Pourquoi il est préférable de redistribuer les tokens plutôt que de les brûler.

10/10/2025, 8:35:19 AM
Intermédiaire
Blockchain
Cet article analyse les distinctions essentielles et les contextes d’utilisation de la destruction d’actifs et de la redistribution dans les systèmes crypto. Il met en lumière les atouts de la redistribution en matière de sanction des comportements malveillants, de sécurisation du système et de préservation des droits des utilisateurs, tout en évaluant le rôle indispensable de la destruction dans les modèles déflationnistes.

Résumé

Nous nous interrogeons sur la meilleure option pour préserver la santé d’un système à incitations alignées : faut-il brûler les actifs ou les redistribuer ?

  • Si le slashing constitue la première étape pour sanctionner un comportement malveillant, la redistribution des actifs est généralement plus efficiente que leur destruction pure et simple.
  • Quand la destruction d’actifs est au cœur de la conception, sans slashing (comme dans les modèles économiques déflationnistes), la redistribution n'a pas lieu d'être.
  • Si la redistribution est une fonction centrale du protocole mais apparaît comme une anomalie, il ne suffit pas de la remplacer par la destruction : il faut revoir la conception à la base.

Définitions

Beaucoup pensent à tort que le slashing entraîne systématiquement la destruction des fonds concernés et donc une diminution de l’offre. C’est inexact.

Le slashing signifie que des actifs sont retirés à un acteur malveillant, tandis que la destruction et la redistribution désignent le sort réservé à ces actifs après leur retrait.

Comme expliqué précédemment, les actifs peuvent être détruits ou redistribués : la destruction réduit l’offre totale, tandis que la redistribution transfère la valeur à une autre entité (pas nécessairement lésée). La destruction peut aussi intervenir sans slashing, selon la conception du protocole.

La redistribution, facteur de sécurité économique

Examinons l’exemple d’un protocole phare du secteur, EigenCloud. Les opérateurs qui manquent à leurs obligations sont sanctionnés, ce qui est une bonne chose : les mauvais acteurs sont punis. Avant l’adoption de la redistribution des fonds slashed, ceux-ci étaient systématiquement détruits, et cela reste possible aujourd’hui.

Pour nous, détruire ces fonds dans un tel système revient à scier la branche sur laquelle on est assis. Lorsqu’un opérateur est sanctionné, il le mérite ; cependant :

  • Les victimes ne sont jamais indemnisées (imaginez être renversé par une voiture, le conducteur est puni, mais vous n’obtenez aucune aide).
  • La sécurité globale du système se dégrade (moins d’actifs pour garantir l’écosystème).

Pourquoi donc se priver de cette valeur alors qu’on peut la redistribuer vers les parties lésées ? Les acteurs fiables voient leurs récompenses augmenter, les utilisateurs lésés sont compensés, et la valeur reste dans l’écosystème, seulement réaffectée. Cela ouvre de nouveaux cas d’usage pour les applications.

  • Nouveaux modèles d’assurance on-chain fonctionnant sans autorisation.
  • Transactions DEX plus rapides et garanties, indemnisant les traders en cas d’échec, d’expiration ou de non-exécution, avec plus d’incitations pour des opérateurs honnêtes et transparents.
  • Protection des prêteurs avec un taux annuel garanti, transparence accrue et possibilité de taux fixes natifs.

La sécurité économique protège directement les utilisateurs après un incident, là où la destruction n’agit que préventivement. Des protocoles comme Cap redistribuent déjà les fonds des opérateurs sanctionnés aux détenteurs lésés de cUSD.

Des limites à prendre en compte

Brûler les actifs est plus simple que les redistribuer, car il n’y a plus à se préoccuper de leur devenir : ils disparaissent, sans bénéficier à personne. Les avantages sont moindres, tout comme les risques. La redistribution, en revanche, complexifie fortement le jeu : transférer des fonds d’un acteur malveillant à une victime n’est pas si simple.

Des opérateurs malveillants peuvent désormais agir de concert avec un AVS malveillant. Aujourd’hui, un AVS peut définir toute logique de slashing, même injuste. Mais avec le slashing, il n’est pas dans l’intérêt d’un AVS d’agir contre les opérateurs, car ceux-ci n’engageront pas leur stake s’ils risquent une sanction arbitraire.

