
La DeFi dépasse la CeFi : la prévisibilité est la clé
TechFlow SélectionTechFlow Sélection

La DeFi dépasse la CeFi : la prévisibilité est la clé
Pour concurrencer réellement les infrastructures financières existantes, la blockchain doit résoudre bien plus qu’un simple problème de débit.
Auteurs : Pranav Garimidi, Joachim Neu, Max Resnick
Traduction : Luffy, Foresight News
Les blockchains peuvent désormais revendiquer avec légitimité leur capacité à rivaliser avec les infrastructures financières existantes. Les systèmes en production actuels traitent déjà des dizaines de milliers de transactions par seconde, et leurs performances devraient encore progresser d’un ordre de grandeur dans un avenir proche.
Toutefois, au-delà d’un simple débit élevé, les applications financières exigent également une prévisibilité. Lorsqu’une transaction est initiée — qu’il s’agisse d’un ordre d’achat/vente, d’une enchère ou de l’exercice d’une option — la garantie fiable de son inclusion dans la chaîne à un moment précis constitue une condition essentielle au bon fonctionnement du système financier. En l’absence d’une telle garantie, de nombreuses applications deviendraient inutilisables. Pour que les applications financières déployées sur blockchain soient compétitives, celles-ci doivent offrir une garantie d’inclusion à court terme : toute transaction valide soumise au réseau doit être intégrée dans un bloc dans les plus brefs délais.
Prenons l’exemple d’un carnet d’ordres décentralisé. Un carnet efficace requiert la présence continue de market-makers fournissant de la liquidité, c’est-à-dire plaçant des ordres d’achat et de vente aux meilleurs prix disponibles. Le défi central auquel ces market-makers sont confrontés consiste à réduire au maximum l’écart entre prix d’achat et de vente tout en évitant les pertes liées à une « sélection adverse », causée par des ordres déconnectés de l’état réel du marché. Pour y parvenir, ils doivent constamment mettre à jour leurs ordres afin de refléter l’évolution instantanée des cours. Par exemple, lorsqu’une annonce de la Réserve fédérale provoque une forte volatilité des cours d’un actif, les market-makers doivent réagir immédiatement en ajustant leurs ordres aux nouveaux niveaux de prix. Si les transactions destinées à mettre à jour ces ordres ne sont pas incluses sans délai dans la chaîne, des arbitragistes pourront exécuter des opérations aux anciens prix, causant ainsi des pertes aux market-makers. Ces derniers seront alors contraints d’élargir leurs écarts pour se prémunir contre ce risque, ce qui affaiblira la compétitivité des plateformes de trading décentralisées.
Un mécanisme prévisible d’inclusion des transactions permettrait aux market-makers de bénéficier d’une sécurité accrue, leur permettant de réagir rapidement aux événements hors chaîne et de maintenir un fonctionnement efficace des marchés décentralisés.
L’écart entre la situation actuelle et les objectifs visés
Les blockchains dominantes actuelles n’offrent qu’une garantie d’inclusion définitive, souvent mesurée en secondes. Bien que suffisante pour des usages simples comme les paiements, cette garantie ne convient pas à la plupart des applications financières, qui exigent que les participants puissent réagir en temps réel aux nouvelles informations.
Revenons sur l’exemple du carnet d’ordres : pour un market-maker, la promesse d’une inclusion « dans les quelques secondes » est dénuée de sens dès lors qu’un arbitragiste peut faire inclure sa propre transaction dans un bloc antérieur. En l’absence d’une garantie forte d’inclusion, les market-makers ne peuvent que compenser ce risque en élargissant leurs écarts et en proposant aux utilisateurs des prix moins avantageux. Cela rendrait les échanges sur blockchain moins attractifs comparés à d’autres plateformes bénéficiant d’une meilleure assurance.
Pour concrétiser pleinement leur ambition de devenir une infrastructure moderne pour les marchés des capitaux, les développeurs doivent résoudre ces problèmes afin de permettre le développement florissant d’applications à haute valeur ajoutée telles que les carnets d’ordres.
Pourquoi la prévisibilité est-elle si difficile à atteindre ?
