Lors du Devconnect Buenos Aires 2025, l’événement Ethereum Privacy Stack a cristallisé la façon dont Ethereum confidentialité évolue d’outils isolés vers un programme réseau, juridique et UX de bout en bout pour les 3 à 5 prochaines années.
Co-organisé par Privacy & Scaling Explorations (PSE), Web3Privacy Now et les principaux membres du Fondation Ethereum (EF), le forum est devenu l’un des rassemblements verticaux les plus influents de Devconnect ARG 2025. Il a réuni Vitalik Buterin, co-fondateur de Tor, des équipes dirigeantes de protocole telles que Railgun, 0xbow et Aztec, ainsi que des experts juridiques et politiques de premier plan. Ensemble, ils ont cartographié les lacunes techniques, les risques réglementaires et les récits culturels qui façonneront l’avenir d’Ethereum en tant que « grand livre mondial » résistant à la censure.
De plus, le thème déterminant de l’événement était « Confidentialité holistique ». Les intervenants ont souligné que la confidentialité ne peut plus être réduite à des gadgets en chaîne comme les épreuves ZK ou les mélangeurs. Au lieu de cela, la pile doit couvrir la boucle complète : le transport réseau (par exemple, Tor et mixnets), l’accès RPC, le stockage des données et les frontaux orientés utilisateur. Si une couche perd des métadonnées, l’ensemble du système se dégrade.
Comme l’ont souligné Vitalik Buterin et Roger Dingledine, un réseau qui expose les adresses IP rend l’anonymat de la couche application dénué de sens. La communauté s’est ralliée au principe du « tonneau en bois » : Ethereum doit systématiquement corriger les sources de fuite de métadonnées les plus faibles afin de pouvoir fonctionner de manière crédible comme un registre mondial résistant à la censure.
Fin de partie par défaut en matière de confidentialité et d’expérience utilisateur
Les intervenants ont fait valoir que la confidentialité du Web3 atteint un point d’inflexion comparable au passage du Web2 du HTTP au HTTPS. Les technologies de protection de la vie privée ne doivent pas rester l’apanage des « geeks » ou des « hackers », ni être stigmatisées comme couverture du crime. S’appuyant sur RailgunKohaku Wallet et l’histoire de Web2, plusieurs exposés ont proposé une inversion culturelle : stigmatiser plutôt les comportements entièrement publics. Au fil du temps, diffuser des données financières nues sur la chaîne devrait sembler aussi anormal que de marcher nu sur Internet.
D’ici 2026, la communauté vise à réduire le coût des transferts privés à environ 2 fois une transaction standard tout en offrant un flux presque invisible en un seul clic. Cela dit, l’objectif s’étend au-delà du commerce de détail. L’amélioration de la confidentialité et de l’UX devrait permettre la participation des institutions TradFi qui sont restées à l’écart parce qu’elles ne peuvent pas risquer d’exposer des stratégies commerciales ou des informations commerciales sensibles.
Cependant, les participants ont également souligné que le fait d’atteindre un niveau de maturité ux de confidentialité par défaut nécessitera une normalisation et des intégrations au niveau du portefeuille, pas seulement une innovation protocolaire. Les portefeuilles et les dApps doivent établir des valeurs de protection par défaut sans effort, tout en permettant une divulgation sélective pour les audits, les déclarations fiscales et la conformité.
Spectre de conformité et débat imminent sur la confidentialité L1
Alors même que la feuille de route technique se solidifie, les fractures idéologiques se creusent. La division la plus marquée se situe entre la confidentialité préservant la conformité et la confidentialité sans autorisation. Un camp, incarné par Pools de confidentialitépréconise des preuves qui dissocient les fonds des utilisateurs des flux illicites connus, en séparant les liquidités corrompues pour obtenir une tolérance réglementaire et une adoption institutionnelle. Le camp adverse insiste sur le fait que toute concession à la logique de conformité risque de provoquer une censure rampante et une dérive de la mission.
