Chaque grande vague technologique débute au sein de groupes spécialisés ou d’utilisateurs uniques, avant d’évoluer vers des systèmes polyvalents et multi-utilisateurs.
Les premiers ordinateurs géraient une tâche à la fois — décryptage, traitement du recensement ou calcul balistique. Ce n’est que plus tard qu’ils sont devenus des machines programmables et mutualisées.
Internet a commencé comme un petit réseau de recherche pair-à-pair (ARPANET), puis s’est transformé en une plateforme mondiale, permettant à des millions de personnes de collaborer dans un état partagé.
L’intelligence artificielle a suivi une trajectoire similaire : les premiers systèmes étaient des modèles experts, conçus pour des domaines spécifiques (moteurs d’échecs, systèmes de recommandation, filtres antispam). Progressivement, ils sont devenus des modèles polyvalents, capables d’opérer sur plusieurs domaines, de s’adapter à de nouveaux usages et de servir de fondations partagées pour de nouvelles applications.
La technologie démarre systématiquement dans un mode restreint ou mono-utilisateur, conçu pour un objectif ou une personne, et ne se développe en mode multi-utilisateur que dans un second temps.
C’est précisément la situation actuelle de la technologie de la confidentialité. Les solutions de confidentialité crypto n’ont pas encore dépassé le paradigme « restreint » et « mono-utilisateur ».
Jusqu’à aujourd’hui.
Pour comprendre le chemin parcouru — et l’importance de l’état partagé chiffré — il faut revenir aux origines de la confidentialité technologique.
La première vague de confidentialité crypto a commencé ici.
Mixers, pools de liquidité privés et crypto-monnaies de confidentialité ont offert aux utilisateurs la confidentialité transactionnelle. Certaines applications ont ensuite fait l’objet de poursuites, soulevant le débat sur la manière dont les outils de confidentialité devraient traiter les activités illicites.
Privacy 1.0 a instauré le modèle mono-utilisateur. La coordination était possible, mais la collaboration dynamique — à l’image des blockchains programmables — restait inaccessible, limitant le potentiel de la confidentialité.
Principales caractéristiques de Privacy 1.0 :
La confidentialité crypto est apparue d’abord sur Bitcoin, bien avant l’introduction de techniques cryptographiques avancées comme les preuves zero-knowledge. La confidentialité initiale sur Bitcoin n’était pas réellement « cryptographique », mais reposait sur des méthodes de coordination ingénieuses pour rompre les associations déterministes sur les registres publics.
Le premier exemple fut CoinJoin en 2013, où les utilisateurs fusionnaient les entrées et sorties de transactions pour masquer les relations de paiement. Cette approche impliquait peu de cryptographie mais introduisait une confidentialité transactionnelle.
Des solutions ultérieures comme CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018) et Whirlpool (2018) utilisaient des processus de mixage pour rendre Bitcoin moins traçable. Certaines ajoutaient des incitations, d’autres du chiffrement ou amélioraient l’expérience utilisateur.
Aucune n’offrait une confidentialité cryptographique robuste. Elles brouillaient les liens mais n’apportaient pas les garanties mathématiques et la confidentialité sans confiance permises par les systèmes de preuves zero-knowledge. Elles reposaient sur la coordination, les heuristiques et le hasard du mixage — non sur des preuves formelles d’anonymat.
Monero, lancé en 2014, a été la première tentative sérieuse de construire une blockchain entièrement privée dédiée aux transactions confidentielles, plutôt qu’un simple outil ajouté aux blockchains transparentes. Son modèle repose sur la confidentialité probabiliste via les signatures en anneau, mélangeant les entrées réelles avec 16 signatures factices par transaction. En pratique, ce mécanisme peut être affaibli par des attaques statistiques comme les décodeurs MAP ou des attaques réseau, réduisant l’anonymat effectif. De futures évolutions comme FCMP visent à étendre l’anonymat à l’ensemble de la chaîne.
