BlockBeats x Zhihu Salon Web 4.0 : Lorsque les agents IA prennent en charge les permissions on-chain

1 avr. 2026

BlockBeats x Zhihu Salon Web 4.0 : Lorsque les agents IA prennent en charge les permissions on-chain

La plupart des discussions sur le Web 4.0 commencent au mauvais endroit.

Les gens se demandent si le Web 4.0 est « le prochain cycle marketing », ou s'il ne s'agit que d'un autre narratif. Ces questions manquent la seule question qui compte pour la crypto :

De qui provient et vers qui se déplace la couche de permission sous-jacente de l'internet ?

Si l'on représente cela sur un axe historique, la direction a toujours été constante :

  • Le Web 1.0 était en mode lecture seule : les utilisateurs consommaient des informations, mais avaient peu ou pas de capacité d'écriture.
  • Le Web 2.0 a introduit la capacité d'écriture : vous pouviez publier, télécharger, commenter et collaborer, mais les plateformes contrôlaient largement l'identité, la distribution et les données.
  • Le Web 3.0 a déplacé la propriété des permissions : grâce à l'auto-conservation, les utilisateurs peuvent détenir des clés privées et autoriser directement des actions sur des réseaux ouverts.
  • Le Web 4.0 concerne la délégation de permissions à la vitesse de la machine : les agents IA agiront de plus en plus sur la chaîne en votre nom, de manière continue, contextuelle et sur de nombreux protocoles.

Ce n'est pas juste une mise à niveau de l'interface utilisateur. C'est un changement de "l'opérateur" par défaut des comptes on-chain.


Le Changement Fondamental : De "Vous Signez" à "Vous Déléguez"

Dans le Web 3.0, l'unité atomique de pouvoir est la clé privée : celui qui peut signer peut agir.

Dans le Web 4.0, l'unité atomique devient la délégation régie par des politiques :

  • Vous définissez des objectifs, des contraintes et des budgets.
  • Un agent IA découvre des itinéraires, compare les résultats et exécute les actions.
  • La chaîne applique ce que l'agent est autorisé à faire, pas ce qu'il veut faire.

C'est pourquoi les permissions on-chain deviennent le champ de bataille. Les agents ne se contenteront pas de "recommander" des transactions ou de "résumer" les marchés ; ils détiendront l'autorité déléguée pour rééquilibrer des positions, réclamer des récompenses, prolonger des dettes, faire du bridging de liquidité et faire pivoter des stratégies.

La question n'est pas de savoir si les agents interagiront avec la DeFi. La question est de savoir si leur autorité sera :

  1. Excès de portée (une seule approbation draine tout), ou
  2. Contrainte de manière composable (les agents peuvent agir, mais uniquement dans des limites strictes).

Pourquoi la Crypto est le Premier Endroit Où le Web 4.0 Devient Réel

La finance traditionnelle a déjà la délégation (courtiers, mandats, comptes discrétionnaires), mais l'application est institutionnelle et lente.

Les blockchains sont différentes : la délégation peut être programmable, auditable et automatiquement appliquée.

Trois primitives de la crypto rendent le Web 4.0 possible :

1) Comptes intelligents et abstraction de compte

Les portefeuilles sous forme de contrats intelligents vous permettent d'encoder des règles directement dans le compte : limites de dépenses, séparation des rôles, logique de récupération et approbations en plusieurs étapes. Les normes et écosystèmes autour de l'abstraction de compte rendent cela plus pratique pour les utilisateurs et les applications grand public. Pour plus d'informations, consultez EIP 4337 sur le site des normes Ethereum : Spécification du contrat Entry Point pour l'abstraction de compte.

2) Exécution basée sur l'intention

Au lieu de signer une transaction spécifique, les utilisateurs (ou les agents) peuvent exprimer une intention (par exemple : « échanger pour atteindre cette allocation cible avec un slippage maximum de X »), et des solveurs entrent en concurrence pour la réaliser. Cela s'associe naturellement aux agents, car les agents pensent en termes d'objectifs, pas de données brutes. Une vue d'ensemble conceptuelle utile se trouve sur le hub éducatif d'Ethereum : Ethereum et l'abstraction de compte.

3) Jetons de permission : approbations, permis et dépenses déléguées

La DeFi fonctionne déjà sur l'autorité déléguée : approbations de jetons, rôles d'opérateur et permissions basées sur des signatures. La différence dans le Web 4.0 réside dans le volume et la fréquence : les agents demanderont plus de permissions plus souvent, et les attaquants cibleront agressivement ces surfaces de permission. Pour un exemple concret d'outillage moderne de permission dans la DeFi, consultez la documentation d'Uniswap sur Permit2.


Le Nouveau Modèle de Menace : Le "Rug Agent" est un Bug de Permission, Pas un Bug de l'IA

Lorsque les utilisateurs s'inquiètent que les agents IA "déraillent", ils imaginent souvent que le modèle devient malveillant.

En pratique, la plupart des défaillances ressembleront à des incidents de sécurité classiques, mais plus rapidement :

  • Approbations trop larges : l'agent obtient une dépense illimitée de jetons et une seule dépendance compromise draine les fonds.
  • Injection de prompt et détournement d'outils : un attaquant manipule les entrées de l'agent pour qu'il appelle le mauvais contrat ou signe le mauvais message.
  • Routage malveillant : l'agent choisit un itinéraire rentable pour la contrepartie (ou le solveur) mais préjudiciable à l'utilisateur.
  • Exfiltration de clés : la machine hôte de l'agent divulgue des clés ou des secrets de session.
  • Dérive silencieuse des permissions : de petites permissions "temporaires" s'accumulent jusqu'à ce que l'autorité effective soit quasi totale.

