Lorsque les institutions financières sont confrontées aux monnaies privées, la difficulté la plus immédiate n’est pas « la compréhension technique », mais « l’impossibilité d’évaluer les risques KYC ». Il ne s’agit pas seulement d’une question de conformité réglementaire, mais aussi de la logique fondamentale du système de gestion des risques des institutions : incapacité à vérifier les contreparties, à suivre l’origine des fonds, à évaluer les risques de blanchiment d’argent. Cette rupture au niveau institutionnel modifie en profondeur l’avenir du secteur de la confidentialité. Passant de l’idéalisme d’une anonymat total, à un compromis pragmatique avec la confidentialité sélective, puis à une infrastructure de calcul confidentiel en évolution, la confidentialité traverse une transformation radicale, passant de caractéristiques antagonistes à un outil de collaboration contrôlable.
1. Avantages techniques de l’anonymat total et incompatibilité irrémédiable avec l’évaluation KYC
Monero représente la voie technologique la plus « pure » pour les monnaies privées — refus total de toute observabilité. Grâce aux signatures en cercle, adresses furtives et mécanismes de transactions confidentielles, Monero cryptographise simultanément l’expéditeur, le destinataire et le montant de la transaction. Pour l’utilisateur individuel, cela signifie une anonymat quasi absolu, semblable à celui du cash. La transaction a lieu, mais personne sur la chaîne ne peut déterminer qui a échangé quoi, ni combien.
Ce design est effectivement très efficace pour résister à l’analyse sur la chaîne. Le principal risque d’une chaîne transparente est la « surveillance combinable » — l’information publique d’une transaction étant continuellement recollée, par regroupement d’adresses, reconnaissance de comportements, croisement avec des données hors chaîne, pour relier progressivement à une identité réelle, aboutissant à une « image financière » exploitable et manipulable. Monero augmente le coût de cette surveillance, rendant l’attribution à grande échelle et à faible coût peu fiable. En d’autres termes, Monero ne sert pas seulement la vie privée individuelle, mais répond aussi à une réalité plus fondamentale : à l’ère numérique, la confidentialité est une composante essentielle de la sécurité.
Cependant, la faiblesse fatale du design totalement anonyme est que son absence d’auditabilité est structurelle et permanente. Pour les institutions financières, la conformité KYC/AML, l’évaluation des risques de contrepartie, la vérification de l’origine des fonds, la lutte contre la fraude, la fiscalité et l’audit comptable — ce ne sont pas seulement des exigences réglementaires, mais aussi des actions fondamentales de gestion des risques. Les institutions doivent pouvoir, en temps voulu, prouver aux régulateurs, auditeurs ou contreparties la légalité et la conformité de leurs fonds.
La structure de Monero rend cette preuve impossible au niveau du protocole. Même si une institution souhaite se conformer de manière subjective, elle ne peut pas techniquement le faire. Lorsqu’elle doit expliquer l’origine des fonds, elle ne peut pas retrouver l’information ; lorsqu’elle doit faire une évaluation KYC, l’information de la contrepartie est une boîte noire. Il ne s’agit pas d’un « manque de compréhension réglementaire », mais d’un conflit systémique fondamental — le système financier moderne repose sur le principe que « tout doit pouvoir être audité si nécessaire », alors que la limite de l’anonymat total est « impossible à auditer à tout moment ».
Ce conflit se manifeste extérieurement par une exclusion systémique des infrastructures financières : les principales bourses retirent Monero, les prestataires de paiement et de garde ne le supportent pas, les fonds institutionnels ne peuvent y accéder en conformité. Cela semble être une « non-reconnaissance du marché », mais c’est en réalité une conséquence inévitable de la structure réglementaire et des canaux. Lorsque ces canaux de conformité se ferment, la demande ne disparaît pas, elle se déplace vers des intermédiaires gris à friction élevée. Les services d’échange instantané traitent une masse importante de transactions, les utilisateurs acceptent des spreads plus élevés pour l’accessibilité, prennent le risque de gel des fonds, et font face à une opacité de l’information. Plus important encore, ce modèle commercial introduit une pression structurelle continue : lorsque les prestataires échangent rapidement des frais contre des stablecoins pour réaliser des cash-outs, le marché subit des ventes passives sans lien avec la demande réelle, ce qui à long terme freine la découverte des prix.
