
a16z : 17 grandes tendances prometteuses du secteur de la cryptomonnaie en 2026
TechFlow SélectionTechFlow Sélection

a16z : 17 grandes tendances prometteuses du secteur de la cryptomonnaie en 2026
Couvre les agents intelligents et l'intelligence artificielle, les stablecoins, la tokenisation et la finance, ainsi que les marchés prédictifs, les SNARKs et d'autres applications.
Rédaction : Adeniyi Abiodun, Ali Yahya, Andrew Hall, Arianna Simpson, Christian Crowley, Daejun Park, Elizabeth Harkavy, Guy Wuollet, Jeremy Zhang, Justin Thaler, Maggie Hsu, Miles Jennings, Pyrs Carvolth, Robert Hackett, Sam Broner, Scott Duke Kominers, Sean Neville, Shane Mac, et Sonal Chokshi
Traduction : Saoirse, Foresight News
Cette semaine, a16z a publié son rapport annuel « Grandes Idées », rassemblant les perspectives des partenaires de ses équipes Apps, American Dynamism, Bio, Crypto, Growth, Infra et Speedrun. Voici 17 observations de plusieurs partenaires crypto d’a16z (dont certains contributeurs invités) sur les tendances du secteur en 2026 — couvrant les agents intelligents et l’IA, les stablecoins, la tokenisation et la finance, la confidentialité et la sécurité, les marchés prévisionnels, les SNARKs et autres applications, avant d’aborder les orientations pour construire le secteur.
Sur les stablecoins, la tokenisation des RWA, les paiements et la finance
1. Des canaux d’entrée et de sortie plus performants et flexibles pour les stablecoins
L’an dernier, le volume des transactions en stablecoins a atteint environ 46 billions de dollars, battant continuellement des records historiques. Pour mettre cela en perspective, ce volume dépasse de plus de 20 fois celui de PayPal et approche près de trois fois celui de Visa, l’un des plus grands réseaux de paiement au monde, se rapprochant rapidement du volume traité par le réseau américain ACH (Automated Clearing House), le réseau électronique américain qui gère les virements directs et autres opérations financières.
Aujourd’hui, envoyer un stablecoin prend moins d’une seconde, avec des frais inférieurs à 1 cent. Mais le problème central non résolu reste : comment relier ces « dollars numériques » aux systèmes financiers utilisés quotidiennement — autrement dit, les canaux d’entrée et de sortie des stablecoins ?
Une nouvelle génération de startups comble cette lacune, intégrant les stablecoins à des systèmes de paiement plus largement adoptés et aux monnaies locales : certaines utilisent des preuves cryptographiques pour permettre aux utilisateurs d’échanger privément leurs soldes locaux contre des dollars numériques ; d’autres intègrent des réseaux régionaux via des fonctionnalités comme les codes QR ou les paiements instantanés pour transférer des fonds entre banques ; d’autres encore développent une couche globale de portefeuilles véritablement interopérables et des plateformes d’émission de cartes, permettant aux utilisateurs de dépenser directement des stablecoins chez les commerçants. Ces solutions élargissent collectivement la participation à l’économie des dollars numériques et pourraient accélérer l’adoption généralisée des stablecoins comme outils de paiement.
Avec la maturation des canaux d’entrée et de sortie, et l’intégration directe des dollars numériques aux systèmes de paiement locaux et aux outils des commerçants, de nouveaux cas d’usage émergeront : les travailleurs transnationaux pourront recevoir leurs revenus en temps réel, les commerçants pourront accepter des dollars globaux sans avoir besoin de compte bancaire, et les applications pourront régler instantanément des valeurs avec des utilisateurs du monde entier. À ce stade, les stablecoins passeront d’« outil financier de niche » à « couche de règlement fondamentale d’Internet ».
—— Jeremy Zhang, équipe technique crypto d’a16z
2. Repenser la tokenisation des RWA et les stablecoins selon une logique « native du crypto »
Actuellement, banques, fintechs et gestionnaires d’actifs s’intéressent vivement à la mise sur chaîne d’actifs traditionnels, incluant actions américaines, matières premières, indices et autres actifs classiques. Cependant, à mesure que davantage d’actifs traditionnels sont tokenisés, leur processus tombe souvent dans le piège de la « mimétisation » — c’est-à-dire qu’il reste figé dans la forme existante des actifs physiques, sans exploiter pleinement les avantages propres au monde crypto.
