a16z : La confidentialité, le plus important avantage concurrentiel dans le domaine de la crypto en 2026

比推Publié le 2026-01-06Dernière mise à jour le 2026-01-06

Résumé

La confidentialité deviendra la caractéristique la plus importante de l'espace crypto en 2026, servant de véritable "douve" (avantage compétitif durable) pour les blockchains. Contrairement aux chaînes publiques où la migration est aisée, la confidentialité crée un "effet de verrouillage" : transférer des actifs privés entre chaînes révèle des métadonnées et des risques, rendant les utilisateurs réticents à partir. Cela pourrait conduire à une situation de "winner-takes-all" pour quelques blockchains de confidentialité. De plus, les applications sociales devront non seulement être résistantes aux ordinateurs quantiques mais aussi véritablement décentralisées, éliminant la confiance nécessaire dans des serveurs privés centralisés. La propriété des messages et des identités par les utilisateurs via des clés privées est cruciale. Enfin, le concept de "Secrets-as-a-Service" émergera, faisant de la confidentialité une infrastructure de base programmable avec un contrôle d'accès aux données natif et une gestion décentralisée des clés. La sécurité DeFi évoluera également de "Code is Law" vers "Spec is Law", utilisant des outils d'IA pour prouver et appliquer systématiquement des invariants de sécurité globaux pendant l'exécution pour arrêter les exploits.

Source : A16z

Titre original : Privacy trends for 2026

Compilation et organisation : BitpushNews


1. La confidentialité deviendra le plus important avantage concurrentiel dans le domaine de la crypto cette année

La confidentialité est une caractéristique clé de la migration mondiale de la finance vers la blockchain. Cependant, presque toutes les blockchains existantes en sont dépourvues. Pour la plupart des chaînes, la confidentialité n'est qu'un correctif ajouté après coup. Mais aujourd'hui, la confidentialité elle-même est suffisamment attractive pour permettre à une chaîne de se démarquer parmi de nombreux concurrents.

La confidentialité joue également un rôle plus important : elle crée un effet de « verrouillage de chaîne (Chain Lock-in) » ; si vous préférez, vous pouvez l'appeler « l'effet de réseau de confidentialité ». Surtout dans un monde où la simple performance compétitive est loin d'être suffisante.

En raison de l'existence de protocoles de ponts inter-chaînes, tant que tout est public, migrer d'une chaîne à une autre est très facile. Mais dès que la confidentialité est impliquée, la situation est totalement différente : transférer des jetons est facile, mais transférer des secrets est difficile. Il existe toujours un risque lors des entrées et sorties des zones de confidentialité – ceux qui surveillent la chaîne, le mempool ou le trafic réseau pourraient identifier votre identité. Franchir la frontière entre une chaîne privée et une chaîne publique (ou même entre deux chaînes privées) divulguera diverses métadonnées, comme la corrélation entre l'heure et l'ampleur des transactions, ce qui facilite le suivi des utilisateurs.

Comparées à de nombreuses nouvelles chaînes homogènes (dont les frais de transaction pourraient être poussés à zéro en raison de la concurrence, car l'espace des blocs est devenu essentiellement homogène), les blockchains dotées de fonctionnalités de confidentialité peuvent avoir des effets de réseau plus puissants. La réalité est que si une chaîne « généraliste » n'a pas un écosystème florissant, une application révolutionnaire ou un avantage de distribution inéquitable, les utilisateurs ou les développeurs ont peu de raisons de l'utiliser ou de construire dessus, sans parler d'y rester fidèles.

Sur les blockchains publiques, les utilisateurs peuvent facilement effectuer des transactions avec des utilisateurs d'autres chaînes, et le choix de la chaîne n'a pas d'importance. Mais sur les blockchains privées, le choix de la chaîne par les utilisateurs devient crucial, car une fois qu'ils l'ont rejointe, ils sont moins susceptibles de partir et de risquer de divulguer leur identité. Cela crée une situation de « winner takes all ». La confidentialité étant une nécessité absolue pour la plupart des cas d'usage du monde réel, quelques chaînes privées pourraient occuper la majeure partie du paysage crypto.

