Blockchain Capital Partenaire : La structure bicouche des capitaux on-chain est encore à un stade précoce de découverte de valeur

链捕手Publié le 2026-05-22Dernière mise à jour le 2026-05-22

Résumé

L'économie on-chain possède des caractéristiques uniques comme la programmabilité, la composabilité et une distribution mondiale, permettant une innovation rapide et ouverte. Cependant, ces mêmes traits, combinés à la nature sans permission des infrastructures, posent des défis d'évaluation des risques pour les grands investisseurs institutionnels. Une architecture à deux couches est en train d'émerger pour concilier innovation ouverte et besoin de capitaux massifs. La première couche reste l'environnement sans permission, véritable creuset où les protocoles sont construits et testés dans des conditions adverses avec des capitaux réels. La seconde couche est constituée de chaînes (L2, L1 ou autres) qui, bien que basées sur des bases similaires, intègrent des mécanismes de gestion des risques extrêmes, comme la possibilité de geler des transactions, rendant ainsi l'exposition au risque acceptable pour les capitaux institutionnels. L'interaction entre ces deux couches est cruciale. Un protocole éprouvé dans l'environnement sans permission peut, après avoir démontré sa robustesse, se déployer sur la couche institutionnelle pour accéder à des pools de capitaux bien plus importants. Ce cycle permet à l'innovation de prospérer avec des capitaux cryptonatifs assumant les risques initiaux, tandis que la couche institutionnelle offre liquidité et stabilité, augmentant considérablement la récompense pour les protocoles qui gagnent sa confiance. Le principal défi réside dans le démar...

Auteur : Spencer Bogart, Partenaire Général chez Blockchain Capital

Traduction : Hu Tao, ChainCatcher

L'économie on-chain possède un ensemble de caractéristiques vraiment uniques, notamment la programmabilité, la composabilité et la distribution mondiale. Cela signifie que n'importe qui peut construire, que n'importe qui peut publier, et que tout peut librement s'interfacer avec tout ce que les autres ont construit. Les protocoles sont testés en environnement de production, avec des fonds réels, dans un contexte mondial et adversaire. Il en résulte un écosystème plus rapide et plus ouvert en matière d'innovation, surpassant en vitesse et ouverture tout ce que le monde financier a connu auparavant.

Cependant, lorsqu'il s'agit de véritables pools de capitaux massifs, ces caractéristiques posent également un problème. Les investisseurs institutionnels et les comités d'investissement ayant des responsabilités fiduciaires doivent pouvoir évaluer les risques de leur environnement d'investissement. La nature sans permission de l'infrastructure on-chain, ainsi que la possibilité que des protocoles plus récents et moins testés produisent des résultats inattendus, rendent cette évaluation des risques plus difficile que dans des environnements plus contrôlés.

Pour que l'économie on-chain réalise pleinement son potentiel, elle a besoin à la fois d'innovation ouverte et de capitaux substantiels. Je pense que nous commençons à voir une voie pour concilier ces deux aspects.

Ce qui est en train d'émerger est une architecture à deux couches.

La première couche est notre environnement actuel sans permission, où la composabilité et l'innovation ouverte propulsent l'écosystème. Cette couche ne disparaîtra pas et ne devrait pas disparaître.

La deuxième couche est un ensemble de chaînes, qu'il s'agisse de chaînes de couche 2 (L2), de couche 1 (L1) ou d'autres types, qui sont pour la plupart basées sur la même base de code et la même infrastructure de sécurité, mais qui diffèrent dans la manière dont elles traitent les extrêmes de la distribution des risques. Leur modèle de sécurité inclut la capacité de suspendre ou de geler les transactions en cas d'événements extrêmes. Pour le capital institutionnel, cette capacité est une caractéristique de gestion des risques qui rend l'exposition globale gérable.

Nous voyons cela aujourd'hui dans les organisations de couche 2 : certaines ont mis en place des conseils de sécurité disposant d'une certaine autorité de gel. Nous avons récemment vu ce mécanisme en action lorsque le conseil de sécurité d'Arbitrum est intervenu et a récupéré des fonds lors de l'incident Kelp DAO.

Ces deux couches servent des objectifs différents, et c'est là le point clé. La couche sans permission est le creuset où les protocoles sont construits, sous une pression réelle, avec des fonds réels, dans un environnement adversaire. Les protocoles qui en émergent sont plus robustes. La couche institutionnelle, quant à elle, permet le déploiement à grande échelle de capitaux soumis à des mandats formels et à des exigences de conformité.

Les intersections entre elles sont particulièrement importantes.

