité » ne sera plus une simple fonctionnalité additionnelle, mais une partie intégrante des infrastructures publiques fondamentales d’Internet — véritablement faire de la confidentialité une infrastructure de base.
— Adeniyi Abiodun (@EmanAbio), directeur produit et cofondateur de Mysten Labs
Du « code est la loi » au « normes sont la loi » : un nouveau paradigme pour la sécurité en DeFi
L’année dernière, les attaques de hackers dans le domaine de la finance décentralisée (DeFi) ont même touché des protocoles expérimentés, dotés d’équipes solides, d’audits rigoureux et d’années d’exploitation. Ces événements ont révélé une réalité inquiétante : les pratiques de sécurité actuelles reposent encore principalement sur des heuristiques, et sont souvent traitées au cas par cas.
Pour atteindre une sécurité accrue cette année, la sécurité en DeFi doit passer d’une focalisation sur les vulnérabilités à une approche basée sur les propriétés de conception, passant d’une méthode « faire de son mieux » à une méthode « basée sur des principes » :
Dans la phase statique / avant déploiement (tests, audits, vérification formelle), cela signifie prouver systématiquement l’invariance globale, plutôt que de simplement vérifier des invariants locaux choisis manuellement. Actuellement, des outils d’aide à la preuve assistés par IA, développés par plusieurs équipes, peuvent aider à rédiger des spécifications, à proposer des invariants, et à partager une partie du travail coûteux et long de la preuve manuelle.
Dans la phase dynamique / après déploiement (surveillance en temps réel, enforcement en temps réel), ces invariants peuvent être traduits en mesures de protection en temps réel, formant la dernière ligne de défense. Ces protections seront directement codées en assertions d’exécution, chaque transaction devant satisfaire ces assertions.
Ainsi, il ne s’agit plus de supposer que chaque vulnérabilité sera découverte à l’avance, mais d’imposer par le code lui-même des propriétés de sécurité clés, et de faire automatiquement revenir en arrière toute transaction qui viole ces propriétés.
Ce n’est pas qu’une théorie. En pratique, presque chaque attaque à ce jour peut potentiellement déclencher ces vérifications en cours d’exécution, empêchant ainsi l’attaque en amont. La philosophie autrefois populaire « code is law » évolue vers « specs are law » : même une attaque nouvelle doit respecter les propriétés de sécurité fondamentales qui garantissent l’intégrité du système, rendant toute attaque résiduelle extrêmement difficile ou quasi impossible à exécuter.
— Daejun Park (@daejunpark), équipe d’ingénierie chez a16z Crypto
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
a16z Aperçu des tendances : en 2026, la confidentialité deviendra la principale barrière concurrentielle de l'industrie de la cryptographie
Auteur : a16z crypto
Traduction : Deep潮 TechFlow Lien : Déclaration : Cet article est une republication. Les lecteurs peuvent obtenir plus d’informations via le lien original. Si l’auteur a des objections concernant la forme de la republication, veuillez nous contacter, nous modifierons selon ses demandes. La republication est uniquement destinée au partage d’informations, ne constitue en aucun cas un conseil en investissement, et ne reflète pas le point de vue ou la position de Wu Shuo.
La confidentialité deviendra la barrière la plus importante dans le domaine de la cryptographie cette année
La confidentialité est une fonction clé pour faire avancer la chaîne financière mondiale. Cependant, actuellement, presque toutes les blockchains existantes présentent des lacunes évidentes en matière de confidentialité. Pour la majorité des blockchains, la question de la confidentialité semble n’être qu’une fonctionnalité secondaire, à considérer après coup. Pourtant, les fonctionnalités de confidentialité actuelles sont déjà suffisamment puissantes pour devenir un avantage concurrentiel différenciateur permettant à une blockchain de se démarquer.
Le rôle de la confidentialité ne se limite pas à offrir la sécurité ; elle peut également apporter une valeur plus importante : elle peut créer un effet de verrouillage sur la chaîne, formant ce qu’on appelle un « effet de réseau privé ». Dans un contexte où la compétition en termes de performance n’est plus le seul facteur déterminant, cela revêt une importance particulière.