Ali Yahya (@alive_eth), Partenaire général de a16z crypto

2. Le défi des applications sociales cette année : non seulement résister aux attaques quantiques, mais aussi être décentralisées

Alors que le monde se prépare à l'informatique quantique, de nombreuses applications sociales basées sur la cryptographie (comme Apple, Signal, WhatsApp) ont été à l'avant-garde. Le problème est que tous les principaux outils de messagerie instantanée reposent sur la confiance que nous accordons à des serveurs privés gérés par une organisation unique. Ces serveurs sont extrêmement vulnérables aux fermetures gouvernementales, à l'installation de portes dérobées ou à la remise forcée de données privées.

À quoi bon une « cryptographie résistante aux quantiques » si un pays peut éteindre votre serveur, si une entreprise détient les clés d'un serveur privé, ou même simplement si l'entreprise possède un serveur privé ?

Les serveurs privés exigent « croyez-moi », tandis que l'absence de serveurs privés signifie « vous n'avez pas besoin de me faire confiance ». La communication n'a pas besoin d'une entreprise intermédiaire unique. La messagerie instantanée a besoin de protocoles ouverts qui nous permettent de ne faire confiance à personne.

Le moyen d'y parvenir est la décentralisation du réseau : pas de serveurs privés, pas d'application unique, un code entièrement open source, une cryptographie de pointe (y compris contre les menaces quantiques). Dans un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou pays ne peut nous priver de notre capacité à communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Éteignez un nœud, et de nouveaux nœuds le remplaceront immédiatement grâce aux incitations économiques fournies par des technologies comme la blockchain.

Lorsque les personnes possèdent leurs messages via des clés privées, comme elles possèdent de l'argent, tout change. Les applications peuvent changer, mais les gens garderont toujours le contrôle de leurs informations et de leur identité ; les utilisateurs finaux peuvent posséder leurs messages, même s'ils ne possèdent pas l'application.

C'est plus important que la résistance aux quantiques et le chiffrement ; c'est la propriété et la décentralisation. Sans ces deux éléments, nous construisons simplement un système cryptographique « incassable » qui peut être éteint à tout moment.

Shane Mac (@ShaneMac), Cofondateur et PDG de XMTP Labs

3. Les « Secrets en tant que service (Secrets-as-a-Service) » feront de la confidentialité une infrastructure centrale

Derrière chaque modèle, agent et automatisation se cache une dépendance simple : les données. Mais aujourd'hui, la plupart des pipelines de données – qu'il s'agisse des données d'entrée ou de sortie des modèles – sont opaques, volatils et non auditable.

Pour certaines applications grand public, cela convient, mais de nombreux secteurs et utilisateurs (comme la finance et la santé) exigent que les entreprises gardent les données sensibles confidentielles. C'est également un énorme obstacle pour les institutions qui cherchent actuellement à tokeniser des actifs du monde réel (RWA).

Alors, comment pouvons-nous permettre une innovation sûre, conforme, autonome et mondialement interopérable tout en protégeant la confidentialité ?

Il existe de nombreuses méthodes, mais je me concentrerai sur le contrôle d'accès aux données : qui contrôle les données sensibles ? Comment se déplacent-elles ? Et qui (ou quoi) peut y accéder ? Sans contrôle d'accès aux données, toute personne souhaitant maintenir la confidentialité des données doit actuellement utiliser des services centralisés ou construire des configurations personnalisées. Cela prend du temps, coûte cher et empêche les institutions financières traditionnelles de libérer pleinement le potentiel de la gestion des données on-chain. Alors que les systèmes d'agents IA commencent à naviguer, trader et prendre des décisions de manière autonome, les particuliers et les institutions de tous les secteurs auront besoin de garanties cryptographiques, et non d'une « confiance au mieux ».

C'est pourquoi je pense que nous avons besoin de « Secrets en tant que service (Secrets-as-a-Service) » : fournir via de nouvelles technologies des règles d'accès aux données programmables et natives ; un chiffrement côté client ; et une gestion décentralisée des clés, imposant qui peut déchiffrer quoi, sous quelles conditions, et pendant combien de temps... le tout exécuté on-chain.

Combiné à des systèmes de données vérifiables, les secrets peuvent faire partie de l'infrastructure publique fondamentale d'Internet, plutôt qu'un correctif appliqué a posteriori au niveau de l'application. Cela fera de la confidentialité une infrastructure centrale.