Un protocole qui a été forgé au fil des années dans un environnement spécifique a probablement fait ses preuves face à des incidents de sécurité réels, a démontré une fiabilité opérationnelle dans diverses conditions de marché et a établi une gouvernance mature. Il dispose désormais d'une voie crédible pour étendre son influence vers la couche institutionnelle. Il peut se déployer sur cette couche et accéder à des pools de capitaux bien plus profonds que ceux disponibles dans un environnement purement crypto-natif.

Le cycle de vie devient : construire et publier sans permission. Être testé en environnement ouvert. Faire ses preuves. Puis s'étendre à la couche institutionnelle et accéder à des capitaux à une échelle totalement différente.

C'est en effet une excellente architecture. La partie ouverte et expérimentale de l'écosystème continue de jouer son rôle, lançant de nouveaux protocoles et utilisant le capital crypto-natif pour assumer le risque initial et repousser les limites. La couche institutionnelle fournit la liquidité et la stabilité nécessaires, rehaussant ainsi le plafond que peuvent atteindre les protocoles qui réussissent. Dans ce monde, la récompense pour gagner la confiance des institutions est également significativement plus élevée. L'incitation à innover augmente en conséquence, car les récompenses du succès sont plus importantes que jamais.

Cependant, le véritable défi réside dans l'amorçage : les blockchains les plus prisées par le capital institutionnel ne sont pas nécessairement celles où se trouvent actuellement les meilleures applications. Les protocoles les plus éprouvés et ayant le plus gros volume de transactions créent des effets de réseau profonds sur les blockchains qui ne fournissent pas de garanties de sécurité. La manière dont ce problème sera résolu – soit les meilleurs protocoles choisissant de déployer des instances sur des blockchains orientées institutions, soit de nouveaux protocoles étant construits d'emblée pour l'architecture institutionnelle, ou bien le capital institutionnel finissant par accepter les blockchains existantes – sera l'une des dynamiques à observer.

Mais l'architecture globale semble logique. L'économie on-chain est en train de construire une véritable structure de capitaux, où différents pools de capitaux affluent vers un écosystème partagé. La couche de base sans permission crée continuellement de nouvelles choses. La couche institutionnelle fournit la profondeur. Et la jonction entre les deux permet à l'ensemble du système de fonctionner.

Questions liées

QQuelles sont les deux couches de l'architecture en deux niveaux décrites dans l'article pour l'économie on-chain ?

AL'article décrit une architecture en deux couches : la première couche est l'environnement actuel sans permission, où l'innovation ouverte et la composabilité sont prioritaires. La deuxième couche comprend un ensemble de chaînes (L2, L1 ou autres) qui partagent des bases de code et d'infrastructure de sécurité similaires, mais qui intègrent des mécanismes de gestion des risques extrêmes, comme la capacité de suspendre ou geler des transactions, afin d'attirer les capitaux institutionnels.

QSelon l'auteur, quel est le rôle principal de la couche sans permission (couche 1) dans l'écosystème on-chain ?

ALe rôle principal de la couche sans permission est de servir de "creuset" ou d'environnement d'innovation ouverte. C'est là que les protocoles sont construits, testés en conditions réelles et adverses avec de vrais capitaux, et affinés. Cette couche génère des protocoles plus robustes qui prouvent leur résilience face à des incidents de sécurité et à divers environnements de marché.

QQuel avantage la couche institutionnelle (couche 2) offre-t-elle par rapport à la couche sans permission ?

ALa couche institutionnelle offre une gestion des risques contrôlée, notamment via la capacité de suspendre des transactions dans des scénarios extrêmes, ce qui répond aux exigences de conformité et de devoir fiduciaire des investisseurs institutionnels. Elle permet ainsi le déploiement à grande échelle de capitaux importants et formels, offrant une liquidité et une stabilité accrues aux protocoles qui y sont déployés.

QComment l'article décrit-il le cycle de vie idéal d'un protocole dans cette architecture à deux couches ?

ALe cycle de vie idéal est le suivant : un protocole est d'abord construit et lancé de manière sans permission. Il est ensuite testé et éprouvé dans l'environnement ouvert et compétitif de la première couche. Une fois qu'il a fait ses preuves en termes de sécurité, de fiabilité et de gouvernance, il peut se déployer sur la couche institutionnelle pour accéder à des pools de capitaux beaucoup plus vastes et atteindre une échelle différente.

QQuel est le principal défi ou "problème de démarrage à froid" identifié dans l'article concernant cette architecture à deux couches ?

ALe principal défi de démarrage à froid est le décalage potentiel entre les blockchains préférées par les capitaux institutionnels (pour leurs garanties de sécurité) et celles où les meilleures applications et protocoles sont déjà établis avec de forts effets de réseau. La question est de savoir si les meilleurs protocoles migreront vers des blockchains institutionnelles, si de nouveaux protocoles seront construits directement pour elles, ou si les capitaux institutionnels finiront par accepter les blockchains existantes.