Cela crée un paradoxe : plus la voie réglementaire exclut, plus la demande se concentre sur des intermédiaires à friction élevée ; plus ces intermédiaires sont puissants, plus les prix sont déformés ; plus les prix sont déformés, plus il devient difficile pour les fonds traditionnels d’évaluer et d’entrer. Ce n’est pas une « non-reconnaissance du marché pour la confidentialité », mais une impasse façonnée par le système et les canaux.
2. Montée de la confidentialité sélective : du choix binaire à l’autorisation différenciée
Dans un contexte où la confidentialité totale atteint ses limites institutionnelles, de nouvelles voies technologiques émergent. La confidentialité sélective devient une nouvelle voie de compromis entre confidentialité et conformité. Son changement de paradigme est fondamental : la confidentialité n’est plus vue comme un outil de résistance à la régulation, mais comme une capacité infrastructurelle pouvant être intégrée dans le système.
Zcash est l’un des premiers exemples représentatifs de cette évolution. Par la coexistence d’adresses transparentes et d’adresses shielded, l’utilisateur peut choisir librement entre transparence et confidentialité. Lorsqu’il utilise une adresse shielded, l’information de la transaction est cryptée et stockée sur la chaîne ; lorsqu’une conformité ou un audit est requis, l’utilisateur peut, via une « clé de visualisation », divulguer à un tiers spécifique l’intégralité de l’historique de la transaction. Ce design constitue une étape majeure dans la philosophie : la confidentialité n’a pas besoin de sacrifier la vérifiabilité, la gestion des risques KYC et la protection de la vie privée peuvent coexister dans un cadre autorisé.
Du point de vue de l’évolution institutionnelle, la valeur de Zcash réside dans sa « preuve de concept » — démontrant que la confidentialité peut être optionnelle, que les outils cryptographiques peuvent réserver une interface pour la divulgation conforme. Les principales juridictions mondiales n’ont pas rejeté la confidentialité en soi, mais ont rejeté « l’anonymat non vérifiable ». La structure de Zcash répond précisément à cette préoccupation centrale.
Mais lorsque la confidentialité sélective passe du « outil individuel » à l’« infrastructure transactionnelle pour institutions », ses limites structurelles apparaissent. Son modèle de confidentialité reste essentiellement binaire au niveau des transactions — tout ou rien : totalement public ou totalement caché. Pour la finance réelle, ce contrôle granulaire est insuffisant.
Les transactions institutionnelles impliquent plusieurs acteurs : les contreparties doivent confirmer les conditions d’exécution, les chambres de compensation doivent connaître le montant et le calendrier, les auditeurs doivent vérifier l’intégralité des enregistrements, et les régulateurs peuvent ne s’intéresser qu’à l’origine et à la conformité des fonds. Ces besoins en information sont asymétriques et non superposables. Zcash ne permet pas de décomposer et d’autoriser différemment chaque partie à accéder à une partie des données. Les institutions doivent soit tout divulguer, exposant leurs secrets commerciaux, soit ne pas satisfaire aux exigences réglementaires minimales. Sa capacité de confidentialité ne peut donc pas s’intégrer dans un flux de travail institutionnel réel.
À l’opposé, Canton Network incarne une autre approche. Canton ne part pas d’« actifs anonymes », mais conçoit directement à partir des processus et contraintes réglementaires des institutions financières. Son principe central n’est pas « cacher la transaction », mais « gérer l’accès à l’information ». Grâce au langage Daml, Canton décompose la transaction en plusieurs composants logiques, et chaque participant ne voit que les données auxquelles il a droit, le reste étant isolé au niveau du protocole.