Renforcer la garantie d’inclusion des transactions sur les blockchains existantes afin de soutenir ces scénarios représente un défi considérable. Certains protocoles reposent sur un seul nœud (le nœud producteur de blocs) pour décider, pendant une période donnée, de l’ordre dans lequel les transactions seront incluses dans le bloc. Bien que cela simplifie la conception technique des blockchains publiques hautes performances, cela crée aussi un point de monopole économique potentiel, que le nœud producteur peut exploiter pour capter de la valeur.
En général, durant la période où un nœud est désigné comme producteur de blocs, il dispose d’un contrôle total sur le contenu du bloc, notamment sur les transactions qu’il choisit d’y inclure.
Sur une blockchain supportant une activité financière intense, le nœud producteur occupe une position privilégiée. S’il refuse d’inclure une transaction donnée, l’utilisateur ne peut qu’attendre le prochain nœud producteur disposé à l’intégrer. Dans un réseau sans permission, le nœud producteur possède naturellement une incitation à extraire de la valeur — ce que l’on appelle communément le MEV (« Maximal Extractable Value »).
Le MEV va bien au-delà des attaques dites « sandwich ». Même un simple retard de quelques dizaines de millisecondes dans l’inclusion d’une transaction peut générer des profits substantiels, tout en réduisant l’efficacité des applications sous-jacentes. Un carnet d’ordres qui privilégie uniquement certains traders place tous les autres dans une situation d’inégalité. Dans le pire des cas, des comportements malveillants du nœud producteur peuvent conduire les traders à quitter complètement la plateforme.
Imaginons qu’une annonce de hausse des taux d’intérêt entraîne une baisse immédiate de 5 % du cours de l’ETH. Tous les market-makers présents sur le carnet d’ordres cherchent alors à annuler leurs ordres en cours et à en placer de nouveaux aux nouveaux niveaux de prix. Parallèlement, tous les arbitragistes soumettent des ordres afin de vendre de l’ETH aux anciens prix.
Si ce carnet d’ordres repose sur un protocole à nœud producteur unique, ce dernier détient un pouvoir considérable. Il pourrait choisir de censurer toutes les transactions d’annulation soumises par les market-makers, permettant ainsi aux arbitragistes de réaliser des gains colossaux ; ou bien, sans procéder à une censure explicite, retarder simplement l’inclusion de ces transactions d’annulation afin que les ordres d’arbitrage soient exécutés en premier ; voire insérer directement ses propres ordres d’arbitrage pour profiter de l’écart de prix.
Deux exigences fondamentales : résistance à la censure et confidentialité de l’information
Face à cet avantage, la participation active des market-makers devient économiquement non viable : dès qu’une fluctuation de prix survient, ils risquent d’être exploités. Ce problème découle fondamentalement de deux privilèges accordés au nœud producteur :
- Il peut censurer les transactions d’autrui ;
- Il peut consulter les transactions d’autrui avant de soumettre les siennes.
Chacun de ces deux problèmes peut avoir des conséquences désastreuses.
Un exemple concret
Illustrons précisément ce problème à travers une enchère. Supposons deux enchérisseurs, Alice et Bob, et que Bob soit justement le nœud producteur du bloc contenant l’enchère. (Nous limitons ici l’analyse à deux participants pour plus de clarté, mais la logique s’étend naturellement à un nombre quelconque d’enchérisseurs.)
L’enchère accepte les offres durant le cycle de production d’un bloc, par exemple entre l’instant 0 et l’instant 1. Alice soumet son offre bA à l’instant tA, tandis que Bob, à un instant ultérieur tB, soumet son offre bB. Comme Bob est le nœud producteur, il peut toujours s’assurer d’agir en dernier.
Tous deux ont accès à une source de prix mise à jour en continu (par exemple le prix médian d’un exchange centralisé), noté pt à l’instant t. Nous supposons qu’à tout instant t, leurs anticipations du prix de l’actif à la clôture de l’enchère (t = 1) correspondent exactement au prix courant pt. La règle de l’enchère est simple : l’enchérisseur ayant soumis l’offre la plus élevée remporte l’enchère et paie le montant de son offre.
La nécessité de résister à la censure
Si Bob peut utiliser son statut de nœud producteur pour censurer l’offre d’Alice, le mécanisme de l’enchère s’effondre totalement. Il lui suffit alors de soumettre une offre minimale pour remporter l’enchère, dont les recettes seront quasi nulles.
