
a16z : 6 idées fausses sur la confidentialité des blockchains
TechFlow SélectionTechFlow Sélection

a16z : 6 idées fausses sur la confidentialité des blockchains
La confidentialité de la blockchain n'est pas un choix binaire ; des technologies innovantes peuvent concilier sécurité et droits individuels.
Auteur :David Sverdlov & Aiden Slavin
Traduction : TechFlow
L’apparition de nouvelles technologies — du télégraphe au téléphone, puis à Internet — a toujours été accompagnée d’inquiétudes quant à la disparition imminente de la vie privée. La technologie blockchain ne fait pas exception, et les débats autour de sa confidentialité sont souvent entachés de malentendus : soit elle entraînerait une transparence excessive menaçant la vie privée individuelle, soit elle deviendrait un refuge pour les activités criminelles.
Mais le véritable défi ne consiste pas à choisir entre confidentialité et sécurité, mais plutôt à concevoir des outils capables de garantir à la fois la vie privée et la sécurité — tant sur le plan technique que juridique. Des systèmes à preuve de connaissance nulle aux techniques cryptographiques avancées, les solutions de protection de la vie privée s’étendent progressivement. La confidentialité sur blockchain va bien au-delà du domaine financier ; elle ouvre la porte à de nombreuses applications dans des domaines tels que l’authentification, les jeux vidéo, l’intelligence artificielle, et profite réellement aux utilisateurs.
Avec la signature officielle de la législation américaine sur les stablecoins (Genius Law), la nécessité de préserver la confidentialité sur les blockchains est plus urgente que jamais. Les stablecoins offrent aux cryptomonnaies l’opportunité d’atteindre un milliard d’utilisateurs. Toutefois, pour que les utilisateurs acceptent d’utiliser les cryptomonnaies dans leurs dépenses quotidiennes — du café aux factures médicales — ils doivent être certains que leurs activités en chaîne restent privées. Ce n’est pas le moment de propager des malentendus, mais celui d’agir pour construire des solutions concrètes.
Le débat sur la vie privée est ancien, tout comme sa réponse : c’est en poursuivant l’innovation, sans céder aux malentendus ni aux idées fausses, que nous façonnerons l’avenir de la confidentialité.
Malentendu n°1 : Internet est le principal responsable des problèmes modernes de « vie privée »
Vérité : Près d’un siècle avant l’avènement d’Internet, la révolution des communications à la fin du XIXe siècle a stimulé l’évolution du droit à la vie privée aux États-Unis. Des entrepreneurs ont développé de nombreuses technologies permettant de transmettre l’information comme jamais auparavant : premier télégraphe commercial, téléphone, machine à écrire, microphone et autres supports. L’apparition de ces technologies a profondément transformé les modes de diffusion de l’information. Selon la chercheuse et historienne Sarah Igo (indiquée), les conflits liés à la vie privée aux États-Unis se sont intensifiés parallèlement à l’émergence de nouveaux moyens de communication, soulevant de nouvelles questions : les médias peuvent-ils utiliser à des fins commerciales le nom, l’image ou la photographie d’une personne ? Les forces de l’ordre peuvent-elles écouter des conversations téléphoniques, ou recourir à la photographie et aux empreintes digitales afin d’établir des fichiers permanents ou des registres d’identification criminelle ?
Peu après leur apparition, les spécialistes du droit ont commencé à relever les défis posés par ces technologies en matière de vie privée. En 1890, Louis D. Brandeis, futur juge à la Cour suprême des États-Unis, et l’avocat Samuel D. Warren ont publié dans la Harvard Law Review un article fondateur intitulé « The Right to Privacy » (Le droit à la vie privée). Par la suite, les lois sur la vie privée se sont progressivement développées au XXe siècle grâce à la législation, au droit de la responsabilité civile et à la jurisprudence constitutionnelle. Pourtant, plus d’un siècle après l’article de Brandeis et Warren, en 1993, le lancement du premier navigateur Internet grand public, Mosaic, a provoqué une explosion des préoccupations liées à la confidentialité en ligne.
