a16z : La confidentialité, le plus important avantage concurrentiel dans le domaine de la crypto en 2026

比推Publié le 2026-01-06Dernière mise à jour le 2026-01-06

Résumé

La confidentialité deviendra la caractéristique la plus importante de l'espace crypto en 2026, servant de véritable "douve" (avantage compétitif durable) pour les blockchains. Contrairement aux chaînes publiques où la migration est aisée, la confidentialité crée un "effet de verrouillage" : transférer des actifs privés entre chaînes révèle des métadonnées et des risques, rendant les utilisateurs réticents à partir. Cela pourrait conduire à une situation de "winner-takes-all" pour quelques blockchains de confidentialité. De plus, les applications sociales devront non seulement être résistantes aux ordinateurs quantiques mais aussi véritablement décentralisées, éliminant la confiance nécessaire dans des serveurs privés centralisés. La propriété des messages et des identités par les utilisateurs via des clés privées est cruciale. Enfin, le concept de "Secrets-as-a-Service" émergera, faisant de la confidentialité une infrastructure de base programmable avec un contrôle d'accès aux données natif et une gestion décentralisée des clés. La sécurité DeFi évoluera également de "Code is Law" vers "Spec is Law", utilisant des outils d'IA pour prouver et appliquer systématiquement des invariants de sécurité globaux pendant l'exécution pour arrêter les exploits.

Source : A16z

Titre original : Privacy trends for 2026

Compilation et organisation : BitpushNews


1. La confidentialité deviendra le plus important avantage concurrentiel dans le domaine de la crypto cette année

La confidentialité est une caractéristique clé de la migration mondiale de la finance vers la blockchain. Cependant, presque toutes les blockchains existantes en sont dépourvues. Pour la plupart des chaînes, la confidentialité n'est qu'un correctif ajouté après coup. Mais aujourd'hui, la confidentialité elle-même est suffisamment attractive pour permettre à une chaîne de se démarquer parmi de nombreux concurrents.

La confidentialité joue également un rôle plus important : elle crée un effet de « verrouillage de chaîne (Chain Lock-in) » ; si vous préférez, vous pouvez l'appeler « l'effet de réseau de confidentialité ». Surtout dans un monde où la simple performance compétitive est loin d'être suffisante.

En raison de l'existence de protocoles de ponts inter-chaînes, tant que tout est public, migrer d'une chaîne à une autre est très facile. Mais dès que la confidentialité est impliquée, la situation est totalement différente : transférer des jetons est facile, mais transférer des secrets est difficile. Il existe toujours un risque lors des entrées et sorties des zones de confidentialité – ceux qui surveillent la chaîne, le mempool ou le trafic réseau pourraient identifier votre identité. Franchir la frontière entre une chaîne privée et une chaîne publique (ou même entre deux chaînes privées) divulguera diverses métadonnées, comme la corrélation entre l'heure et l'ampleur des transactions, ce qui facilite le suivi des utilisateurs.

Comparées à de nombreuses nouvelles chaînes homogènes (dont les frais de transaction pourraient être poussés à zéro en raison de la concurrence, car l'espace des blocs est devenu essentiellement homogène), les blockchains dotées de fonctionnalités de confidentialité peuvent avoir des effets de réseau plus puissants. La réalité est que si une chaîne « généraliste » n'a pas un écosystème florissant, une application révolutionnaire ou un avantage de distribution inéquitable, les utilisateurs ou les développeurs ont peu de raisons de l'utiliser ou de construire dessus, sans parler d'y rester fidèles.

Sur les blockchains publiques, les utilisateurs peuvent facilement effectuer des transactions avec des utilisateurs d'autres chaînes, et le choix de la chaîne n'a pas d'importance. Mais sur les blockchains privées, le choix de la chaîne par les utilisateurs devient crucial, car une fois qu'ils l'ont rejointe, ils sont moins susceptibles de partir et de risquer de divulguer leur identité. Cela crée une situation de « winner takes all ». La confidentialité étant une nécessité absolue pour la plupart des cas d'usage du monde réel, quelques chaînes privées pourraient occuper la majeure partie du paysage crypto.