Dans un avertissement principal, Andy Guzman de PSE a décrit une potentielle « guerre civile L1 » sur la question de savoir si la confidentialité devait être intégrée directement dans la couche de base d’Ethereum. L’intégration de la confidentialité au niveau L1 pourrait offrir des protections unifiées en matière de liquidité et de défaut, mais pourrait également nécessiter un examen réglementaire approfondi et une complexité de protocole. La décision influencera fortement le caractère politique d’Ethereum et son avenir à long terme. feuille de route de l’infrastructure de confidentialité.
De plus, Guzman prévoit que d’ici novembre 2026, lors de la prochaine Devcon, les transferts privés sur Ethereum seront effectivement « résolus » en termes de convivialité. Avec plus de 35 équipes poursuivant environ 13 approches, il s’attend à une convergence vers des paiements privés à faible coût (≈2× un transfert normal), à faible latence et en un seul clic. La question stratégique restante est de savoir où ces capacités devraient se trouver dans la pile.
Anonymat du matériel, des nœuds et de la couche réseau
Au-delà des logiciels, l’événement a mis un accent inhabituel sur le matériel et l’infrastructure physique comme dernière ligne de résistance à la censure. Plusieurs discussions ont fait valoir que si les puces, les serveurs ou les routeurs domestiques contiennent des portes dérobées, la cryptographie de couche supérieure devient un château construit sur du sable. De la gestion de ses propres nœuds aux environnements d’exécution de confiance (TEE) minimisant la confiance, les participants ont recadré la résistance à la censure comme un service public comparable à une issue de secours : souvent inutilisée, mais vitale en cas de crise.
Des projets tels que Nym et HOPR, ainsi que des travaux sur ZK-TLS, visent à fournir des anonymat de la couche réseau même sous de graves tensions géopolitiques. Ces systèmes combinent des réseaux mixtes, un routage en oignon et une attestation cryptographique pour obscurcir les modèles de trafic et résister à une surveillance à grande échelle. Le message était clair : la protection de la vie privée des utilisateurs nécessite autant d’attention aux paquets et au matériel qu’aux contrats intelligents.
En outre, des panélistes comme Sebastian Bürgel et Pol Lanski ont préconisé l’auto-hébergement à domicile et les réseaux « propulsés par les nerds ». Encourager davantage d’utilisateurs à exploiter des nœuds, des relais et des infrastructures de confidentialité n’est pas seulement une rhétorique de décentralisation ; il s’agit d’une forme pratique de désobéissance civile contre les régimes de surveillance généraux tels que la législation proposée sur le « contrôle des discussions ».
Défense juridique, culture et pouvoir narratif
L’atmosphère juridique a été façonnée par le calvaire actuel des développeurs de Tornado Cash. Les avocats et les constructeurs ont décrit le passage des poursuites ex post à une surveillance proactive et au harcèlement des contributeurs open source, y compris des attaques de logiciels espions contre les équipes travaillant sur un vote résistant à la censure. Les cadres antiterroristes modernes peuvent s’étendre jusqu’à classer les primitives de confidentialité et DeFi comme des outils destinés à « saper les structures économiques ou politiques », entraînant les développeurs ordinaires dans un dangereux rayon d’explosion juridique.
Pour cette raison, les experts ont appelé à des mesures durables défense juridique du développeur structures : fonds permanents, conseils à réponse rapide et équipes politiques professionnelles. L’industrie dépense des milliards en conférences et en marketing ; seule une fraction est nécessaire pour garantir une protection crédible aux codeurs. Sans de telles garanties, de nombreux ingénieurs deviendront tout simplement trop craintifs pour expédier des infrastructures critiques.
Au niveau culturel, la communauté doit se réapproprier le récit. Les intervenants ont exhorté à transformer les développeurs du statut de « complices potentiels du terrorisme » en défenseurs des libertés civiles à l’ère numérique. Selon eux, la protection de la vie privée n’est pas seulement une entreprise technique, mais aussi une bataille politique et narrative sur le type d’Internet et de système financier que la société choisit d’approuver.
