Source :a16z crypto;Compilé par : Bitchain Vision
Presse : Cette semaine, a16z a publié ses « Grandes idées » annuelles de ses partenaires des équipes Apps, American Vitality, Bio, Crypto, Growth, Infrastructure et Speedrun. Voici 17 observations des partenaires crypto d’a16z (et de plusieurs auteurs invités) sur les tendances crypto en 2026 – des sujets allant des agents à l’intelligence artificielle ; pièces stables, tokenisation des actifs et finance ; confidentialité et sécurité ; marchés de prédiction, SNARK et autres applications… à la façon dont nous allons le construire.
1. À propos des pièces stables, de la tokenisation RWA, du paiement et du financement
1. Des canaux de dépôt et de retrait de stablecoins meilleurs et plus intelligents
L’année dernière, les pièces stables ont traité un volume de transactions estimé à 46 000 milliards de dollars, continuant d’atteindre des niveaux records.À titre de comparaison, cela représente plus de 20 fois le volume de transactions de PayPal ; près de 3 fois le volume de transactions de Visa, l’un des plus grands réseaux de paiement au monde ; et se rapproche rapidement du volume de transactions d’ACH, le réseau électronique américain utilisé pour les transactions financières telles que les dépôts directs.
Aujourd’hui, vous pouvez envoyer des pièces stables en moins d’une seconde et pour moins d’un centime. Cependant, la question encore en suspens est de savoir comment connecter ces dollars numériques aux rails financiers que les gens utilisent réellement au quotidien – en d’autres termes, l’accès vers et depuis les stablecoins.
Une nouvelle génération de startups comble cette lacune, en connectant les pièces stables à des systèmes de paiement et à des monnaies locales plus familiers.Certaines entreprises utilisent des preuves cryptographiques pour permettre aux utilisateurs d’échanger en privé des soldes locaux contre des dollars numériques.Certaines entreprises s’intègrent aux réseaux régionaux pour permettre les paiements de banque à banque à l’aide de codes QR, de rails de paiement en temps réel et d’autres fonctionnalités… tandis que d’autres construisent des couches de portefeuille mondiales plus véritablement interopérables et des plates-formes d’émission de cartes qui permettent aux utilisateurs de dépenser des pièces stables chez les commerçants de tous les jours.Ensemble, ces approches élargissent les personnes pouvant participer à l’économie numérique du dollar et pourraient accélérer l’utilisation plus directe des pièces stables comme méthode de paiement traditionnelle.
À mesure que ces canaux de dépôt et de retrait mûriront et que les dollars numériques seront directement connectés aux systèmes de paiement locaux et aux outils des commerçants, de nouveaux modèles comportementaux émergeront.Les travailleurs frontaliers peuvent être payés en temps réel.Les commerçants acceptent les dollars américains dans le monde entier sans compte bancaire.Les applications peuvent instantanément régler la valeur avec les utilisateurs partout dans le monde.Les Stablecoins passeront fondamentalement d’un instrument financier de niche à la couche de règlement de base d’Internet.
——Jeremy Zhang, équipe d’ingénierie crypto a16z
2. Pensez à la tokenisation RWA et aux pièces stables d’une manière plus crypto-native
Nous constatons un vif intérêt de la part des banques, des fintechs et des gestionnaires d’actifs pour la mise en chaîne d’actions, de matières premières, d’indices et d’autres actifs traditionnels américains.À mesure que des actifs plus traditionnels arrivent en chaîne, leur tokenisation a tendance à être skeuomorphique, ancrée dans les concepts actuels d’actifs du monde réel qui ne parviennent pas à tirer parti des propriétés crypto-natives.
Mais les représentations synthétiques telles que les contrats perpétuels (perps) permettent une liquidité plus importante et sont souvent plus faciles à mettre en œuvre.Les contrats perpétuels offrent également un effet de levier facile à comprendre, je pense donc qu’il s’agit des dérivés crypto-natifs avec la meilleure adéquation produit-marché.Je pense également que les actions des marchés émergents constituent l’une des classes d’actifs les plus intéressantes et adaptées à la souscription perpétuelle.(La liquidité de négociation du marché des options zero-day 0DTE pour certaines actions dépasse parfois même celle du marché au comptant, ce qui constituerait une expérience intéressante de contractation perpétuelle.)
Tout se résume à la question de « perpétuation ou tokenisation » ; Quoi qu’il en soit, nous nous attendons à voir davantage de tokenisation RWA crypto-native au cours de l’année à venir.
De même, en 2026, nous verrons davantage de « création native, pas seulement de tokenisation » en ce qui concerne les pièces stables, qui sont devenues courantes en 2025 ; les émissions exceptionnelles de stablecoins continuent de croître.