Zcash, lancé en 2016, a adopté une approche radicalement différente de Monero. Plutôt que la confidentialité probabiliste, il a été conçu dès l’origine comme un token à preuve zero-knowledge. Zcash a introduit un pool de confidentialité basé sur zk-SNARK, offrant une confidentialité cryptographique au lieu de se cacher parmi des signatures factices. Utilisé correctement, Zcash ne révèle ni l’expéditeur, ni le destinataire, ni le montant, et l’anonymat s’accroît à chaque transaction dans le pool de confidentialité.
Tornado Cash (2019)
Tornado Cash, lancé en 2019, a permis pour la première fois la confidentialité programmable sur Ethereum. Bien que limité aux transferts privés, les utilisateurs pouvaient déposer des actifs dans des mixeurs de smart contracts et retirer ensuite via des preuves zero-knowledge, garantissant une véritable confidentialité sur une blockchain transparente. Tornado a été utilisé légalement à grande échelle, mais après de nombreux cas de blanchiment liés à la RPDC, il a fait face à de sérieux défis juridiques. Cela a souligné la nécessité d’exclure les acteurs illicites pour préserver l’intégrité des pools — une mesure désormais commune dans les applications de confidentialité récentes.
Railgun (2021)
Railgun, lancé en 2021, vise à aller plus loin que le simple mixage sur Ethereum en permettant des interactions DeFi privées. Il ne se limite pas au mélange des dépôts et retraits, mais permet aux utilisateurs d’interagir en privé avec les smart contracts via des preuves zero-knowledge, masquant soldes, transferts et actions on-chain tout en restant sur Ethereum. C’est une avancée majeure par rapport à Tornado, offrant un état privé continu dans les smart contracts au lieu d’un simple cycle mixage-retrait. Railgun reste actif et utilisé dans certains cercles DeFi. Il demeure l’un des projets de confidentialité programmable les plus ambitieux sur Ethereum, bien que l’expérience utilisateur reste complexe.
Avant d’aller plus loin, il est essentiel de clarifier une confusion répandue. Avec la multiplication des systèmes de preuves zero-knowledge, beaucoup pensent que tout ce qui est qualifié de « zero-knowledge » implique la confidentialité. Ce n’est pas le cas. La plupart des technologies « zero-knowledge » actuelles sont des preuves de validité, utiles pour la scalabilité et la vérification, mais n’apportant aucune confidentialité.
Ce décalage entre marketing et réalité a généré des années de confusion, les notions « zero-knowledge pour la confidentialité » et « zero-knowledge pour la vérification » étant souvent confondues — alors qu’elles répondent à des problématiques radicalement différentes.
Privacy 2.0, c’est la confidentialité multi-utilisateur. Les utilisateurs peuvent désormais collaborer en privé, à l’image de ce qu’ils font sur les blockchains programmables.
Principales caractéristiques de Privacy 2.0 :
Cela est rendu possible par des ordinateurs chiffrés, permettant à plusieurs parties de collaborer sur un état chiffré. Le calcul multipartite et le chiffrement entièrement homomorphe sont les technologies fondamentales, toutes deux permettant le calcul sur des données chiffrées.
Le modèle d’état partagé qui fait fonctionner Ethereum et Solana peut désormais exister dans des conditions de confidentialité. Ce n’est plus une simple transaction privée ou un outil de preuves privées — c’est un ordinateur chiffré polyvalent.
Cela ouvre un nouvel espace de conception pour la crypto. Pour comprendre l’enjeu, il est utile de revoir l’évolution des états dans l’univers crypto :
L’état partagé chiffré manquait jusqu’ici.
Privacy 2.0 comble ce manque. Il stimule de nouveaux usages, de nouvelles applications et une innovation sans précédent. C’est, à mon sens, la percée la plus importante dans la crypto depuis les smart contracts et les oracles.
Arcium construit cette technologie.
Son architecture s’apparente aux proof networks comme Succinct ou Boundless, mais au lieu d’utiliser des preuves zero-knowledge pour la vérification de l’exécution, elle utilise le calcul multipartite pour traiter les données chiffrées.