Malentendu n°2 : Internet peut fonctionner sans besoin de confidentialité
Vérité : Le manque initial de protection de la vie privée sur Internet a gravement freiné son adoption généralisée. Globalement, avant l’apparition d’Internet, les individus bénéficiaient d’un niveau de confidentialité plus élevé. Comme l’a souligné Simon Singh dans « The Code Book », Whitfield Diffie, pionnier des recherches en cryptographie, a noté qu’au moment de l’adoption de la Charte des droits, « deux personnes pouvaient avoir une conversation absolument privée simplement en s’éloignant de quelques mètres du bord de la route et en vérifiant qu’aucun espion ne se cachait dans les buissons — un niveau d’intimité que personne ne peut aujourd’hui atteindre ». De même, les transactions financières pouvaient être effectuées en espèces ou par biens échangés, offrant une confidentialité et une anonymat absents de la plupart des transactions numériques actuelles.
Les progrès en cryptographie ont atténué les craintes relatives à la vie privée, donnant naissance à de nouvelles technologies permettant des échanges confidentiels d’informations numériques et assurant la protection des données. Prévoyant que de nombreux utilisateurs exigeraient une protection minimale de leur vie privée lors d’activités numériques de base, des cryptographes comme Diffie ont cherché à développer de nouvelles solutions — notamment le chiffrement asymétrique à clé publique. Les outils cryptographiques innovants mis au point par Diffie et d’autres chercheurs constituent aujourd’hui la base du commerce électronique et de la protection des données. Ces outils ont également ouvert la voie à l’échange confidentiel d’autres informations numériques, désormais appliqués aussi dans le domaine de la blockchain.
Le développement du protocole HTTPS (HyperText Transfer Protocol Secure) illustre parfaitement ce rôle essentiel de la confidentialité dans l’essor d’Internet. Au début d’Internet, les utilisateurs (ou clients) communiquaient avec les serveurs web via le protocole HTTP. Ce protocole permettait la transmission de données vers les serveurs web, mais comportait un grave défaut : aucune donnée n’était chiffrée pendant la transmission. Des acteurs malveillants pouvaient donc lire toutes les informations sensibles saisies par les utilisateurs sur les sites web. Quelques années plus tard, Netscape a développé pour son navigateur le protocole HTTPS, ajoutant une couche de chiffrement pour protéger les transmissions d’informations sensibles. Résultat : les utilisateurs purent envoyer en toute sécurité leurs coordonnées bancaires via Internet et réaliser des communications privées à grande échelle.
Grâce à des outils cryptographiques comme HTTPS, les utilisateurs d’Internet sont devenus plus disposés à fournir des informations personnelles via des portails en ligne, telles que nom, date de naissance, adresse ou numéro de sécurité sociale. Cette amélioration de la confiance a permis aux paiements numériques de devenir le mode de paiement le plus courant aux États-Unis. Parallèlement, les entreprises ont accepté les risques liés à la réception et à la protection de ces informations.
Ces changements de comportement et de procédés ont permis l’émergence de nombreuses nouvelles applications, allant de la messagerie instantanée à la banque en ligne jusqu’au commerce électronique. Aujourd’hui, les activités en ligne constituent une composante essentielle de l’économie moderne, offrant des expériences inédites en matière de communication, divertissement, réseaux sociaux et bien d’autres domaines.
Malentendu n°3 : Les transactions sur blockchains publiques sont anonymes
Vérité : Les transactions sur les blockchains publiques sont enregistrées de manière transparente sur un grand livre numérique partagé publiquement, ce qui les rend « pseudo-anonymes » plutôt qu’anonymes. Cette distinction est cruciale. La pratique du pseudo-anonymat remonte à plusieurs siècles et a joué un rôle important dans l’histoire précoce des États-Unis : Benjamin Franklin publiait ses premiers écrits sous le pseudonyme « Silence Dogood » dans le New-England Courant, tandis qu’Alexander Hamilton, John Jay et James Madison utilisaient le nom collectif « Publius » pour les Federalist Papers (Hamilton employa plusieurs pseudonymes dans ses œuvres).