Ce changement est fondamental. La confidentialité n’est plus une propriété postérieure, mais intégrée dans la structure du contrat et le système d’autorisations, devenant une composante du processus de conformité. Chaque participant peut réaliser une évaluation des risques KYC nécessaire, tout en disposant d’un ensemble d’informations totalement différent, protégeant à la fois la confidentialité commerciale et la conformité réglementaire.
La différence entre Zcash et Canton illustre la divergence de trajectoire dans le secteur de la confidentialité. La première reste dans le monde cryptographique natif, cherchant à équilibrer vie privée individuelle et conformité ; la seconde adopte une approche proactive d’intégration dans le système financier réel, en systématisant, procéduralisant et institutionnalisant la confidentialité. Avec la croissance continue des fonds institutionnels dans la cryptosphère, le champ de bataille de la confidentialité migre également. Le futur de la compétition ne sera pas de savoir qui cache le plus complètement, mais qui peut, sans révéler d’informations inutiles, être conforme, auditable et massivement utilisé. Sur cette base, la confidentialité sélective devient une étape incontournable vers la finance mainstream.
3. Confidentialité 2.0 et calcul confidentiel : de la dissimulation des transactions à la mise à niveau de l’infrastructure
Lorsque la confidentialité est redéfinie comme condition nécessaire à l’intégration institutionnelle, les frontières technologiques du secteur de la confidentialité s’étendent. La confidentialité ne se limite plus à « savoir si la transaction est visible » mais évolue vers une problématique plus fondamentale : dans un système où les données ne sont pas exposées, peut-on réaliser des calculs, collaborer et prendre des décisions ?
Cela marque l’entrée dans la phase 2.0 de la confidentialité, où l’accent n’est plus mis sur « ce qui est caché » ou « comment cacher », mais sur « ce qu’on peut faire en étant dans un état de confidentialité ». La différence est cruciale. Les institutions ont besoin non seulement de transferts confidentiels, mais aussi d’effectuer des correspondances, des calculs de risques, des règlements, des stratégies et des analyses de données, tout en restant dans un cadre où la confidentialité est maintenue.
Aztec Network est l’un des premiers exemples de cette évolution. Il ne considère pas la confidentialité comme un outil de lutte contre la transparence, mais comme une propriété programmable intégrée dans l’environnement d’exécution des contrats intelligents. Grâce à une architecture de Rollup basée sur des preuves à connaissance zéro, Aztec permet aux développeurs de définir finement, au niveau du contrat, quelles données sont privées et lesquelles sont publiques, réalisant une logique hybride « partiellement confidentielle, partiellement transparente ». La confidentialité ne se limite plus à de simples transferts, mais couvre des structures complexes comme le prêt, la gestion de coffre-fort, la gouvernance DAO, etc.
Mais la confidentialité 2.0 ne se limite pas au monde natif de la blockchain. Avec l’émergence de l’IA, de la finance basée sur les données et de la collaboration inter-organisationnelle, la simple preuve à connaissance zéro sur la chaîne devient insuffisante pour couvrir tous les cas. Le secteur de la confidentialité évolue vers une conception plus large : le « réseau de calcul confidentiel ».
Nillion, Arcium et autres projets naissent dans ce contexte. Leur caractéristique commune est de ne pas chercher à remplacer la blockchain, mais d’agir comme une couche de collaboration confidentielle entre la blockchain et les applications réelles. En combinant le calcul multipartite sécurisé (MPC), le chiffrement homomorphe complet (FHE) et la preuve à connaissance zéro (ZKP), les données restent cryptées tout au long de leur stockage, leur appel et leur calcul. Les parties n’ont pas besoin d’accéder aux données brutes pour réaliser des inférences, des évaluations de risque ou des stratégies communes.