Onioniser Ethereum : intégration de Tor et résilience à la censure
Au coin du feu, Vitalik Buterin et Roger Dingledine ont défini une nouvelle direction : l’ionisation de l’Ethereum. Vitalik a révélé que la Fondation Ethereum fait avancer ses projets visant à intégrer profondément les services Tor et Onion dans la pile. L’objectif est d’aller au-delà de la confidentialité au niveau des transactions vers des protections holistiques qui couvrent à la fois la confidentialité côté écriture (soumission de transaction) et la confidentialité côté lecture (accès RPC), scellant ainsi les fuites d’adresses IP et de modèles d’accès.
Dingledine a noté qu’environ les trois quarts des Bitcoin les nœuds se connectent déjà via des adresses .onion, faisant de Tor une partie de facto de l’infrastructure de Bitcoin. Il a souligné que l’anonymat au niveau des informations d’identification est insuffisant lorsque la couche transport divulgue des informations IP. Pour Ethereum, l’ambition est d’introduire des mixnets et le routage oignon au niveau de la couche peer-to-peer pour renforcer le réseau contre les attaques DoS contre les proposants de blocs et pour améliorer la résistance à la censure.
De plus, Vitalik a fait la distinction entre la censure des transactions au niveau des applications et la censure des accès au niveau du réseau. Ethereum aspire à rester accessible même derrière les pare-feu des États-nations en tirant parti des transports enfichables de Tor comme Snowflake, qui peuvent déguiser le trafic en appels vidéo WebRTC. Pour l’avenir, les deux intervenants ont discuté de la possibilité pour les validateurs (stakers) d’exécuter des nœuds de relais Tor en tant que relais sans sortie, contribuant ainsi à la bande passante sans exposition légale aux nœuds de sortie. Si elle est réalisée, cette architecture renforcerait considérablement la résilience de la couche de base d’Ethereum au cours des années à venir.
DeFiPunk, biens publics et applications de confidentialité alignées
DeFiPunk et les protocoles alignés sur le financement
Hsiao-Wei Wang a présenté le concept DeFiPunk pour guider la politique de financement d’EF. DeFi, a-t-elle soutenu, ne devrait pas être définie uniquement par le rendement. Au lieu de cela, il doit incarner la résistance à la censure, les valeurs de l’open source et de solides garanties de confidentialité. EF donnera donc la priorité au déploiement de capitaux dans des projets qui renforcent la santé à long terme d’Ethereum plutôt que dans des protocoles qui recherchent simplement un APY élevé ou s’appuient sur des raccourcis centralisés.
Elle a décrit six attributs DeFiPunk : sécurité, open source, autonomie financière, conception minimisant la confiance, outils cryptographiques et confidentialité. De plus, EF privilégie les licences de logiciels libres et Open Source qui encouragent une véritable transparence. Les protocoles doivent être sans autorisation et préserver la souveraineté des utilisateurs sur les actifs. Hsiao-Wei a exhorté les utilisateurs à évaluer les projets sous cet angle : audit du code, de la gouvernance et de l’immuabilité des contrats pour s’assurer qu’ils s’alignent sur la mission initiale de DeFi, à savoir une finance non censurable.
Confidentialité dans le financement des biens publics
Un panel composé de Camila Rioja, Thomas Humphreys, Tanisha Katara, Beth McCarthy et José Ignacio Trajtenberg a examiné comment équilibrer transparence et confidentialité dans les biens publics. Des projets pilotes concrets tels que le travail de Xcapit avec l’UNICEF et les programmes de monnaie communautaire brésiliens montrent que, dans les contextes humanitaires, la vie privée devient souvent une question de sécurité physique plutôt que de protection abstraite des données.
La tension centrale est claire : la transparence est essentielle à la responsabilité et à la vérification de l’impact, mais une ouverture excessive au niveau de la participation (vote, contrôles d’identité) invite à la corruption, à la coercition et à la pression sociale. L’introduction de primitives de connaissance nulle peut garantir la résistance de Sybil et corriger les décomptes tout en masquant les bulletins de vote individuels, permettant ainsi une gouvernance anti-collusion. Les panélistes ont souligné la nécessité de disposer de piles configurables que les communautés de toutes les juridictions peuvent adapter aux régimes réglementaires divergents, y compris les contraintes du RGPD.