Mais les pièces stables sans infrastructure de crédit solide ressemblent à des banques étroites, détenant des actifs liquides spécifiques considérés comme particulièrement sûrs.Bien que le système bancaire étroit soit un produit valable, je ne pense pas qu’il constituera l’épine dorsale de l’économie en chaîne à long terme.
Nous voyons de nombreux nouveaux gestionnaires d’actifs, gestionnaires et protocoles commencer à faciliter les prêts adossés à des actifs en chaîne soutenus par des garanties hors chaîne.Ces prêts proviennent souvent de la chaîne et sont ensuite symbolisés.Je pense que dans ce cas, la tokenisation apporte peu d’avantages, sauf peut-être la distribution aux utilisateurs déjà présents sur la chaîne.C’est pourquoi les actifs de dette doivent être créés nativement en chaîne plutôt que tokenisés après avoir été créés hors chaîne.La création native en chaîne peut réduire les coûts de service des prêts, les coûts de construction du backend et accroître l’accessibilité.Le défi ici sera la conformité et la normalisation, mais les constructeurs s’efforcent déjà de résoudre ces problèmes.
——Guy Wuollet, associé commandité d’a16z crypto
3. Les Stablecoins débloquent le cycle de mise à niveau du grand livre de la banque et de nouveaux scénarios de paiement
La banque moyenne utilise des logiciels méconnaissables pour les développeurs modernes : dans les années 1960 et 1970, les banques ont été les premières à adopter de grands systèmes logiciels.La deuxième génération de logiciels bancaires de base a débuté dans les années 1980 et 1990 (par exemple via GLOBUS de Temenos et Finacle d’InfoSys). Mais tous ces logiciels vieillissent et les mises à niveau sont trop lentes.En conséquence, les opérations bancaires – en particulier le grand livre principal, la base de données essentielle qui suit les dépôts, les garanties et autres obligations – fonctionnent encore souvent sur des ordinateurs centraux, programmés en COBOL, utilisant des interfaces de fichiers batch plutôt que des API.
La majorité des actifs mondiaux sont également détenus sur ces registres de base, qui datent également de plusieurs décennies.Même si ces systèmes ont fait leurs preuves, jouissent de la confiance des régulateurs et sont profondément intégrés dans des scénarios bancaires complexes, ils freinent également l’innovation.L’ajout de fonctionnalités critiques telles que les paiements en temps réel (RTP) peut prendre des mois, voire des années, et nécessite de parcourir des niveaux de dette technique et de complexité réglementaire.
C’est là que les pièces stables entrent en jeu. Non seulement les dernières années ont été le moment où les pièces stables ont trouvé leur adéquation avec le marché des produits et sont devenues courantes, mais cette année, les institutions financières traditionnelles (TradFi) les ont adoptées à un niveau sans précédent.Les pièces stables, les dépôts tokenisés, les trésors tokenisés et les obligations en chaîne permettent aux banques, aux sociétés de technologie financière et aux institutions financières de créer de nouveaux produits et de servir de nouveaux clients.De plus, ils peuvent y parvenir sans obliger ces organisations à réécrire leurs systèmes existants, qui, bien que vieillissants, fonctionnent de manière fiable depuis des décennies.Par conséquent, les pièces stables offrent aux institutions une nouvelle façon d’innover.
——Sam Broner
4. Internet devient une banque
À mesure que les agents émergent à grande échelle et que de plus en plus d’activités commerciales se déroulent automatiquement en arrière-plan plutôt que via les clics des utilisateurs, alors l’argent – la valeur ! ——Le modèle de flux doit également changer.
Dans un monde où les systèmes agissent en fonction d’intentions plutôt que d’instructions étape par étape (déplacer de l’argent parce qu’un agent d’IA reconnaît un besoin, remplit une obligation ou déclenche un résultat), la fourniture de valeur doit être aussi rapide et gratuite que l’information est fournie aujourd’hui.C’est là qu’interviennent la blockchain, les contrats intelligents et les nouveaux protocoles.
Les contrats intelligents peuvent déjà régler un paiement en USD à l’échelle mondiale en quelques secondes.Cependant, en 2026, les composants d’infrastructure émergents tels que x402 rendront ce règlement programmable et réactif : les agents se paient instantanément et sans autorisation pour les données, le temps GPU ou les appels API – aucune facturation, rapprochement ou traitement par lots n’est requis.Les mises à jour logicielles publiées par les développeurs sont accompagnées de règles de paiement, de limites et de pistes d’audit intégrées : aucune intégration de monnaie fiduciaire, intégration de commerçants ou banque n’est requise.Les marchés de prédiction s’auto-règlent en temps réel au fur et à mesure que les événements se déroulent – les mises à jour des cotes, les échanges avec les agents, les paiements sont effectués à l’échelle mondiale en quelques secondes… sans avoir besoin d’un dépositaire ou d’une bourse.
