
a16z Insights sur les tendances : En 2026, la confidentialité deviendra le fossé crucial de l'industrie cryptographique
TechFlow SélectionTechFlow Sélection

a16z Insights sur les tendances : En 2026, la confidentialité deviendra le fossé crucial de l'industrie cryptographique
Confidentialité en tant que service.
Auteur :a16z crypto
Compilation : TechFlow
Cette semaine, nous continuons à partager nos observations sur les tendances de cette année... Restez à l'écoute et abonnez-vous à notre newsletter hebdomadaire pour plus de mises à jour sur les tendances, rapports sectoriels, guides pour développeurs, analyses d'actualités et autres ressources.
La confidentialité deviendra le fossé le plus important dans le domaine de la cryptographie cette année
La confidentialité est une fonction clé pour pousser la finance mondiale sur la chaîne. Cependant, presque toutes les blockchains existantes présentent actuellement des lacunes évidentes en matière de confidentialité. Pour la plupart des blockchains, la confidentialité semble être une fonction accessoire envisagée après coup. Pourtant, les capacités de confidentialité actuelles sont déjà suffisamment robustes pour constituer un avantage compétitif différenciant permettant à une blockchain de se démarquer.
Le rôle de la confidentialité ne se limite pas à fournir de la sécurité ; elle apporte une valeur encore plus importante : elle peut créer un effet de verrouillage sur la chaîne, formant ce qu'on appelle un "effet de réseau de confidentialité". Ce point est particulièrement crucial aujourd'hui, où la compétition sur les performances n'est plus le seul facteur déterminant.
Grâce aux protocoles de ponts inter-chaînes, migrer d'une chaîne à une autre est devenu très simple, tant que les données sont publiques et transparentes. Mais dès que la confidentialité entre en jeu, ce n'est plus le cas : transférer des jetons est facile, mais transférer des secrets est difficile. Lorsque vous passez d'une chaîne privée à une chaîne publique, ou que vous basculez entre deux chaînes privées, il y a toujours un risque. Les observateurs de la chaîne, du mempool ou du trafic réseau pourraient en déduire votre identité. Traverser la frontière entre une chaîne privée et une chaîne publique, ou même basculer entre deux chaînes privées, peut révéler des métadonnées comme le timing des transactions ou la corrélation des montants, augmentant ainsi la probabilité d'être tracé.
Comparées à de nombreuses nouvelles chaînes homogènes, dont la concurrence pourrait faire baisser les frais de transaction jusqu'à près de zéro (car l'espace de bloc est fondamentalement similaire entre les chaînes), les blockchains dotées de fonctionnalités de confidentialité peuvent générer un effet de réseau plus fort. En effet, s'il n'y a pas d'écosystème mature, d'application phare ou d'avantage significatif en matière de distribution sur une blockchain "généraliste", il y a peu de raisons pour qu'un utilisateur la choisisse, sans parler d'y rester fidèle.
Sur une blockchain publique, les utilisateurs peuvent facilement effectuer des transactions avec des utilisateurs d'autres chaînes – la chaîne à laquelle ils se joignent ne fait pas une grande différence pour eux. Cependant, sur une blockchain privée, la chaîne choisie par l'utilisateur est cruciale, car une fois qu'ils ont rejoint une chaîne, ils sont plus susceptibles d'y rester plutôt que de migrer vers une autre au risque de compromettre leur vie privée. Ce phénomène crée une dynamique de "winner-takes-all". Et comme la confidentialité est au cœur de la plupart des cas d'usage du monde réel, quelques chaînes de confidentialité pourraient capturer la majeure partie du marché de l'industrie cryptographique.
— Ali Yahya (@alive_eth), Associé Général, a16z Crypto

La question clé pour les applications de communication en 2026 : pas seulement la résistance quantique, mais la décentralisation
Alors que le monde se prépare à l'avènement de l'informatique quantique, de nombreuses applications de communication basées sur la cryptographie (comme Apple, Signal, WhatsApp) ont pris les devants et font des efforts remarquables. Cependant, le problème est que chaque outil de communication grand public dépend d'un serveur privé géré par une seule entité. Ces serveurs sont des cibles faciles pour les gouvernements souhaitant les fermer, y implanter des portes dérobées ou obtenir de force des données privées.
À quoi sert le chiffrement quantique si un pays peut éteindre le serveur, si une entreprise détient les clés d'un serveur privé, ou même simplement possède un serveur privé ?
Un serveur privé exige des utilisateurs qu'ils "me fassent confiance", tandis que l'absence de serveur privé signifie "vous n'avez pas besoin de me faire confiance". La communication n'a pas besoin d'une entreprise intermédiaire. Ce dont nous avons besoin, ce sont des protocoles ouverts où les utilisateurs n'ont à faire confiance à personne.
La voie pour y parvenir passe par les réseaux décentralisés : pas de serveurs privés, pas d'application unique, tout le code open source. Adopter les technologies de chiffrement les plus avancées – y compris celles résistant aux menaces quantiques. Dans un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou pays ne peut nous priver de notre capacité à communiquer. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. Éteignez un nœud, et les incitations économiques apportées par des technologies comme la blockchain feront qu'un nouveau nœud le remplacera immédiatement.
Lorsque les gens contrôlent leurs messages via des clés, comme ils contrôlent leur argent, tout change. Les applications peuvent aller et venir, mais les gens garderont toujours le contrôle de leurs messages et de leur identité ; même sans posséder l'application, l'utilisateur final peut véritablement posséder ses messages.
Il ne s'agit pas seulement de résistance quantique et de cryptographie, mais de propriété et de décentralisation. Sans ces deux éléments, nous ne construisons qu'un "chiffrement incassable" qui peut toujours être éteint.
— Shane Mac (@ShaneMac), Cofondateur et PDG, XMTP Labs

