Les 3 grandes tendances qui façonneront l'investissement en cryptomonnaies en 2026

robot
Création du résumé en cours

Auteur : a16z crypto

Traduction : White Talk Blockchain

1 : Plus de nouveaux investissements, ainsi que le retour de certains anciens modèles commerciaux

L’IA continue de exploser en 2025, et les investissements en cryptomonnaies se redressent également plus tard cette année-là. Je suis heureux de voir cette tendance se poursuivre jusqu’en 2026. La stabilité des stablecoins est indiscutable, et une grande partie de l’activité commerciale se concentre sur la convergence des cryptomonnaies et de la fintech. Il est important de noter que cela inclut un retour aux modèles commerciaux traditionnels : la majorité des activités liées aux stablecoins ne sont plus monétisées via un modèle Token network, mais par le biais d’une part de volume de transactions (take rate).

2 : Quelques secteurs phares parmi les nouveaux investissements : marchés de prédiction, DeFi et stablecoins

Le premier domaine en plein essor concerne les applications et activités autour des marchés de prédiction (prediction markets). Avec la montée en puissance de ces plateformes, leurs activités auxiliaires en amont se développent, et je crois qu’elles ont un potentiel de croissance énorme.

De plus, avec une possible législation sur la structure du marché en 2026, nous devrions voir une croissance continue des applications DeFi aux États-Unis, ainsi qu’un intérêt accru des institutions financières traditionnelles (TradFi) pour ces marchés. Après l’adoption du « GENIUS Act », nous avons déjà observé une explosion similaire dans le secteur des stablecoins.

Une autre catégorie concerne les paiements pilotés par des agents (agentic), alimentés par des stablecoins. Internet n’a pas été conçu à l’origine pour les agents, voire peut-être même pour prévenir l’automatisation. Mais à mesure que les agents deviennent des acteurs économiques de premier rang représentant les utilisateurs dans les transactions, une refonte de certains architectures Internet s’impose pour les supporter. Dans ce nouveau paradigme des agents, les stablecoins sont destinés à devenir le mode de paiement natif.

3 : La fenêtre d’IPO des entreprises de cryptomonnaies

Après le premier trimestre 2025, les institutions financières ont montré un intérêt sans précédent pour la cryptomonnaie, ce qui a entraîné une hausse significative des indicateurs de performance des entreprises de services : dépositaires, infrastructures de stablecoins, plateformes de trading institutionnelles, etc. La taille de nombreuses de ces entreprises est proche du niveau nécessaire pour une IPO cette année, et elles sont pleinement capables d’effectuer une entrée en bourse en 2026.

Prochain mouvement : la tendance à la confidentialité en 2026

La confidentialité est une condition préalable au transfert mondial des finances sur la blockchain, et pourrait devenir la plus grande barrière concurrentielle dans le domaine des cryptomonnaies. Voici notre point de vue (ainsi que celui de certains contributeurs invités) sur l’avenir de la confidentialité sur la blockchain.

Les problèmes des applications de messagerie instantanée cette année ne concernent pas seulement la résistance aux attaques quantiques, mais aussi la réalisation d’un système décentralisé

Alors que le monde se prépare à l’ère du calcul quantique, de nombreuses applications de communication cryptées (comme Apple, Signal, WhatsApp) sont en tête. Le problème est que chaque outil de messagerie instantanée grand public dépend de la confiance dans des serveurs privés gérés par une seule organisation. Ces serveurs sont des cibles faciles pour des fermetures gouvernementales, l’implantation de portes dérobées ou la saisie de données privées.

Si un pays peut fermer un serveur, ou si une entreprise détient la clé d’un serveur privé, à quoi sert alors le cryptage quantique ? Les serveurs privés nécessitent de faire confiance à « moi », alors que l’absence de serveurs privés signifie « vous n’avez pas besoin de me faire confiance ». La communication n’a pas besoin d’un intermédiaire. Elle nécessite un protocole ouvert, sans confiance envers personne.

La voie pour y parvenir est la décentralisation du réseau : pas de serveurs privés, pas d’application unique, tout open source, et un cryptage de haut niveau incluant la résistance aux menaces quantiques. Avec un réseau ouvert, aucune personne, entreprise, organisation à but non lucratif ou État ne peut priver nos capacités de communication. Même si un pays ou une entreprise ferme une application, 500 nouvelles versions apparaîtront le lendemain. La fermeture d’un nœud, sous l’incitation économique de la blockchain, sera immédiatement compensée par de nouveaux nœuds.