Les utilisateurs de blockchain effectuent des transactions via des adresses de portefeuille, constituées d’une série de caractères alphanumériques uniques générés algorithmiquement (des clés), plutôt que par leurs véritables noms ou identifiants. Comprendre la différence entre pseudo-anonymat et anonymat est fondamental pour appréhender la nature transparente de la blockchain : bien que les séquences alphanumériques des adresses de portefeuille ne soient pas immédiatement liées aux données d’identité d’un utilisateur spécifique, le niveau de protection de la vie privée offert aux détenteurs de clés est bien inférieur à ce que l’on imagine, et encore moins comparable à l’anonymat. Une adresse cryptographique fonctionne comme un nom d’utilisateur, une adresse e-mail, un numéro de téléphone ou un compte bancaire. Dès qu’un utilisateur interagit avec une autre personne ou entité, celle-ci peut associer l’adresse pseudo-anonyme du portefeuille à un utilisateur particulier, exposant ainsi l’historique complet de ses transactions en chaîne et potentiellement révélant son identité. Par exemple, si un magasin accepte le paiement en cryptomonnaie, le caissier peut voir les achats précédents du client ailleurs et connaître son solde en cryptomonnaie (au moins sur le réseau blockchain utilisé pour cette transaction spécifique — sachant qu’un utilisateur expérimenté possède généralement plusieurs portefeuilles et outils). Cela revient à rendre publique l’historique de vos paiements par carte bancaire.
Le livre blanc du Bitcoin mentionnait déjà ce risque, indiquant que « si l’identité du propriétaire d’une clé est révélée, les corrélations peuvent exposer d’autres transactions appartenant au même propriétaire ». Le cofondateur d’Ethereum, Vitalik Buterin, a également écrit sur les défis liés au fait de « rendre publique une grande partie de sa vie, accessible à tous pour analyse », proposant des solutions comme les « privacy pools » (piscines de confidentialité) — utilisant des preuves de connaissance nulle (Zero-Knowledge Proofs), permettant à un utilisateur de prouver la légitimité de l’origine de ses fonds sans divulguer tout son historique de transactions. C’est pourquoi de nombreuses entreprises développent actuellement des solutions dans ce domaine, non seulement pour protéger la vie privée, mais aussi pour créer de nouvelles applications exploitant la combinaison de la confidentialité et des propriétés uniques de la blockchain.
Malentendu n°4 : La confidentialité sur blockchain favorise la criminalité
Vérité : Selon les données du gouvernement américain et des sociétés d’analyse blockchain, la proportion d’activités financières illégales utilisant les cryptomonnaies reste inférieure à celle des monnaies fiduciaires et autres systèmes financiers traditionnels, et les activités illicites ne représentent qu’une petite fraction des activités totales sur blockchain (données disponibles ici, et discutées en détail ci-dessous). Ces chiffres restent stables depuis plusieurs années. En réalité, avec l’évolution continue de la technologie blockchain, la part des activités illégales en chaîne est en baisse constante.
Il est vrai que les activités illégales ont occupé une place importante dans les débuts du réseau Bitcoin. Comme le cite David Carlisle, s’appuyant sur les observations de la chercheuse Sarah Meickeljohn : « Il fut un temps où l’adresse Bitcoin principale du “Silk Road” contenait 5 % de tous les bitcoins existants, et ce site représentait un tiers des transactions Bitcoin en 2012.»
Toutefois, depuis, l’écosystème des cryptomonnaies a réussi à mettre en place des mécanismes efficaces pour réduire les activités financières illégales, tandis que le volume global des activités licites a considérablement augmenté. Selon le dernier rapport de TRM Labs, les volumes de transactions illégales représentaient moins de 1 % du volume total des transactions en cryptomonnaies en 2024 et 2023 (basé sur la valeur en dollars des fonds volés lors de piratages de cryptomonnaies, ainsi que sur la valeur en dollars transférée vers des adresses blockchain associées à des entités classées comme illégales). Chainalysis et d’autres sociétés d’analyse blockchain ont également publié des estimations similaires (y compris pour les années antérieures).
Par ailleurs, les rapports gouvernementaux, notamment ceux du Département du Trésor sous l’administration Biden, montrent que les cryptomonnaies présentent des risques moindres en matière de financement illégal comparés aux activités hors chaîne. En effet, les rapports récents du Trésor sur les cryptomonnaies — notamment son « National Risk Assessments 2024 », son « Illicit Finance Risk Assessment on Decentralized Finance » et son « Illicit Finance Risk Assessment of Non-Fungible Tokens » — indiquent tous que, en termes de volume et de valeur des transactions, la majorité du blanchiment d’argent, du financement du terrorisme et du financement de la prolifération se produit encore via les monnaies fiduciaires ou les systèmes financiers traditionnels.