Grâce aux protocoles de ponts inter-chaînes, tant que les données sont publiques et transparentes, la migration d’une chaîne à une autre devient très simple. Mais dès qu’il s’agit de confidentialité, la situation change : transférer des tokens est facile, mais transférer des secrets l’est beaucoup moins. Lorsque vous transférez d’une chaîne privée à une chaîne publique, ou que vous basculez entre deux chaînes privées, il y a toujours un risque. Les observateurs du réseau, les pools de mémoire (mempool) ou le trafic réseau peuvent en profiter pour déduire votre identité. Passer d’une chaîne privée à une chaîne publique, ou même entre deux chaînes privées, peut révéler des métadonnées telles que l’heure de la transaction, le montant ou la corrélation, augmentant ainsi la possibilité d’être tracé.
Comparées à de nombreuses nouvelles chaînes homogènes, ces nouvelles chaînes pourraient faire baisser les frais de transaction à presque zéro (car l’espace de bloc est essentiellement le même entre toutes). Cependant, les blockchains avec des fonctionnalités de confidentialité peuvent générer un effet de réseau plus fort. En réalité, si une « blockchain universelle » ne dispose pas d’un écosystème mature, d’applications phares ou d’un avantage de distribution notable, il y a peu de raisons pour que les utilisateurs la choisissent, encore moins pour leur fidélité.
Sur une blockchain publique, les utilisateurs peuvent facilement échanger avec d’autres utilisateurs sur différentes chaînes — le choix de la chaîne n’a pas beaucoup d’impact pour eux. Cependant, sur une blockchain privée, le choix de la chaîne est crucial, car une fois qu’ils y ont adhéré, ils sont plus susceptibles de rester sur la chaîne d’origine plutôt que de risquer une fuite de confidentialité en migrant vers une autre chaîne. Ce phénomène peut créer une dynamique de « gagnant-tout » (winner-takes-all). Et puisque la confidentialité est une exigence centrale pour la plupart des cas d’usage réels, quelques chaînes privées pourraient dominer une grande partie du marché de la cryptographie.
— Ali Yahya (@alive_eth), associé général chez a16z Crypto
Les enjeux clés des applications de messagerie en 2026 : pas seulement résister aux quantiques, mais aussi décentraliser
Alors que le monde se prépare à l’arrivée de l’informatique quantique, de nombreuses applications de communication basées sur la cryptographie (comme Apple, Signal, WhatsApp) ont déjà pris une longueur d’avance, en faisant des efforts remarquables. Cependant, le problème réside dans le fait que chaque outil de communication grand public dépend d’un serveur privé exploité par une seule entité. Ces serveurs peuvent facilement devenir la cible de fermetures gouvernementales, d’implantation de portes dérobées ou de collecte de données privées.
Si un pays peut fermer un serveur, si une entreprise détient la clé d’un serveur privé, ou même si elle possède une seule machine, alors à quoi sert la cryptographie quantique ?
Les serveurs privés nécessitent que les utilisateurs « me fassent confiance », alors qu’en l’absence de serveurs privés, cela signifie « vous n’avez pas besoin de me faire confiance ». La communication ne nécessite pas la présence d’une entreprise intermédiaire. Ce dont nous avons besoin, c’est d’un protocole ouvert permettant aux utilisateurs de ne faire confiance à personne.
La voie pour atteindre cet objectif passe par un réseau décentralisé : pas de serveurs privés, pas d’application unique, tout le code en open source. En utilisant les technologies cryptographiques les plus avancées — y compris celles qui résistent aux menaces quantiques. Sur un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou État ne peut priver nos capacités de communication. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. La fermeture d’un nœud, combinée à l’incitation économique apportée par des technologies comme la blockchain, poussera immédiatement à la création de nouveaux nœuds.
Lorsque les gens contrôlent leurs messages via leurs clés, comme ils contrôlent leur propre argent, tout change. Les applications peuvent disparaître, mais les utilisateurs garderont toujours le contrôle de leurs messages et de leur identité ; même sans application, ils pourront réellement posséder leurs propres données.
Ce n’est pas seulement une question de résistance quantique ou de cryptographie, mais aussi de propriété et de décentralisation. Sans ces deux éléments, ce que nous construisons n’est qu’un « cryptage incassable » qui peut encore être fermé.
— Shane Mac (@ShaneMac), cofondateur et CEO de XMTP Labs
La confidentialité comme service : faire de la confidentialité une infrastructure fondamentale
Derrière chaque modèle, agent ou automatisation, il y a une dépendance simple : les données. Mais aujourd’hui, la majorité des pipelines de données (c’est-à-dire les flux de données vers ou depuis les modèles) sont opaques, variables et difficiles à auditer.