Lectures associées

J'ai codé une application Android avec le Google vibe coding

Résumé : Google AI Studio permet désormais de générer des applications Android fonctionnelles directement depuis une fenêtre de navigateur, à l'aide de simples instructions en langage naturel. Un rédacteur de The Verge a testé cette fonctionnalité "prompt to phone" et a créé trois applications en un après-midi : un jeu d'aventure textuel, un compteur de calories et un clone de Super Mario. Le processus est simple : l'utilisateur décrit l'application souhaitée, et Gemini, l'IA de Google, génère automatiquement le code, conçoit l'interface et tente de résoudre les bugs. L'application peut être installée sur un vrai téléphone Android en quelques minutes. Cependant, l'expérience révèle les limites actuelles de l'outil. Les applications produites sont basiques, comportent des bugs persistants, des erreurs factuelles (comme des calculs de calories incorrects) et manquent de profondeur ou de fiabilité. Par exemple, le jeu de plateforme généré crashait systématiquement, et le compteur de calories utilisait des données erronées. Bien que cet outil abaisse considérablement la barrière d'entrée pour créer un logiciel personnalisé, il souligne que le chemin entre "générer une application" et "créer une *bonne* application" reste long. La qualité, la précision, le jugement esthétique et la maintenance à long terme dépendent encore largement de l'intervention et de l'expertise humaines. Google AI Studio montre la puissance de l'IA pour le prototypage rapide, mais aussi que le "dernier kilomètre" de la qualité logicielle n'est pas encore automatisable.

marsbitIl y a 1 h

J'ai codé une application Android avec le Google vibe coding

marsbitIl y a 1 h

Pourquoi les stablecoins de devises étrangères n'ont-ils jamais vraiment décollé ?

L'article analyse les raisons pour lesquelles les stablecoins de devises étrangères (FX) n'ont pas décollé, malgré leur potentiel pour les banques numériques basées sur les stablecoins. L'auteur souligne que les géants comme Tether (USDT) et Circle (USDC) bénéficient d'un effet de réseau et d'une liquidité écrasants, avec un écart de 700 fois entre le marché des stablecoins en dollars (4000 milliards $) et celui des stablecoins FX (environ 6 milliards $). Cette faible taille entraîne des problèmes de liquidité, d'ancrage fragile, d'adoption limitée et de complexité réglementaire. La solution proposée est d'adopter une approche synthétique inspirée des contrats à terme non livrables (NDF) du marché traditionnel des changes. Au lieu de créer de nouveaux stablecoins FX, les utilisateurs conserveraient des stablecoins en dollars (USDT/USDC) en sous-jacent, tandis que leur solde serait libellé dans une devise locale via un contrat NDF "mark-to-market". Cette méthode offre plusieurs avantages : un ancrage fort via des oracles, le maintien de la liquidité et des rendements du réseau dollar, une extensibilité à de nombreuses devises et une efficacité capitalistique. Les principaux cas d'usage identifiés sont : 1) Les banques numériques et portefeuilles, pour offrir des comptes multi-devises sans quitter l'écosystème dollar ; 2) Les stratégies de carry trade sur les taux d'intérêt souverains, potentiellement plus stables et évolutives que les produits cryptos comme Ethena ; 3) Les paiements d'entreprise mondiaux, permettant aux commerçants de fixer des prix dans leur devise locale tout en réglant en stablecoins dollars. En conclusion, l'infrastructure NDF sur chaîne est présentée comme la clé pour débloquer la prochaine phase d'adoption des stablecoins à l'échelle mondiale, en permettant aux banques numériques de servir efficacement les 95% de la population mondiale qui ne comptabilise pas en dollars.

链捕手Il y a 3 h

Pourquoi les stablecoins de devises étrangères n'ont-ils jamais vraiment décollé ?

链捕手Il y a 3 h

Trading

Spot
Futures

Articles tendance

Comment acheter T

Bienvenue sur HTX.com ! Nous vous permettons d'acheter Threshold Network Token (T) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément Threshold Network Token (T).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos Threshold Network Token (T)Après avoir acheté vos Threshold Network Token (T), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des Threshold Network Token (T)Tradez facilement Threshold Network Token (T) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

518 vues totalesPublié le 2024.12.10Mis à jour le 2025.03.21

Comment acheter T

Discussions

Bienvenue dans la Communauté HTX. Ici, vous pouvez vous tenir informé(e) des derniers développements de la plateforme et accéder à des analyses de marché professionnelles. Les opinions des utilisateurs sur le prix de T (T) sont présentées ci-dessous.

活动图片