Une fois que la valeur peut circuler de cette manière, le « processus de paiement » cesse d’être une couche opérationnelle distincte et devient un comportement de réseau : les banques deviennent une partie du pipeline de base d’Internet et les actifs deviennent une infrastructure.Si l’argent devient des paquets qu’Internet peut acheminer, alors Internet ne soutient plus seulement le système financier… il devient le système financier lui-même.
——Christian Crawley et Pyrs Carvolth, équipe de marketing crypto a16z
5. Gestion de patrimoine pour le public
Les services personnalisés de gestion de patrimoine sont traditionnellement réservés aux clients fortunés des banques : fournir des conseils personnalisés sur toutes les classes d’actifs et personnaliser les portefeuilles d’investissement est coûteux et complexe sur le plan opérationnel.Mais à mesure que de plus en plus de classes d’actifs sont tokenisées, les rails cryptographiques permettent aux stratégies – personnalisées grâce aux recommandations et aux copilotes de l’IA – d’être exécutées et rééquilibrées instantanément à un coût extrêmement faible.
Il ne s’agit pas seulement de conseils robotisés ; tout le monde a accès à une gestion active de portefeuille, et pas seulement à une gestion passive.En 2025, la finance traditionnelle augmente l’exposition de son portefeuille aux actifs cryptographiques (les banques recommandent désormais une allocation de 2 à 5 %, directement ou via des ETP), mais ce n’est qu’un début ; en 2026, nous verrons des plateformes construites pour « l’accumulation de richesse » – et pas seulement pour la « préservation de la richesse » – alors que les sociétés de technologie financière (comme Revolut et Robinhood) et les bourses centralisées (comme Coinbase) utiliseront leur leadership en matière de pile technologique pour conquérir une plus grande part de ce marché.
Parallèlement, les outils DeFi tels que Morpho Vaults allouent automatiquement les actifs aux marchés de prêt offrant les meilleurs rendements ajustés au risque, fournissant ainsi une allocation de base d’actifs générateurs d’intérêts pour un portefeuille.Le fait de détenir les soldes liquides restants dans des pièces stables plutôt que dans des monnaies fiduciaires, et dans des fonds du marché monétaire tokenisés plutôt que dans des fonds du marché monétaire traditionnels, élargit les possibilités de gains supplémentaires.
Enfin, les investisseurs particuliers ont désormais un meilleur accès aux actifs illiquides du marché privé, tels que le crédit privé, les sociétés pré-IPO et le capital-investissement, car la tokenisation contribue à débloquer ces marchés tout en respectant les exigences de conformité et de reporting.Étant donné que les composants d’un portefeuille équilibré – tout au long du spectre des risques, des obligations aux actions en passant par les actifs privés et alternatifs – sont symbolisés, ils peuvent être automatiquement rééquilibrés sans avoir besoin d’opérations telles que des virements électroniques.
——Maggie Hsu, équipe marketing de chiffrement a16z
2. À propos des agents et de l’intelligence artificielle
6. De « Connaître votre client » (KYC) à « Connaître votre agent » (KYA)
Le goulot d’étranglement de l’économie des agences passe du renseignement à l’identité.
Dans les services financiers, les « identités non humaines » sont désormais plus nombreuses que les travailleurs humains dans une proportion de 96 contre 1 – et pourtant ces identités restent le fantôme des personnes non bancarisées.Le principal élément fondamental manquant ici est KYA : Know Your Agent.
Tout comme les humains ont besoin de cotes de crédit pour obtenir des prêts, les agents auront besoin d’informations d’identification signées cryptographiquement pour effectuer des transactions, liant ainsi l’agent à ses principes, contraintes et responsabilités.Jusqu’à ce que cela existe, les commerçants continueront à bloquer les proxys au niveau du pare-feu.Une industrie qui a passé des décennies à construire une infrastructure KYC n’a plus que quelques mois pour comprendre KYA.
——Sean Neville, co-fondateur de Circle et architecte de l’USDC ; PDG de Catena Labs
7. Nous utiliserons l’IA pour mener des tâches de recherche de fond
En tant qu’économiste mathématicien, il était difficile de faire en sorte que les modèles d’IA au niveau du consommateur comprennent mon flux de travail en janvier. Mais d’ici novembre, je peux donner des instructions abstraites aux modèles comme un doctorant… et ils renvoient parfois des réponses inédites et correctement exécutées.Au-delà de mon expérience, nous commençons à voir l’IA être utilisée plus largement dans la recherche, en particulier dans le domaine du raisonnement, où les modèles aident désormais directement à découvrir et à résoudre de manière autonome le problème de Putnam (peut-être le test de mathématiques de niveau universitaire le plus difficile au monde).