La confidentialité en tant que service : Faire de la confidentialité une infrastructure de base
Derrière chaque modèle, agent et automatisation, il y a une dépendance simple : les données. Mais aujourd'hui, la plupart des pipelines de données (c'est-à-dire les données alimentant les modèles ou en sortant) sont opaques, modifiables et difficiles à auditer.
Cela peut être acceptable pour certaines applications grand public, mais pour de nombreux secteurs et utilisateurs (comme la finance et la santé), les entreprises doivent garantir la confidentialité des données sensibles. Et cela constitue actuellement un obstacle majeur empêchant les institutions de tokeniser les actifs du monde réel.
Alors, comment pouvons-nous favoriser une innovation sécurisée, conforme, autonome et mondialement interconnectée tout en protégeant la confidentialité ?
Il existe de nombreuses approches, mais je souhaite me concentrer sur le contrôle d'accès aux données : qui contrôle les données sensibles ? Comment les données circulent-elles ? Qui (ou quoi) peut accéder à ces données ? Sans contrôle d'accès aux données, toute personne souhaitant garder des données secrètes doit actuellement s'appuyer sur des services centralisés ou construire des solutions sur mesure – ce qui est à la fois long, coûteux et empêche les institutions financières traditionnelles et d'autres secteurs de libérer pleinement les fonctionnalités et avantages de la gestion des données sur chaîne. Et à mesure que les systèmes d'agents intelligents commencent à naviguer, trader et prendre des décisions de manière autonome, les utilisateurs et institutions de tous les secteurs auront besoin de garanties cryptographiques, et non pas seulement d'une confiance "au mieux".
C'est pourquoi je crois que nous avons besoin de la "Confidentialité en tant que Service" (Secrets-as-a-Service) : un nouvel ensemble de technologies capable de fournir des règles d'accès aux données natives programmables, un chiffrement côté client et une gestion de clés décentralisée. Ces technologies peuvent stipuler qui peut déchiffrer quelles données, sous quelles conditions, et pendant combien de temps – et l'appliquer via des technologies sur chaîne.
Associé à des systèmes de données vérifiables, la "confidentialité" ne sera plus un correctif applicatif ajouté après coup, mais fera partie de l'infrastructure publique fondamentale d'Internet – faisant véritablement de la confidentialité une infrastructure de base.
— Adeniyi Abiodun (@EmanAbio), Directeur Produit et Cofondateur, Mysten Labs

De "Le code est la loi" à "La spécification est la loi" : Un nouveau paradigme pour les tests de sécurité DeFi
L'année dernière, les piratages dans le domaine de la finance décentralisée (DeFi) ont même touché des protocoles éprouvés en conditions réelles, dotés d'équipes solides, d'audits rigoureux et de plusieurs années d'exploitation. Ces incidents ont révélé une réalité troublante : les pratiques de sécurité actuelles reposent encore largement sur des méthodes heuristiques et sont souvent traitées au cas par cas.
Pour atteindre une sécurité plus élevée cette année, la sécurité DeFi doit passer de la focalisation sur les modèles de vulnérabilités aux propriétés de conception, et d'une approche "au mieux" à une approche "fondée sur des principes" :
- Dans les phases statiques/pré-déploiement (comme les tests, audits, vérification formelle), cela signifie qu'il faut prouver systématiquement des invariants globaux, plutôt que de simplement vérifier des invariants locaux choisis manuellement. Actuellement, des outils de preuve assistés par l'IA, développés par plusieurs équipes, peuvent aider à rédiger des spécifications, proposer des invariants et prendre en charge une grande partie du travail d'ingénierie de preuve manuel autrefois coûteux et chronophage.
- Dans les phases dynamiques/post-déploiement (comme la surveillance en temps d'exécution, l'application en temps d'exécution, etc.), ces invariants peuvent être transformés en mesures de protection en temps réel, constituant une dernière ligne de défense. Ces protections seraient directement codées sous forme d'assertions d'exécution que chaque transaction doit satisfaire.
Ainsi, au lieu de supposer que chaque vulnérabilité peut être découverte à l'avance, les propriétés de sécurité critiques sont appliquées par le code lui-même, annulant automatiquement toute transaction les violant.
Ce n'est pas seulement théorique. En pratique, presque toutes les attaques à ce jour auraient pu déclencher ces vérifications lors de l'exécution, empêchant potentiellement le piratage. Ainsi, le principe autrefois populaire "Le code est la loi" évolue vers "La spécification est la loi" : même pour une attaque entièrement nouvelle, elle doit satisfaire les propriétés de sécurité fondamentales qui maintiennent l'intégrité du système, rendant les attaques restantes soit mineures, soit extrêmement difficiles à exécuter.
— Daejun Park (@daejunpark), Équipe d'ingénierie, a16z Crypto

Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














