Zcash n'est qu'un début, comment a16z redéfinit le récit de la confidentialité en 2026 ?

Odaily星球日报Publié le 2026-01-07Dernière mise à jour le 2026-01-07

Résumé

La confidentialité devient le principal avantage concurrentiel dans l’écosystème crypto en 2026, dépassant les simples considérations techniques pour devenir un élément différenciateur clé. Contrairement aux blockchains publiques où les données sont transparentes et les transferts inter-chaînes faciles, les chaînes privées créent un effet de verrouillage réseau : migrer expose les utilisateurs à des risques de fuite de métadonnées. Cela pourrait conduire à une domination de quelques blockchains axées sur la confidentialité, capables de capturer l’essentiel de la valeur. La communication décentralisée et résistante aux attaques quantiques émerge aussi comme une priorité, avec un accent sur l’élimination des serveurs privés centralisés. Les protocoles ouverts, sans contrôle unique, garantissent que les messages et les identités restent sous le contrôle des utilisateurs. Par ailleurs, le concept de "Secrets-as-a-Service" se développe comme une infrastructure fondamentale pour la gestion des données sensibles, combinant chiffrement côté client, règles d’accès programmables et gestion décentralisée des clés. Enfin, la sécurité évolue vers une approche par "spécifications comme loi", où des propriétés critiques sont systématiquement vérifiées et appliquées via des garde-fous en temps réel, réduisant radicalement les surfaces d’attaque.

Auteur | a16z crypto

Compilation | Odaily Planet Daily (@OdailyChina)

Traducteur | DingDang (@XiaMiPP)

Note de la rédaction : En 2025, la flambée de Zcash a ravivé le récit de la confidentialité dans l'industrie cryptographique. Souvent, nous ne voyons que la montée des émotions et l'afflux de capitaux, et beaucoup pensent peut-être intérieurement qu'il s'agit simplement d'une poussée émotionnelle temporaire, manquant de reconnaissance de la durabilité de ce récit lui-même. Le dernier article de a16z crypto, « Privacy trends for 2026 », tente de ramener le sujet de la confidentialité dans le cadre de discussion de l'infrastructure et de la logique d'évolution à long terme. En rassemblant les observations collectives de plusieurs acteurs chevronnés de l'industrie cryptographique, l'article explique, à travers plusieurs niveaux allant de la communication décentralisée au contrôle d'accès aux données, en passant par les méthodologies d'ingénierie de la sécurité, leur jugement sur « comment la confidentialité façonnera la prochaine phase des systèmes cryptographiques ».

1. La confidentialité deviendra le « fossé » le plus important de l'industrie cryptographique cette année

La confidentialité est l'une des fonctions clés pour que le système financier mondial passe sur la chaîne ; c'est aussi une fonction que presque toutes les blockchains manquent gravement aujourd'hui. Pour la plupart des chaînes, la confidentialité a longtemps été une considération a posteriori. Mais aujourd'hui, la « confidentialité » elle-même suffit à distinguer substantiellement une chaîne de toutes les autres.

La confidentialité apporte un point encore plus important : l'effet de verrouillage au niveau de la chaîne — si vous préférez, vous pouvez aussi l'appeler « l'effet de réseau de confidentialité ». Surtout dans un monde où la concurrence basée uniquement sur les performances ne suffit plus pour l'emporter.

Grâce aux protocoles de ponts inter-chaînes, migrer entre différentes chaînes est presque sans coût, tant que toutes les données sont publiques. Mais dès que la confidentialité est impliquée, la situation est complètement différente : transférer des jetons entre chaînes est facile, transférer des « secrets » entre chaînes est extrêmement difficile. Opérer en dehors de la zone de confidentialité comporte toujours le risque d'être identifié par des surveillants via des données on-chain, le mempool ou le trafic réseau. Que ce soit en passant d'une chaîne privée à une chaîne publique, ou entre deux chaînes privées, cela divulguerait une grande quantité de métadonnées, comme le timing des transactions, les corrélations de volume, etc., informations qui rendraient l'utilisateur plus facile à tracer.