La nécessité de la confidentialité de l’information
Un scénario plus subtil se produit lorsque Bob ne peut pas censurer directement l’offre d’Alice, mais peut néanmoins la consulter avant de soumettre la sienne. Il dispose alors d’une stratégie simple :
- S’il observe que le prix courant ptB est supérieur à bA, il soumet une offre légèrement supérieure à bA ;
- Sinon, il renonce purement et simplement à soumettre une offre.
Grâce à cette stratégie, Bob expose Alice à une sélection adverse : elle ne remportera l’enchère que si son offre dépasse la valeur anticipée de l’actif, or remporter l’enchère dans ce cas signifierait subir une perte. Elle choisira donc de se retirer. Une fois tous les concurrents écartés, Bob pourra alors soumettre une offre extrêmement basse et remporter l’enchère, générant là encore des recettes quasi nulles.
Conclusion centrale : la durée de l’enchère est sans importance. Dès lors que Bob peut soit censurer l’offre d’Alice, soit la consulter avant de soumettre la sienne, l’enchère est vouée à l’échec.
Ce raisonnement s’applique de la même façon aux scénarios de trading haute fréquence, y compris sur les marchés au comptant, les contrats perpétuels et les produits dérivés : si le nœud producteur dispose des mêmes pouvoirs que Bob dans cet exemple, le marché cesse entièrement de fonctionner. Pour que des produits décentralisés destinés à ces cas d’usage soient viables, il est impératif de ne jamais accorder de tels privilèges au nœud producteur.
Pourquoi ces problèmes ne se sont-ils pas encore manifestés massivement dans la réalité ?
L’analyse ci-dessus dessine un tableau sombre de l’inclusion des transactions sur les protocoles sans permission reposant sur un seul nœud producteur. Pourtant, de nombreux DEX (« Decentralized Exchanges ») déployés sur de tels protocoles connaissent un volume d’échange substantiel. Pourquoi ?
Deux forces en pratique atténuent ces problèmes :
- Les nœuds producteurs détiennent généralement de grandes quantités de jetons natifs, ce qui lie étroitement leur intérêt à la réussite de la blockchain, les incitant ainsi à ne pas abuser excessivement de leur pouvoir économique ;
- Des solutions de contournement ont été développées au niveau applicatif afin de réduire leur vulnérabilité face à ces problèmes.
Bien que ces deux facteurs permettent au DeFi de fonctionner correctement à ce jour, ils ne suffisent pas, à long terme, à rendre les marchés décentralisés véritablement compétitifs face à leurs homologues centralisés.
Sur une blockchain très active sur le plan économique, devenir nœud producteur exige un engagement substantiel en jetons. Ainsi, le nœud est soit lui-même détenteur d’une importante quantité de jetons, soit bénéficie d’une réputation suffisante pour obtenir des mandats de délégation d’autres détenteurs. Dans les deux cas, les grands opérateurs de nœuds sont des entités reconnues et respectées. Par ailleurs, leur capital engagé les incite à soutenir le développement de la blockchain. C’est pourquoi nous n’avons pas encore observé d’abus flagrants de pouvoir par les nœuds — cela ne signifie toutefois pas que le problème n’existe pas.
Premièrement, fonder la stabilité future des marchés financiers sur la bienveillance des opérateurs de nœuds, sur les pressions sociales ou sur des incitations à long terme n’est pas une base fiable. À mesure que le volume des activités financières sur blockchain augmente, les profits potentiels pour les nœuds augmentent eux aussi. Plus cette tentation grandit, plus les freins sociaux empêchant les nœuds de sacrifier leur intérêt à court terme deviennent fragiles.
Deuxièmement, l’abus de pouvoir par les nœuds se situe sur un spectre continu, allant de comportements modérés à la destruction totale du marché. Les opérateurs de nœuds peuvent progressivement accroître leur pouvoir de manière unilatérale afin d’accroître leurs revenus. Dès qu’un acteur franchit une ligne rouge, les autres suivent rapidement. L’impact individuel d’un nœud peut sembler limité, mais une convergence collective vers ces pratiques aura des conséquences manifestes.