En outre, la transparence inhérente à de nombreuses blockchains (comme discuté dans le malentendu n°3) facilite la traque des criminels par les forces de l’ordre. Puisque les flux de fonds illégaux sont visibles sur les réseaux blockchain publics, les autorités peuvent suivre l’argent jusqu’aux points de retrait (« cash-out points »), où les cryptomonnaies sont converties en espèces, ainsi que vers les adresses de portefeuille associées aux criminels. Les techniques de traçage sur blockchain ont joué un rôle clé dans la fermeture de plateformes illégales telles que Silk Road, Alpha Bay et BTC-e.
C’est précisément pour cette raison que de nombreux criminels, conscients des risques liés à l’utilisation de la blockchain pour transférer des fonds illégaux, préfèrent continuer à utiliser des méthodes plus traditionnelles. Bien que le renforcement de la confidentialité sur blockchain puisse, dans certains cas, compliquer les enquêtes des forces de l’ordre, de nouvelles technologies cryptographiques en développement permettent désormais de protéger la vie privée tout en répondant aux besoins des autorités.
Malentendu n°5 : Lutter contre le financement illégal et protéger la vie privée des utilisateurs sont incompatibles
Vérité : Les technologies modernes de cryptographie permettent de répondre simultanément aux besoins de confidentialité des utilisateurs et aux exigences réglementaires et de sécurité nationale des autorités. Ces technologies incluent les preuves de connaissance nulle, le chiffrement homomorphe, le calcul multipartite sécurisé et la confidentialité différentielle. Parmi elles, les systèmes à preuve de connaissance nulle offrent probablement le potentiel le plus fort pour trouver cet équilibre. Ces méthodes peuvent être appliquées dans divers domaines pour lutter contre la criminalité, appliquer les sanctions économiques, tout en évitant la surveillance des citoyens et l’utilisation de l’écosystème blockchain pour le vol ou le blanchiment d’argent.
La preuve de connaissance nulle est une technique cryptographique qui permet à une partie (le prouveur) de démontrer à une autre (le vérificateur) qu’une affirmation est vraie, sans révéler aucune autre information que la véracité de cette affirmation. Prenons l’exemple de la preuve de citoyenneté américaine : grâce à une preuve de connaissance nulle, une personne peut prouver qu’elle est citoyenne sans présenter de permis de conduire, passeport, acte de naissance ou autre document. La véracité du fait est confirmée, sans exposition d’informations spécifiques ou supplémentaires — comme l’adresse, la date de naissance ou des indices indirects — préservant ainsi la vie privée.
Compte tenu de ces caractéristiques, les solutions basées sur les preuves de connaissance nulle figurent parmi les meilleurs outils pour détecter et limiter les activités illégales tout en protégeant la vie privée. Les recherches actuelles montrent que les produits et services renforçant la confidentialité peuvent réduire les risques selon plusieurs approches, notamment :
-
Filtrage des dépôts : empêcher les dépôts d’actifs provenant de personnes ou de portefeuilles sanctionnés ;
-
Filtrage des retraits : bloquer les retraits vers des adresses sanctionnées ou associées à des activités illégales ;
-
Dé-anonymisation sélective volontaire : offrir aux personnes pensant avoir été injustement placées sur une liste de sanctions l’option de divulguer leurs détails de transaction à une entité désignée ou choisie ;
-
Dé-anonymisation sélective involontaire : impliquant un organisme intermédiaire (ONG ou autre entité de confiance) et un partage de clés privées avec le gouvernement, où cet organisme évalue les demandes d’accès aux clés privées formulées par les autorités afin de dé-anonymiser certaines adresses de portefeuille.
Dans le cadre du concept de « privacy pools », Vitalik Buterin et d’autres partisans préconisent l’utilisation de preuves de connaissance nulle pour permettre aux utilisateurs de prouver que leurs fonds ne proviennent pas de sources illégales connues, sans révéler leur graphique de transactions complet. Si un utilisateur peut fournir une telle preuve lors de la conversion de cryptomonnaies en monnaie fiduciaire, les nœuds de conversion (comme les exchanges ou autres intermédiaires centralisés) peuvent raisonnablement s’assurer que ces cryptomonnaies ne proviennent pas de gains criminels, tout en préservant la confidentialité des transactions en chaîne de l’utilisateur.