Les domaines dans lesquels la recherche sur l’IA sera le plus utile et comment restent une question ouverte.Mais je prédis que la recherche sur l’IA permettra et récompensera un nouveau style de recherche généraliste : un style qui favorise la capacité de spéculer sur les relations entre les idées et d’extrapoler rapidement à partir de réponses encore plus spéculatives.Ces réponses ne sont peut-être pas exactes, mais elles peuvent quand même vous orienter dans la bonne direction (au moins sous une certaine topologie).Ironiquement, cela revient un peu à exploiter le pouvoir de « l’illusion » des modèles : lorsque les modèles deviennent suffisamment « intelligents », leur donner un espace abstrait à explorer peut toujours produire un contenu dénué de sens – mais peut parfois ouvrir la voie à de nouvelles découvertes, tout comme les humains sont plus créatifs dans des états non linéaires et non explicitement dirigés.
Faire de l’inférence de cette manière nécessitera un nouveau style de flux de travail d’IA – pas seulement d’agent à agent, mais plutôt un agent enveloppé d’agent – où des couches de modèles aident les chercheurs à évaluer les méthodes des modèles précédents et à synthétiser progressivement le meilleur des scories.J’ai écrit des articles en utilisant cette approche, tandis que d’autres l’ont utilisée pour effectuer des recherches de brevets, inventer de nouvelles formes d’art ou (malheureusement) trouver de nouvelles attaques de contrats intelligents.
Cependant : l’exploitation d’ensembles d’agents d’inférence pour la recherche nécessitera une meilleure interopérabilité entre les modèles, ainsi qu’un moyen d’identifier et de compenser de manière appropriée la contribution de chaque modèle – deux problèmes que la technologie de chiffrement peut aider à résoudre.
——Scott Kominers, équipe de recherche sur la cryptographie a16z et professeur à la Harvard Business School
8. La taxe cachée du réseau ouvert
La montée en puissance des agents d’IA impose une sorte de taxe invisible sur les réseaux ouverts, perturbant fondamentalement leurs fondements économiques.Cette perturbation provient d’un désalignement croissant entre les couches contextuelles et d’exécution d’Internet : actuellement, les agents d’IA extraient des données des sites Web financés par la publicité (la couche contextuelle) pour faciliter la tâche des utilisateurs, tout en contournant systématiquement les flux de revenus qui financent le contenu (tels que les publicités et les abonnements).
Pour empêcher l’érosion du Web ouvert (et préserver la diversité des contenus qui nourrissent l’IA elle-même), nous avons besoin de solutions techniques et économiques déployées à grande échelle.Cela pourrait inclure des modèles tels que le contenu sponsorisé de nouvelle génération, les systèmes de micro-attribution ou d’autres modèles de financement novateurs.Les accords de licence d’IA existants se sont également révélés être une mesure provisoire non viable financièrement, n’indemnisant souvent les fournisseurs de contenu que pour une petite partie des revenus qu’ils ont perdus en raison de la cannibalisation du trafic par l’IA.
Le réseau nécessite un nouveau modèle économique technologique dans lequel la valeur peut circuler automatiquement.Un changement clé au cours de l’année à venir sera le passage des licences statiques à une rémunération en temps réel basée sur l’utilisation.Cela signifie tester et faire évoluer le système – en tirant potentiellement parti des nanopaiements basés sur la blockchain et des critères d’attribution complexes – pour récompenser automatiquement chaque entité qui fournit des informations pour mener à bien la mission d’un agent.
——Liz Harkavy, équipe d’investissement crypto a16z
3. À propos de la confidentialité (et de la sécurité)
9. La confidentialité deviendra le fossé le plus important de l’industrie du cryptage
La confidentialité est une fonctionnalité nécessaire pour déplacer la finance mondiale en chaîne.C’est également une fonctionnalité qui manque aujourd’hui dans presque toutes les blockchains.Pour la plupart des chaînes, la confidentialité est en grande partie une réflexion secondaire.
Mais désormais, la confidentialité elle-même est suffisamment convaincante pour différencier une chaîne de toutes les autres.La confidentialité a également un effet plus important : elle crée un effet de verrouillage ; un effet de réseau de confidentialité, pour ainsi dire.Surtout à une époque où rivaliser sur la seule performance ne suffit plus.
