
Feuille de route de Vitalik « Ne fais pas le mal » : la nouvelle place de la confidentialité dans le récit d'Ethereum
TechFlow SélectionTechFlow Sélection

Feuille de route de Vitalik « Ne fais pas le mal » : la nouvelle place de la confidentialité dans le récit d'Ethereum
Alors que le marché poursuit encore les hausses et baisses des « monnaies privées », Vitalik a déjà intégré la confidentialité à la feuille de route technologique et gouvernance d'Ethereum pour les dix prochaines années.
Rédaction : Sanqing, Foresight News
Alors que les prix du secteur de la confidentialité connaissent une forte hausse, le « récit de la confidentialité » refait surface dans le champ de vision du marché. Les capitaux cherchent sur les graphiques des actifs étiquetés « privacy », et la communauté débat de savoir si la « confidentialité pourrait devenir le thème principal du prochain cycle ». Toutefois, si l'on se limite à l'analyse des fluctuations de prix d'une blockchain ou d'une cryptomonnaie spécialisée dans la confidentialité, on risque facilement de manquer un changement bien plus fondamental. Lors de la conférence des développeurs Ethereum en Argentine 2025, Vitalik Buterin, fondateur d'Ethereum, a replacé la confidentialité au cœur du cadre technique et gouvernance futur d'Ethereum, à travers une présentation d'environ trente minutes sur la feuille de route.
Que signifie exactement « confidentialité » ?
Dans la vie quotidienne, parler de confidentialité concerne souvent des questions comme « ne laissez personne lire mes messages privés, mon salaire ou mon adresse ». Sur une blockchain publique comme Ethereum, c'est exactement l'inverse : par défaut, tout ce qui est inscrit sur la chaîne est public pour tous.
La notion de confidentialité dans la vie courante et celle dans le contexte d’Ethereum sont deux branches issues d’un même tronc, mais cette dernière est davantage décomposée et technique. Discuter de confidentialité dans le domaine de la blockchain revient principalement à gérer plusieurs types d’informations très spécifiques.
Premièrement, les actifs et les historiques de transactions. Quelles adresses vous possédez, quels actifs figurent sur chaque adresse, combien vous avez transféré entre ces adresses, et avec quelle fréquence — toutes ces données sont parfaitement visibles sur la chaîne. N'importe qui peut les consulter via un explorateur blockchain.
Deuxièmement, l'identité et les relations. Une adresse individuelle ressemble à une chaîne aléatoire, mais grâce aux relations transactionnelles et aux régularités temporelles, les analystes peuvent souvent déduire quelles adresses appartiennent à un même utilisateur, ou lesquelles interagissent régulièrement avec un même groupe de contreparties, reconstituant ainsi votre « cercle social sur chaîne » et vos parcours financiers.
Troisièmement, les trajectoires comportementales et les préférences. À quels moments vous interagissez habituellement, quels protocoles vous utilisez fréquemment, êtes-vous attiré par des produits à haut risque, participez-vous souvent à des lancements ou distributions gratuites (airdrops) — tout cela constitue un « CV comportemental ». La question de savoir qui peut utiliser ce CV et à quelles fins est un problème réel.
Quatrièmement, les informations réseau et appareil. Les portefeuilles, navigateurs et services RPC, lorsqu'ils fonctionnent, peuvent avoir accès à votre adresse IP, à votre localisation approximative ou à l'empreinte digitale de votre appareil. Si ces données sont ensuite associées à une adresse blockchain, elles cessent d'être de simples « adresses anonymes » pour devenir progressivement des indices identitaires rattachés au monde réel.
Passer de « ne pas faire le mal » à « ne pas pouvoir faire le mal »
Lors de son intervention à cette conférence, Vitalik a encore utilisé une comparaison bien connue pour résumer l'objectif d'Ethereum. Il a rappelé que des plateformes centralisées comme FTX fonctionnent essentiellement selon le principe « faites confiance à une personne ou à une entreprise », alors que leurs livres comptables et expositions au risque restent invisibles pour le reste du monde. Les grandes entreprises internet utilisaient autrefois le slogan « Don't be evil », signifiant qu'elles s'engageaient à ne pas agir mal.
L'objectif de la blockchain est différent. Ethereum vise à atteindre « Can't be evil » : grâce à la cryptographie et aux mécanismes de consensus, le système est conçu de telle sorte que même si certains participants ont des intentions malveillantes, ils ne peuvent guère réussir.