Comparées aux nouvelles chaînes publiques qui manquent de différenciation et dont les frais pourraient probablement être comprimés à près de zéro en concurrence (l'espace bloc est intrinsèquement devenu homogène), les blockchains avec des capacités de confidentialité peuvent former des effets de réseau plus forts. La réalité est : si une blockchain « généraliste » n'a ni un écosystème florissant, ni une application incontournable, ni un avantage de distribution asymétrique, alors il y a peu de raisons pour que les utilisateurs l'utilisent, sans parler d'y construire et d'y rester fidèles.

Dans un environnement de chaînes publiques, les utilisateurs peuvent interagir très facilement avec des utilisateurs sur d'autres chaînes — peu importe la chaîne à laquelle ils se joignent. Mais sur une chaîne privée, le choix des utilisateurs devient crucial, car une fois qu'ils sont sur une chaîne privée, ils sont moins enclins à migrer et à risquer une exposition de leur identité. Ce mécanisme crée une dynamique de vainqueur qui rafle tout (ou du moins la majorité). Et comme la confidentialité est nécessaire pour la plupart des cas d'usage du monde réel, in fine, quelques chaînes privées pourraient contrôler la majorité de l'activité de valeur dans le monde cryptographique.

— Ali Yahya(@alive_eth), Partenaire général, a16z crypto

2. Cette année, la question clé pour les applications de messagerie instantanée n'est pas seulement comment résister aux quantiques, mais comment se décentraliser

Alors que le monde se prépare progressivement à l'ère de l'informatique quantique, de nombreuses applications de messagerie instantanée construites sur des technologies cryptographiques (comme Apple, Signal, WhatsApp) sont déjà en avance et font plutôt bien. Mais le problème est que tous les outils de communication grand public dépendent toujours de serveurs privés gérés par une organisation unique. Et ces serveurs sont les cibles les plus faciles pour un gouvernement à fermer, à installer des portes dérobées, ou à forcer à remettre des données privées.

Si un pays peut simplement éteindre les serveurs ; si une entreprise détient les clés des serveurs privés ; ou même simplement parce qu'une entreprise possède des serveurs privés — alors, à quoi sert un cryptage quantique fort ?

Les serveurs privés exigent essentiellement que les utilisateurs « fassent confiance » ; l'absence de serveurs privés signifie « vous n'avez pas besoin de me faire confiance ». La communication n'a pas besoin d'une entreprise unique au milieu. Les systèmes de messagerie ont besoin de protocoles ouverts, pour que nous n'ayons à faire confiance à personne.

La façon d'atteindre cet objectif est de décentraliser complètement le réseau : pas de serveurs privés, pas d'application unique, le code entièrement open source, et l'utilisation d'une cryptographie de premier plan — incluant la cryptographie résistante aux menaces quantiques. Dans un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou pays ne peut nous priver de notre capacité à communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Même si un nœud est fermé, de nouveaux nœuds apparaîtront immédiatement pour le remplacer — des mécanismes comme la blockchain fournissent des incitations économiques claires.

Lorsque les gens contrôlent leurs messages comme ils contrôlent leur argent — via des clés privées — tout change. Les applications peuvent changer, mais les utilisateurs gardent toujours le contrôle de leurs messages et de leur identité ; même sans posséder l'application elle-même, l'utilisateur final peut toujours posséder ses messages.

Cela va au-delà de « résistant aux quantiques » et de « crypté », il s'agit de propriété et de décentralisation. Sans l'un ou l'autre, ce que nous construisons est juste un système cryptographique « qui ne peut pas être piraté, mais qui peut toujours être éteint d'un simple clic ».

— Shane Mac(@ShaneMac), Cofondateur et CEO, XMTP Labs

3. « Secrets-as-a-Service » deviendra l'infrastructure centrale de la confidentialité

Derrière chaque modèle, agent et système automatisé, il y a une dépendance la plus basique : les données. Mais actuellement, la plupart des pipelines de données — qu'il s'agisse des données entrant dans un modèle ou des données sortant d'un modèle — sont opaques, modifiables et non auditable.