La confidentialité passe du « niveau actif de la transaction » à une capacité d’infrastructure de calcul et de collaboration, avec un marché potentiel s’étendant à l’inférence IA, aux dark pools institutionnels, à la divulgation de RWA, et à la coopération inter-entreprises. Dans ces scénarios, le calcul confidentiel n’est pas une option, mais une nécessité absolue — sans lui, le fonctionnement même devient impossible. Cela confère au secteur de la confidentialité un potentiel de « barrière technologique » comparable à un « fossé défensif » : une fois que les données et processus sont consolidés dans un réseau de calcul confidentiel, le coût de migration dépasse largement celui d’un protocole DeFi classique.
Une autre caractéristique majeure de la confidentialité 2.0 est son invisibilité. La confidentialité n’est plus une fonction explicite de « monnaies privées » ou de « protocoles confidentiels », mais devient un module réutilisable, intégré dans les portefeuilles, l’abstraction des comptes, Layer2, ponts cross-chain et systèmes d’entreprise. L’utilisateur final ne se rend pas forcément compte qu’il « utilise la confidentialité », mais ses soldes, stratégies de transaction, liens d’identité sont protégés par défaut. Cette « confidentialité invisible » correspond mieux à une adoption à grande échelle.
Les régulateurs s’adaptent aussi. La question centrale de la phase 1 était « y a-t-il anonymat » ; celle de la phase 2 devient « peut-on vérifier la conformité sans exposer les données brutes ». La preuve à connaissance zéro, le calcul vérifiable et la conformité par règles deviennent des interfaces clés pour le dialogue entre projets de calcul confidentiel et environnement réglementaire. La confidentialité n’est plus une source de risque, mais une solution technique pour atteindre la conformité.
4. Nouvel équilibre entre confidentialité et conformité : vérifiable, auditable, évolutif
Le point de bascule dans le secteur de la confidentialité n’est plus « y a-t-il confidentialité », mais « comment utiliser la confidentialité dans un cadre conforme ».
Le modèle totalement anonyme possède une valeur de sécurité irremplaçable au niveau individuel, mais son absence d’auditabilité systémique limite sa capacité à supporter des activités financières institutionnelles. Monero a prouvé qu’un anonymat fort est réalisable, mais a aussi montré clairement que — lorsque la finance devient conforme — la compétition en confidentialité se déplace de « pouvoir tout cacher » à « pouvoir tout prouver si nécessaire ».
La confidentialité sélective, par sa conception de divulgation et d’autorisation contrôlées, offre une interface technique viable entre confidentialité et régulation. Les institutions n’ont plus à choisir entre « transparence totale » et « anonymat total », mais peuvent définir précisément, selon le contexte, qui peut voir quelles informations. Cette capacité améliore fondamentalement l’évaluation des risques KYC — différents acteurs réglementaires peuvent analyser à différents niveaux, protégeant la confidentialité commerciale tout en répondant aux exigences réglementaires.
L’émergence de la confidentialité 2.0 élève aussi la confidentialité d’une simple propriété d’actif à une capacité d’infrastructure pour le calcul et la collaboration. Le calcul confidentiel permet aux institutions d’analyser, inférer et décider sur des données sans jamais les exposer en clair. Cela révolutionne la gestion du risque, la lutte contre la fraude, la stratégie d’investissement : les institutions peuvent obtenir des insights suffisants pour faire un KYC et une évaluation des risques, tout en restant totalement dans l’ombre de leurs contreparties ou partenaires.