Qui paie pour les applications respectueuses de la vie privée ?
Lefteris Karapetsas a utilisé son outil de suivi de portefeuille Rotki pour mettre en évidence les frictions économiques des applications alignées. La plupart des services Internet « gratuits » monétisent les utilisateurs via une taxe cachée sur les données. En revanche, les applications alignées donnent la priorité aux intérêts des utilisateurs, à une conception locale et à un suivi minimal, mais sont confrontées à des coûts d’ingénierie plus élevés et à un développement plus lent car elles ne peuvent pas s’appuyer sur la télémétrie, les tests A/B ou la monétisation des données.
Il a fait valoir que compter sur des subventions ou des dons n’est pas viable. Au lieu de cela, les applications centrées sur la confidentialité doivent facturer les utilisateurs directement via les niveaux freemium, le support d’entreprise ou les fonctionnalités premium pour générer des revenus récurrents. De plus, les modèles de tarification devraient faire comprendre que payer fait partie du financement d’un avenir sans surveillance de masse. Des finances transparentes et une communication honnête peuvent transformer les clients en alliés à long terme dans ce modèle économique alternatif.
Cartographie de l’écosystème de confidentialité Ethereum et de l’adoption institutionnelle
Cartographie des écosystèmes et alliances externes
Un panel composé de Mykola Siusko, Antonio Seveso, cyp, Alavi et Kassandra.eth a entrepris de retracer l’écosystème fragmenté de la confidentialité d’Ethereum. Ils ont identifié plusieurs secteurs verticaux : la confidentialité en chaîne (par exemple, les adresses furtives, conformité des pools de confidentialité outils), des protections de couche réseau comme les mixnets et la colle UX qui connecte tout. L’UX, ont-ils soutenu, est le facteur décisif pour l’adoption par le grand public.
Les intervenants ont mis en garde contre une conception de la vie privée uniquement comme une réaction défensive face aux régulateurs. Au lieu de cela, ils l’ont présenté comme une capacité communautaire partagée qui ouvre la voie à de nouveaux modes de coordination et d’action. Un protocole mondial unique, approuvé par les régulateurs, est irréaliste ; Il est préférable de fournir une infrastructure robuste à usage général ainsi que des outils de divulgation sélective tels que des clés d’affichage, permettant aux utilisateurs ou aux institutions de révéler les données uniquement lorsque cela est nécessaire. Le panel a également exhorté à une collaboration plus approfondie avec des acteurs non cryptographiques tels que Tor, l’Electronic Frontier Foundation et Signal pour normaliser la confidentialité en tant qu’élément routinier, voire agréable, de la vie numérique.
Confidentialité institutionnelle sur Ethereum
Une autre séance clé axée sur adoption de la confidentialité institutionnelle. Oskar Thorin a présenté le groupe de travail sur la confidentialité institutionnelle de la Fondation Ethereum, chargé d’aider les institutions financières traditionnelles à migrer vers Ethereum tout en satisfaisant à des exigences strictes en matière de confidentialité. Les panélistes d’ABN AMRO et d’Etherealize ont expliqué que les institutions ne sont pas principalement bloquées par la réglementation, mais par un manque de confidentialité concernant les secrets commerciaux, les positions et les données des clients.
François de Polygon Miden a décrit un modèle de compte hybride qui permet aux utilisateurs de maintenir un état privé localement et d’exposer uniquement des preuves de connaissance nulle à la chaîne publique si nécessaire. Le panel a convenu que l’avenir ne réside pas dans des chaînes privées cloisonnées, mais dans une couche de confidentialité ancrée au réseau principal Ethereum. En dissociant la vérification d’identité, l’application des politiques et le reporting, les institutions peuvent bénéficier de la liquidité d’Ethereum tout en divulguant de manière sélective des informations aux régulateurs. Les intervenants ont évoqué 2026 comme un tournant plausible pour une participation institutionnelle à plus grande échelle.