Les dérivés synthétiques tels que les contrats perpétuels offrent non seulement une liquidité accrue, mais sont aussi plus simples à mettre en œuvre. De plus, leur mécanisme de levier est facile à comprendre, ce qui en fait, selon moi, le produit dérivé natif du crypto le plus proche du « product-market fit ». En outre, les actions des marchés émergents constituent l’une des catégories d’actifs les plus adaptées à la « perpétualisation » (le marché des options à expiration zéro de certaines actions affiche déjà une liquidité supérieure à celle du marché au comptant, ce qui rend leur perpétualisation particulièrement intéressante).
Il s’agit fondamentalement d’un choix entre « tout sur chaîne » et « simple tokenisation ». Quoi qu’il en soit, en 2026, nous verrons davantage de modèles de tokenisation des RWA de type « natif du crypto ».
De même, les stablecoins ont pénétré le grand public en 2025, avec une augmentation continue de leur émission non remboursée. En 2026, le domaine des stablecoins passera d’une simple « tokenisation » à des « modèles innovants d’émission ». Actuellement, les stablecoins dépourvus d’une infrastructure de crédit complète ressemblent à des « banques étroites » — ne détenant que certains actifs liquides très sûrs. Bien que le modèle de banque étroite soit justifié, il ne peut à long terme constituer le pilier central de l’économie sur chaîne.
Déjà, plusieurs nouveaux gestionnaires d’actifs, gestionnaires et protocoles explorent le prêt collatéralisé sur chaîne basé sur des garanties hors chaîne, mais ces prêts sont souvent initiés hors chaîne puis tokenisés. Je pense que dans ce cas, la valeur de la tokenisation est très limitée, ne servant que les utilisateurs déjà présents dans l’écosystème blockchain. Par conséquent, les créances doivent être « lancées directement sur chaîne », plutôt que « initiées hors chaîne puis tokenisées » — lancer sur chaîne réduit les coûts de service, les coûts d’infrastructure backend et améliore l’accessibilité. Bien que la conformité et la standardisation restent des défis, les développeurs travaillent activement à les résoudre.
—— Guy Wuollet, associé général, domaine crypto d’a16z
3. Les stablecoins poussent les banques à moderniser leurs registres, libérant de nouveaux cas d’usage de paiement
La plupart des logiciels bancaires actuels sont presque « indéchiffrables » pour les développeurs modernes : dans les années 60-70, les banques étaient des pionnières des grands systèmes logiciels ; dans les années 80-90, une deuxième génération de logiciels bancaires est apparue (comme GLOBUS de Temenos ou Finacle d’Infosys). Mais ces logiciels vieillissent, et leur mise à jour est extrêmement lente — aujourd’hui, le secteur bancaire (en particulier les registres principaux, bases de données critiques enregistrant dépôts, garanties et autres passifs) repose souvent encore sur des mainframes, programmés en COBOL, utilisant des interfaces par fichiers batch plutôt que des API.
La grande majorité des actifs mondiaux sont stockés dans ces « registres principaux datant de décennies ». Bien que ces systèmes soient éprouvés, réglementairement approuvés et profondément intégrés aux processus bancaires complexes, ils freinent sévèrement l’innovation : ajouter des fonctions clés comme les paiements instantanés (RTP) peut prendre des mois, voire des années, en raison des dettes techniques accumulées et de la complexité réglementaire.
C’est ici que les stablecoins trouvent leur valeur : ces dernières années, les stablecoins ont non seulement trouvé leur « product-market fit » et pénétré le grand public, mais en 2025, les institutions de finance traditionnelle (TradFi) les ont massivement adoptés. Stablecoins, dépôts tokenisés, obligations d’État tokenisées et obligations sur chaîne permettent désormais aux banques, fintechs et institutions financières de créer de nouveaux produits et servir de nouveaux clients — surtout, sans obliger ces institutions à reconstruire leurs anciens systèmes legacy, bien que vieillissants, qui ont fonctionné de manière stable pendant des décennies. Les stablecoins offrent ainsi une « voie à faible risque pour innover ».
