Auteur | a16z crypto
Compilation | Odaily Planet Daily (@OdailyChina)
Traducteur | DingDang (@XiaMiPP)
Note de la rédaction : En 2025, la flambée de Zcash a ravivé le récit de la confidentialité dans l'industrie cryptographique. Souvent, nous ne voyons que la montée des émotions et l'afflux de capitaux, et beaucoup pensent peut-être intérieurement qu'il s'agit simplement d'une poussée émotionnelle temporaire, manquant de reconnaissance de la durabilité de ce récit lui-même. Le dernier article de a16z crypto, « Privacy trends for 2026 », tente de ramener le sujet de la confidentialité dans le cadre de discussion de l'infrastructure et de la logique d'évolution à long terme. En rassemblant les observations collectives de plusieurs acteurs chevronnés de l'industrie cryptographique, l'article explique, à travers plusieurs niveaux allant de la communication décentralisée au contrôle d'accès aux données, en passant par les méthodologies d'ingénierie de la sécurité, leur jugement sur « comment la confidentialité façonnera la prochaine phase des systèmes cryptographiques ».
1. La confidentialité deviendra le « fossé » le plus important de l'industrie cryptographique cette année
La confidentialité est l'une des fonctions clés pour que le système financier mondial passe sur la chaîne ; c'est aussi une fonction que presque toutes les blockchains manquent gravement aujourd'hui. Pour la plupart des chaînes, la confidentialité a longtemps été une considération a posteriori. Mais aujourd'hui, la « confidentialité » elle-même suffit à distinguer substantiellement une chaîne de toutes les autres.
La confidentialité apporte un point encore plus important : l'effet de verrouillage au niveau de la chaîne — si vous préférez, vous pouvez aussi l'appeler « l'effet de réseau de confidentialité ». Surtout dans un monde où la concurrence basée uniquement sur les performances ne suffit plus pour l'emporter.
Grâce aux protocoles de ponts inter-chaînes, migrer entre différentes chaînes est presque sans coût, tant que toutes les données sont publiques. Mais dès que la confidentialité est impliquée, la situation est complètement différente : transférer des jetons entre chaînes est facile, transférer des « secrets » entre chaînes est extrêmement difficile. Opérer en dehors de la zone de confidentialité comporte toujours le risque d'être identifié par des surveillants via des données on-chain, le mempool ou le trafic réseau. Que ce soit en passant d'une chaîne privée à une chaîne publique, ou entre deux chaînes privées, cela divulguerait une grande quantité de métadonnées, comme le timing des transactions, les corrélations de volume, etc., informations qui rendraient l'utilisateur plus facile à tracer.
Comparées aux nouvelles chaînes publiques qui manquent de différenciation et dont les frais pourraient probablement être comprimés à près de zéro en concurrence (l'espace bloc est intrinsèquement devenu homogène), les blockchains avec des capacités de confidentialité peuvent former des effets de réseau plus forts. La réalité est : si une blockchain « généraliste » n'a ni un écosystème florissant, ni une application incontournable, ni un avantage de distribution asymétrique, alors il y a peu de raisons pour que les utilisateurs l'utilisent, sans parler d'y construire et d'y rester fidèles.
Dans un environnement de chaînes publiques, les utilisateurs peuvent interagir très facilement avec des utilisateurs sur d'autres chaînes — peu importe la chaîne à laquelle ils se joignent. Mais sur une chaîne privée, le choix des utilisateurs devient crucial, car une fois qu'ils sont sur une chaîne privée, ils sont moins enclins à migrer et à risquer une exposition de leur identité. Ce mécanisme crée une dynamique de vainqueur qui rafle tout (ou du moins la majorité). Et comme la confidentialité est nécessaire pour la plupart des cas d'usage du monde réel, in fine, quelques chaînes privées pourraient contrôler la majorité de l'activité de valeur dans le monde cryptographique.
— Ali Yahya(@alive_eth), Partenaire général, a16z crypto
2. Cette année, la question clé pour les applications de messagerie instantanée n'est pas seulement comment résister aux quantiques, mais comment se décentraliser
Alors que le monde se prépare progressivement à l'ère de l'informatique quantique, de nombreuses applications de messagerie instantanée construites sur des technologies cryptographiques (comme Apple, Signal, WhatsApp) sont déjà en avance et font plutôt bien. Mais le problème est que tous les outils de communication grand public dépendent toujours de serveurs privés gérés par une organisation unique. Et ces serveurs sont les cibles les plus faciles pour un gouvernement à fermer, à installer des portes dérobées, ou à forcer à remettre des données privées.
Si un pays peut simplement éteindre les serveurs ; si une entreprise détient les clés des serveurs privés ; ou même simplement parce qu'une entreprise possède des serveurs privés — alors, à quoi sert un cryptage quantique fort ?
Les serveurs privés exigent essentiellement que les utilisateurs « fassent confiance » ; l'absence de serveurs privés signifie « vous n'avez pas besoin de me faire confiance ». La communication n'a pas besoin d'une entreprise unique au milieu. Les systèmes de messagerie ont besoin de protocoles ouverts, pour que nous n'ayons à faire confiance à personne.
La façon d'atteindre cet objectif est de décentraliser complètement le réseau : pas de serveurs privés, pas d'application unique, le code entièrement open source, et l'utilisation d'une cryptographie de premier plan — incluant la cryptographie résistante aux menaces quantiques. Dans un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou pays ne peut nous priver de notre capacité à communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Même si un nœud est fermé, de nouveaux nœuds apparaîtront immédiatement pour le remplacer — des mécanismes comme la blockchain fournissent des incitations économiques claires.
