Vitalik relance la stratégie d'Ethereum : les paiements ZK, futur standard mondial pour l'économie numérique
Le véritable frein à l'adoption : les paiements crypto restent « pseudonymes », et non privés
Depuis des années, l'industrie de la crypto présente les paiements comme étant pseudonymes : on paie avec une adresse, et non un nom légal. Dans la pratique, cette promesse se délite rapidement. Une seule transaction liée à un retrait sur une plateforme d'échange, un profil ENS, ou une adresse de don public peut relier à jamais un portefeuille à une identité réelle – et dès lors, chaque transaction passée et future devient triviale à analyser comme un profil financier unique et consultable.
Ce caractère de « maison de verre » n'est pas juste un détail technique ; c'est un mur psychologique. Les gens comprennent intuitivement ce que signifie la visibilité permanente de leur salaire, des factures de leurs fournisseurs, de leurs habitudes de dépenses ou de leurs économies personnelles. C'est pourquoi l'adoption des paiements s'est souvent orientée vers les stablecoins et les réseaux centralisés, offrant aux utilisateurs utilisabilité et rapidité de règlement – mais les obligeant à dépendre d'intermédiaires pour la confidentialité.
Début mai 2026, Vitalik Buterin, co-fondateur d'Ethereum, a renforcé cet argument : pour que les paiements crypto soient massivement adoptés, le modèle par défaut doit passer de « pseudonyme par conception » à privé par défaut, les preuves à divulgation nulle de connaissance (preuves ZK) devenant une partie intégrante des transferts quotidiens. (cryptobriefing.com)
Pourquoi « l'ère des agents » impose une mise à niveau de la confidentialité
La prochaine vague d'activité sur Internet est de plus en plus automatisée : scripts, bots et agents IA autonomes négocieront, achèteront, s'abonneront et paieront – souvent à haute fréquence et pour de faibles montants. La couche de paiement dans ce monde ne peut pas fuiter d'identité par corrélation.
Même si un agent utilise de nouvelles adresses, le schéma d'activité lui-même peut ré-identifier le contrôleur : le moment, les contreparties récurrentes et les empreintes d'utilisation construisent un graphique traçable. Si l'agent paie des services tels que l'inférence de modèles, les flux de données ou le calcul, la piste de paiement devient un flux de surveillance des intentions.
C'est la raison pour laquelle les écrits et discussions récents de Vitalik relient de plus en plus les paiements par agents IA aux primitives de paiement ZK et à une facturation de type « crédits » qui évite de laisser des traces connectables. (ethresear.ch)
Ce que signifient réellement les « paiements ZK » (en termes simples)
Un système de paiement ZK vise à préserver la garantie fondamentale des blockchains – la correction vérifiable – tout en masquant les détails sensibles par défaut.
Au lieu de publier une transaction qui expose :
- l'historique de vos adresses,
- vos soldes,
- et l'intégralité de votre graphique de contreparties,
un transfert basé sur ZK peut publier une preuve qui atteste :
- que vous êtes autorisé à dépenser,
- que les entrées et sorties sont correctement équilibrées,
- et que le paiement est valide selon les règles,
sans révéler le contexte privé qui rend les paiements dangereux à utiliser dans la vie réelle.
C'est le même saut conceptuel qui a rendu les rollups ZK crédibles pour la mise à l'échelle : effectuer le gros du travail hors chaîne, puis publier une preuve compacte en chaîne que tout le monde peut vérifier.
L'aspect mise à l'échelle : la confidentialité ne gagne que si elle est « aussi bon marché que la normale »
Les fonctionnalités de confidentialité échouent lorsqu'elles sont traitées comme un ajout premium :
- frais plus élevés,
- confirmation plus lente,
- expérience utilisateur dégradée,
- pools de liquidité plus petits,
- ou « utilisation uniquement lorsque c'est vraiment nécessaire ».
Pour devenir un standard par défaut, la confidentialité doit sembler banale – disponible à la même vitesse et au même coût que les utilisateurs attendent des transferts transparents sur les réseaux modernes de couche 2.
Deux directions techniques sont importantes ici :
-
Preuves récursives (SNARKs récursifs) La récursivité permet aux preuves de prouver d'autres preuves, autorisant le regroupement et la compression de sorte que de nombreuses actions privées puissent être réglées avec un coût de vérification minimal en chaîne. Une base largement citée pour cette ligne de travail est la construction Nova pour les arguments récursifs à divulgation nulle de connaissance. (eprint.iacr.org)
-
La couche 2 comme environnement d'exécution pour les paiements privés Les réseaux L2 se font déjà concurrence sur le débit et les frais ; ajouter de la confidentialité à cette couche est une voie pratique pour rendre les « transferts privés par défaut » viables sans forcer de changements majeurs dans le consensus L1 à court terme.
Le point clé : si la confidentialité est implémentée là où les utilisateurs effectuent déjà la plupart de leurs activités à haute fréquence (L2), alors le « privé par défaut » devient une option de produit réaliste au lieu d'un vœu pieux.
L'aspect conformité : divulgation sélective + « preuve d'innocence »
Le défi politique le plus difficile pour la confidentialité par défaut n'est pas la cryptographie – c'est la conformité.
