La Ethereum Foundation vient de recruter 50 personnes pour un objectif unique : faire en sorte que les transactions sur la L1 cessent d'être un livre ouvert. Car les institutions ne liquideront pas des milliers de milliards de dollars sur un réseau où leur concurrence peut surveiller chaque opération en temps réel. La confidentialité n'est pas un "nice-to-have" : c'est le dernier verrou entre Ethereum et l'adoption institutionnelle massive.
Avis : Cette analyse couvre la feuille de route technique du Strawmap 2029 et les pilotes institutionnels de confidentialité en cours en avril 2026. Les dates de mise en œuvre sont des estimations basées sur des documents publics de la Ethereum Foundation et sont susceptibles de changer. Rien de ce qui est exposé ici ne constitue un conseil financier.
Pourquoi la Ethereum Foundation construit-elle une confidentialité native en 2026 ?
La transparence radicale était la vertu fondatrice d'Ethereum. Elle est également devenue son plus grand obstacle à l'adoption institutionnelle. Pour une banque d'investissement, un gestionnaire d'actifs ou une trésorerie d'entreprise, la visibilité publique de chaque transaction, solde et logique de contrat n'est pas une fonction d'audit — c'est un risque opérationnel et fiduciaire qui empêche le déploiement de capitaux à grande échelle.
Considérons le scénario le plus basique. Une entreprise paie son fournisseur de puces 4,2 millions de dollars en USDC le premier de chaque mois. Cette transaction est visible par chaque concurrent, chaque courtier de données et chaque acteur malveillant de la planète. En quelques semaines, le concurrent a déduit les coûts unitaires, identifié la relation avec le fournisseur et commencé à saper l'accord. Sur les rails bancaires traditionnels, cette information nécessiterait une ordonnance judiciaire. Sur Ethereum, elle nécessite une URL Etherscan.
L'industrie financière traditionnelle opère sous l'hypothèse de la confidentialité par défaut : les registres sont privés mais auditables par les autorités compétentes. La transition vers la blockchain nécessite une synthèse où les systèmes restent vérifiables et ouverts, mais ne révèlent que les informations strictement nécessaires. Cette demande a conduit la Ethereum Foundation à reconnaître, formellement, que la confidentialité institutionnelle n'est pas un luxe idéologique mais une exigence fonctionnelle d'entrée.
En octobre 2025, la EF a formalisé son engagement par la création d'un Cluster de Confidentialité coordonné par Igor Barinov, avec environ 50 spécialistes divisés en deux bras opérationnels : Privacy & Scaling Explorations (PSE), actif depuis 2018 avec plus de 50 projets open source, et l'Institutional Privacy Task Force (IPTF), qui traduit les exigences réglementaires et institutionnelles en spécifications techniques. Ce n'est pas un groupe de recherche académique. C'est une unité de mise en œuvre avec un mandat de production.
| Catégorie de Risque | Impact de la Transparence Totale | Exigence de Confidentialité Institutionnelle |
|---|---|---|
| Stratégique | Les concurrents anticipent les mouvements de marché via les flux en temps réel | Confidentialité des contreparties et de la logique métier |
| Opérationnel | Exposition des soldes de trésorerie et des relations fournisseurs | Blindage des soldes et anonymat commercial |
| Réglementaire | Conflits avec le GDPR et MiCA par l'exposition de données personnelles | Divulgation sélective et Policy Proofs |
| Financier | Exploitation MEV par la visibilité du mempool | Transactions chiffrées contre le front-running |
Tableau : Risques de la transparence totale pour les institutions financières sur Ethereum.
Pour une analyse approfondie de la manière dont l'Era III du MEV aggrave ce problème avec l'extraction de valeur au niveau du protocole, consultez notre analyse dédiée.
Que sont les "shielded transfers" et comment fonctionneront-ils sur Ethereum ?
Les transferts blindés (shielded transfers) sont des transactions où l'expéditeur, le destinataire et le montant restent cachés aux observateurs extérieurs, tout en étant mathématiquement vérifiables par le protocole. Ce n'est pas un concept nouveau — Zcash les a implémentés en 2016 — mais les intégrer dans la couche de base d'Ethereum représente un défi d'ingénierie d'une ampleur totalement différente.