—— Sam Broner
4. Internet deviendra la « nouvelle banque »
Avec la généralisation massive des agents IA (AI Agent), de nombreuses activités commerciales seront exécutées automatiquement « en arrière-plan », sans nécessiter d’actions utilisateur — ce qui implique que la « circulation de la valeur (monétaire) » doit elle aussi évoluer.
Dans un monde où les systèmes agissent par intention (et non par instruction pas à pas) — par exemple, un agent IA détecte un besoin, exécute une obligation ou déclenche un résultat, puis effectue automatiquement un virement — la circulation de la valeur doit bénéficier de la « même rapidité et liberté que l’information aujourd’hui ». Les blockchains, les contrats intelligents et les nouveaux protocoles sont précisément la clé pour y parvenir.
Désormais, les contrats intelligents peuvent réaliser un paiement en dollars à l’échelle mondiale en quelques secondes ; en 2026, de nouveaux protocoles de base comme x402 permettront de rendre « programmable et réactif » le règlement : les agents pourront payer instantanément et sans autorisation des données, de la puissance GPU ou des appels d’API, sans facturation, rapprochement ni traitement par lots ; les mises à jour logicielles publiées par les développeurs pourront intégrer des règles de paiement, des limites et des traces d’audit, sans intégration de monnaie fiduciaire, inscription de commerçants ou dépendance bancaire ; les marchés prévisionnels pourront « régler automatiquement en temps réel » au fil de l’évolution des événements — les cotes, les transactions des agents, les gains mondiaux réglés en quelques secondes, sans intermédiaire ni bourse.
Quand la valeur circule ainsi, le « processus de paiement » n’est plus une couche opérationnelle distincte, mais devient un « comportement du réseau » : les banques s’intègrent à l’infrastructure d’Internet, les actifs deviennent une infrastructure. Si la monnaie peut circuler comme un « paquet de données routable sur Internet », alors Internet ne soutiendra plus simplement les systèmes financiers — il deviendra lui-même le système financier.
—— Christian Crowley, Pyrs Carvolth, équipe développement marché crypto d’a16z
5. Une gestion patrimoniale accessible à tous
Traditionnellement, les services personnalisés de gestion patrimoniale sont réservés aux « clients fortunés » des banques : les conseils et ajustements de portefeuille sur plusieurs classes d’actifs sont coûteux et complexes à opérer. Mais avec la tokenisation croissante des classes d’actifs, les canaux crypto permettent à des stratégies personnalisées basées sur « recommandations et aide décisionnelle par IA » d’être « exécutées instantanément et rééquilibrées à faible coût ».
Il s’agit de bien plus que de la « gestion automatisée » : chacun pourra bénéficier d’une « gestion active de portefeuille » (plutôt que passive uniquement). En 2025, les institutions traditionnelles ont augmenté leur exposition aux actifs crypto dans leurs portefeuilles (les banques recommandent désormais une allocation directe ou via des produits négociés en bourse (ETP) de 2 % à 5 %), mais ce n’est qu’un début ; en 2026, nous assisterons à l’émergence de plateformes axées sur « l’accumulation de richesse » (plutôt que la seule préservation) — des fintechs comme Revolut ou Robinhood, ainsi que des exchanges centralisés comme Coinbase, tireront parti de leur avantage technologique pour conquérir ce marché.
Parallèlement, des outils DeFi comme Morpho Vaults peuvent automatiquement allouer les actifs vers les marchés de prêt offrant le meilleur rendement ajusté au risque, fournissant une « allocation rentable de base » au portefeuille. Conserver les liquidités inactives en stablecoins (plutôt qu’en monnaie fiduciaire) ou en fonds monétaires tokenisés (plutôt qu’en fonds monétaires traditionnels) étend encore davantage les opportunités de rendement.
Enfin, la tokenisation, tout en respectant les exigences réglementaires et de reporting, facilite également l’accès des investisseurs individuels aux actifs « illiquides des marchés privés » (crédit privé, actions d’entreprises pré-IPO, private equity). Lorsque toutes les classes d’actifs d’un portefeuille équilibré (obligations, actions, capital-investissement, actifs alternatifs) seront tokenisées, le rééquilibrage pourra s’effectuer automatiquement, sans virement bancaire.