Pools de confidentialité, résistance à la censure et interopérabilité de la guérilla
Ameen Soleimani, représentant 0xbow, a revisité l’histoire de Tornado Cash en utilisant une allégorie d’un lac de Patagonie pollué. Lorsque quelques acteurs malveillants contaminent une ressource partagée, les autorités punissent souvent tout le monde. Il a fait valoir que les développeurs ne devraient pas être tenus responsables des délits commis par les utilisateurs, tout en reconnaissant que les utilisateurs ordinaires mélangeant des fonds aux côtés des pirates informatiques améliorent par inadvertance la couverture pénale. Le défi consiste donc à concevoir des systèmes qui préservent la vie privée des utilisateurs licites tout en limitant les abus.
C’est la prémisse de confidentialité d’Ethereum des conceptions telles que Privacy Pools : les utilisateurs peuvent générer des preuves sans connaissance que leurs retraits ne sont pas associés à des dépôts sur liste noire, satisfaisant ainsi les attentes AML sans révéler de sources spécifiques. Ameen a décrit la gouvernance d’0xbow, y compris le contrôle KYT et le mécanisme « ragequit » qui garantit le retrait du capital même si les dépôts sont signalés ultérieurement ou si l’opérateur ferme ses portes. Le prochain Privacy Pools V2, ciblant EthCC à Paris, ajoutera des transferts protégés dans le pool, échangeant une certaine fongibilité contre la récupérabilité.
Au-delà des mélangeurs en chaîne, Mashbean de Matters Lab s’est demandé pourquoi de nombreux produits résistant à la censure rencontrent des difficultés commerciales malgré une valeur morale élevée. L’exploitation de la plateforme Matters.news a révélé le paradoxe Honeypot : les sites résistants à la censure attirent les contenus sensibles et les attaques, forçant une certaine modération et créant des tensions avec des idéaux purs. Il a recommandé d’expédier des primitives modulaires, et non des monolithes, et de traiter la résistance à la censure comme une infrastructure publique mesurée par le nombre de personnes pouvant parler en toute sécurité, et non par les seuls revenus.
Andreas Tsamados de Fileverse a élargi ce thème avec « Guerrilla Interoperability ». À l’aide d’outils tels que ZK-TLS, les utilisateurs peuvent créer des attestations cryptographiques sur leurs interactions avec les plateformes Web2 et importer ces informations dans Web3 sans l’autorisation des opérateurs historiques. Les fichiers ddocs.new et dsheets.new de Fileverse illustrent comment des alternatives décentralisées et cryptées peuvent concurrencer Google Workspace. L’appel à l’action : utilisez l’abstraction de compte, le stockage décentralisé et les preuves ZK pour reconquérir la souveraineté des données au lieu d’attendre l’ouverture des régulateurs ou des plateformes.
Résilience des infrastructures, portefeuilles et gouvernance privée
Un panel dédié à la résilience des infrastructures, composé de Sebastian Bürgel, ml_sudo, Pol Lanski et Kyle Den Hartog, a approfondi la confiance matérielle. Les TEE d’aujourd’hui comme Intel SGX sacrifient souvent la sécurité et restent vulnérables aux attaques par canal secondaire. En réponse, ml_sudo a décrit une initiative « Trustless TEE » pour des puces entièrement open source dont la conception et les chaînes d’outils peuvent être auditées de bout en bout, une étape essentielle à une époque de chaînes d’approvisionnement fragmentées.
Lanski a réitéré la vision à long terme selon laquelle « chacun gère son propre nœud », faisant de l’auto-hébergement à domicile une forme de résistance civile. Sebastian a résumé succinctement la couche sociale : « Les nerds protègent les réseaux ». Il sera crucial de responsabiliser les bricoleurs et de réduire les barrières matérielles, à mesure que les contrefaçons générées par l’IA et les appareils hyperconnectés augmentent les surfaces d’attaque. Seule une infrastructure minimisant la confiance peut garantir que les utilisateurs interagissent avec de vraies personnes et que leurs données n’ont pas été exfiltrées silencieusement.