L’exemple le plus emblématique est celui des jeux temporels : les nœuds producteurs retiennent aussi longtemps que possible la publication de leurs blocs afin de maximiser leurs gains, dans les limites autorisées par le protocole. Cela conduit à un allongement des intervalles entre blocs, voire à des blocs manquants. Bien que la rentabilité de cette stratégie soit largement connue, les nœuds ont initialement choisi de s’abstenir par souci de responsabilité envers la blockchain. Or cet équilibre social est extrêmement fragile : dès qu’un nœud commence à tirer profit de cette pratique sans en subir de conséquences, les autres le suivront immédiatement.
Le jeu temporel n’est qu’un exemple parmi d’autres de stratégies permettant à un nœud d’accroître ses revenus sans abuser totalement de son pouvoir. Il existe de nombreuses façons pour un nœud d’améliorer ses rendements au détriment des applications. Prises isolément, ces pratiques peuvent paraître tolérables, mais elles finiront inévitablement par franchir un seuil critique, rendant le coût de fonctionnement sur blockchain supérieur à ses bénéfices.
Une autre raison pour laquelle le DeFi fonctionne encore est que les applications déplacent leur logique centrale hors chaîne, n’y envoyant que les résultats. Par exemple, les protocoles nécessitant une exécution rapide d’enchères effectuent généralement l’intégralité du processus hors chaîne, souvent via des groupes de nœuds autorisés afin d’éviter les risques liés aux nœuds malveillants. Ainsi, les enchères hollandaises d’UniswapX sur le réseau principal Ethereum et les enchères groupées de Cowswap sont toutes deux exécutées hors chaîne.
Cette solution permet certes aux applications de fonctionner, mais place la blockchain sous-jacente et sa proposition de valeur dans une situation inconfortable : la délocalisation hors chaîne de la logique d’exécution réduit la blockchain à un simple « calque de règlement ». L’un des principaux atouts du DeFi est sa composable, or dans un monde où toute l’exécution se fait hors chaîne, les applications restent naturellement isolées dans des silos. Par ailleurs, la dépendance à l’égard de l’exécution hors chaîne introduit une nouvelle hypothèse dans le modèle de confiance de l’application : outre la disponibilité de la blockchain sous-jacente, l’infrastructure hors chaîne doit également fonctionner correctement.
Comment atteindre la prévisibilité ?
Pour résoudre ces problèmes, un protocole doit remplir deux conditions essentielles : une règle stable d’inclusion et de tri des transactions, ainsi qu’une protection de la confidentialité des transactions avant leur confirmation finale.
Première condition : résistance à la censure
Nous regroupons cette première caractéristique sous le concept de « résistance à la censure à court terme » : si une transaction parvient à un nœud honnête, elle sera nécessairement incluse dans le prochain bloc disponible.
Résistance à la censure à court terme : toute transaction valide arrivant à temps à un nœud honnête quelconque sera forcément incluse dans le bloc suivant.
Plus précisément, supposons que le protocole fonctionne selon une horloge fixe, par exemple produisant un bloc toutes les 100 millisecondes. Si une transaction arrive à un nœud honnête à l’instant 250 ms, elle devra être incluse dans le bloc prévu à 300 ms. Un attaquant ne peut ni sélectionner arbitrairement les transactions à inclure, ni en ignorer intentionnellement. L’esprit fondamental de cette définition est que les utilisateurs et les applications doivent disposer d’un chemin d’inclusion hautement fiable, qui ne puisse être compromis par la mauvaise foi ou une panne d’un nœud isolé.
Bien que cette définition exige que toute transaction arrivant à n’importe quel nœud honnête soit incluse, sa mise en œuvre effective pourrait s’avérer trop coûteuse. L’essentiel est que le protocole soit suffisamment robuste pour offrir aux utilisateurs et aux applications une prévisibilité très forte concernant l’inclusion des transactions, tout en restant simple et compréhensible.
Les protocoles sans permission reposant sur un seul nœud producteur ne satisfont clairement pas cette condition : si le nœud producteur actuel agit de manière malveillante, aucune autre voie d’inclusion n’est disponible. À l’inverse, même la simple existence d’un groupe de quatre nœuds capables de garantir l’inclusion des transactions à chaque période améliorerait considérablement les options disponibles pour les utilisateurs et les applications. Pour permettre à ces applications de se développer de manière robuste, il est justifié de sacrifier une partie des performances. Trouver l’équilibre optimal entre robustesse et performance demeure un sujet de recherche actif, mais les garanties offertes par les protocoles actuels sont manifestement insuffisantes.