— Adeniyi Abiodun (@EmanAbio), Directeur des produits et cofondateur de Mysten Labs

4. Les tests de sécurité évolueront de « Le code, c'est la loi » vers « La spécification, c'est la loi »

Les piratages de la finance décentralisée (DeFi) l'année dernière ont touché des protocoles éprouvés, dotés d'équipes solides, d'audits rigoureux et de plusieurs années d'expérience. Ces événements ont révélé une réalité troublante : les pratiques de sécurité standard actuelles restent largement heuristiques et traitées au cas par cas.

Pour parvenir à maturité cette année, la sécurité DeFi doit passer de « la recherche de modèles de vulnérabilités » à « des propriétés de conception », d'une approche « au mieux » à une méthode « principielle » :

Dans la phase statique/pré-déploiement (tests, audits, vérification formelle) : Cela signifie prouver systématiquement des « invariants globaux », plutôt que de vérifier manuellement des variables locales sélectionnées. Les outils de preuve assistés par l'IA, actuellement en développement par plusieurs équipes, peuvent aider à rédiger des spécifications (Specs), à proposer des invariants et à assumer le travail d'ingénierie de preuve manuelle autrefois coûteux.

Dans la phase dynamique/post-déploiement (surveillance en temps réel, application en temps réel, etc.) : Ces invariants peuvent être transformés en garde-fous en temps réel – une dernière ligne de défense. Ces garde-fous seront directement écrits comme des assertions d'exécution, que chaque transaction devra satisfaire.

Maintenant, au lieu de supposer que chaque vulnérabilité a été attrapée, nous appliquons des propriétés de sécurité critiques dans le code lui-même, annulant automatiquement toute transaction violant ces propriétés.

Ce n'est pas seulement théorique. En pratique, presque chaque exploitation de vulnérabilité à ce jour aurait déclenché ces contrôles pendant l'exécution, stoppant ainsi les piratages à la source.

Ainsi, le populaire « Le code, c'est la loi (Code is Law) » évolue vers « La spécification, c'est la loi (Spec is Law) » : même les attaques novatrices doivent satisfaire les propriétés de sécurité qui maintiennent le système intact, de sorte que les attaques restantes soient soit triviales, soit extrêmement difficiles à exécuter.

— Daejun Park (@daejunpark), Équipe d'ingénierie de a16z crypto


Twitter : https://twitter.com/BitpushNewsCN

Groupe de discussion Telegram de BiTui : https://t.me/BitPushCommunity

Abonnement Telegram de BiTui : https://t.me/bitpush

Lien original : https://www.bitpush.news/articles/7600550

Questions liées

QPourquoi la confidentialité est-elle considérée comme la plus importante barrière concurrentielle dans l'espace crypto en 2026 ?

ALa confidentialité crée un 'effet de verrouillage de chaîne' (Chain Lock-in) car transférer des secrets entre chaînes est risqué et peut exposer des métadonnées, contrairement aux transferts sur des chaînes publiques. Cela rend les chaînes privées moins interchangeables et favorise une dynamique 'winner-takes-all'.

QQuel est le défi majeur des applications sociales en 2026 au-delà de la résistance quantique ?

ALe défi est la décentralisation. Les serveurs privés centralisés sont vulnérables aux fermetures gouvernementales ou aux violations de données. Les protocoles ouverts sans serveur unique, avec des incitations économiques et un contrôle utilisateur via des clés privées, sont essentiels pour une vraie résilience.

QQu'est-ce que le 'Secrets-as-a-Service' et pourquoi est-il important ?

AC'est un service fournissant un contrôle d'accès programmable aux données sensibles via un chiffrement côté client, une gestion décentralisée des clés et des règles d'accès exécutées sur la chaîne. Il rend la confidentialité intrinsèque à l'infrastructure, cruciale pour la finance et la santé sur blockchain.

QComment la sécurité DeFi évolue-t-elle de 'Code is Law' à 'Spec is Law' ?

AElle passe de la détection de vulnérabilités à l'application systématique de propriétés de sécurité globales (invariants). Des outils d'IA aident à prouver ces propriétés, qui sont ensuite appliquées comme assertions en temps réel pour annuler toute transaction les violant, bloquant les exploits à la source.

QPourquoi le verrouillage sur une chaîne de confidentialité est-il plus fort que sur une chaîne publique ?