Grâce au protocole de pont inter-chaînes, passer d’une chaîne à une autre est un jeu d’enfant tant que tout est public.Mais une fois que vous avez rendu les choses privées, ce n’est plus le cas : il est facile de déplacer des jetons d’une chaîne à l’autre, mais difficile de déplacer des secrets d’une chaîne à l’autre.Il y a toujours un risque d’être identifié par quelqu’un qui surveille la chaîne, le pool de mémoire ou le trafic réseau lors de l’entrée ou de la sortie d’une zone privée.Franchir la frontière entre une chaîne privée et une chaîne publique – ou même la frontière entre deux chaînes privées – expose toutes sortes de métadonnées, telles que les temps de transaction, les corrélations d’échelle, etc., qui facilitent le suivi d’une personne.
Les blockchains avec confidentialité peuvent avoir des effets de réseau plus importants que de nombreuses chaînes plus récentes qui sont indifférenciées (l’espace des blocs est devenu essentiellement le même partout).La réalité est que si une chaîne « universelle » ne dispose pas déjà d’un écosystème florissant, d’applications tueuses ou d’avantages de distribution injustes, il y a très peu de raisons pour que quiconque l’utilise ou s’appuie sur elle – et encore moins lui soit fidèle.
Lorsque les utilisateurs font partie d’une chaîne publique, ils peuvent facilement effectuer des transactions avec des utilisateurs d’autres chaînes, peu importe la chaîne à laquelle ils rejoignent.Et lorsque les utilisateurs font partie d’une chaîne de confidentialité, le choix de la chaîne est bien plus important, car une fois qu’ils rejoignent une chaîne, ils sont moins susceptibles de migrer et de risquer d’exposer leur identité.Cela crée une situation où le gagnant rafle tout.Et comme la confidentialité est essentielle à la plupart des cas d’utilisation réels, une poignée de chaînes de confidentialité captureront probablement la majorité du monde de la cryptographie.
——Ali Yahya, associé commandité d’a16z crypto
10. Les communications futures (à court terme) seront non seulement résistantes aux quantiques, mais également décentralisées
Alors que le monde se prépare à l’informatique quantique, de nombreuses applications de messagerie basées sur le chiffrement (Apple, Signal, WhatsApp) sont déjà à l’avant-garde et se portent bien. Le problème est que toutes les grandes applications de messagerie dépendent de notre confiance dans les serveurs privés gérés par une seule organisation.Ces serveurs sont des cibles faciles que les gouvernements peuvent fermer, installer des portes dérobées ou forcer le transfert de données privées.
Si un pays peut fermer un serveur ; si une entreprise détient les clés d’un serveur privé ;ou plus encore, si une entreprise possède un serveur privé, à quoi sert le chiffrement quantique ? Les serveurs privés exigent « faites-moi confiance » – mais ne pas avoir de serveur privé signifie « vous n’avez pas besoin de me faire confiance ».La communication ne nécessite pas une seule entreprise comme intermédiaire.La messagerie instantanée nécessite des protocoles ouverts dans lesquels nous ne devons faire confiance à personne.
Nous y parvenons grâce à un réseau décentralisé : pas de serveurs privés. Il n’existe pas de candidature unique.Tout le code open source.Cryptage de pointe, incluant une protection contre les menaces quantiques.Avec un réseau ouvert, aucun individu, entreprise, organisation à but non lucratif ou pays ne peut nous priver de notre capacité à communiquer.Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain.Arrêtez un nœud et, grâce à des incitations économiques (grâce à des technologies comme la blockchain), un nouveau nœud le remplacera immédiatement.
Lorsque les gens possèdent leurs informations comme ils possèdent leur argent – une clé – tout change.Les applications peuvent aller et venir, mais elles contrôlent toujours leur messagerie et leur identité ;les utilisateurs finaux peuvent désormais posséder leur messagerie, voire les applications elles-mêmes.
C’est plus important que la résistance quantique et le cryptage ;c’est la propriété et la décentralisation. Sans les deux, tout ce que nous faisons est de créer un cryptage incassable qui peut être désactivé.
~——Shane Mac, co-fondateur et PDG de XMTP Labs
11. « Des secrets en tant que service »
Derrière chaque modèle, agent et automatisation se cache une dépendance simple : les données.Mais la plupart des pipelines de données actuels (les données qui entrent ou sortent des modèles) sont opaques, modifiables et non auditables.Cela convient à certaines applications grand public, mais de nombreux secteurs et utilisateurs (tels que la finance et la santé) exigent que les entreprises préservent la confidentialité des données sensibles.Il s’agit également d’un obstacle majeur pour les institutions qui cherchent actuellement à symboliser les actifs du monde réel.
Alors, comment protéger la confidentialité tout en permettant une innovation sécurisée, conforme, autonome et connectée à l’échelle mondiale ?Il existe de nombreuses façons de procéder, mais je me concentrerai sur le contrôle d’accès aux données : qui contrôle les données sensibles ?Comment ça bouge ?Et qui (ou quoi) peut y accéder ?