Avec la redistribution, un AVS peut détourner le stake d’un opérateur vers un complice, extrayant ainsi de la valeur du système. Si les clés AVS sont compromises, l’attractivité des rôles peut aussi en pâtir.

Une analyse approfondie de la conception des mécanismes s’impose. Les opérateurs ne devraient pas pouvoir « basculer » d’un type à l’autre une fois créés. Il faut pouvoir identifier les opérateurs compromis et re-redistribuer la valeur s’ils l’ont captée, avec une surveillance permanente, etc.

La destruction des fonds reste plus simple, tandis que la redistribution est plus équitable, mais impose une complexité supplémentaire.

Corriger une mauvaise redistribution

La Maximal Extractable Value (MEV) peut être vue comme une situation où des utilisateurs et LP innocents sont sanctionnés sans raison. Lorsqu’un utilisateur swap des actifs, il peut être victime de front-running ou de sandwich, et obtenir un prix désavantageux.

On peut affirmer que ces utilisateurs sont sanctionnés : ils engagent des actifs dans le système (DEX), les immobilisent pendant le swap, et reçoivent bien moins qu’attendu.

Deux problèmes majeurs :

  • Les LP sont sanctionnés alors qu’ils n’ont rien fait de mal.
  • Les utilisateurs sont également sanctionnés sans avoir cherché à profiter du système ou à le servir, ils veulent simplement effectuer leur transaction.

Ici, la valeur est extraite et redistribuée au profit des exploiteurs, alors que les parties honnêtes sont pénalisées.

  • Pour les utilisateurs, le problème est plus simple à résoudre avec des règles de séquençage (ex. Arbitrum Boost).
  • Pour les LP, c’est plus complexe, car ils sont souvent victimes du LVR (loss-versus-rebalancing).

La destruction est-elle une solution ?

La destruction peut profiter à tous les détenteurs de tokens sans compenser spécifiquement les LP lésés par l’arbitrage. Techniquement, elle pourrait éliminer l’incitation à l’arbitrage, une fois le profit détruit.

Cependant, une fois le profit d’arbitrage retiré, il devient difficile d’identifier ces opérations : les transactions on-chain sont visibles, mais les données CEX ne permettent pas d’identifier les traders concernés.

Une redistribution mal conçue peut être corrigée par un séquençage adapté à l’application, permettant aux LP de capter une valeur qui serait perdue au profit des exploiteurs. Cela a été mis en place par Angstrom, avec succès.

Dans ce cas de MEV, ni la redistribution ni la destruction n’apportent de solution durable : elles ne traitent que les symptômes, pas la cause. Il faut agir sur la conception à la racine.

Quand la destruction s’impose face à la redistribution

La redistribution n’est pas une solution universelle. Quand le slashing n’est pas impliqué, la destruction des fonds est souvent une fonction clé du protocole.

Par exemple, les tokens BNB sont détruits chaque trimestre, c’est un élément central du modèle déflationniste. La redistribution est ici hors sujet, car ni exploiteurs ni victimes ne sont concernés.

Le même mécanisme existe sur ETH (EIP-1559), où les frais de base sont détruits pour induire un effet déflationniste. En cas de congestion réseau, certains proposent de réaffecter ces frais à un fonds de compensation, mais les inconvénients dépassent vite les avantages :

  • Redistribuer les frais diluerait l’effet déflationniste, entraînant plus d’inflation et une baisse potentielle de la valeur des tokens.
  • Allocation inefficace des fonds et baisse de revenus (comment choisir les transactions à financer ? Un utilisateur doit-il payer un supplément si le fonds compense ses frais ?...).
  • La prise en charge des frais pourrait encourager le spam et aggraver la congestion.
  • Redistribuer hypothétiquement les frais de base d’Ethereum à des stakers inciterait les validateurs à privilégier les transactions à frais élevés, au détriment des autres.

D’autres exemples existent, mais le principe demeure : la redistribution n’est pas une solution miracle. Si la destruction intervient seule, sans slashing préalable, il est rarement pertinent de la remplacer par la redistribution.