Bien que les critiques aient longtemps remis en question l’extensibilité des technologies cryptographiques de confidentialité comme les preuves de connaissance nulle, les progrès techniques récents les rendent désormais plus pratiques à grande échelle. Grâce à la réduction des coûts computationnels, les solutions d’extensibilité améliorent l’efficacité des preuves de connaissance nulle. Cryptographes, ingénieurs et entrepreneurs continuent d’améliorer leur extensibilité et leur accessibilité, faisant de ces outils des solutions efficaces répondant aux besoins des forces de l’ordre tout en protégeant la vie privée individuelle.
Malentendu n°6 : La confidentialité sur blockchain ne concerne que les transactions financières
Vérité : Les technologies blockchain axées sur la confidentialité permettent d’ouvrir un large éventail d’applications financières et non financières. Ces capacités illustrent comment les technologies blockchain respectueuses de la vie privée peuvent fondamentalement étendre le champ des interactions numériques sûres et innovantes, dans de multiples contextes. Voici quelques exemples concrets :
Identité numérique : les transactions privées renforcent les systèmes de vérification d’identité numérique, permettant aux individus de divulguer de manière sélective et vérifiable des attributs tels que l’âge ou la citoyenneté, sans exposer de données personnelles superflues. Dans le domaine médical, l’identité numérique peut aider les patients à protéger la confidentialité d’informations sensibles tout en transmettant précisément aux médecins les résultats d’analyses appropriés.
Jeux vidéo : la cryptographie permet aux développeurs de créer des expériences de jeu plus immersives, par exemple en débloquant des objets ou niveaux secrets après certaines actions des joueurs. Sans outils de confidentialité, les mondes virtuels basés sur blockchain seraient totalement transparents pour les utilisateurs, affaiblissant leur immersion ; lorsque tout est connu dans un monde numérique, la motivation à explorer diminue.
Intelligence artificielle : les outils blockchain de protection de la vie privée ouvrent de nouvelles possibilités pour l’IA, en permettant le partage de données chiffrées et des méthodes de vérification de modèles sans compromettre d’informations sensibles.
Finance : dans ce domaine, la cryptographie permet aux applications de finance décentralisée (DeFi) d’offrir des services plus variés tout en maintenant confidentialité et sécurité. De nouvelles architectures d’échanges décentralisés peuvent exploiter la cryptographie pour améliorer l’efficacité et l’équité des marchés.
Votes : dans les organisations autonomes décentralisées (DAO), la confidentialité des votes en chaîne est cruciale pour éviter les conséquences négatives liées au soutien de propositions impopulaires, ou pour prévenir la pensée de groupe induite par l’imitation du vote d’une personnalité particulière.
Ce ne sont là que quelques-unes des applications évidentes des technologies de confidentialité ; comme pour le développement d’Internet, une fois les fonctionnalités de protection de la vie privée pleinement opérationnelles, nous nous attendons à une vague d’applications innovantes.
Le débat sur la vie privée — qui contrôle la confidentialité, comment la protéger, quand y renoncer — existe depuis au moins un siècle avant l’ère numérique. Chaque nouvelle technologie a suscité des craintes similaires à sa naissance : télégraphe et téléphone, appareil photo et machine à écrire, ont tous alimenté des discussions qui ont marqué des générations.
Penser que la blockchain menace nécessairement la vie privée, ou qu’elle est particulièrement vulnérable à une utilisation criminelle, relève d’une mauvaise lecture de l’histoire et de la technologie. De même que la cryptographie et les protocoles sécurisés ont permis des communications et des échanges commerciaux en ligne sûrs, les nouvelles technologies de protection de la vie privée telles que les preuves de connaissance nulle et le chiffrement avancé peuvent fournir des solutions pratiques pour concilier conformité réglementaire et lutte contre le financement illégal tout en préservant la confidentialité.
La véritable question n’est pas de savoir si les nouvelles technologies transformeront la vie privée, mais si les experts technologiques et la société dans son ensemble seront capables de relever le défi en mettant en œuvre de nouvelles solutions et pratiques face à ces mutations. La vie privée n’est ni perdue ni compromise, mais s’adapte aux besoins pragmatiques plus larges de la société. Comme pour chaque révolution technologique passée, la vraie question est de savoir comment réussir cette adaptation.
Voir ici l’article complet avec citations.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