Ali Yahya (@alive_eth), Partenaire général de a16z crypto

2. Le défi des applications sociales cette année : non seulement résister aux attaques quantiques, mais aussi être décentralisées

Alors que le monde se prépare à l'informatique quantique, de nombreuses applications sociales basées sur la cryptographie (comme Apple, Signal, WhatsApp) ont été à l'avant-garde. Le problème est que tous les principaux outils de messagerie instantanée reposent sur la confiance que nous accordons à des serveurs privés gérés par une organisation unique. Ces serveurs sont extrêmement vulnérables aux fermetures gouvernementales, à l'installation de portes dérobées ou à la remise forcée de données privées.

À quoi bon une « cryptographie résistante aux quantiques » si un pays peut éteindre votre serveur, si une entreprise détient les clés d'un serveur privé, ou même simplement si l'entreprise possède un serveur privé ?

Les serveurs privés exigent « croyez-moi », tandis que l'absence de serveurs privés signifie « vous n'avez pas besoin de me faire confiance ». La communication n'a pas besoin d'une entreprise intermédiaire unique. La messagerie instantanée a besoin de protocoles ouverts qui nous permettent de ne faire confiance à personne.

Le moyen d'y parvenir est la décentralisation du réseau : pas de serveurs privés, pas d'application unique, un code entièrement open source, une cryptographie de pointe (y compris contre les menaces quantiques). Dans un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou pays ne peut nous priver de notre capacité à communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Éteignez un nœud, et de nouveaux nœuds le remplaceront immédiatement grâce aux incitations économiques fournies par des technologies comme la blockchain.

Lorsque les personnes possèdent leurs messages via des clés privées, comme elles possèdent de l'argent, tout change. Les applications peuvent changer, mais les gens garderont toujours le contrôle de leurs informations et de leur identité ; les utilisateurs finaux peuvent posséder leurs messages, même s'ils ne possèdent pas l'application.

C'est plus important que la résistance aux quantiques et le chiffrement ; c'est la propriété et la décentralisation. Sans ces deux éléments, nous construisons simplement un système cryptographique « incassable » qui peut être éteint à tout moment.

Shane Mac (@ShaneMac), Cofondateur et PDG de XMTP Labs

3. Les « Secrets en tant que service (Secrets-as-a-Service) » feront de la confidentialité une infrastructure centrale

Derrière chaque modèle, agent et automatisation se cache une dépendance simple : les données. Mais aujourd'hui, la plupart des pipelines de données – qu'il s'agisse des données d'entrée ou de sortie des modèles – sont opaques, volatils et non auditable.

Pour certaines applications grand public, cela convient, mais de nombreux secteurs et utilisateurs (comme la finance et la santé) exigent que les entreprises gardent les données sensibles confidentielles. C'est également un énorme obstacle pour les institutions qui cherchent actuellement à tokeniser des actifs du monde réel (RWA).

Alors, comment pouvons-nous permettre une innovation sûre, conforme, autonome et mondialement interopérable tout en protégeant la confidentialité ?

Il existe de nombreuses méthodes, mais je me concentrerai sur le contrôle d'accès aux données : qui contrôle les données sensibles ? Comment se déplacent-elles ? Et qui (ou quoi) peut y accéder ? Sans contrôle d'accès aux données, toute personne souhaitant maintenir la confidentialité des données doit actuellement utiliser des services centralisés ou construire des configurations personnalisées. Cela prend du temps, coûte cher et empêche les institutions financières traditionnelles de libérer pleinement le potentiel de la gestion des données on-chain. Alors que les systèmes d'agents IA commencent à naviguer, trader et prendre des décisions de manière autonome, les particuliers et les institutions de tous les secteurs auront besoin de garanties cryptographiques, et non d'une « confiance au mieux ».

C'est pourquoi je pense que nous avons besoin de « Secrets en tant que service (Secrets-as-a-Service) » : fournir via de nouvelles technologies des règles d'accès aux données programmables et natives ; un chiffrement côté client ; et une gestion décentralisée des clés, imposant qui peut déchiffrer quoi, sous quelles conditions, et pendant combien de temps... le tout exécuté on-chain.