Le Strawmap 2029 propose deux mécanismes complémentaires pour y parvenir.
Gated Shielded Pools : confidentialité et conformité
L'IPTF a présenté une preuve de concept pour des transferts de stablecoins privés qui donne la priorité à la conformité réglementaire. Contrairement aux protocoles de confidentialité grand public qui maximisent l'anonymat, ce design intègre la confidentialité comme une caractéristique de l'architecture de conformité.
Le système utilise une entrée protégée par attestations (attestation-gated entry). Avant qu'un participant puisse déposer des tokens, une autorité de conformité doit émettre une attestation de KYC stockée dans un arbre de Merkle on-chain. Lors du dépôt, l'utilisateur prouve via une ZKP que sa clé publique figure dans ledit arbre — confirmant sa vérification sans révéler son identité personnelle sur la chaîne.
Au sein du pool blindé, les fonds existent sous forme de "notes" chiffrées selon un modèle UTXO. Chaque note contient l'adresse du token, le montant, la clé publique du propriétaire et un sel aléatoire. L'architecture utilise un système de double clé :
- Clé de Dépense (Spending Key) : Autorise le mouvement des fonds. L'utilisateur en garde le contrôle exclusif.
- Clé de Visualisation (Viewing Key) : Permet de déchiffrer l'historique des transactions sans donner le pouvoir de déplacer les fonds. Un régulateur peut posséder cette clé pour auditer des transactions spécifiques, respectant les normes AML/CFT sans exposer les données au public ni aux concurrents.
EIP-7503 : le protocole Burn-to-Remint
La proposition EIP-7503 représente un changement de paradigme. Contrairement à Tornado Cash, qui nécessite d'interagir avec un contrat de mixage identifiable (créant un "point rouge" pour les analystes de conformité), EIP-7503 propose un mécanisme de "brûlage et réémission" qui offre une dénégation plausible.
Le protocole fonctionne en cinq étapes :
- Brûlage (Burn) : L'utilisateur envoie des ETH à une adresse sans clé privée connue. Sur la chaîne, cela ressemble à une perte accidentelle de fonds — une activité courante et non suspecte.
- Génération de Preuve ZK : L'utilisateur génère une preuve à divulgation nulle de connaissance qui démontre qu'il est le propriétaire des fonds brûlés sans révéler son adresse d'origine.
- Présentation : La preuve est envoyée à un contrat intelligent qui la vérifie.
- Émission (Mint) : Le contrat émet une quantité équivalente de nouveaux tokens vers une adresse fraîche.
- Désolidarisation : Le lien entre l'adresse de brûlage et celle de destination est mathématiquement rompu, créant un ensemble d'anonymat qui englobe toutes les adresses Ethereum possédant des ETH sans transactions sortantes.
Cette approche est plus difficile à sanctionner car l'étape initiale est indiscernable d'une transaction normale. Il n'y a pas de contrat "mixeur" à marquer. Pas de liste d'adresses à sanctionner. La confidentialité émerge de l'indiscernabilité, non de l'offuscation.
Quelle est la différence entre la confidentialité des stablecoins (Payy) et la confidentialité L1 ?
La confidentialité dans l'écosystème Ethereum opère sur deux couches distinctes avec des objectifs complémentaires mais techniquement indépendants.
Payy Network représente l'approche de la couche d'application : une L2 ZK-Validium qui construit la confidentialité comme un service sur l'infrastructure existante d'Ethereum. Avec 100 000 utilisateurs, un volume annualisé de 130 millions de dollars et le Proof of Innocence intégré, Payy démontre que la confidentialité des paiements en stablecoins est techniquement viable aujourd'hui. Mais elle dépend de son propre réseau, de son propre consensus (HotStuff BFT) et de sa propre disponibilité des données hors chaîne.