Conclusion

En définitive, la redistribution est généralement moins efficace que la destruction en l’absence de slashing préalable, mais dans les cas où le slashing intervient, la redistribution s’avère supérieure à la destruction.

L’alignement des incitations reste un défi constant dans l’univers crypto et varie selon les protocoles. Si la valeur économique contribue directement à la sécurité ou à un aspect crucial du système, il est préférable de la redistribuer aux acteurs honnêtes, plutôt que de la détruire, afin d’encourager l’équité et l’intégrité.

Avertissement :

  1. Cet article est une reprise de [Hazeflow]. Tous droits réservés à l’auteur original [Pavel Paramonov]. Pour toute objection, contactez l’équipe Gate Learn qui traitera rapidement votre demande.
  2. Avertissement : Les propos tenus dans cet article n’engagent que l’auteur et ne constituent en aucun cas un conseil en investissement.
  3. Les traductions dans d’autres langues sont réalisées par l’équipe Gate Learn. Sauf mention, toute reproduction, distribution ou plagiat des articles traduits est interdite.

Partager

Calendrier Crypto
Déverrouillage des jetons
Aethir déverrouillera 1 260 000 000 tokens ATH le 12 octobre, ce qui représente environ 12,73 % de l'offre actuellement en circulation.
ATH
-3.19%
2025-10-11
1,26B Jeton Débloqué
Aethir déverrouille les tokens à 10h UTC.
ATH
-3.19%
2025-10-11
Mises à Jour du Projet
Coinbase mettra à niveau tous les jetons MATIC en POL du 14 au 17 octobre. Pendant la migration, les récompenses pour le stake de MATIC ne seront pas accumulées.
POL
-1.74%
2025-10-14
Hackathon
Le réseau Pi a officiellement lancé le hackathon Pi 2025, marquant son premier grand défi pour les développeurs après le lancement du réseau ouvert. Ce hackathon invite les développeurs à concevoir et lancer des applications alimentées par Pi qui offrent une utilité dans le monde réel et aident à faire évoluer l'écosystème, avec un pool de prix total de 160 000 Pi. S'appuyant sur l'élan d'innovation du Pi2Day 2025, la compétition encourage une large gamme d'idées axées sur l'utilité, allant des outils d'utilisation quotidienne à des concepts d'applications entièrement nouveaux. Toutes les soumissions doivent répondre aux exigences de liste sur le Mainnet et fournir une valeur tangible à la communauté Pi. Incitations et Prix : 1ère place : 75 000 Pi 2ème place : 45 000 Pi 3ème place : 15 000 Pi Jusqu'à 5 mentions honorables : 5 000 Pi chacune Dates clés : 15 août : Ouverture des inscriptions et début de la formation des équipes 21 août : Le hackathon commence officiellement 19 septembre : Point de contrôle à mi-parcours (optionnel, mais peut donner lieu à du mentorat et de l'exposition) 15 octobre : Soumissions finales dues, y compris la liste des applications et la vidéo de démonstration Les développeurs sont encouragés à tirer parti de Pi App Studio, Brainstorm, le Portail des Développeurs et des ressources open-source (PiOS), ainsi que des outils d'IA, pour construire et affiner leurs idées.
PI
-9.11%
2025-10-14
Hackathon
Starknet a annoncé le début du Hackathon Re{solve} le 15 septembre, qui durera un mois avec un prize pool de plus de 50 000 $. Les participants sont encouragés à construire des solutions pratiques, à les mettre en production et à concourir pour des récompenses.
STRK
-2.42%
2025-10-14

Articles Connexes

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Qu'est-ce que le portefeuille HOT sur Telegram ?
Intermédiaire

Qu'est-ce que le portefeuille HOT sur Telegram ?

Le portefeuille HOT sur Telegram est un portefeuille entièrement sur chaîne et non dépositaire. C'est un portefeuille Telegram de nouvelle génération qui permet aux utilisateurs de créer des comptes, d'échanger des cryptocurrencies et de gagner des jetons $HOT.
11/29/2024, 6:45:47 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!