Cela peut ne pas poser de problème pour certaines applications grand public, mais pour de nombreux secteurs et utilisateurs (comme la finance ou la santé), les entreprises doivent garantir la confidentialité des données sensibles. Et cela constitue actuellement un obstacle majeur à la tokenisation des actifs du monde réel par les institutions.
Alors, comment pouvons-nous favoriser l’innovation sécurisée, conforme, autonome et globale tout en protégeant la vie privée ?
Il existe plusieurs approches, mais je souhaite insister sur le contrôle d’accès aux données : qui contrôle les données sensibles ? Comment circulent-elles ? Qui (ou quoi) peut y accéder ? Sans contrôle d’accès, toute personne souhaitant garder ses données confidentielles doit dépendre de services centralisés ou construire des solutions sur mesure — ce qui est coûteux, long, et freine la pleine exploitation des capacités de gestion des données en chaîne par les institutions financières et autres secteurs. Avec l’émergence de systèmes d’agents autonomes naviguant, négociant et prenant des décisions, les utilisateurs et institutions ont besoin de garanties cryptographiques, pas seulement de « confiance à l’aveugle ».
C’est pourquoi je crois en la nécessité d’un « secret comme service » (Secrets-as-a-Service) : un nouveau cadre technologique permettant de définir des règles d’accès aux données programmables, un chiffrement côté client et une gestion décentralisée des clés. Ces technologies peuvent spécifier qui peut déchiffrer les données, dans quelles conditions, et pour combien de temps — et faire respecter ces règles via la blockchain.
En combinant ces systèmes avec des données vérifiables, la « confidentialité » ne sera plus une simple fonctionnalité additionnelle, mais une partie intégrante des infrastructures publiques fondamentales d’Internet — véritablement faire de la confidentialité une infrastructure de base.
— Adeniyi Abiodun (@EmanAbio), directeur produit et cofondateur de Mysten Labs
Du « code est la loi » au « normes sont la loi » : un nouveau paradigme pour la sécurité en DeFi
L’année dernière, les attaques de hackers dans le domaine de la finance décentralisée (DeFi) ont même touché des protocoles expérimentés, dotés d’équipes solides, d’audits rigoureux et d’années d’exploitation. Ces événements ont révélé une réalité inquiétante : les pratiques de sécurité actuelles reposent encore principalement sur des heuristiques, et sont souvent traitées au cas par cas.
Pour atteindre une sécurité accrue cette année, la sécurité en DeFi doit passer d’une focalisation sur les vulnérabilités à une approche basée sur les propriétés de conception, passant d’une méthode « faire de son mieux » à une méthode « basée sur des principes » :
Dans la phase statique / avant déploiement (tests, audits, vérification formelle), cela signifie prouver systématiquement l’invariance globale, plutôt que de simplement vérifier des invariants locaux choisis manuellement. Actuellement, des outils d’aide à la preuve assistés par IA, développés par plusieurs équipes, peuvent aider à rédiger des spécifications, à proposer des invariants, et à partager une partie du travail coûteux et long de la preuve manuelle.
Dans la phase dynamique / après déploiement (surveillance en temps réel, enforcement en temps réel), ces invariants peuvent être traduits en mesures de protection en temps réel, formant la dernière ligne de défense. Ces protections seront directement codées en assertions d’exécution, chaque transaction devant satisfaire ces assertions.
Ainsi, il ne s’agit plus de supposer que chaque vulnérabilité sera découverte à l’avance, mais d’imposer par le code lui-même des propriétés de sécurité clés, et de faire automatiquement revenir en arrière toute transaction qui viole ces propriétés.
Ce n’est pas qu’une théorie. En pratique, presque chaque attaque à ce jour peut potentiellement déclencher ces vérifications en cours d’exécution, empêchant ainsi l’attaque en amont. La philosophie autrefois populaire « code is law » évolue vers « specs are law » : même une attaque nouvelle doit respecter les propriétés de sécurité fondamentales qui garantissent l’intégrité du système, rendant toute attaque résiduelle extrêmement difficile ou quasi impossible à exécuter.
— Daejun Park (@daejunpark), équipe d’ingénierie chez a16z Crypto