La confidentialité L1, en revanche, est une propriété du protocole de base. Lorsque les transferts blindés seront natifs sur Ethereum, n'importe quelle application — de Aave à Uniswap, des liquidations d'obligations tokenisées aux paiements de salaires d'entreprise — pourra opérer en toute confidentialité sans avoir besoin d'un réseau séparé. La différence est celle d'un VPN applicatif par rapport à un chiffrement au niveau du système d'exploitation.
| Dimension | Payy (L2 de confidentialité) | Private L1 (Strawmap 2029) |
|---|---|---|
| Disponibilité | Testnet avril 2026 | Estimé 2029 |
| Couverture | Stablecoins sur son réseau | N'importe quel actif sur Ethereum |
| Modèle de confidentialité | UTXO + Halo2 + Validium | Shielded transfers natifs |
| Conformité | Proof of Innocence | Viewing keys + Policy Proofs |
| Dépendance | Réseau propre (HotStuff BFT) | Protocole de base Ethereum |
| Liquidité | Limitée à son écosystème | Toute la liquidité de la L1 |
Tableau : Comparaison entre la confidentialité au niveau applicatif (Payy) et la confidentialité native sur la L1.
Les deux approches sont nécessaires. Payy résout le problème aujourd'hui pour les paiements en stablecoins. La confidentialité L1 résout le problème pour toujours, pour tout. Mais ce "toujours" est à trois ans de distance — et les institutions ne peuvent pas attendre.
Les institutions peuvent-elles utiliser la DeFi si toutes les transactions sont publiques ?
La réponse courte est non — du moins pas à grande échelle. Et les pilotes institutionnels de 2025-2026 le démontrent clairement.
J.P. Morgan, via son unité blockchain Kinexys (anciennement Onyx), a été pionnier dans l'utilisation de dépôts tokenisés. Mais il ne l'a pas fait sur le mainnet Ethereum. Il l'a fait sur Canton Network, une blockchain axée sur la confidentialité, et sur Base, la L2 de Coinbase. La raison est explicite : les départements de conformité des banques systémiques ne peuvent accepter que leurs flux de liquidation soient visibles par le monde entier.
Project Guardian, dirigé par l'Autorité Monétaire de Singapour (MAS), a testé Aave Arc et Uniswap sur Polygon pour la tokenisation institutionnelle. La leçon fondamentale : les institutions exigent des "ancres de confiance" (trust anchors) pour interagir uniquement avec des contreparties vérifiées. Cela a conduit au développement d'Aave Horizon, une version institutionnelle qui supporte les actifs du monde réel (RWA) tout en maintenant la conformité au niveau de l'actif.
Goldman Sachs a adopté une stratégie multiplateforme, rapportant une exposition de 3,3 milliards de dollars en actifs numériques fin 2025. La clarté réglementaire en 2026 sera, selon la banque, le principal catalyseur du déploiement de capitaux institutionnels vers la DeFi.
| Institution | Exposition Estimée (Q4 2025) | Actifs Principaux | % des AUM |
|---|---|---|---|
| BlackRock | 12,1 milliards $ | BTC (via IBIT) | 0,41% |
| Goldman Sachs | 3,3 milliards $ | BTC, ETH, XRP, SOL | 0,33% |
| JPMorgan Chase | 1,8 milliard $ | BTC, ETH | 0,18% |
| Morgan Stanley | 950 millions $ | BTC | 0,22% |
Tableau : Exposition institutionnelle aux crypto-actifs fin 2025. Source : rapports publics.
La thèse institutionnelle de Kendrick sur un ETH à 40 000 $ dépend explicitement de la migration des institutions des pilotes sur réseaux privés vers la L1 publique. Sans confidentialité native, cette migration n'aura pas lieu. Pour une comparaison directe de la position d'Ethereum face à son principal concurrent dans ce contexte, consultez notre analyse de Solana vs Ethereum en 2026.
Comment combiner confidentialité et conformité réglementaire (AML/OFAC) ?
C'est la question qui définit l'avenir de la confidentialité sur la blockchain. Et la réponse d'Ethereum est fondamentalement différente de celle de Tornado Cash.
