Source : A16z
Titre original : Privacy trends for 2026
Compilation et organisation : BitpushNews
1. La confidentialité deviendra le plus important avantage concurrentiel dans le domaine de la crypto cette année
La confidentialité est une caractéristique clé de la migration mondiale de la finance vers la blockchain. Cependant, presque toutes les blockchains existantes en sont dépourvues. Pour la plupart des chaînes, la confidentialité n'est qu'un correctif ajouté après coup. Mais aujourd'hui, la confidentialité elle-même est suffisamment attractive pour permettre à une chaîne de se démarquer parmi de nombreux concurrents.
La confidentialité joue également un rôle plus important : elle crée un effet de « verrouillage de chaîne (Chain Lock-in) » ; si vous préférez, vous pouvez l'appeler « l'effet de réseau de confidentialité ». Surtout dans un monde où la simple performance compétitive est loin d'être suffisante.
En raison de l'existence de protocoles de ponts inter-chaînes, tant que tout est public, migrer d'une chaîne à une autre est très facile. Mais dès que la confidentialité est impliquée, la situation est totalement différente : transférer des jetons est facile, mais transférer des secrets est difficile. Il existe toujours un risque lors des entrées et sorties des zones de confidentialité – ceux qui surveillent la chaîne, le mempool ou le trafic réseau pourraient identifier votre identité. Franchir la frontière entre une chaîne privée et une chaîne publique (ou même entre deux chaînes privées) divulguera diverses métadonnées, comme la corrélation entre l'heure et l'ampleur des transactions, ce qui facilite le suivi des utilisateurs.
Comparées à de nombreuses nouvelles chaînes homogènes (dont les frais de transaction pourraient être poussés à zéro en raison de la concurrence, car l'espace des blocs est devenu essentiellement homogène), les blockchains dotées de fonctionnalités de confidentialité peuvent avoir des effets de réseau plus puissants. La réalité est que si une chaîne « généraliste » n'a pas un écosystème florissant, une application révolutionnaire ou un avantage de distribution inéquitable, les utilisateurs ou les développeurs ont peu de raisons de l'utiliser ou de construire dessus, sans parler d'y rester fidèles.
Sur les blockchains publiques, les utilisateurs peuvent facilement effectuer des transactions avec des utilisateurs d'autres chaînes, et le choix de la chaîne n'a pas d'importance. Mais sur les blockchains privées, le choix de la chaîne par les utilisateurs devient crucial, car une fois qu'ils l'ont rejointe, ils sont moins susceptibles de partir et de risquer de divulguer leur identité. Cela crée une situation de « winner takes all ». La confidentialité étant une nécessité absolue pour la plupart des cas d'usage du monde réel, quelques chaînes privées pourraient occuper la majeure partie du paysage crypto.
— Ali Yahya (@alive_eth), Partenaire général de a16z crypto
2. Le défi des applications sociales cette année : non seulement résister aux attaques quantiques, mais aussi être décentralisées
Alors que le monde se prépare à l'informatique quantique, de nombreuses applications sociales basées sur la cryptographie (comme Apple, Signal, WhatsApp) ont été à l'avant-garde. Le problème est que tous les principaux outils de messagerie instantanée reposent sur la confiance que nous accordons à des serveurs privés gérés par une organisation unique. Ces serveurs sont extrêmement vulnérables aux fermetures gouvernementales, à l'installation de portes dérobées ou à la remise forcée de données privées.
À quoi bon une « cryptographie résistante aux quantiques » si un pays peut éteindre votre serveur, si une entreprise détient les clés d'un serveur privé, ou même simplement si l'entreprise possède un serveur privé ?
Les serveurs privés exigent « croyez-moi », tandis que l'absence de serveurs privés signifie « vous n'avez pas besoin de me faire confiance ». La communication n'a pas besoin d'une entreprise intermédiaire unique. La messagerie instantanée a besoin de protocoles ouverts qui nous permettent de ne faire confiance à personne.
Le moyen d'y parvenir est la décentralisation du réseau : pas de serveurs privés, pas d'application unique, un code entièrement open source, une cryptographie de pointe (y compris contre les menaces quantiques). Dans un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou pays ne peut nous priver de notre capacité à communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Éteignez un nœud, et de nouveaux nœuds le remplaceront immédiatement grâce aux incitations économiques fournies par des technologies comme la blockchain.
Lorsque les personnes possèdent leurs messages via des clés privées, comme elles possèdent de l'argent, tout change. Les applications peuvent changer, mais les gens garderont toujours le contrôle de leurs informations et de leur identité ; les utilisateurs finaux peuvent posséder leurs messages, même s'ils ne possèdent pas l'application.
C'est plus important que la résistance aux quantiques et le chiffrement ; c'est la propriété et la décentralisation. Sans ces deux éléments, nous construisons simplement un système cryptographique « incassable » qui peut être éteint à tout moment.