Lorsque les gens possèdent leurs messages via des clés comme ils possèdent leur argent, tout change. Les applications peuvent évoluer, mais les individus garderont toujours le contrôle de leurs messages et de leur identité ; les utilisateurs finaux peuvent désormais posséder leurs messages, même s’ils ne possèdent pas l’application elle-même. — Shane Mac, co-fondateur et CEO de XMTP Labs

Nous allons vers un « secret en tant que service », faisant de la confidentialité une infrastructure fondamentale

Derrière chaque modèle, agent ou automatisation, il y a une dépendance simple : les données. Mais aujourd’hui, la majorité des pipelines de données — qu’il s’agisse d’entrées dans un modèle ou de sorties du modèle — sont opaques, volatiles et non audités.

Cela ne pose pas de problème pour certaines applications grand public, mais de nombreux secteurs (finance, santé) exigent que les entreprises maintiennent la confidentialité des données sensibles. C’est aussi un obstacle majeur à la tokenisation des actifs du monde réel (RWA) par les institutions.

Je me concentre sur le contrôle d’accès aux données : qui contrôle les données sensibles ? Comment circulent-elles ? Qui (ou quoi) peut y accéder ? Sans contrôle d’accès, toute personne souhaitant garder ses données confidentielles doit actuellement recourir à des services centralisés ou construire des systèmes sur mesure — ce qui est coûteux, long, et empêche les institutions financières traditionnelles de tirer pleinement parti de la gestion des données en chaîne. À mesure que les systèmes d’agents commencent à naviguer, trader et décider de façon autonome, les utilisateurs et institutions ont besoin de garanties cryptographiques, pas de « confiance à l’arrache ».

C’est pourquoi je pense que nous avons besoin de **« secrets en tant que service » (secrets-as-a-service) : de nouvelles technologies permettant de fournir des règles d’accès aux données programmables **, le chiffrement côté client, et une gestion décentralisée des clés, pour exécuter qui peut déchiffrer, dans quelles conditions, et pendant combien de temps… tout cela étant appliqué directement sur la blockchain.

En combinant avec des systèmes de données vérifiables, « secrets » deviendront une partie intégrante des infrastructures publiques de l’Internet, plutôt qu’un plugin applicatif de réparation après coup, faisant de la confidentialité une infrastructure fondamentale. — Adeniyi Abiodun, directeur produit et co-fondateur de Mysten Labs

Les tests de sécurité passeront de « code = loi » à « normes = loi »

Les attaques de l’année dernière sur la finance décentralisée (DeFi) ont touché des protocoles éprouvés, avec des équipes solides, des audits rigoureux et des années d’expérience opérationnelle. Ces incidents mettent en lumière une réalité embarrassante : les pratiques de sécurité standards aujourd’hui restent largement heuristiques et ad hoc.

Pour atteindre la maturité cette année, la sécurité en DeFi doit passer d’une détection de vulnérabilités à une conception basée sur des propriétés, et d’une approche « faire de son mieux » à une approche « basée sur des principes » :

Dans la phase statique / pré-déploiement (tests, audits, vérification formelle), cela signifie prouver systématiquement l’invariance globale, plutôt que de vérifier uniquement des propriétés locales sélectionnées manuellement. Plusieurs outils d’aide à la preuve assistés par IA, développés par différentes équipes, peuvent aider à rédiger des spécifications, à proposer des invariants, et à alléger la charge des preuves manuelles coûteuses du passé.

Dans la phase dynamique / post-déploiement (surveillance en temps réel, exécution en temps réel), ces invariants peuvent se transformer en barrières en temps réel : la dernière ligne de défense. Ces barrières seront codées comme des assertions en temps réel, chaque transaction devant les satisfaire.

Aujourd’hui, on ne suppose plus de capturer chaque vulnérabilité, mais d’imposer dans le code lui-même des propriétés de sécurité clés, et de faire automatiquement revenir en arrière toute transaction qui viole ces propriétés.

Ce n’est pas qu’une théorie. En pratique, presque toutes les exploitations de vulnérabilités jusqu’à présent déclenchent ces vérifications lors de l’exécution, ce qui peut potentiellement arrêter l’attaque. Ainsi, l’ancien « code = loi » évolue vers « spécification = loi » : même une attaque nouvelle doit respecter des propriétés de sécurité qui maintiennent l’intégrité du système, rendant les autres attaques insignifiantes ou extrêmement difficiles à exécuter. — Daejun Park, équipe d’ingénierie a16z crypto

DEFI-8,06%
RWA5,83%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)