La solution n'est donc pas "de faire davantage confiance à l'IA". La solution est : rendre les permissions plus petites que la confiance.


Une Checklist Pratique du Web 4.0 : La Pile de Permissions de l'Agent

Si un agent IA doit exécuter des actions sur la chaîne, vous voulez une pile en couches qui maintient la "racine de confiance" hors de portée.

Couche 1 : Custodie de la racine (contrôlée par l'humain)

  • Gardez les clés à long terme hors ligne et basées sur la confirmation.
  • Utilisez un portefeuille matériel comme signataire racine pour les actions à haut risque (nouveaux délégués, transferts importants, mises à niveau de contrats).

Couche 2 : Délégation (contrôlée par l'agent, mais contrainte)

Au lieu de confier votre clé principale à un agent, déléguez une autorisation restreinte :

  • Clés de session avec expiration
  • Listes blanches (contrats spécifiques, paires de jetons spécifiques)
  • Limites de dépenses (par heure, par jour, par stratégie)
  • Verrous temporels pour les modifications sensibles (comme l'augmentation des limites)
  • Séparation des rôles : une clé propose, une autre clé exécute

Couche 3 : Sécurité de l'exécution (avant la chaîne)

  • Simulation de transactions et résumés de risques lisibles
  • Plafonds de slippage et contraintes de routage sensibles au MEV
  • Un "interrupteur d'urgence" qui révoque rapidement les délégués

Couche 4 : Auditabilité (après la chaîne)

  • Surveillance continue des approbations et des délégués
  • Élagage régulier des permissions
  • Vérification post-transaction par rapport aux politiques

Pour les utilisateurs, l'habitude la plus simple qui soit immédiatement bénéfique est l'hygiène des permissions : examinez et révoquez périodiquement les approbations qui ne vous servent plus. Un outil public largement utilisé est Revoke.cash, qui vous aide à inspecter et supprimer les allocations de jetons.


Ce que "l'Identité du Web 4.0" Signifie Réellement : Le Compte Devient une Équipe

Dans le Web 2.0, "l'identité" est un identifiant de connexion.

Dans le Web 3.0, l'identité est un compte.

Dans le Web 4.0, votre compte devient une équipe d'acteurs :

  • Vous (autorité racine)
  • Un ou plusieurs agents IA (opérateurs délégués)
  • Automatisation (minuteurs, keepers, rebalanceurs)
  • Rôles de protocole (gestionnaires de coffre-fort, contrats de stratégie)

C'est puissant – car cela permet de mettre à l'échelle vos opérations on-chain – mais cela signifie aussi que votre modèle de sécurité doit évoluer de :

« Protéger ma clé privée »

à :

« Gérer en continu un graphe de permissions »

C'est le changement mental dont de nombreux utilisateurs auront besoin en 2025 et au-delà : les plus grands risques ne proviendront pas d'une seule clé volée, mais de l'éparpillement des permissions sur les chaînes, les applications et les agents.


Où Cela Mène en 2025 : Des Portefeuilles aux Moteurs de Politiques

En 2025, la demande des utilisateurs converge vers quelques éléments non négociables :

  • Moins de signatures aveugles, plus d'intentions et de simulations lisibles par l'homme
  • Délégations plus sûres (limitées, expirant, révocables)
  • Expériences abstraites de chaînes sans perdre les garanties d'auto-conservation
  • Agents respectueux de la vie privée qui ne divulguent pas de données de portefeuille et de comportement par défaut

L'expérience du portefeuille ressemblera de plus en plus à un moteur de politiques : pas seulement "envoyer" et "échanger", mais "qui peut faire quoi, pendant combien de temps, sous quelles contraintes".


Pourquoi C'est Important pour les Utilisateurs de OneKey (et Quiconque S'auto-conserve)

Si le Web 4.0 concerne les agents IA détenant un pouvoir délégué, alors le principe de conception le plus important est :

Garder la clé racine pour les décisions irréversibles sous contrôle humain direct.

C'est là qu'une configuration de portefeuille matériel se superpose proprement à la pile de permissions du Web 4.0 :

  • Utilisez un portefeuille matériel comme autorité racine pour ajouter ou faire pivoter les délégués d'agents
  • Laissez les agents opérer avec des permissions de session limitées, pas un accès complet permanent
  • Confirmez les changements à fort impact (augmentations de limites, nouvelles listes blanches de contrats, transferts importants) sur un appareil de signature de confiance

Le positionnement de OneKey dans ce contexte est simple : un portefeuille matériel n'est pas "anti-agent" ; c'est ainsi que vous rendez les agents utilisables sans transformer la délégation en reddition.


Conclusion : Le Web 4.0 est une Migration de Permissions

Le Web 4.0 n'est pas un slogan. C'est une migration du pouvoir opérationnel :

  • des plateformes aux utilisateurs (Web 3.0),
  • et des utilisateurs vers leur logiciel délégué (Web 4.0).

Les gagnants ne seront pas les narrateurs les plus bruyants. Ce seront les équipes qui construiront la meilleure minimisation des permissions, les meilleurs standards de délégation et les meilleurs comptes à rebours pour la récupération — afin que les agents IA puissent agir à grande échelle sans transformer l'auto-conservation en risque auto-infligé.

Si vous retenez une phrase de ce thème d'événement, faites-en celle-ci :

Dans le Web 4.0, la sécurité ne concerne plus une seule clé ; elle concerne les limites que vous imposez à chaque action déléguée.

Sécurisez votre parcours crypto avec OneKey

View details for Boutique OneKeyBoutique OneKey

Boutique OneKey

Le portefeuille matériel le plus avancé au monde.

View details for Télécharger l'applicationTélécharger l'application

Télécharger l'application

Alertes contre les arnaques. Toutes les pièces supportées.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clarté Crypto—À un appel de distance.