Ceci est acceptable dans certaines applications grand public, mais dans des secteurs comme la finance, la santé, etc., les utilisateurs et les institutions ont souvent de fortes exigences de confidentialité. Ceci devient également un obstacle majeur dans la progression actuelle des institutions vers la tokenisation d'actifs du monde réel.

Alors, comment pouvons-nous permettre une innovation sécurisée, conforme, autonome et avec une interopérabilité globale tout en protégeant la confidentialité ?

Il existe de nombreuses voies de solution, mais je veux me concentrer sur le contrôle d'accès aux données : qui contrôle les données sensibles ? Comment les données circulent-elles ? Et qui (ou quel système) peut accéder à ces données, sous quelles conditions ?

En l'absence de contrôle d'accès aux données, tout entité souhaitant maintenir la confidentialité des données ne peut actuellement compter que sur des services centralisés, ou construire ses propres systèmes sur mesure — ce qui est non seulement long et coûteux, mais entrave également gravement les entités comme les institutions financières traditionnelles pour libérer pleinement le potentiel de la gestion des données on-chain. Et alors que les systèmes d'agents autonomes commencent à naviguer, trader et prendre des décisions de manière autonome, les utilisateurs et institutions à travers les secteurs ont besoin de garanties déterministes de niveau cryptographique, et non d'une « confiance du mieux possible ».

C'est pourquoi je pense que nous avons besoin de « secrets-as-a-service » : un nouveau type de système technologique, capable de fournir des règles d'accès aux données programmables, natives ; un chiffrement côté client ; et des mécanismes de gestion de clés décentralisés, appliquant on-chain « qui peut déchiffrer quelles données, sous quelles conditions, et pendant combien de temps ».

Lorsque ces mécanismes sont combinés avec des systèmes de données vérifiables, les « secrets » eux-mêmes peuvent faire partie de l'infrastructure publique de base d'Internet, au lieu d'être un correctif ajouté après coup au niveau applicatif — faisant de la confidentialité une véritable infrastructure sous-jacente.

— Adeniyi Abiodun(@EmanAbio), Cofondateur et Chief Product Officer, Mysten Labs

4. Les tests de sécurité passeront de « le code est la loi » à « la spécification est la loi »

Les multiples piratages DeFi de l'année dernière n'ont pas ciblé de nouveaux projets, mais des protocoles avec des équipes matures, audités plusieurs fois, et fonctionnant depuis des années. Ces incidents ont mis en lumière une réalité troublante : les pratiques de sécurité grand public dépendent encore fortement de règles empiriques et de jugements au cas par cas.

Pour atteindre une véritable maturité cette année, la sécurité DeFi doit passer de la « reconnaissance des modèles de vulnérabilités » à la « garantie des propriétés au niveau de la conception », et de « faire de son mieux » à une « méthodologie principée » :

  • Au stade statique / pré-déploiement (tests, audits, vérification formelle), cela signifie ne plus se contenter de vérifier quelques propriétés locales sélectionnées, mais prouver systématiquement les invariants globaux. Actuellement, plusieurs équipes construisent des outils de preuve assistés par IA, qui peuvent aider à rédiger des spécifications, proposer des hypothèses d'invariants, et assumer le travail d'ingénierie de preuve autrefois extrêmement coûteux en main-d'œuvre.
  • Au stade dynamique / post-déploiement (surveillance en temps réel, contraintes d'exécution, etc.), ces invariants peuvent être transformés en barrières de sécurité en temps réel, agissant comme une dernière ligne de défense. Ces barrières seront directement codées comme des assertions d'exécution, que chaque transaction devra satisfaire.

Ainsi, nous ne supposons plus que « toutes les vulnérabilités ont été découvertes », mais nous appliquons de force dans le code les propriétés de sécurité critiques, et toute transaction violant ces propriétés sera automatiquement annulée.