Sans contrôles d’accès aux données, toute personne souhaitant préserver la confidentialité des données doit actuellement utiliser un service centralisé ou créer une configuration personnalisée, ce qui est non seulement long et coûteux, mais empêche également des entités telles que les institutions financières traditionnelles de tirer pleinement parti des fonctionnalités et des avantages de la gestion des données en chaîne.À mesure que les systèmes d’agents commencent à parcourir, effectuer des transactions et prendre des décisions de manière autonome, les utilisateurs et les institutions de tous les secteurs exigeront des garanties cryptographiques plutôt qu’une « confiance dans la mesure du possible ».
C’est pourquoi je pense que nous avons besoin de « secrets en tant que service » : la capacité de fournir des règles d’accès aux données natives et programmables ;cryptage côté client ; et une gestion décentralisée des clés pour déterminer qui peut déchiffrer quoi, dans quelles conditions et pendant combien de temps… le tout appliqué en chaîne.Associés à un système de données vérifiables, les secrets peuvent devenir une partie de l’infrastructure publique sous-jacente d’Internet, plutôt qu’un correctif au niveau de l’application corrigé après coup, faisant ainsi de la confidentialité une infrastructure centrale.
——Adeniyi Abiodun, chef de produit et co-fondateur de Mysten Labs
12. Du « code est la loi » à « la spécification est la loi »
Les récents piratages DeFi ont affecté des protocoles matures qui disposent d’équipes solides, d’audits rigoureux et qui sont opérationnels depuis de nombreuses années.Ces incidents mettent en évidence une réalité troublante : les pratiques de sécurité standard actuelles restent largement heuristiques et adaptées au cas par cas.
Pour mûrir, la sécurité DeFi doit passer des modèles d’erreur aux attributs au niveau de la conception, du « meilleur effort » à une approche « fondée sur des principes » :
Du côté statique/pré-déploiement (tests, audit, vérification formelle), cela signifie prouver systématiquement les invariants globaux plutôt que de valider les invariants locaux sélectionnés manuellement.Les outils de preuve assistés par l’IA, actuellement construits par plusieurs équipes, peuvent aider à rédiger des spécifications, à proposer des invariants et à prendre en charge l’essentiel du travail d’ingénierie de preuve manuel qui rendait cette approche coûteuse dans le passé.
Côté dynamique/post-déploiement (surveillance du runtime, exécution du runtime, etc.), ces invariants peuvent se traduire en garde-fous en temps réel : la dernière ligne de défense.Ces garde-fous seront directement codés sous forme d’assertions d’exécution que chaque transaction doit satisfaire.
Ainsi, au lieu de supposer que chaque vulnérabilité est découverte, nous avons désormais des propriétés de sécurité critiques codées directement dans le code lui-même, annulant automatiquement toutes les transactions qui violeraient ces propriétés.
Ce n’est pas seulement de la théorie.En pratique, presque tous les exploits à ce jour déclenchent l’une de ces vérifications lors de l’exécution, bloquant potentiellement l’attaque d’un pirate informatique.En conséquence, la philosophie autrefois populaire « le code est la loi » a évolué vers « la spécification est la loi » : même un nouveau type d’attaque doit satisfaire aux mêmes propriétés de sécurité qui maintiennent l’intégrité du système, de sorte que les attaques restantes sont soit triviales, soit extrêmement difficiles à exécuter.
——Daejun Park, équipe d’ingénierie crypto a16z
4. À propos d’autres industries et applications
13. Le marché de la prédiction devient plus grand, plus large et plus intelligent
Les marchés de prédiction sont déjà devenus courants et au cours de l’année prochaine, à mesure qu’ils se croiseront avec la cryptographie et l’IA, ils ne feront que devenir plus grands, plus larges et plus intelligents – tout en créant de nouveaux défis importants que les constructeurs devront résoudre.
Premièrement, davantage de contrats seront lancés.Cela signifie que nous pourrons accéder aux cotes en temps réel, non seulement pour les élections majeures ou les événements géopolitiques, mais aussi pour une variété de résultats très détaillés et d’événements complexes et interconnectés.À mesure que ces nouveaux contrats font apparaître davantage d’informations et font partie de l’écosystème de l’information (ce qui est déjà le cas), ils soulèveront d’importantes questions sociales sur la manière dont nous équilibrons la valeur de ces informations et sur la manière de mieux les concevoir pour les rendre plus transparentes, vérifiables, etc. – et c’est exactement ce que la technologie de cryptage peut permettre.