—— Maggie Hsu, équipe développement marché crypto d’a16z
Sur les agents (Agent) et l’IA
6. Du KYC au KYA
Actuellement, le goulot d’étranglement de l’« économie des agents » passe de « niveau d’intelligence » à « reconnaissance d’identité ».
Dans les services financiers, le nombre d’« identités non humaines » (comme les agents IA) atteint déjà 96 fois celui des employés humains, mais ces identités restent des « fantômes impossibles à connecter aux banques » — la capacité fondamentale manquante étant le KYA (Know Your Agent).
Tout comme un humain a besoin d’un score de crédit pour obtenir un prêt, un agent a besoin d’un « certificat cryptographique signé » pour effectuer des transactions — un certificat liant l’agent à son « mandant », ses « contraintes » et sa « responsabilité ». Sans solution, les commerçants continueront de bloquer les agents au niveau du pare-feu. Le secteur qui a mis des décennies à construire les infrastructures KYC doit désormais résoudre le défi KYA en quelques mois.
—— Sean Neville, cofondateur de Circle, architecte USDC, PDG de Catena Labs
7. L’IA va renforcer les « tâches substantielles de recherche »
En tant qu’économiste mathématicien, en janvier 2025, je peinais encore à faire comprendre mon flux de travail à un modèle IA grand public ; mais en novembre, j’ai pu donner à un modèle IA des tâches abstraites comme à un doctorant — parfois avec des résultats « innovants et correctement exécutés ». Au-delà de mon expérience, l’utilisation de l’IA en recherche se généralise, notamment dans le domaine du raisonnement : l’IA aide non seulement à découvrir, mais peut aussi « résoudre de façon autonome des problèmes du concours mathématique Putnam » (considéré comme l’examen universitaire de mathématiques le plus difficile au monde).
Il reste à explorer où ces aides à la recherche apportent le plus de valeur et comment les appliquer précisément. Mais je prévois que l’IA encouragera et récompensera un nouveau modèle de recherche « encyclopédique » — mettant l’accent sur la capacité à « spéculer sur les connexions entre idées » et à « dériver rapidement à partir de réponses hautement spéculatives ». Ces réponses peuvent être inexactes, mais pointer dans la bonne direction (au moins dans un cadre logique donné). Ironiquement, cela revient à « exploiter le pouvoir des hallucinations du modèle » : quand un modèle est suffisamment intelligent, lui laisser explorer librement peut produire du contenu absurde, mais aussi des percées clés — comme les humains sont les plus créatifs dans des états « non linéaires, non orientés vers un objectif précis ».
Pour réaliser ce mode de raisonnement, il faut construire de « nouveaux flux de travail IA » — non seulement des « interactions entre agents », mais des « agents imbriqués dans d’autres agents » : plusieurs couches de modèles aident le chercheur à évaluer les méthodes du modèle précédent, filtrant progressivement l’information utile et éliminant le bruit. J’ai déjà utilisé cette méthode pour rédiger des articles, d’autres pour rechercher des brevets, créer de nouvelles formes d’art, ou (malheureusement) découvrir de nouvelles attaques sur des contrats intelligents.
Mais attention : pour exécuter des « clusters d’agents de raisonnement imbriqués » en soutien à la recherche, deux problèmes clés doivent être résolus — l’«interopérabilité» entre modèles, et la « reconnaissance et rémunération appropriée de chaque contribution de modèle » — et la technologie crypto peut y répondre.
—— Scott Duke Kominers, membre de l’équipe recherche crypto d’a16z, professeur à Harvard Business School
8. La « taxe invisible » du réseau ouvert
L’essor des agents IA impose une « taxe invisible » au réseau ouvert, sapant fondamentalement sa base économique. Ce phénomène découle du décalage croissant entre la « couche contextuelle » et la « couche d’exécution » d’Internet : actuellement, les agents IA extraient des données depuis des sites « soutenus par la publicité » (couche contextuelle), facilitant l’accès pour les utilisateurs, mais contournent systématiquement les sources de revenus qui soutiennent la création de contenu (publicité, abonnements).
Pour éviter le déclin du réseau ouvert (tout en protégeant la diversité des contenus alimentant l’IA), il faut déployer à grande échelle des solutions « technico-économiques », comme des « contenus sponsorisés de nouvelle génération », des « micro-systèmes d’attribution » ou d’autres modèles de financement. Les accords de licence IA actuels sont des « palliatifs financièrement insoutenables » — la compensation des fournisseurs de contenu représente souvent une petite fraction des revenus perdus à cause du détournement de trafic par l’IA.