Ce n'est pas de la théorie. En fait, presque toutes les attaques à ce jour, lors de leur exécution, déclencheraient l'une de ces vérifications, pouvant potentiellement arrêter directement l'attaque. Par conséquent, l'idée autrefois populaire de « le code est la loi » évolue vers « la spécification est la loi » : même de nouvelles attaques doivent satisfaire les propriétés de sécurité qui maintiennent l'intégrité du système, et l'espace d'attaque finalement viable sera comprimé à une très petite taille, ou à un degré extrêmement difficile à exécuter.

— Daejun Park (@daejunpark), Équipe d'ingénierie, a16z

Lectures connexes :

《Acheter du ZEC pour vendre du BTC ? Les 4 vérités de l'industrie derrière la flambée des pièces de confidentialité》

《Messari : Quand le BTC est discipliné, le potentiel de couverture du ZEC est au-delà de l'imagination》

《La hausse逆势 du ZEC, quels autres projets du secteur de la confidentialité méritent l'attention ?》

Questions liées

QPourquoi la confidentialité est-elle considérée comme le 'fossé' le plus important dans l'industrie de la cryptographie en 2026 selon a16z ?

ALa confidentialité est considérée comme un fossé crucial car elle permet une différenciation substantielle entre les blockchains, crée un effet de verrouillage réseau (effet de réseau de confidentialité) et est essentielle pour la plupart des applications du monde réel. Contrairement aux chaînes non privées où la migration est facile, déplacer des 'secrets' entre chaînes privées est difficile et risqué, ce qui renforce la loyauté des utilisateurs et peut conduire à une dynamique de 'winner-take-most'.

QQuel est le problème fondamental identifié avec les applications de messagerie instantanée modernes, même celles avec un chiffrement robuste ?

ALe problème fondamental est leur dépendance à des serveurs privés gérés par une organisation unique. Ces serveurs sont des cibles vulnérables que les gouvernements peuvent fermer, sur lesquels ils peuvent installer des portes dérobées ou les forcer à divulguer des données privées. La solution proposée est une décentralisation complète du réseau, sans serveurs privés, avec un code open-source et une cryptographie de pointe, permettant aux utilisateurs de posséder réellement leurs messages et leur identité.

QQu'est-ce que le concept de 'Secrets-as-a-Service' et quel problème vise-t-il à résoudre ?

A'Secrets-as-a-Service' est une nouvelle infrastructure technique proposée pour gérer la confidentialité des données. Elle vise à résoudre le manque de contrôle d'accès aux données en fournissant des règles d'accès programmables et natives, un chiffrement côté client et une gestion décentralisée des clés. Cela permet d'appliquer de manière déterministe, sur la chaîne, 'qui peut déchiffrer quelles données, sous quelles conditions et pour combien de temps', faisant de la confidentialité une infrastructure fondamentale et non un correctif.

QComment la sécurité DeFi évolue-t-elle au-delà de l'audit traditionnel selon la perspective d'a16z ?

ALa sécurité DeFi évolue d'une approche basée sur la reconnaissance de modèles de vulnérabilités et le jugement au cas par cas vers une méthodologie de 'Properties-as-Law' (Propriétés comme Loi). Cela implique de prouver systématiquement des invariants globaux lors des phases statiques (tests, audits, vérification formelle) et de les transformer en 'garde-fous' en temps réel (contrôles d'exécution) pendant la phase dynamique. Toute transaction violant ces propriétés de sécurité est automatiquement annulée, réduisant considérablement l'espace d'attaque possible.

QQuel est l'avantage concurrentiel des blockchains axées sur la confidentialité par rapport aux blockchains 'généralistes' ?

ALes blockchains axées sur la confidentialité bénéficient d'un effet de réseau plus fort et d'un effet de verrouillage. Les utilisateurs qui choisissent une chaîne privée sont réticents à migrer en raison des risques importants de fuite de métadonnées et d'exposition de leur identité. Cela contraste avec les chaînes généralistes, où la concurrence sur les frais peut les réduire près de zéro et où l'homogénéité de l'espace bloc rend la migration facile. Ainsi, quelques chaînes privées pourraient finalement capturer la majorité de la valeur dans l'écosystème crypto.

Lectures associées

Trading

Spot
Futures
活动图片