Pour traiter un nombre beaucoup plus important de contrats, nous avons besoin de nouveaux moyens de nous mettre d’accord sur la vérité pour régler les contrats.L’arbitrage centralisé des plateformes (un événement donné s’est-il réellement produit ? Comment pouvons-nous le confirmer ?) est important, mais des cas controversés comme le marché des costumes de Zelensky et le marché électoral vénézuélien montrent ses limites.Pour résoudre ces cas extrêmes et aider les marchés de prédiction à évoluer vers des applications plus utiles, une nouvelle gouvernance décentralisée et des oracles LLM peuvent aider à déterminer la vérité sur les résultats controversés.
En plus des oracles LLM, l’IA ouvre également davantage de possibilités pour les marchés de prédiction.Par exemple, les agents d’IA qui négocient sur ces plateformes peuvent rechercher dans le monde entier des signaux qui offrent des avantages commerciaux à court terme et aident à faire émerger de nouvelles façons de penser le monde et de prédire l’avenir.(Des projets comme Prophet Arena annoncent déjà l’enthousiasme dans ce domaine.) En plus de servir d’analystes politiques complexes pour des idées que nous pouvons interroger, ces agents peuvent également révéler de nouvelles choses sur les prédicteurs sous-jacents d’événements sociaux complexes lorsque nous examinons leurs stratégies émergentes.
Les marchés prédictifs remplaceront-ils les sondages ? Non;ils améliorent les sondages (et les informations des sondages peuvent être introduites dans les marchés de prédiction).En tant que politologue, je suis particulièrement enthousiasmé par la façon dont les marchés de prédiction fonctionnent en conjonction avec l’écosystème riche et dynamique des sondages – mais nous devrons nous appuyer sur de nouvelles technologies comme l’IA, qui peuvent améliorer l’expérience des sondages ;et la cryptographie, qui peut fournir de nouveaux moyens de prouver que les répondants aux sondages/enquêtes ne sont pas des robots mais des humains, etc.
——Andy Hall, consultant en recherche sur la cryptographie a16z et professeur d’économie politique à l’Université de Stanford
14. La montée des médias jalonnés
Les fissures du modèle médiatique traditionnel – et de sa prétendue objectivité – sont visibles depuis un certain temps.Internet a donné à chacun une voix, et désormais de plus en plus de praticiens, de praticiens et de constructeurs s’adressent directement au public.Leurs opinions reflètent leurs intérêts dans le monde et, contre-intuitivement, le public a tendance à les respecter non pas parce qu’ils n’ont aucun intérêt, mais précisément parce qu’ils ont des intérêts.
Ce qui est nouveau ici, ce n’est pas l’essor des médias sociaux mais l’arrivée d’outils cryptographiques qui permettent aux gens de prendre des engagements publiquement vérifiables.Comme l’IA permet de générer facilement et à moindre coût du contenu illimité – revendiquant n’importe quel point de vue ou identité, réel ou fictif – s’appuyer uniquement sur les paroles de personnes (ou de robots) peut s’avérer insuffisant.Les actifs tokenisés, le verrouillage programmable, les marchés de prédiction et l’historique en chaîne constituent une base de confiance plus solide : les commentateurs peuvent présenter des arguments tout en démontrant leur volonté de mettre de l’argent derrière leurs opinions.Les hôtes de podcast peuvent verrouiller les jetons pour montrer qu’ils ne retournent pas de manière opportuniste ou ne « pompent pas et ne vident pas ».Les analystes peuvent lier leurs prévisions à des marchés réglés publiquement, créant ainsi un dossier vérifiable.
C’est ce que je considère comme une première forme de « médias d’engagement » : une espèce médiatique qui non seulement embrasse l’idée d’« enjeu », mais fournit également des preuves.Dans ce modèle, la crédibilité ne vient ni d’une feinte d’être détachée, ni d’affirmations infondées ; cela vient plutôt du fait d’avoir un enjeu et d’être capable de prendre des engagements transparents et vérifiables à cet égard.Les médias de promesse ne remplacent pas les autres formes de médias, ils complètent les médias dont nous disposons déjà.Il envoie un nouveau signal : non seulement « faites-moi confiance, je suis neutre », mais « voici le risque que je suis prêt à prendre et comment vous pouvez vérifier que je dis la vérité ».
——Robert Hackett, équipe éditoriale de a16z crypto
15. Crypto fournit une nouvelle primitive au-delà de la blockchain
Pendant des années, les SNARK – des preuves cryptographiques qui vous permettent de vérifier qu’un calcul est correct sans le réexécuter – n’étaient en grande partie qu’une technologie blockchain. La surcharge est tout simplement trop élevée : prouver qu’un calcul peut demander un million de fois plus de travail que simplement l’exécuter.Cela en vaut la peine lorsque vous répartissez son coût sur des milliers de validateurs, mais peu pratique ailleurs.
