DeFi aujourd'hui a un défaut structurel : son paramètre par défaut, les informations et les actions sont publiques.
Chaque transaction prévue, chaque seuil de liquidation et chaque solde de portefeuille est visible mondialement, avant, pendant et après l'exécution. Bien que la transparence ait été nécessaire pour établir la confiance initiale, elle a créé une surface d'attaque économique massive.
Cette visibilité est la matière première pour MEV (Maximum Extractable Value). C'est une taxe invisible où les bots effectuent des transactions en avance, en arrière, et "sandwichent" des transactions parce qu'ils peuvent voir l'intention avant qu'elle ne se produise. Ce n'est pas théorique ; c'est une industrie de plusieurs millions de dollars d'extraction de valeur qui prospère uniquement sur le fait que votre stratégie est publique.
Pour que DeFi évolue d'"expériences publiques" à une véritable infrastructure financière, il nous manque une couche critique : Confidentialité.
Le DeFi confidentiel n'est pas une question de secret pour le secret. Il s'agit de passer de la "transparence radicale" à la "divulgation sélective". Voici ce que cela signifie réellement et pourquoi c'est un prérequis pour la prochaine étape d'échelle.
La confidentialité financière est une exigence pour le capital
Des capitaux sérieux, des institutions, des faiseurs de marché et des fonds professionnels ne peuvent pas fonctionner efficacement sur les rails DeFi actuels.
Dans la finance traditionnelle, aucune entité ne diffuse son inventaire, ses tolérances au risque ou son calendrier de rééquilibrage au monde avant d'exécuter. Faire cela dans DeFi est un suicide opérationnel.
Si le marché sait exactement où se trouve un point de liquidation, les traders prédateurs le chasseront.
S'ils voient un grand positionnement en mouvement, ils tenteront de l'anticiper.
Sans confidentialité, les participants sont contraints de choisir entre la composabilité de DeFi et la protection de leur avantage. Tant que cela ne sera pas corrigé, le "DeFi institutionnel" restera impraticable.
La conformité et la confidentialité ne sont pas opposées
Il existe un récit faux selon lequel vous devez choisir entre confidentialité et conformité.
La technologie de confidentialité moderne soutient la divulgation sélective : la capacité de prouver une déclaration sans révéler les données sous-jacentes.
Par exemple, prouver "Je respecte la règle AML" sans exposer votre identité à Internet public. C'est le seul chemin vers un "DeFi compatible avec la réglementation" qui ne revient pas à une finance de surveillance complète.
Qu'est-ce que signifie réellement "Confidentiel" ?
Une idée reçue commune est que "confidentiel" équivaut à "opaque". C'est faux. Le système doit toujours avoir une vérifiabilité. Nous devons penser à la confidentialité en trois couches distinctes :
1. Confidentialité du flux de commandes (Cacher l'intention)
Objectif : Arrêter les opportunités MEV qui dépendent de la visibilité avant transaction.
Réalité : Lorsque un utilisateur clique sur "échanger", le monde ne devrait pas savoir ce qu'il achète jusqu'à ce que la transaction soit exécutée. Cacher cette intention neutralise les attaques de sandwich.
2. Confidentialité de l'État (Cacher les Positions)
Objectif : Arrêter la chasse à la liquidation, le copy-trading de portefeuille et la fuite de stratégie.
Réalité :Les ratios de garantie exacts ne devraient pas être des informations publiques. Les utilisateurs devraient pouvoir prêter et emprunter sans se peindre une cible dans le dos.
3. Confidentialité de la logique et des données (Cacher la "Recette Secrète")
Objectif : Permettre des stratégies privées et une souscription basée sur les données.
Réalité : Cela permet une logique de coffre-fort privée (cachant des stratégies générant de l'alpha) ou l'utilisation de données hors chaîne (comme des scores de crédit du monde réel) pour faciliter un prêt on-chain sans révéler les données brutes.
La boîte à outils technologique
Nous sommes enfin à un point où la cryptographie et le matériel existent pour rendre cela pratique. Il est important de distinguer le bon outil pour le bon travail :
Calcul confidentiel / TEEs (Environnements d'exécution de confiance)
Ce qu'il fait : Protège le code et les données lorsqu'ils sont utilisés dans un environnement matériel isolé.
Meilleure utilisation : Exécution confidentielle rapide et polyvalente et logique complexe. (C'est là où iExec se spécialise, reliant le pouvoir de calcul Web2 avec la confiance Web3).
Preuves à connaissance nulle (ZK)
Ce qu'il fait : Prouve la justesse des règles sans révéler les entrées sous-jacentes.
Meilleure utilisation : Divulgation sélective, transitions d'état privées et preuves de conformité.
Chiffrement homomorphe complet (FHE)
Ce qu'il fait : Permet le calcul directement sur des données chiffrées.
Meilleure utilisation : Calcul de style contrat intelligent chiffré.
MPC sécurisé (Calcul multipartite)
Ce qu'il fait : Plusieurs parties calculent conjointement des résultats sans révéler leurs entrées.
Meilleure utilisation : Garde distribuée, systèmes RFQ et contrôle par seuil.
ZK, FHE et MPC fournissent une confidentialité cryptographique, tandis que les TEEs fournissent une confidentialité d'exécution.
Cas d'utilisation du monde réel
Lorsque nous mettons en œuvre ces couches, nous débloquons une nouvelle catégorie de finance sur chaîne :
Échanges résistants à MEV : Routage privé pour éliminer les attaques de sandwich.
Prêts confidentiels : Cacher des facteurs de santé spécifiques pour réduire les jeux de liquidation prédateurs.
Rails institutionnels : Exécuter des transactions de taille bloc sans signaler le marché.
Stratégies de coffre-fort privé : Allocation sophistiquée sans diffuser chaque mouvement aux traders de copie.
Crédit on-chain : Prouver qu'un utilisateur répond aux critères de crédit sans révéler des données financières brutes.
Le point à retenir pour les constructeurs
L'objectif du DeFi confidentiel est la divulgation sélective : protéger les informations sensibles tout en gardant les résultats prouvables et exécutables.
Ce changement aligne la sécurité, la protection des utilisateurs et les exigences institutionnelles sans sacrifier l'innovation fondamentale de DeFi : règlement programmable et vérifiable.
Pour les constructeurs, la tâche est simple : décider ce qui doit être caché (intention, état, logique) et ce qui doit rester auditable (règles, preuves, contraintes). Les protocoles qui réussissent cela offriront une exécution plus équitable et des utilisateurs plus en sécurité.
Intéressé à développer ces cas d'utilisation avec iExec en 2026 ? Consultez-nous à https://www.iex.ec/ecosystem-map
$RLC #Privacy #TEE #FHE #ZK #defi