Une norme mondiale viable ne peut ignorer les réalités de la lutte contre le blanchiment d'argent (LBA) et le financement du terrorisme (CFT). Les décideurs politiques ont clairement indiqué que les actifs virtuels et les fournisseurs de services sont censés s'aligner sur les cadres tels que les normes du GAFI, y compris les attentes continues concernant la mise en œuvre de la règle de transmission (Travel Rule). (fatf-gafi.org)
La direction préférée de Vitalik n'est pas « confidentialité contre conformité », mais confidentialité avec responsabilité cryptographique :
- Divulgation sélective : les utilisateurs peuvent révéler exactement ce qui est nécessaire à un auditeur, une contrepartie ou une autorité fiscale, sans tout exposer au public.
- Preuve d'innocence : les utilisateurs peuvent générer une preuve ZK que leurs fonds ne sont pas associés à un ensemble signalé (piratages, listes de sanctions, clusters illicites connus) tout en gardant le reste de leur historique financier privé.
Une direction de recherche concrète et largement discutée ici est Privacy Pools, qui étudie explicitement comment combiner la confidentialité avec des mécanismes de filtrage et de divulgation respectueux de la réglementation. (privacypools.com)
C'est le déblocage stratégique : les systèmes de confidentialité capables de produire des artefacts de conformité crédibles sont beaucoup plus susceptibles d'être intégrés dans les portefeuilles grand public, les piles fintech et les flux de trésorerie d'entreprise.
« Crédits d'utilisation » ZK : résoudre le paradoxe de la confidentialité pour les API d'IA
L'un des exemples les plus pratiques de « l'ère des agents » concerne la facturation des API.
La facturation Web2 est centrée sur l'identité par défaut (comptes, cartes, identifiants), tandis que la facturation naïve en chaîne est lente, coûteuse et traçable. Pour combler ce fossé, Vitalik Buterin et Davide Crapis ont proposé une conception pour les crédits d'utilisation d'API ZK : déposer une fois, puis effectuer de nombreuses requêtes payées tout en préservant l'incohérence, en limitant le taux d'abus, et en garantissant que le fournisseur est payé. (ethresear.ch)
La proposition exploite des outils tels que les nullificateurs de limitation de débit (RLN) – une méthode basée sur ZK initialement explorée pour la prévention du spam respectueuse de la vie privée et les contraintes d'utilisation équitable. (ethresear.ch)
Ceci est pertinent au-delà de l'IA. Le même modèle se généralise à :
- Services RPC,
- API de données,
- Services de bande passante / VPN,
- Marchés de calcul décentralisés,
- Et micropaiements machine-à-machine.
En d'autres termes, cela esquisse une primitive de paiement qui correspond à la façon dont Internet fonctionne réellement : haute fréquence, faible valeur et sensible à la confidentialité par défaut.
Expérience utilisateur des portefeuilles : la confidentialité doit être un mode par défaut, pas une application séparée
La plupart des consommateurs ne « choisiront » jamais la confidentialité comme une étape manuelle dans leur flux de travail. Ils choisiront un portefeuille qui inspire confiance.
Cela signifie que l'écosystème a besoin de modèles au niveau du portefeuille tels que :
- adresses de réception à usage unique (confidentialité du destinataire),
- vues de solde privées,
- flux de paiement simples qui n'exposent pas le graphique complet des transactions,
- et exportation facultative de la conformité (pour les déclarations fiscales ou professionnelles).
Ethereum dispose déjà des éléments constitutifs allant dans ce sens. Par exemple, ERC-5564 (Adresses furtives) standardise une méthode pour générer des adresses uniques pour recevoir des fonds, améliorant la confidentialité du destinataire sans nécessiter d'interaction préalable. (eips.ethereum.org)
Les paiements ZK et l'adressage de type furtif résolvent différentes facettes du problème de confidentialité, mais ensemble, ils poussent l'expérience utilisateur vers un monde où les utilisateurs cessent de gérer des « adresses d'identité publique » et commencent à utiliser des portefeuilles qui se comportent davantage comme des outils financiers normaux.
Ce que ce changement signifie pour la sécurité et l'auto-garde
Alors que la confidentialité devient la norme, l'auto-garde devient encore plus importante – et non moins.
Les paiements privés réduisent l'observabilité publique, mais ils n'éliminent pas :
- le phishing,
- les approbations malveillantes,
- la manipulation d'adresses,
- ou les appareils compromis.
C'est là que l'isolation matérielle reste essentielle : garder les clés privées hors ligne et exiger une confirmation physique pour les actions sensibles.
OneKey est bien positionné pour cette ère de portefeuilles axés sur la confidentialité, car il se concentre sur la vérifiabilité open-source et le maintien des clés de signature dans le matériel, tout en prenant en charge l'utilisation moderne multi-chaines (y compris Ethereum et les principaux environnements L2). Lorsque les transferts privés et les dépenses basées sur ZK deviendront routiniers, la configuration la plus sûre restera la même : vérifier ce que vous signez, et signer avec des clés qui ne touchent jamais Internet. (github.com)
Conclusion : des « graphiques de transactions publiques » aux économies numériques privées
L'ambition à long terme d'Ethereum a toujours été plus grande que la spéculation : une couche de règlement neutre et mondiale. Mais le règlement ne peut pas devenir courant si son utilisation donne l'impression de publier sa vie financière.
La poussée de Vitalik pour les paiements ZK redéfinit la confidentialité comme une infrastructure, et non comme une fonctionnalité de niche : des transferts privés par défaut, des systèmes de preuves évolutifs et une divulgation conforme à la réglementation sont les ingrédients qui peuvent rendre les paiements crypto compétitifs avec la confidentialité que les utilisateurs attendent déjà – tout en préservant la vérifiabilité qui justifie l'utilisation des blockchains en premier lieu. (cryptobriefing.com)