À l’avenir, la confidentialité ne sera plus une fonction explicite, mais une hypothèse par défaut intégrée dans tous les flux financiers et de données. Les projets de confidentialité à valeur durable ne seront pas forcément ceux qui sont les plus « secrets », mais ceux qui sont « utilisables, vérifiables et conformes ». C’est cette évolution qui marque la transition du secteur de la confidentialité d’un stade expérimental à un stade mature — la confidentialité n’est plus une utopie cryptographique marginale, mais une infrastructure essentielle du système financier réel.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les dilemmes du système des monnaies privées : du risque KYC à l'évolution des actifs anonymes vers une infrastructure conforme
Lorsque les institutions financières sont confrontées aux monnaies privées, la difficulté la plus immédiate n’est pas « la compréhension technique », mais « l’impossibilité d’évaluer les risques KYC ». Il ne s’agit pas seulement d’une question de conformité réglementaire, mais aussi de la logique fondamentale du système de gestion des risques des institutions : incapacité à vérifier les contreparties, à suivre l’origine des fonds, à évaluer les risques de blanchiment d’argent. Cette rupture au niveau institutionnel modifie en profondeur l’avenir du secteur de la confidentialité. Passant de l’idéalisme d’une anonymat total, à un compromis pragmatique avec la confidentialité sélective, puis à une infrastructure de calcul confidentiel en évolution, la confidentialité traverse une transformation radicale, passant de caractéristiques antagonistes à un outil de collaboration contrôlable.
1. Avantages techniques de l’anonymat total et incompatibilité irrémédiable avec l’évaluation KYC
Monero représente la voie technologique la plus « pure » pour les monnaies privées — refus total de toute observabilité. Grâce aux signatures en cercle, adresses furtives et mécanismes de transactions confidentielles, Monero cryptographise simultanément l’expéditeur, le destinataire et le montant de la transaction. Pour l’utilisateur individuel, cela signifie une anonymat quasi absolu, semblable à celui du cash. La transaction a lieu, mais personne sur la chaîne ne peut déterminer qui a échangé quoi, ni combien.
Ce design est effectivement très efficace pour résister à l’analyse sur la chaîne. Le principal risque d’une chaîne transparente est la « surveillance combinable » — l’information publique d’une transaction étant continuellement recollée, par regroupement d’adresses, reconnaissance de comportements, croisement avec des données hors chaîne, pour relier progressivement à une identité réelle, aboutissant à une « image financière » exploitable et manipulable. Monero augmente le coût de cette surveillance, rendant l’attribution à grande échelle et à faible coût peu fiable. En d’autres termes, Monero ne sert pas seulement la vie privée individuelle, mais répond aussi à une réalité plus fondamentale : à l’ère numérique, la confidentialité est une composante essentielle de la sécurité.
Cependant, la faiblesse fatale du design totalement anonyme est que son absence d’auditabilité est structurelle et permanente. Pour les institutions financières, la conformité KYC/AML, l’évaluation des risques de contrepartie, la vérification de l’origine des fonds, la lutte contre la fraude, la fiscalité et l’audit comptable — ce ne sont pas seulement des exigences réglementaires, mais aussi des actions fondamentales de gestion des risques. Les institutions doivent pouvoir, en temps voulu, prouver aux régulateurs, auditeurs ou contreparties la légalité et la conformité de leurs fonds.
La structure de Monero rend cette preuve impossible au niveau du protocole. Même si une institution souhaite se conformer de manière subjective, elle ne peut pas techniquement le faire. Lorsqu’elle doit expliquer l’origine des fonds, elle ne peut pas retrouver l’information ; lorsqu’elle doit faire une évaluation KYC, l’information de la contrepartie est une boîte noire. Il ne s’agit pas d’un « manque de compréhension réglementaire », mais d’un conflit systémique fondamental — le système financier moderne repose sur le principe que « tout doit pouvoir être audité si nécessaire », alors que la limite de l’anonymat total est « impossible à auditer à tout moment ».
Ce conflit se manifeste extérieurement par une exclusion systémique des infrastructures financières : les principales bourses retirent Monero, les prestataires de paiement et de garde ne le supportent pas, les fonds institutionnels ne peuvent y accéder en conformité. Cela semble être une « non-reconnaissance du marché », mais c’est en réalité une conséquence inévitable de la structure réglementaire et des canaux. Lorsque ces canaux de conformité se ferment, la demande ne disparaît pas, elle se déplace vers des intermédiaires gris à friction élevée. Les services d’échange instantané traitent une masse importante de transactions, les utilisateurs acceptent des spreads plus élevés pour l’accessibilité, prennent le risque de gel des fonds, et font face à une opacité de l’information. Plus important encore, ce modèle commercial introduit une pression structurelle continue : lorsque les prestataires échangent rapidement des frais contre des stablecoins pour réaliser des cash-outs, le marché subit des ventes passives sans lien avec la demande réelle, ce qui à long terme freine la découverte des prix.