Une fois la garantie d’inclusion assurée, la question du tri des transactions devient secondaire. Le protocole peut adopter n’importe quelle règle déterministe de tri, la plus simple étant par exemple le tri selon les frais de priorité, ou encore permettre aux applications de définir librement l’ordre d’exécution des transactions interagissant avec leur état. La recherche du meilleur mécanisme de tri reste un domaine actif, mais quoi qu’il en soit, les règles de tri ne prennent sens que si les transactions sont effectivement incluses dans la chaîne.
Deuxième condition : confidentialité de l’information
Après avoir garanti la résistance à la censure à court terme, le protocole doit satisfaire une autre exigence essentielle : la confidentialité de l’information, que nous appelons « masquage ».
Masquage : hormis le nœud qui a reçu la transaction, aucun participant ne peut accéder à aucune information relative à cette dernière avant que le protocole ne l’ait confirmée définitivement et triée.
Un protocole satisfaisant cette condition autorise le nœud recevant la transaction à en lire le contenu en clair, mais exige que le reste du réseau reste dans l’ignorance jusqu’à ce que le consensus soit atteint et que l’ordre des transactions soit définitivement établi. Par exemple, le protocole pourrait recourir à un chiffrement différé, rendant le contenu des blocs invisible avant une date limite ; ou bien à un chiffrement seuil, ne permettant le déchiffrement qu’après validation irréversible du bloc par un comité.
Cela signifie que le nœud peut abuser des informations contenues dans les transactions qu’il reçoit, mais que les autres nœuds ne découvriront le contenu de ces transactions qu’après coup. Lorsque l’information devient publique pour l’ensemble du réseau, le tri et la confirmation sont déjà achevés, rendant toute forme d’« front-running » impossible. Cette définition suppose toutefois qu’à chaque période, plusieurs nœuds soient capables d’inclure des transactions.
Nous n’adoptons pas une définition de confidentialité plus forte (par exemple un mempool chiffré), selon laquelle seule la personne ayant soumis la transaction en connaîtrait le contenu, car le protocole doit pouvoir filtrer les transactions spam. Si le contenu des transactions était totalement caché à l’ensemble du réseau, celui-ci serait incapable de distinguer les transactions valides des transactions nuisibles. La seule solution serait de divulguer certaines métadonnées non chiffrées — par exemple une adresse payante, dont les frais seraient débités indépendamment de la validité de la transaction. Mais ces métadonnées pourraient révéler suffisamment d’informations pour permettre des attaques. Nous optons donc pour un compromis : le contenu de la transaction est visible uniquement par un seul nœud, tandis que le reste du réseau en reste totalement ignorant. Cela implique également que l’utilisateur doit disposer, à chaque période, d’au moins un nœud honnête comme point d’entrée pour l’inclusion de sa transaction.
Un protocole combinant à la fois la résistance à la censure à court terme et le masquage constitue la base idéale pour construire des applications financières. Revenons sur l’exemple de l’enchère décentralisée : ces deux propriétés éliminent directement les deux moyens dont disposait Bob pour corrompre le marché — il ne peut ni censurer l’offre d’Alice, ni exploiter cette information pour orienter sa propre offre — résolvant ainsi parfaitement les deux problèmes identifiés précédemment.
Grâce à la garantie de résistance à la censure à court terme, toute transaction — qu’il s’agisse d’un ordre, d’une offre d’enchère ou d’une opération de liquidation — est assurée d’être incluse immédiatement dans la chaîne. Les market-makers peuvent modifier leurs ordres, les enchérisseurs peuvent soumettre rapidement leurs offres, les liquidations peuvent être exécutées efficacement. Les utilisateurs peuvent être certains que leurs actions seront exécutées sans délai, permettant ainsi le développement complet, sur chaîne, d’une nouvelle génération d’applications financières à faible latence et adaptées au monde réel.
Pour rivaliser réellement avec les infrastructures financières existantes — et même les surpasser —, les blockchains doivent résoudre bien plus que la simple question du débit.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News