Confidentialité n'est pas anonymat. La roadmap d'Ethereum inclut le "Proof of Innocence" — vous pouvez prouver que vos fonds sont propres sans révéler votre identité. Ce n'est pas Tornado Cash ; c'est l'opposé : la conformité réglementaire avec la confidentialité opérationnelle.
Le design des Gated Shielded Pools de l'IPTF intègre trois mécanismes de conformité complémentaires :
Entrée par attestation de KYC. Aucun participant ne peut déposer de tokens sans qu'une autorité de conformité n'ait émis une attestation vérifiable. L'attestation est stockée dans un arbre de Merkle on-chain, et l'utilisateur prouve via ZKP que sa clé publique figure dans l'arbre — sans révéler son identité au sein de l'ensemble vérifié.
Clés de Visualisation (Viewing Keys). Un régulateur ou un auditeur peut posséder la viewing key d'un participant spécifique et accéder à son historique complet de transactions au sein du pool — sans pouvoir déplacer les fonds et sans que les autres participants ne perdent leur confidentialité. Cela satisfait aux obligations de surveillance AML/CFT sans créer une base de données publique des mouvements financiers.
Proof of Innocence (PoI). Un circuit ZK qui permet de démontrer cryptographiquement que les fonds d'un compte ne proviennent pas d'adresses sanctionnées par l'OFAC ou figurant sur des listes noires internationales — sans révéler l'historique complet des transactions, le solde ni les contreparties. La vérification est mathématique, et non basée sur la confiance en un intermédiaire.
La combinaison de ces trois mécanismes crée ce que la EF appelle la "confidentialité rationnelle" : un système où la confidentialité est l'état par défaut, mais où l'auditabilité est disponible sous des conditions prédéfinies et vérifiables. Ce n'est pas une confidentialité absolue (comme Monero). Ce n'est pas une transparence absolue (comme Ethereum aujourd'hui). C'est une confidentialité avec des portes dérobées mathématiques — et non des backdoors basées sur la confiance.
Cette approche a des implications directes pour la sécurité physique des détenteurs. Comme nous l'avons documenté dans notre analyse des attaques physiques contre les détenteurs en France, l'exposition des soldes on-chain a alimenté une vague d'enlèvements et d'extorsions. La confidentialité L1 ne protège pas seulement les institutions — elle protège des vies.
Quelle est la feuille de route réaliste : 2026, 2027 ou 2029 ?
Le Strawmap 2029 n'est pas un lancement unique. C'est une séquence de sept bifurcations (forks) qui construisent progressivement l'infrastructure nécessaire à la confidentialité native.
| Fork | Période Estimée | Objectifs de Confidentialité et Capacité |
|---|---|---|
| Glamsterdam | H1 2026 | Introduction de l'ePBS et amélioration de la résistance à la censure |
| Hegotá | H2 2026 | Verkle Trees pour réduire les barrières opérationnelles (statelessness) |
| Forks I* et J* | 2027-2028 | zkEVMs natives et preuves d'exécution en temps réel |
| Upgrade Final 2029 | 2029 | Private L1 complet : transferfers blindés natifs |
Tableau : Feuille de route du Strawmap 2029 d'Ethereum.
Le Strawmap redéfinit Ethereum selon cinq "étoiles polaires" :
- Fast L1 : Réduction de la finalité de 16 minutes à quelques secondes. Temps de bloc de 12 à potentiellement 2 secondes.
- Gigagas L1 : 10 000 transactions par seconde sur la couche de base via les zkEVMs et la génération de preuves en temps réel.
- Teragas L2 : 10 millions de TPS sur les couches 2 grâce au PeerDAS (échantillonnage de disponibilité des données).
- Post-Quantum L1 : Schémas cryptographiques basés sur les hachages pour se protéger contre la singularité quantique.
- Private L1 : Transferts d'ETH blindés de manière native. La confidentialité comme propriété du protocole, et non comme application externe.