Cela crée un paradoxe : plus la voie réglementaire exclut, plus la demande se concentre sur des intermédiaires à friction élevée ; plus ces intermédiaires sont puissants, plus les prix sont déformés ; plus les prix sont déformés, plus il devient difficile pour les fonds traditionnels d’évaluer et d’entrer. Ce n’est pas une « non-reconnaissance du marché pour la confidentialité », mais une impasse façonnée par le système et les canaux.
2. Montée de la confidentialité sélective : du choix binaire à l’autorisation différenciée
Dans un contexte où la confidentialité totale atteint ses limites institutionnelles, de nouvelles voies technologiques émergent. La confidentialité sélective devient une nouvelle voie de compromis entre confidentialité et conformité. Son changement de paradigme est fondamental : la confidentialité n’est plus vue comme un outil de résistance à la régulation, mais comme une capacité infrastructurelle pouvant être intégrée dans le système.
Zcash est l’un des premiers exemples représentatifs de cette évolution. Par la coexistence d’adresses transparentes et d’adresses shielded, l’utilisateur peut choisir librement entre transparence et confidentialité. Lorsqu’il utilise une adresse shielded, l’information de la transaction est cryptée et stockée sur la chaîne ; lorsqu’une conformité ou un audit est requis, l’utilisateur peut, via une « clé de visualisation », divulguer à un tiers spécifique l’intégralité de l’historique de la transaction. Ce design constitue une étape majeure dans la philosophie : la confidentialité n’a pas besoin de sacrifier la vérifiabilité, la gestion des risques KYC et la protection de la vie privée peuvent coexister dans un cadre autorisé.
Du point de vue de l’évolution institutionnelle, la valeur de Zcash réside dans sa « preuve de concept » — démontrant que la confidentialité peut être optionnelle, que les outils cryptographiques peuvent réserver une interface pour la divulgation conforme. Les principales juridictions mondiales n’ont pas rejeté la confidentialité en soi, mais ont rejeté « l’anonymat non vérifiable ». La structure de Zcash répond précisément à cette préoccupation centrale.
Mais lorsque la confidentialité sélective passe du « outil individuel » à l’« infrastructure transactionnelle pour institutions », ses limites structurelles apparaissent. Son modèle de confidentialité reste essentiellement binaire au niveau des transactions — tout ou rien : totalement public ou totalement caché. Pour la finance réelle, ce contrôle granulaire est insuffisant.
Les transactions institutionnelles impliquent plusieurs acteurs : les contreparties doivent confirmer les conditions d’exécution, les chambres de compensation doivent connaître le montant et le calendrier, les auditeurs doivent vérifier l’intégralité des enregistrements, et les régulateurs peuvent ne s’intéresser qu’à l’origine et à la conformité des fonds. Ces besoins en information sont asymétriques et non superposables. Zcash ne permet pas de décomposer et d’autoriser différemment chaque partie à accéder à une partie des données. Les institutions doivent soit tout divulguer, exposant leurs secrets commerciaux, soit ne pas satisfaire aux exigences réglementaires minimales. Sa capacité de confidentialité ne peut donc pas s’intégrer dans un flux de travail institutionnel réel.
À l’opposé, Canton Network incarne une autre approche. Canton ne part pas d’« actifs anonymes », mais conçoit directement à partir des processus et contraintes réglementaires des institutions financières. Son principe central n’est pas « cacher la transaction », mais « gérer l’accès à l’information ». Grâce au langage Daml, Canton décompose la transaction en plusieurs composants logiques, et chaque participant ne voit que les données auxquelles il a droit, le reste étant isolé au niveau du protocole.