C’est sur le point de changer.En 2026, le prouveur zkVM coûtera des centaines de mégaoctets de mémoire, soit environ 10 000 fois plus cher : suffisamment rapide pour fonctionner sur un téléphone et suffisamment bon marché pour fonctionner n’importe où.Voici pourquoi 10 000x pourrait être le nombre magique : les GPU haut de gamme ont un débit parallèle environ 10 000 fois supérieur à celui des processeurs d’ordinateurs portables.D’ici fin 2026, un seul GPU sera capable de générer des preuves d’exécution CPU en temps réel.
Cela pourrait révéler une vision d’anciens documents de recherche : le cloud computing vérifiable.Si vous exécutez déjà des charges de travail CPU dans le cloud – parce que votre calcul n’est pas encore compatible GPU, ou que vous manquez d’expertise, ou pour des raisons héritées – vous pourrez obtenir des preuves cryptographiques de l’exactitude de vos calculs à un prix raisonnable.Le prouveur est déjà optimisé pour les GPU ; votre code n’a pas besoin de l’être.
——Justin Thaler, équipe de recherche sur la cryptographie a16z et professeur agrégé d’informatique à l’Université de Georgetown
5. À propos de la construction
16. Le trading est un point de transit pour les sociétés de cryptographie, pas un terminal.
Aujourd’hui, il semble que toutes les sociétés de cryptographie qui se portent bien aient pivoté ou soient en train de passer au trading, en plus des pièces stables et de certaines infrastructures de base. Mais si « chaque société de cryptographie devient une plateforme de trading », qu’en est-il de tout le monde ?Avoir autant de joueurs faisant la même chose ronge l’esprit de nombreux joueurs, ne laissant que quelques grands gagnants.Cela signifie que ceux qui se tournent trop tôt vers le trading perdent l’opportunité de bâtir une entreprise plus défensive et plus durable.
Même si j’éprouve une profonde sympathie pour tous les fondateurs qui tentent de faire fonctionner les finances de leur entreprise, la recherche d’une adéquation immédiate entre les produits et le marché entraîne des coûts.Ce problème est particulièrement aigu dans l’espace crypto, où la dynamique unique entourant les jetons et la spéculation peut conduire les fondateurs sur un chemin de gratification instantanée dans leur voyage pour trouver l’adéquation produit-marché… une sorte de test de guimauve, pour ainsi dire.
Il n’y a rien de mal à faire du trading en soi – c’est une fonction importante du marché – mais il ne doit pas nécessairement s’agir de la destination finale.Les fondateurs qui se concentrent sur la partie « produit » de l’adéquation produit-marché pourraient finir par être les plus grands gagnants.
——Arianna Simpson, associée commanditée d’a16z crypto
17. Libérer tout le potentiel de la blockchain… quand l’architecture juridique correspond enfin à l’architecture technique
L’un des principaux obstacles à la construction de réseaux blockchain aux États-Unis au cours de la dernière décennie a été l’incertitude juridique. Les lois sur les valeurs mobilières sont interprétées de manière large et appliquées de manière sélective, obligeant les fondateurs à se conformer à un cadre réglementaire conçu pour l’entreprise et non pour le réseau.Pendant des années, l’atténuation des risques juridiques a remplacé la stratégie produit ;les ingénieurs sont passés au second plan par rapport aux avocats.
Cette dynamique conduit à toutes sortes de rebondissements étranges : il est demandé aux fondateurs d’éviter la transparence.La distribution de jetons devient juridiquement arbitraire.La gouvernance devient performance.Des structures organisationnelles optimisées pour la couverture juridique.Les jetons sont conçus pour n’avoir aucune valeur économique ni aucun modèle commercial.Pour aggraver les choses, les projets de cryptographie qui traitent les règles à la légère devancent souvent les constructeurs bien intentionnés.
Mais la législation sur la structure du marché de la cryptographie – que le gouvernement est plus proche que jamais d’adopter – a le potentiel d’éliminer toutes ces distorsions au cours de l’année prochaine.Si elle est adoptée, cette législation encouragerait la transparence, créerait des normes claires et remplacerait la « roulette d’application » par une voie plus claire et structurée vers la collecte de fonds, l’émission de jetons et la décentralisation.La prolifération des Stablecoins a explosé à la suite de la loi GENIUS ; la législation entourant la structure du marché de la cryptographie constituerait un changement encore plus important, mais cette fois pour le réseau.
En d’autres termes, une telle réglementation permettra aux réseaux blockchain de fonctionner comme le Web : ouverts, autonomes, composables, fiables, neutres et décentralisés.
——Miles Jennings, équipe politique de cryptographie a16z et avocat général