La réalité est que 2029 est l'horizon optimiste pour une confidentialité complète sur la L1. Mais les améliorations intermédiaires — notamment Glamsterdam au S1 2026 avec l'ePBS — commencent déjà à réduire la surface d'attaque du MEV et de la censure, qui sont des formes indirectes de violation de la vie privée.
En attendant, les solutions de couche applicative comme Payy, Railgun et les Gated Shielded Pools de l'IPTF comblent le vide. La confidentialité institutionnelle sur Ethereum n'arrivera pas d'un coup en 2029. Elle arrivera graduellement, fork après fork, couche après couche.
Comment la confidentialité affecte-t-elle la thèse d'Ethereum comme "couche de règlement mondiale" ?
La thèse d'Ethereum en tant que couche de règlement mondiale repose sur une prémisse simple : que le capital institutionnel préfère s'établir sur Ethereum plutôt que sur toute autre infrastructure. Et cette préférence dépend de quatre facteurs — liquidité, sécurité, neutralité crédible et confidentialité opérationnelle. Les trois premiers sont déjà résolus. Le quatrième est celui qui détermine si la thèse se concrétise ou reste une promesse éternelle.
Ethereum concentre plus de 66 % de la TVL totale de la DeFi. Le réseau principal fonctionne sans faille depuis près d'une décennie, avec 92 milliards de dollars de sécurité économique via le staking. Sa neutralité crédible — l'absence d'un acteur central capable de censurer des transactions ou de modifier les règles unilatéralement — n'a pas d'équivalent dans l'écosystème blockchain.
Mais sans confidentialité, cette liquidité est une arme à double tranchant. Les institutions voient 92 milliards de dollars de sécurité, mais aussi un grand livre mondial où leurs opérations sont exposées. La TVL d'Ethereum est à la fois une invitation et un avertissement.
La convergence entre TradFi et DeFi reconfigure les flux de capitaux. Les stablecoins, avec une croissance projetée vers les 300 milliards de dollars de capitalisation, deviennent la colonne vertébrale des paiements mondiaux. Mais les entreprises et les institutions n'intégreront pas la blockchain dans leurs opérations centrales tant que chaque transaction sera un communiqué de presse involontaire.
Vitalik Buterin l'a articulé clairement. Il a fait des dons à des projets de messagerie chiffrée comme Session et SimpleX, et prône des modèles d'IA locaux pour protéger la vie privée. Sa vision pour Ethereum n'est pas seulement institutionnelle — elle est civilisationnelle : que les utilisateurs retrouvent leur souveraineté informatique, en passant de services centralisés à des alternatives décentralisées et chiffrées. La confidentialité L1 est le composant qui unit ces deux visions.
Quels risques techniques et politiques Ethereum affronte-t-il en introduisant la confidentialité ?
La mise en œuvre de la confidentialité native sur Ethereum n'est pas seulement un défi d'ingénierie. C'est un champ de mines politique, réglementaire et technique où chaque décision de conception a des conséquences potentiellement irréversibles.
Risques techniques
Coût computationnel des ZKP. La génération de preuves à divulgation nulle de connaissance reste gourmande en ressources. Pour que les transferts blindés soient pratiques sur la L1, le coût de génération et de vérification des preuves doit être réduit de plusieurs ordres de grandeur. Les forks intermédiaires de 2027-2028 avec les zkEVMs natives s'attaquent à ce problème, mais le calendrier est agressif.
Complexité du protocole. Chaque nouvelle primitive cryptographique ajoute une surface d'attaque. Les ZKP, le FHE (chiffrement totalement homomorphe) et les TEE (Trusted Execution Environments) sont des technologies à différents degrés de maturité. Les intégrer dans un protocole qui gère plus de 400 milliards de dollars de valeur nécessite un niveau d'audit et de tests sans précédent.
Fragmentation de l'ensemble d'anonymat. La confidentialité fonctionne par le nombre. Si seulement 1 % des transactions Ethereum sont blindées, l'ensemble d'anonymat est trop petit pour offrir une réelle confidentialité. La confidentialité doit être l'état par défaut, pas une option — sinon, choisir la confidentialité est en soi un signal.