ACar quitter une chaîne privée pour une autre expose au risque de fuite de métadonnées (heure, taille des transactions) lors du transfert, permettant le pistage. Sur une chaîne publique, les transferts inter-chaînes sont simples et sans risque d'identification.

Lectures associées

Google et Amazon investissent simultanément dans un concurrent, la logique commerciale la plus absurde de l'ère IA devient réalité

En l'espace de 4 jours, Amazon a annoncé un investissement supplémentaire de 25 milliards de dollars et Google jusqu'à 40 milliards de dollars dans Anthropic, une startup d'IA. Ces deux concurrents directs ont ainsi engagé plus de 65 milliards de dollars dans la même entreprise. Cet investissement massif ne relève pas d'une logique capitalistique traditionnelle, mais marque le début d'un nouveau round dans la guerre du cloud. L'enjeu pour Google et Amazon n'est pas la simple possession d'une part d'Anthropic, mais la sécurisation de contrats de pré-achat de puissance de calcul (ou "pré-vente de calcul"). Les fonds investis sont conditionnés à ce qu'Anthropic les dépense en services cloud et puces des investisseurs. Amazon a obtenu un engagement de dépense de plus de 1000 milliards de dollars sur AWS sur dix ans, et Google fournira environ 5 gigawatts de puissance de calcul. La concurrence dans le cloud a changé : les entreprises ne choisissent plus un fournisseur pour son prix ou sa stabilité, mais pour savoir "quel modèle d'IA de pointe tourne sur son cloud". Le modèle détermine le choix de la puissance de calcul. OpenAI étant déjà étroitement lié à Microsoft, Anthropic et son modèle Claude sont devenus la seule cible stratégique disponible pour Google et Amazon pour ne pas perdre des clients entreprises. Anthropic, avec un revenu annuel récurrent (ARR) de 30 milliards de dollars, est devenu un acteur infrastructurel incontournable. Cependant, cette dépendance financière et technique envers deux géants concurrents pose des défis pour son indépendance future, sa narration autour de la sécurité et sa pression pour une introduction en bourse. La situation contraste avec celle de la Chine, où des investissements comme celui d'Alibaba et Tencent dans DeepSeek (modèle open-source) suivent une logique différente, moins centrée sur un verrouillage par la puissance de calcul et plus ouverte. Le paysage de l'IA évolue ainsi vers une structure à plusieurs pôles fermés (modèles privateurs liés à un cloud spécifique), tandis que les modèles open-source offrent une alternative cruciale pour l'écosystème.

marsbitIl y a 1 h

Google et Amazon investissent simultanément dans un concurrent, la logique commerciale la plus absurde de l'ère IA devient réalité

marsbitIl y a 1 h

Capacité de calcul limitée : pourquoi DeepSeek-V4 est-il open source ?

Face à des contraintes de calcul, DeepSeek a choisi de rendre son modèle DeepSeek-V4 open source, tout en proposant une version Pro aux capacités avancées mais limitée en débit en raison de ressources de calcul haute performance insuffisantes. Le modèle exploite une architecture MoE (Mixture of Experts) avec 1,6T de paramètres au total mais seulement 49B activés lors de l'inférence, permettant une gestion de contexte longue (1 million de tokens). Une version Flash, avec 284B de paramètres totaux et seulement 13B activés, est conçue pour une adoption massive sur du matériel moins performant, visant ainsi les PME et développeurs. Le modèle excelle dans des tâches exigeantes comme la génération de code et le raisonnement complexe, rivalisant avec des modèles fermés leaders. DeepSeek a également collaboré avec des fabricants de puces chinoises (Huawei, Cambricon, Hygon) pour optimiser l'exécution sur du matériel local, bien que des défis persistent en termes de performance pure et d’approvisionnement. Cette stratégie intervient dans un contexte de concurrence intense sur le marché chinois des modèles de langage et de départs clés dans l’équipe R&D. DeepSeek cherche également à lever des fonds à une valorisation élevée, et cette version open source constitue une démonstration de sa résilience technologique et de son orientation pragmatique vers une IA accessible malgré les limites actuelles du calcul.

marsbitIl y a 2 h

Capacité de calcul limitée : pourquoi DeepSeek-V4 est-il open source ?

marsbitIl y a 2 h

Trading

Spot
Futures
活动图片