Ce changement est fondamental. La confidentialité n’est plus une propriété postérieure, mais intégrée dans la structure du contrat et le système d’autorisations, devenant une composante du processus de conformité. Chaque participant peut réaliser une évaluation des risques KYC nécessaire, tout en disposant d’un ensemble d’informations totalement différent, protégeant à la fois la confidentialité commerciale et la conformité réglementaire.
La différence entre Zcash et Canton illustre la divergence de trajectoire dans le secteur de la confidentialité. La première reste dans le monde cryptographique natif, cherchant à équilibrer vie privée individuelle et conformité ; la seconde adopte une approche proactive d’intégration dans le système financier réel, en systématisant, procéduralisant et institutionnalisant la confidentialité. Avec la croissance continue des fonds institutionnels dans la cryptosphère, le champ de bataille de la confidentialité migre également. Le futur de la compétition ne sera pas de savoir qui cache le plus complètement, mais qui peut, sans révéler d’informations inutiles, être conforme, auditable et massivement utilisé. Sur cette base, la confidentialité sélective devient une étape incontournable vers la finance mainstream.
3. Confidentialité 2.0 et calcul confidentiel : de la dissimulation des transactions à la mise à niveau de l’infrastructure
Lorsque la confidentialité est redéfinie comme condition nécessaire à l’intégration institutionnelle, les frontières technologiques du secteur de la confidentialité s’étendent. La confidentialité ne se limite plus à « savoir si la transaction est visible » mais évolue vers une problématique plus fondamentale : dans un système où les données ne sont pas exposées, peut-on réaliser des calculs, collaborer et prendre des décisions ?
Cela marque l’entrée dans la phase 2.0 de la confidentialité, où l’accent n’est plus mis sur « ce qui est caché » ou « comment cacher », mais sur « ce qu’on peut faire en étant dans un état de confidentialité ». La différence est cruciale. Les institutions ont besoin non seulement de transferts confidentiels, mais aussi d’effectuer des correspondances, des calculs de risques, des règlements, des stratégies et des analyses de données, tout en restant dans un cadre où la confidentialité est maintenue.
Aztec Network est l’un des premiers exemples de cette évolution. Il ne considère pas la confidentialité comme un outil de lutte contre la transparence, mais comme une propriété programmable intégrée dans l’environnement d’exécution des contrats intelligents. Grâce à une architecture de Rollup basée sur des preuves à connaissance zéro, Aztec permet aux développeurs de définir finement, au niveau du contrat, quelles données sont privées et lesquelles sont publiques, réalisant une logique hybride « partiellement confidentielle, partiellement transparente ». La confidentialité ne se limite plus à de simples transferts, mais couvre des structures complexes comme le prêt, la gestion de coffre-fort, la gouvernance DAO, etc.
Mais la confidentialité 2.0 ne se limite pas au monde natif de la blockchain. Avec l’émergence de l’IA, de la finance basée sur les données et de la collaboration inter-organisationnelle, la simple preuve à connaissance zéro sur la chaîne devient insuffisante pour couvrir tous les cas. Le secteur de la confidentialité évolue vers une conception plus large : le « réseau de calcul confidentiel ».
Nillion, Arcium et autres projets naissent dans ce contexte. Leur caractéristique commune est de ne pas chercher à remplacer la blockchain, mais d’agir comme une couche de collaboration confidentielle entre la blockchain et les applications réelles. En combinant le calcul multipartite sécurisé (MPC), le chiffrement homomorphe complet (FHE) et la preuve à connaissance zéro (ZKP), les données restent cryptées tout au long de leur stockage, leur appel et leur calcul. Les parties n’ont pas besoin d’accéder aux données brutes pour réaliser des inférences, des évaluations de risque ou des stratégies communes.