Risques politiques et réglementaires
Le précédent Tornado Cash. La sanction du Trésor américain contre Tornado Cash en 2022 a prouvé que les régulateurs peuvent et vont agir contre les protocoles de confidentialité. Bien que l'EIP-7503 soit conçue pour être plus difficile à sanctionner (pas de contrat "mixeur" identifiable), le risque politique persiste. Un changement d'administration ou un événement de sécurité nationale pourrait accélérer une réglementation restrictive.
Concurrence de réseaux spécialisés. Midnight (Cardano) se positionne comme une couche de confidentialité pour les institutions avec une "confidentialité rationnelle" — divulgation sélective aux auditeurs sans exposition publique. Si Ethereum tarde jusqu'en 2029 à implémenter la confidentialité native, les institutions pourraient construire leur infrastructure sur des réseaux concurrents résolvant le problème plus tôt.
Résistance interne. Toute la communauté Ethereum n'est pas alignée sur la confidentialité native. Les analystes on-chain, les sociétés de forensique blockchain et certains régulateurs dépendent de la transparence totale pour leur modèle économique. La transition vers la confidentialité par défaut affecte des intérêts économiques concrets.
| Technologie | Cas d'Utilisation | Avantages | Défis |
|---|---|---|---|
| ZK-Proofs | Vérification d'identité, soldes privés, scalabilité | Haute sécurité cryptographique, preuves compactes | Coût computationnel de génération |
| FHE | Analyse de risque, dark pools, calcul sur états chiffrés | Confidentialité absolue pendant le calcul | Haute latence et besoins en ressources |
| TEE | Matching d'ordres, enchères, gestion de clés | Faible latence, exécution de code hérité | Vulnérabilités matérielles (side-channel) |
| Garbled Circuits | DeFi privée, oracles de conformité, IoT | 3 000x plus rapide que le FHE, compatible EVM | Complexité de configuration multipartite |
Tableau : Technologies de confidentialité pour Ethereum — comparaison des avantages et des limites.
Conclusion
Le pari de la Ethereum Foundation sur la confidentialité institutionnelle est une reconnaissance du fait que le réseau doit évoluer ou perdre sa position d'infrastructure financière dominante. La création d'une équipe de 50 spécialistes et la feuille de route du Strawmap 2029 indiquent que la confidentialité a cessé d'être une option pour devenir le pilier qui déterminera la survie d'Ethereum en tant que couche de règlement mondiale.
Les technologies mûrissent. Les Gated Shielded Pools démontrent que confidentialité et conformité ne sont pas mutuellement exclusives. L'EIP-7503 offre une dénégation plausible sans créer de contrats "mixeurs" sanctionnables. Le projet Kohaku élimine les fuites de métadonnées au niveau du portefeuille. Et les institutions — de J.P. Morgan à Goldman Sachs — déploient déjà des capitaux dans des infrastructures de confidentialité adjacentes à Ethereum.
La trajectoire vers 2029 suggère un avenir où les transferts blindés natifs permettront à la valeur de circuler à la vitesse de la lumière numérique avec la sécurité d'un chiffrement de qualité militaire, sans sacrifier la neutralité crédible qui définit Ethereum depuis sa création. Dans ce nouveau paradigme, la confidentialité n'est pas un voile pour l'illégalité — c'est l'armure nécessaire pour que la confiance à l'échelle mondiale puisse s'épanouir sur une infrastructure numérique partagée.
Le succès de cette transformation déterminera si Ethereum se consolide comme le standard de règlement définitif du XXIe siècle, ou s'il cède ce rôle aux réseaux qui auront résolu la confidentialité en premier.
CleanSky : l'app bancaire pour la DeFi
CleanSky est en lecture seule — elle ne voit pas ce que vous faites, seulement ce que vous possédez. Confidentialité opérationnelle dès le premier jour. Suivez vos positions en ETH, stablecoins et protocoles DeFi sur plusieurs chaînes sans exposer votre activité. Sans garde (non-custodial). Sans accès à vos clés. Sans données à fuiter.