Combiné à des systèmes de données vérifiables, les secrets peuvent faire partie de l'infrastructure publique fondamentale d'Internet, plutôt qu'un correctif appliqué a posteriori au niveau de l'application. Cela fera de la confidentialité une infrastructure centrale.

— Adeniyi Abiodun (@EmanAbio), Directeur des produits et cofondateur de Mysten Labs

4. Les tests de sécurité évolueront de « Le code, c'est la loi » vers « La spécification, c'est la loi »

Les piratages de la finance décentralisée (DeFi) l'année dernière ont touché des protocoles éprouvés, dotés d'équipes solides, d'audits rigoureux et de plusieurs années d'expérience. Ces événements ont révélé une réalité troublante : les pratiques de sécurité standard actuelles restent largement heuristiques et traitées au cas par cas.

Pour parvenir à maturité cette année, la sécurité DeFi doit passer de « la recherche de modèles de vulnérabilités » à « des propriétés de conception », d'une approche « au mieux » à une méthode « principielle » :

Dans la phase statique/pré-déploiement (tests, audits, vérification formelle) : Cela signifie prouver systématiquement des « invariants globaux », plutôt que de vérifier manuellement des variables locales sélectionnées. Les outils de preuve assistés par l'IA, actuellement en développement par plusieurs équipes, peuvent aider à rédiger des spécifications (Specs), à proposer des invariants et à assumer le travail d'ingénierie de preuve manuelle autrefois coûteux.

Dans la phase dynamique/post-déploiement (surveillance en temps réel, application en temps réel, etc.) : Ces invariants peuvent être transformés en garde-fous en temps réel – une dernière ligne de défense. Ces garde-fous seront directement écrits comme des assertions d'exécution, que chaque transaction devra satisfaire.

Maintenant, au lieu de supposer que chaque vulnérabilité a été attrapée, nous appliquons des propriétés de sécurité critiques dans le code lui-même, annulant automatiquement toute transaction violant ces propriétés.

Ce n'est pas seulement théorique. En pratique, presque chaque exploitation de vulnérabilité à ce jour aurait déclenché ces contrôles pendant l'exécution, stoppant ainsi les piratages à la source.

Ainsi, le populaire « Le code, c'est la loi (Code is Law) » évolue vers « La spécification, c'est la loi (Spec is Law) » : même les attaques novatrices doivent satisfaire les propriétés de sécurité qui maintiennent le système intact, de sorte que les attaques restantes soient soit triviales, soit extrêmement difficiles à exécuter.

— Daejun Park (@daejunpark), Équipe d'ingénierie de a16z crypto


Twitter : https://twitter.com/BitpushNewsCN

Groupe de discussion Telegram de BiTui : https://t.me/BitPushCommunity

Abonnement Telegram de BiTui : https://t.me/bitpush

Lien original : https://www.bitpush.news/articles/7600550

Questions liées

QPourquoi la confidentialité est-elle considérée comme la plus importante barrière concurrentielle dans l'espace crypto en 2026 ?

ALa confidentialité crée un 'effet de verrouillage de chaîne' (Chain Lock-in) car transférer des secrets entre chaînes est risqué et peut exposer des métadonnées, contrairement aux transferts sur des chaînes publiques. Cela rend les chaînes privées moins interchangeables et favorise une dynamique 'winner-takes-all'.

QQuel est le défi majeur des applications sociales en 2026 au-delà de la résistance quantique ?

ALe défi est la décentralisation. Les serveurs privés centralisés sont vulnérables aux fermetures gouvernementales ou aux violations de données. Les protocoles ouverts sans serveur unique, avec des incitations économiques et un contrôle utilisateur via des clés privées, sont essentiels pour une vraie résilience.

QQu'est-ce que le 'Secrets-as-a-Service' et pourquoi est-il important ?

AC'est un service fournissant un contrôle d'accès programmable aux données sensibles via un chiffrement côté client, une gestion décentralisée des clés et des règles d'accès exécutées sur la chaîne. Il rend la confidentialité intrinsèque à l'infrastructure, cruciale pour la finance et la santé sur blockchain.