Le réseau ouvert a besoin d’un « nouveau modèle techno-économique à transfert automatique de valeur ». Le changement clé en 2026 sera le passage de la « licence statique » au « paiement en temps réel selon l’utilisation ». Cela implique de tester et de scaler des systèmes basés sur des « micropaiements blockchain + normes précises d’attribution » — récompensant automatiquement tous les acteurs ayant contribué à accomplir une tâche par un agent.
—— Elizabeth Harkavy, membre de l’équipe d’investissement crypto d’a16z
Sur la confidentialité et la sécurité
9. La confidentialité deviendra le « fossé protecteur le plus important » du crypto
La confidentialité est une condition essentielle pour « placer la finance mondiale sur chaîne », mais actuellement, presque toutes les blockchains en sont dépourvues — pour la plupart, la confidentialité n’est qu’un ajout tardif.
Aujourd’hui, la « capacité de confidentialité » suffit à distinguer une chaîne parmi ses concurrentes ; plus important encore, elle crée un « effet de verrouillage » sur la chaîne, que l’on pourrait appeler « effet réseau de la confidentialité » — surtout à une époque où la compétition purement basée sur les performances ne suffit plus.
Grâce aux ponts inter-chaînes, migrer entre chaînes est aisé dès lors que les données sont publiques ; mais avec la confidentialité, la situation change radicalement : « transférer un jeton entre chaînes est facile, transférer un secret entre chaînes est difficile ». À l’entrée et à la sortie d’une « zone privée », les observateurs de la chaîne, du pool de mémoire ou du trafic réseau peuvent identifier l’utilisateur ; lors du transfert d’actifs entre une « chaîne privée et une chaîne publique » ou même entre deux chaînes privées, des métadonnées comme le moment et le montant de la transaction sont exposées, augmentant le risque de traçage.
Actuellement, de nombreuses « nouvelles chaînes non différenciées » se livrent une guerre des prix menant les frais à zéro (l’espace sur chaîne est essentiellement homogène) ; en revanche, les blockchains dotées de confidentialité peuvent construire un « effet réseau » bien plus fort. La réalité est que si une « chaîne généraliste » n’a ni écosystème florissant, ni application vedette, ni avantage unique d’allocation, il n’y a aucune raison pour que les utilisateurs ou développeurs choisissent de s’y installer, encore moins d’y rester fidèles.
Sur une chaîne publique, les utilisateurs peuvent facilement échanger avec ceux d’autres chaînes, le choix importe peu ; mais sur une chaîne privée, « quelle chaîne choisir » est crucial — une fois qu’un utilisateur rejoint une chaîne privée, il hésitera à migrer par crainte d’exposer son identité, conduisant à un scénario « le vainqueur remporte tout ». Comme la confidentialité est indispensable dans la plupart des cas concrets, quelques rares chaînes privées pourraient dominer le secteur crypto.
—— Ali Yahya, associé général, domaine crypto d’a16z
10. L’avenir (proche) des messageries instantanées : non seulement résistant à la menace quantique, mais aussi décentralisé
Alors que le monde se prépare à l’ère de l’informatique quantique, des applications de messagerie instantanée basées sur la cryptographie comme Apple, Signal ou WhatsApp ont pris les devants, avec des résultats impressionnants. Mais le problème est que tous les outils de communication dominants reposent sur des « serveurs privés exploités par une seule institution » — des serveurs vulnérables aux ordres gouvernementaux de « fermeture, installation de porte dérobée ou extraction forcée de données privées ».
Si un pays peut fermer un serveur, si une entreprise détient les clés privées des serveurs, voire possède elle-même les serveurs, quelle utilité a une « cryptographie résistante au quantique » ? Les serveurs privés exigent que l’utilisateur « me fasse confiance », tandis que l’absence de serveurs privés signifie « vous n’avez pas besoin de me faire confiance ». La communication n’a pas besoin d’intermédiaire (une seule entreprise), mais d’un « protocole ouvert sans confiance ».