Dans ce cadre, la « transparence » résout seulement la première moitié du problème. Le grand livre public et l'état vérifiable permettent d'empêcher que des actifs soient détournés sans que personne ne le sache — l'une des valeurs les plus souvent mises en avant de la blockchain. Mais si toute information est poussée vers une transparence extrême, un autre type de risque émerge : pour ceux qui disposent de toutes les données comportementales et de capacités d'analyse, ces données peuvent devenir un avantage informationnel écrasant, utilisé pour le profilage, la segmentation, la discrimination, voire la création d'un nouveau centre de pouvoir dans les dimensions de la surveillance et de la régulation.
Ainsi, le véritable objectif de « ne pas pouvoir faire le mal » exige des limites aux deux extrémités. D'une part, les actifs et l'état ne doivent pas pouvoir être modifiés en catimini ; d'autre part, les informations et autorisations ne doivent pas pouvoir se concentrer indéfiniment entre les mains d'un petit nombre. La confidentialité est précisément l'outil clé pour cette deuxième partie. Elle n'est pas opposée à la transparence, mais lui fixe des limites : rendre publiques uniquement les informations qui doivent l'être, et limiter le reste à une « divulgation minimale nécessaire ».
Vitalik : la confidentialité est un point faible d'Ethereum
Lorsque Vitalik analyse « ce que la blockchain convient de faire ou non », il inclut explicitement la confidentialité dans la catégorie des domaines inadaptés.
Selon lui, les forces d'Ethereum sont très claires : les paiements et applications financières, les DAO et la gouvernance, ENS et les identités décentralisées, la publication de contenu résistant à la censure, ainsi que la capacité à prouver qu'un événement s'est produit à un moment donné ou qu'un actif est rare.
En revanche, ses faiblesses sont tout aussi évidentes : absence de confidentialité, difficulté à supporter des volumes élevés et des délais très faibles, incapacité à percevoir directement des informations du monde réel. Le problème de confidentialité n'est pas simplement un défaut d'expérience pour quelques DApp isolés, mais une limitation explicite au niveau actuel de l'architecture.
Cela signifie que, dans le récit officiel de la feuille de route d'Ethereum, la confidentialité n'est plus une fonctionnalité avancée optionnelle ajoutée en dernier, mais bien l'un des défauts structurels connus dès l'origine de cette architecture. Résoudre ce problème ne consiste pas simplement à greffer une sidechain spécialisée dans la confidentialité. Vitalik décrit une autre voie : utiliser une gamme plus variée d'outils cryptographiques et de combinaisons de protocoles pour transformer la confidentialité en une capacité fondamentale.
Dans son discours, les composants mentionnés comme Swarm et Waku jouent respectivement les rôles de stockage décentralisé et de transmission de messages, combinés à des modules de « cryptographie programmable » comme les preuves à connaissance nulle (zero-knowledge proofs) et le chiffrement homomorphe. Ces éléments ne servent pas un projet isolé, mais constituent une boîte à outils destinée à tous les développeurs. L'objectif est de créer de l'espace pour des conceptions de confidentialité plus fines, sans sacrifier la nature publique du règlement sur la chaîne principale.
On peut résumer cela ainsi : l'Ethereum du futur ressemblera davantage à une combinaison de « couche de règlement transparente + couche de confidentialité programmable », plutôt qu'à un simple balancement entre transparence totale et boîte noire complète.
LeanEthereum : poser les bases du « prouvable mais cachable »
Dans sa vision à long terme, Vitalik propose le concept de « Lean Ethereum », visant, par une série de remplacements et simplifications, à ajuster les composants d'Ethereum à chaque niveau vers une forme plus compacte et plus proche de l'optimal théorique, dont plusieurs aspects sont directement liés à la confidentialité.
Le premier concerne une machine virtuelle et des fonctions de hachage amicales aux preuves à connaissance nulle (ZK). Déployer aujourd'hui des systèmes ZK complexes sur Ethereum est coûteux et difficile, en grande partie parce que la machine virtuelle sous-jacente et la structure d'état n'ont pas été conçues initialement pour être « compatibles avec les preuves ». C'est un peu comme conduire un camion lourd sur une route ordinaire. Lean Ethereum cherche à modifier des éléments fondamentaux comme le jeu d'instructions, la structure des données d'état ou les algorithmes de hachage, afin que la capacité à « prouver qu'une chose est légitime sans en révéler tous les détails » devienne une opération courante et abordable, plutôt qu'un privilège coûteux accessible uniquement à quelques protocoles.