Nicolas Consigny a ensuite dévoilé Kohaku, une pile de portefeuille dirigée par EF composée d’un SDK et d’un portefeuille d’extension de navigateur de référence dérivé d’Ambire. Kohaku vise à élever la base de référence de l’écosystème en proposant des composants modulaires de confidentialité et de sécurité que d’autres portefeuilles peuvent adopter. Il intègre nativement Railgun et Privacy Pools, prend en charge les connexions de compte par dApp pour réduire la réutilisation des adresses et introduit la signature au niveau matériel pour les transactions ZK via une collaboration avec ZKnox. Un testnet public est prévu autour d’EthCC en avril prochain, marquant une étape concrète vers une confidentialité standardisée au niveau des applications.
Concernant la gouvernance, un panel comprenant Joshua Davila, Lasha Antadze, Anthony Leuts, Jordi Pinyana et John Guilding (MACI) a fait valoir que la confidentialité est essentielle pour un vote honnête du DAO. Les scrutins totalement transparents produisent souvent une unanimité superficielle parce que les délégués craignent des réactions négatives. Des outils comme MACI visent à offrir des garanties anti-collusion en rendant impossible cryptographiquement la preuve du vote, même en maintenant la résistance de Sybil et en soutenant des mécanismes tels que le financement quadratique. Le panel s’attend à ce que 2026 soit un tournant dans la mesure où le vote privé sera intégré aux plateformes DAO traditionnelles.
Récits, défis et feuille de route d’Ethereum en matière de confidentialité
Polymutex de WalletBeat a tiré les leçons du parcours de Web2 du HTTP au HTTPS. Il a décrit quatre phases historiques : rendre la confidentialité techniquement possible, la rendre légale, la rendre bon marché via l’accélération matérielle et enfin en faire la valeur par défaut. Let’s Encrypt et les avertissements des navigateurs concernant les sites « non sécurisés » ont contribué à stigmatiser les connexions non privées. En comparant cela au Web3, il a fait valoir que les normes et les courbes de coûts s’améliorent, mais que l’écosystème manque encore à la fois d’un éveil à l’échelle de Snowden et d’un outil de portefeuille qui avertit les utilisateurs lorsqu’ils exposent des données sensibles.
Alan Scott et Max Hampshire ont mis en évidence les obstacles sur le terrain. Les outils de confidentialité comme Railgun sont toujours stigmatisés par de nombreux utilisateurs, et les intégrations sont techniquement lourdes pour les grands protocoles DeFi dont les bases de code sont déjà complexes. Pendant ce temps, de nombreux portefeuilles sont truffés de trackers qui compromettent la protection des utilisateurs. Du côté des réseaux, un jeu du chat et de la souris se poursuit entre désanonymisation et anonymisation, soulignant que la confidentialité au niveau des applications doit être étroitement associée à une infrastructure réseau telle que Nym pour être efficace.
Enfin, la feuille de route de clôture d’Andy Guzman a synthétisé les principaux thèmes de la journée en trois catégories : lectures privées, écritures privées et portage privé. Il a réitéré la loi du minimum : un système de confidentialité est aussi solide que sa couche la plus faible, qu’il s’agisse du RPC, du stockage ou du matériel. En ce qui concerne novembre 2026, il s’attend à ce que les transferts privés pratiques soient en grande partie résolus, mais a averti que des questions politiques difficiles persisteront concernant l’intégration de la L1, le positionnement en matière de conformité et le degré de pluralisme de l’écosystème. La vision globale est un Ethereum qui offre par défaut une confidentialité robuste tout en restant ouvert, résilient et accessible à l’échelle mondiale.
En résumé, l’événement Ethereum Privacy Stack à Buenos Aires a esquissé une trajectoire à plusieurs niveaux en matière de confidentialité au cours des prochaines années, couvrant les protocoles, le matériel, la loi et la culture. Que ce soit via l’intégration de Tor, l’architecture institutionnelle, la défense juridique ou l’UX quotidien, la communauté transforme progressivement la confidentialité d’un module complémentaire de niche en une propriété attendue de l’expérience Ethereum.