La voie vers cet objectif est la « décentralisation du réseau » : pas de serveurs privés, pas d’application unique, code entièrement open source, utilisant des « technologies cryptographiques de pointe » (y compris contre la menace quantique). Sur un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou État ne peut priver les gens de leur droit à communiquer — même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain ; même si un nœud est fermé, les incitations économiques offertes par des technologies comme la blockchain feront apparaître immédiatement de nouveaux nœuds.
Quand les gens « contrôlent leurs messages par leurs clés » (comme ils contrôlent leurs fonds), tout change : les applications peuvent évoluer, mais les utilisateurs gardent toujours le contrôle de leurs messages et de leur identité — même s’ils cessent d’utiliser une application, la propriété des messages leur appartient toujours.
Il ne s’agit pas seulement de « résistance au quantique » et de « chiffrement », mais de « propriété » et de « décentralisation ». Sans ces deux éléments, nous construisons simplement une « cryptographie incassable mais susceptible d’être arrêtée à tout moment ».
—— Shane Mac, cofondateur et PDG de XMTP Labs
11. « Secrets as a Service »
Derrière chaque modèle, agent et système automatisé se trouve une base simple : les données. Mais la plupart des canaux de transmission de données aujourd’hui — qu’il s’agisse des données entrantes dans un modèle ou sortantes — sont opaques, falsifiables et non auditables. Cela importe peu pour certaines applications grand public, mais les secteurs de la finance, de la santé, etc., exigent que les entreprises protègent les données sensibles ; c’est aussi un obstacle majeur à la progression des institutions vers la tokenisation des actifs du monde réel.
Comment alors innover de façon sécurisée, conforme, autonome et interopérable à l’échelle mondiale tout en garantissant la confidentialité ? Il existe plusieurs approches, mais je me concentre ici sur le « contrôle d’accès aux données » : qui contrôle les données sensibles ? Comment circulent-elles ? Qui (ou quoi) a le droit d’y accéder ?
Sans mécanisme de contrôle d’accès aux données, tout acteur souhaitant protéger la confidentialité de ses données doit soit dépendre d’un service centralisé, soit construire un système sur mesure — une démarche coûteuse, chronophage, qui empêche les institutions financières traditionnelles et autres acteurs d’utiliser pleinement les avantages des systèmes de gestion des données sur chaîne. En outre, alors que les systèmes d’agents commencent à naviguer, négocier et décider de façon autonome, les utilisateurs et institutions de tous secteurs auront besoin de « garanties cryptographiques », pas de simples « promesses de bonne foi ».
C’est pourquoi je pense que nous avons besoin de « Secrets as a Service » : grâce à de nouvelles technologies, instaurer des règles d’accès natives programmables, le chiffrement côté client et une gestion décentralisée des clés — précisant exactement qui peut déchiffrer quelles données, sous quelles conditions et pendant combien de temps, avec toutes les règles appliquées automatiquement sur chaîne. Associé à des systèmes de données vérifiables, la « protection de la confidentialité des données » deviendra une infrastructure publique de base d’Internet, pas un correctif ajouté après coup au niveau applicatif, faisant vraiment de la confidentialité une infrastructure fondamentale.
—— Adeniyi Abiodun, Chief Product Officer et cofondateur de Mysten Labs
12. Du « code is law » au « rules are law »
Plusieurs récentes attaques DeFi ont touché des protocoles éprouvés, dotés d’équipes solides, d’audits rigoureux et fonctionnant stably depuis des années. Ces incidents révèlent une réalité troublante : les pratiques de sécurité dominantes actuelles reposent encore largement sur le « jugement empirique » et le « traitement au cas par cas ».
Pour que la sécurité DeFi mûrisse, deux transformations sont nécessaires : passer de la « correction des modèles de vulnérabilités » à la « garantie des propriétés au niveau conception », et de la « protection au mieux-effort » à une « protection systémique fondée sur des principes ». Deux axes d’action :
Phase statique / pré-déploiement (tests, audits, vérification formelle) : il faut prouver systématiquement des « invariants globaux » (règles fondamentales que le système suit toujours), et non seulement valider des « règles locales sélectionnées manuellement ». Déjà, plusieurs équipes développent des outils d’IA pour aider à la preuve, capables d’assister à la rédaction des spécifications, proposer des hypothèses d’invariance et réduire massivement les efforts humains en ingénierie de preuve — auparavant trop coûteux pour être déployés à grande échelle.