Le second concerne la cryptographie résistante aux ordinateurs quantiques et la vérification formelle. Une fois qu'un système de confidentialité est compromis, il est souvent impossible de « réparer après coup ». Par exemple, si un schéma de chiffrement largement adopté venait à être cassé par l'informatique quantique à l'avenir, toutes les données historiques pourraient perdre leur protection en un temps très court. En anticipant les menaces quantiques et en promouvant la vérification formelle des composants clés dans sa feuille de route à long terme, Ethereum pose en réalité les jalons d'une frontière de sécurité pour les contrats de confidentialité, les Rollups privés et les infrastructures de confidentialité futures.
Confidentialité côté utilisateur : la signature aveugle est à la fois un problème de sécurité et de confidentialité
Au-delà des couches protocolaires et architecturales, un autre sujet mis en avant constamment par la Fondation Ethereum dans cette feuille de route et les discussions associées concerne l'expérience utilisateur et la sécurité. Ce domaine est également étroitement lié à la confidentialité.
Dans la présentation « Trillion Dollar Security », l'équipe sécurité de la Fondation et des sociétés d'audit ont qualifié le phénomène courant de « signature aveugle » de « fléau ». Lorsqu'un utilisateur lance une opération depuis son portefeuille, une fenêtre de signature apparaît, affichant une longue suite de données hexadécimales illisibles et une adresse de contrat. L'utilisateur ne peut pas facilement déterminer quelles permissions il accorde ni quelles informations il expose, mais s'il souhaite mener à bien l'opération, il doit finalement cliquer sur « Confirmer ». Cette pratique active simultanément des risques majeurs en matière de sécurité et de confidentialité.
Sur le plan de la sécurité, l'utilisateur pourrait, lors d'une interaction apparemment banale, accorder à un contrat inconnu le droit de « retirer tous ses actifs à tout moment », sans s'en rendre compte. Du point de vue de la confidentialité, l'utilisateur ignore complètement quelles données comportementales seront exposées, ne sait pas qui collecte, stocke et analyse ces données, ni comment elles pourraient être utilisées pour du profilage, de la gestion des risques ou même du phishing ciblé. Pour l'utilisateur, c'est comme remettre une carte d'accès dans une boîte noire ; pour l'autre extrémité, celle qui contrôle l'infrastructure, ces actions sont parfaitement transparentes.
Ce genre de problème ne peut guère être résolu uniquement en « renforçant la sensibilisation à la sécurité ». Une solution plus réaliste consiste à impulser des transformations au niveau des standards et des produits. Par exemple, grâce à des normes unifiées pour les portefeuilles et des interfaces de contrat, présenter les conséquences des transactions de manière compréhensible par l'humain ; encapsuler autant que possible les échanges complexes de données dans des preuves ou des canaux chiffrés, plutôt que d'exiger que l'utilisateur expose directement les détails. En combinant cela avec l'évolution des clients légers, de l'abstraction des comptes, et des protections de confidentialité au niveau du réseau et des services RPC, les interactions sur chaîne pourraient rester auditables et traçables, tout en évitant la nudité totale.
Au-delà du marché : le centre de gravité du récit de la confidentialité est en mouvement
D’un point de vue marché, la hausse temporaire des actifs liés à la confidentialité montre que ce « label » conserve une puissance narrative suffisante. Mais comparé au dernier cycle, le centre d’intérêt du secteur de la confidentialité est lentement en train de passer de « miser sur telle ou telle blockchain spécialisée » à « miser sur ceux qui construisent sérieusement les infrastructures de confidentialité ».
D’un côté, on trouve les réseaux spécialisés et les actifs privés basés sur des technologies comme les preuves à connaissance nulle, qui poursuivent la voie consistant à « cacher autant que possible les détails des transactions au niveau de la chaîne ». De l’autre côté, il y a l’écosystème Ethereum qui développe progressivement un ensemble complet d’infrastructures et d’outils autour de la confidentialité : ZKRollup, middlewares privés, portefeuilles compatibles avec la confidentialité, et interfaces de contrat plus sécurisées pour les interactions.
Dans la feuille de route de Vitalik, Ethereum n’essaie pas de transformer tout en « boîte noire imprévisible », mais insiste sur une « transparence contrôlée » et une « divulgation minimale nécessaire ». La couche de règlement reste publique, la logique de vérification est assurée par la cryptographie et les contrats, tandis que les données spécifiques aux applications sont protégées de façon différenciée selon les scénarios, grâce aux preuves à connaissance nulle, aux communications chiffrées et aux contrôles d’accès.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