Lorsque les gens contrôlent leurs messages comme ils contrôlent leur argent — via des clés privées — tout change. Les applications peuvent changer, mais les utilisateurs gardent toujours le contrôle de leurs messages et de leur identité ; même sans posséder l'application elle-même, l'utilisateur final peut toujours posséder ses messages.
Cela va au-delà de « résistant aux quantiques » et de « crypté », il s'agit de propriété et de décentralisation. Sans l'un ou l'autre, ce que nous construisons est juste un système cryptographique « qui ne peut pas être piraté, mais qui peut toujours être éteint d'un simple clic ».
— Shane Mac(@ShaneMac), Cofondateur et CEO, XMTP Labs
3. « Secrets-as-a-Service » deviendra l'infrastructure centrale de la confidentialité
Derrière chaque modèle, agent et système automatisé, il y a une dépendance la plus basique : les données. Mais actuellement, la plupart des pipelines de données — qu'il s'agisse des données entrant dans un modèle ou des données sortant d'un modèle — sont opaques, modifiables et non auditable.
Ceci est acceptable dans certaines applications grand public, mais dans des secteurs comme la finance, la santé, etc., les utilisateurs et les institutions ont souvent de fortes exigences de confidentialité. Ceci devient également un obstacle majeur dans la progression actuelle des institutions vers la tokenisation d'actifs du monde réel.
Alors, comment pouvons-nous permettre une innovation sécurisée, conforme, autonome et avec une interopérabilité globale tout en protégeant la confidentialité ?
Il existe de nombreuses voies de solution, mais je veux me concentrer sur le contrôle d'accès aux données : qui contrôle les données sensibles ? Comment les données circulent-elles ? Et qui (ou quel système) peut accéder à ces données, sous quelles conditions ?
En l'absence de contrôle d'accès aux données, tout entité souhaitant maintenir la confidentialité des données ne peut actuellement compter que sur des services centralisés, ou construire ses propres systèmes sur mesure — ce qui est non seulement long et coûteux, mais entrave également gravement les entités comme les institutions financières traditionnelles pour libérer pleinement le potentiel de la gestion des données on-chain. Et alors que les systèmes d'agents autonomes commencent à naviguer, trader et prendre des décisions de manière autonome, les utilisateurs et institutions à travers les secteurs ont besoin de garanties déterministes de niveau cryptographique, et non d'une « confiance du mieux possible ».
C'est pourquoi je pense que nous avons besoin de « secrets-as-a-service » : un nouveau type de système technologique, capable de fournir des règles d'accès aux données programmables, natives ; un chiffrement côté client ; et des mécanismes de gestion de clés décentralisés, appliquant on-chain « qui peut déchiffrer quelles données, sous quelles conditions, et pendant combien de temps ».
Lorsque ces mécanismes sont combinés avec des systèmes de données vérifiables, les « secrets » eux-mêmes peuvent faire partie de l'infrastructure publique de base d'Internet, au lieu d'être un correctif ajouté après coup au niveau applicatif — faisant de la confidentialité une véritable infrastructure sous-jacente.
— Adeniyi Abiodun(@EmanAbio), Cofondateur et Chief Product Officer, Mysten Labs
4. Les tests de sécurité passeront de « le code est la loi » à « la spécification est la loi »
Les multiples piratages DeFi de l'année dernière n'ont pas ciblé de nouveaux projets, mais des protocoles avec des équipes matures, audités plusieurs fois, et fonctionnant depuis des années. Ces incidents ont mis en lumière une réalité troublante : les pratiques de sécurité grand public dépendent encore fortement de règles empiriques et de jugements au cas par cas.
Pour atteindre une véritable maturité cette année, la sécurité DeFi doit passer de la « reconnaissance des modèles de vulnérabilités » à la « garantie des propriétés au niveau de la conception », et de « faire de son mieux » à une « méthodologie principée » :
- Au stade statique / pré-déploiement (tests, audits, vérification formelle), cela signifie ne plus se contenter de vérifier quelques propriétés locales sélectionnées, mais prouver systématiquement les invariants globaux. Actuellement, plusieurs équipes construisent des outils de preuve assistés par IA, qui peuvent aider à rédiger des spécifications, proposer des hypothèses d'invariants, et assumer le travail d'ingénierie de preuve autrefois extrêmement coûteux en main-d'œuvre.
- Au stade dynamique / post-déploiement (surveillance en temps réel, contraintes d'exécution, etc.), ces invariants peuvent être transformés en barrières de sécurité en temps réel, agissant comme une dernière ligne de défense. Ces barrières seront directement codées comme des assertions d'exécution, que chaque transaction devra satisfaire.
Ainsi, nous ne supposons plus que « toutes les vulnérabilités ont été découvertes », mais nous appliquons de force dans le code les propriétés de sécurité critiques, et toute transaction violant ces propriétés sera automatiquement annulée.
Ce n'est pas de la théorie. En fait, presque toutes les attaques à ce jour, lors de leur exécution, déclencheraient l'une de ces vérifications, pouvant potentiellement arrêter directement l'attaque. Par conséquent, l'idée autrefois populaire de « le code est la loi » évolue vers « la spécification est la loi » : même de nouvelles attaques doivent satisfaire les propriétés de sécurité qui maintiennent l'intégrité du système, et l'espace d'attaque finalement viable sera comprimé à une très petite taille, ou à un degré extrêmement difficile à exécuter.
— Daejun Park (@daejunpark), Équipe d'ingénierie, a16z
Lectures connexes :
《Acheter du ZEC pour vendre du BTC ? Les 4 vérités de l'industrie derrière la flambée des pièces de confidentialité》
《Messari : Quand le BTC est discipliné, le potentiel de couverture du ZEC est au-delà de l'imagination》
《La hausse逆势 du ZEC, quels autres projets du secteur de la confidentialité méritent l'attention ?》