La confidentialité passe du « niveau actif de la transaction » à une capacité d’infrastructure de calcul et de collaboration, avec un marché potentiel s’étendant à l’inférence IA, aux dark pools institutionnels, à la divulgation de RWA, et à la coopération inter-entreprises. Dans ces scénarios, le calcul confidentiel n’est pas une option, mais une nécessité absolue — sans lui, le fonctionnement même devient impossible. Cela confère au secteur de la confidentialité un potentiel de « barrière technologique » comparable à un « fossé défensif » : une fois que les données et processus sont consolidés dans un réseau de calcul confidentiel, le coût de migration dépasse largement celui d’un protocole DeFi classique.
Une autre caractéristique majeure de la confidentialité 2.0 est son invisibilité. La confidentialité n’est plus une fonction explicite de « monnaies privées » ou de « protocoles confidentiels », mais devient un module réutilisable, intégré dans les portefeuilles, l’abstraction des comptes, Layer2, ponts cross-chain et systèmes d’entreprise. L’utilisateur final ne se rend pas forcément compte qu’il « utilise la confidentialité », mais ses soldes, stratégies de transaction, liens d’identité sont protégés par défaut. Cette « confidentialité invisible » correspond mieux à une adoption à grande échelle.
Les régulateurs s’adaptent aussi. La question centrale de la phase 1 était « y a-t-il anonymat » ; celle de la phase 2 devient « peut-on vérifier la conformité sans exposer les données brutes ». La preuve à connaissance zéro, le calcul vérifiable et la conformité par règles deviennent des interfaces clés pour le dialogue entre projets de calcul confidentiel et environnement réglementaire. La confidentialité n’est plus une source de risque, mais une solution technique pour atteindre la conformité.
4. Nouvel équilibre entre confidentialité et conformité : vérifiable, auditable, évolutif
Le point de bascule dans le secteur de la confidentialité n’est plus « y a-t-il confidentialité », mais « comment utiliser la confidentialité dans un cadre conforme ».
Le modèle totalement anonyme possède une valeur de sécurité irremplaçable au niveau individuel, mais son absence d’auditabilité systémique limite sa capacité à supporter des activités financières institutionnelles. Monero a prouvé qu’un anonymat fort est réalisable, mais a aussi montré clairement que — lorsque la finance devient conforme — la compétition en confidentialité se déplace de « pouvoir tout cacher » à « pouvoir tout prouver si nécessaire ».
La confidentialité sélective, par sa conception de divulgation et d’autorisation contrôlées, offre une interface technique viable entre confidentialité et régulation. Les institutions n’ont plus à choisir entre « transparence totale » et « anonymat total », mais peuvent définir précisément, selon le contexte, qui peut voir quelles informations. Cette capacité améliore fondamentalement l’évaluation des risques KYC — différents acteurs réglementaires peuvent analyser à différents niveaux, protégeant la confidentialité commerciale tout en répondant aux exigences réglementaires.
L’émergence de la confidentialité 2.0 élève aussi la confidentialité d’une simple propriété d’actif à une capacité d’infrastructure pour le calcul et la collaboration. Le calcul confidentiel permet aux institutions d’analyser, inférer et décider sur des données sans jamais les exposer en clair. Cela révolutionne la gestion du risque, la lutte contre la fraude, la stratégie d’investissement : les institutions peuvent obtenir des insights suffisants pour faire un KYC et une évaluation des risques, tout en restant totalement dans l’ombre de leurs contreparties ou partenaires.
À l’avenir, la confidentialité ne sera plus une fonction explicite, mais une hypothèse par défaut intégrée dans tous les flux financiers et de données. Les projets de confidentialité à valeur durable ne seront pas forcément ceux qui sont les plus « secrets », mais ceux qui sont « utilisables, vérifiables et conformes ». C’est cette évolution qui marque la transition du secteur de la confidentialité d’un stade expérimental à un stade mature — la confidentialité n’est plus une utopie cryptographique marginale, mais une infrastructure essentielle du système financier réel.