— Shane Mac (@ShaneMac), Cofondateur et PDG de XMTP Labs
3. Les « Secrets en tant que service (Secrets-as-a-Service) » feront de la confidentialité une infrastructure centrale
Derrière chaque modèle, agent et automatisation se cache une dépendance simple : les données. Mais aujourd'hui, la plupart des pipelines de données – qu'il s'agisse des données d'entrée ou de sortie des modèles – sont opaques, volatils et non auditable.
Pour certaines applications grand public, cela convient, mais de nombreux secteurs et utilisateurs (comme la finance et la santé) exigent que les entreprises gardent les données sensibles confidentielles. C'est également un énorme obstacle pour les institutions qui cherchent actuellement à tokeniser des actifs du monde réel (RWA).
Alors, comment pouvons-nous permettre une innovation sûre, conforme, autonome et mondialement interopérable tout en protégeant la confidentialité ?
Il existe de nombreuses méthodes, mais je me concentrerai sur le contrôle d'accès aux données : qui contrôle les données sensibles ? Comment se déplacent-elles ? Et qui (ou quoi) peut y accéder ? Sans contrôle d'accès aux données, toute personne souhaitant maintenir la confidentialité des données doit actuellement utiliser des services centralisés ou construire des configurations personnalisées. Cela prend du temps, coûte cher et empêche les institutions financières traditionnelles de libérer pleinement le potentiel de la gestion des données on-chain. Alors que les systèmes d'agents IA commencent à naviguer, trader et prendre des décisions de manière autonome, les particuliers et les institutions de tous les secteurs auront besoin de garanties cryptographiques, et non d'une « confiance au mieux ».
C'est pourquoi je pense que nous avons besoin de « Secrets en tant que service (Secrets-as-a-Service) » : fournir via de nouvelles technologies des règles d'accès aux données programmables et natives ; un chiffrement côté client ; et une gestion décentralisée des clés, imposant qui peut déchiffrer quoi, sous quelles conditions, et pendant combien de temps... le tout exécuté on-chain.
Combiné à des systèmes de données vérifiables, les secrets peuvent faire partie de l'infrastructure publique fondamentale d'Internet, plutôt qu'un correctif appliqué a posteriori au niveau de l'application. Cela fera de la confidentialité une infrastructure centrale.
— Adeniyi Abiodun (@EmanAbio), Directeur des produits et cofondateur de Mysten Labs
4. Les tests de sécurité évolueront de « Le code, c'est la loi » vers « La spécification, c'est la loi »
Les piratages de la finance décentralisée (DeFi) l'année dernière ont touché des protocoles éprouvés, dotés d'équipes solides, d'audits rigoureux et de plusieurs années d'expérience. Ces événements ont révélé une réalité troublante : les pratiques de sécurité standard actuelles restent largement heuristiques et traitées au cas par cas.
Pour parvenir à maturité cette année, la sécurité DeFi doit passer de « la recherche de modèles de vulnérabilités » à « des propriétés de conception », d'une approche « au mieux » à une méthode « principielle » :
Dans la phase statique/pré-déploiement (tests, audits, vérification formelle) : Cela signifie prouver systématiquement des « invariants globaux », plutôt que de vérifier manuellement des variables locales sélectionnées. Les outils de preuve assistés par l'IA, actuellement en développement par plusieurs équipes, peuvent aider à rédiger des spécifications (Specs), à proposer des invariants et à assumer le travail d'ingénierie de preuve manuelle autrefois coûteux.
Dans la phase dynamique/post-déploiement (surveillance en temps réel, application en temps réel, etc.) : Ces invariants peuvent être transformés en garde-fous en temps réel – une dernière ligne de défense. Ces garde-fous seront directement écrits comme des assertions d'exécution, que chaque transaction devra satisfaire.
Maintenant, au lieu de supposer que chaque vulnérabilité a été attrapée, nous appliquons des propriétés de sécurité critiques dans le code lui-même, annulant automatiquement toute transaction violant ces propriétés.
Ce n'est pas seulement théorique. En pratique, presque chaque exploitation de vulnérabilité à ce jour aurait déclenché ces contrôles pendant l'exécution, stoppant ainsi les piratages à la source.
Ainsi, le populaire « Le code, c'est la loi (Code is Law) » évolue vers « La spécification, c'est la loi (Spec is Law) » : même les attaques novatrices doivent satisfaire les propriétés de sécurité qui maintiennent le système intact, de sorte que les attaques restantes soient soit triviales, soit extrêmement difficiles à exécuter.
— Daejun Park (@daejunpark), Équipe d'ingénierie de a16z crypto
Twitter : https://twitter.com/BitpushNewsCN
Groupe de discussion Telegram de BiTui : https://t.me/BitPushCommunity
Abonnement Telegram de BiTui : https://t.me/bitpush