QComment la sécurité DeFi évolue-t-elle de 'Code is Law' à 'Spec is Law' ?

AElle passe de la détection de vulnérabilités à l'application systématique de propriétés de sécurité globales (invariants). Des outils d'IA aident à prouver ces propriétés, qui sont ensuite appliquées comme assertions en temps réel pour annuler toute transaction les violant, bloquant les exploits à la source.

QPourquoi le verrouillage sur une chaîne de confidentialité est-il plus fort que sur une chaîne publique ?

ACar quitter une chaîne privée pour une autre expose au risque de fuite de métadonnées (heure, taille des transactions) lors du transfert, permettant le pistage. Sur une chaîne publique, les transferts inter-chaînes sont simples et sans risque d'identification.

Lectures associées

iQiyi est trop pressé

L'entreprise de streaming chinoise iQiyi a provoqué une controverse en annonçant le lancement d'une « bibliothèque d’artistes IA » lors de sa conférence mondiale en avril 2026, affirmant que plus de 100 acteurs, dont des célébrités comme Zhang Ruoyun et Yu Hewei, avaient rejoint la plateforme. Cependant, plusieurs artistes ont rapidement publié des démentis, niant avoir signé des autorisations liées à l'IA. Le PDG d'iQiyi, Gong Yu, a déclaré que l'IA permettrait aux acteurs de « passer de 4 à 14 films par an », et a même suggéré que le tournage avec de vrais acteurs pourrait devenir « un patrimoine culturel mondial ». Ces propos ont suscité de vives réactions, et le hashtag « iQiyi est fou » est brièvement devenu tendance sur les réseaux sociaux. La plateforme a répondu que l'inscription signifiait une ouverture à des projets IA, mais nécessiterait des négociations séparées pour chaque rôle. Des questions juridiques sur les droits à l'image et l'utilisation de l'IA dans le divertissement ont été soulevées. Face à la pression concurrentielle des plateformes de short-video et à une baisse de revenus en 2025, iQiyi mise sur l'IA pour créer de nouvelles growth narratives, especially as it plans a listing à Hong Kong. Cependant, les observateurs estiment que la société est « trop pressée » et doit équilibrer innovation technologique, droits des artistes, et attentes du public, qui valorise l'authenticité humaine dans les contenus.

marsbitIl y a 23 mins

iQiyi est trop pressé

marsbitIl y a 23 mins

Pas une hausse des prix, mais une rupture d'approvisionnement ? Le pétrole a franchi un point de non-retour

L'article soutient que le marché pétrolier mondial a dépassé un « point de rupture » critique. Le problème n'est plus la hausse des prix, mais l'émergence d'un déficit physique d'approvisionnement d'environ 11 à 13 millions de barils par jour. Ce déficit se manifestera par une baisse accélérée des stocks de pétrole brut et de produits raffinés, ou par une destruction de la demande. Même si le détroit d'Ormuz rouvre, le délai de rotation des pétroliers entraînera une réduction inévitable des stocks terrestres pendant plusieurs semaines. La baisse des taux d'utilisation des raffineries amplifiera le problème en réduisant les stocks de produits finis, déclenchant un cycle auto-renforçant de hausse des prix et des marges de raffinage. Si la fermeture du détroit persiste au-delà d'avril, le marché fera face à une pénurie physique extrême, rendant les cadres de prix traditionnels obsolètes. Le rééquilibrage ne pourra se faire que par une destruction massive de la demande, probablement via des politiques gouvernementales restrictives similaires à celles des confinements COVID. Un prix de 95 dollars le baril est insuffisant ; les signaux clés à surveiller sont l'évolution des stocks et les annonces politiques. La situation géopolitique, tendue, laisse peu de place à un compromis entre les États-Unis et l'Iran.

marsbitIl y a 2 h

Pas une hausse des prix, mais une rupture d'approvisionnement ? Le pétrole a franchi un point de non-retour

marsbitIl y a 2 h

Trading

Spot
Futures
活动图片