Phase dynamique / post-déploiement (surveillance en temps réel, exécution forcée, etc.) : ces « règles d’invariance » peuvent être transformées en barrières de protection en temps réel, dernière ligne de défense. Ces barrières sont codées comme des « assertions au moment de l’exécution », toutes les transactions devant les satisfaire pour être exécutées.
Ainsi, nous n’avons plus besoin de supposer que « toutes les vulnérabilités sont corrigées » : les propriétés clés de sécurité sont imposées par le code lui-même — toute transaction violant ces propriétés est automatiquement rejetée.
Ce n’est pas une théorie. En réalité, presque toutes les attaques jusqu’à présent auraient déclenché ces vérifications durant l’exécution, potentiellement empêchant l’attaque. Ainsi, la notion populaire de « code is law » évolue progressivement vers « rules are law » : même face à une attaque inédite, l’attaquant doit respecter les propriétés de sécurité fondamentales maintenant l’intégrité du système, laissant peu de moyens d’attaque viables, tous difficiles ou à impact minime.
—— Daejun Park, équipe technique crypto d’a16z
Sur d’autres secteurs et applications
13. Marchés prévisionnels : plus vastes, plus étendus, plus intelligents
Les marchés prévisionnels sont entrés dans le courant dominant. En 2026, avec une intégration plus profonde du crypto et de l’IA, ils s’étendront davantage, couvriront plus de domaines et gagneront en intelligence — mais poseront aussi de nouveaux défis cruciaux aux développeurs, à résoudre d’urgence.
Premièrement, davantage de contrats seront listés sur les marchés prévisionnels. Cela signifie que nous pourrons non seulement obtenir les cotes en temps réel des « grandes élections, événements géopolitiques », mais aussi celles de résultats spécialisés, d’événements complexes croisés. Alors que ces nouveaux contrats continuent de diffuser de l’information et s’intègrent à l’écosystème médiatique (tendance déjà visible), la société fera face à une question importante : comment équilibrer la valeur de ces informations ? Comment concevoir pour améliorer la transparence, l’auditabilité des marchés prévisionnels (la technologie crypto peut y aider) ?
Pour gérer l’augmentation massive du nombre de contrats, de nouveaux « mécanismes de consensus » doivent être établis pour le règlement des contrats. Le règlement centralisé (confirmer si un événement s’est produit, comment le vérifier) reste important, mais des cas controversés comme les marchés sur « Poutine vs Zelensky » ou « élection vénézuélienne » en révèlent les limites. Pour résoudre ces cas limites et étendre les marchés prévisionnels à davantage d’applications pratiques, de nouveaux mécanismes de gouvernance décentralisée et des oracles LLM (grands modèles linguistiques) peuvent aider à déterminer la vérité des résultats contestés.
Au-delà des oracles LLM, l’IA offre d’autres possibilités aux marchés prévisionnels. Par exemple, des agents IA échangeant sur les plateformes prévisionnelles peuvent collecter massivement des signaux pour obtenir un avantage commercial à court terme, offrant ainsi de nouvelles perspectives pour comprendre le monde et anticiper les tendances futures (des projets comme Prophet Arena montrent déjà le potentiel de ce domaine). Ces agents peuvent non seulement servir de « analystes politiques avancés » dont on consulte les analyses, mais en étudiant leurs stratégies autonomes, nous pouvons aussi découvrir les facteurs clés influençant les événements sociaux complexes.
Les marchés prévisionnels remplaceront-ils les sondages ? Non. Au contraire, ils peuvent améliorer la qualité des sondages (les données de sondage peuvent aussi alimenter les marchés prévisionnels). En tant que politiste, ce que j’attends le plus, c’est la synergie entre les marchés prévisionnels et un « écosystème riche et dynamique de sondages » — mais cela nécessite de nouvelles technologies : l’IA peut optimiser l’expérience de sondage ; la technologie crypto peut offrir de nouvelles façons de prouver que les répondants sont des humains réels, pas des robots.
—— Andrew Hall, conseiller recherche crypto d’a16z, professeur d’économie politique à Stanford
14. L’émergence des médias par « mise en jeu » (staked media)
Le modèle médiatique traditionnel
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News