Contrairement à SP1 ou RISC Zero, qui compilent du Rust en programmes de preuve zero-knowledge, Arcis d’Arcium compile du Rust en programmes de calcul multipartite. En résumé, il s’agit d’un ordinateur chiffré.
Autre analogie : « Chainlink pour la confidentialité ».
Arcium est agnostique vis-à-vis des blockchains, pouvant se connecter à n’importe quelle blockchain existante et activer l’état partagé chiffré sur des chaînes transparentes comme Ethereum et Solana. Les utilisateurs bénéficient de la confidentialité sans quitter leurs écosystèmes habituels. Le lancement initial aura lieu sur Solana, avec une version Alpha du mainnet ce mois-ci.
Zcash et Monero intègrent la confidentialité dans leurs propres monnaies, ce qui crée un univers monétaire distinct avec une volatilité indépendante. Arcium adopte une approche agnostique vis-à-vis des actifs, ajoutant la confidentialité aux actifs existants des utilisateurs. Les compromis sont différents, mais la flexibilité offerte est précieuse.
Grâce à cette approche, presque tous les cas d’usage de confidentialité peuvent fonctionner sur un calcul chiffré.
L’impact d’Arcium dépasse le secteur crypto. Ce n’est pas une blockchain — c’est un ordinateur chiffré. Ce moteur est clairement applicable aux industries traditionnelles.
L’état partagé chiffré ouvre des perspectives inédites pour la crypto. Ainsi, plusieurs applications ont vu le jour :
@ UmbraPrivacy : pool de confidentialité sur Solana. Umbra exploite Arcium pour offrir des fonctions que Railgun ne propose pas — soldes confidentiels et échanges privés, avec transferts gérés via des preuves zero-knowledge. Cela va bien au-delà des simples transferts privés sous des hypothèses de confiance minimales, et propose un SDK de pool de confidentialité unifié que tout projet peut intégrer pour Solana.
@ PythiaMarkets : marchés d’opportunités avec fenêtres privées pour les sponsors. Ce nouveau type de marché d’information permet aux éclaireurs de parier sur des opportunités sous-développées, tandis que les sponsors découvrent des informations sans divulguer leur alpha.
@ MeleeMarkets : marchés de prédiction à courbes de bonding. Similaire à Pumpfun, mais pour les marchés de prédiction. L’entrée précoce garantit de meilleurs prix. Les marchés d’opinion sont en développement, permettant aux utilisateurs d’exprimer leurs opinions, de garder les cotes privées et d’assurer un arbitrage confidentiel — répondant aux problématiques de pensée de groupe et de manipulation d’oracles. Arcium fournira la confidentialité requise pour l’arbitrage et les marchés d’opinion.
Dark pools : des projets comme @ EllisiumLabs, @ deepmatch_enc et la démonstration de dark pool d’Arcium exploitent l’état partagé chiffré pour le trading privé, empêchant le front-running et la disparition des cotations, garantissant les meilleurs prix d’exécution.
Jeux on-chain : Arcium permet des états cachés et des nombres aléatoires CSPRNG dans l’état partagé chiffré, restaurant la confidentialité et l’équité du hasard. Jeux de stratégie, jeux de cartes, brouillard de guerre, RPG et bluff peuvent désormais fonctionner on-chain. Plusieurs jeux sont déjà actifs sur Arcium.
Perpétuels privés, prêts privés, enchères à l’aveugle, prédictions en machine learning chiffré et entraînement collaboratif d’IA font également partie des cas d’usage prometteurs à venir.
Au-delà de ces exemples, presque tout produit axé sur la confidentialité peut être développé. Arcium offre aux développeurs une personnalisation totale via un moteur d’exécution chiffré polyvalent, et Umbra propose désormais un SDK pour les transferts et échanges Solana. Ensemble, ils rendent la confidentialité sur Solana accessible, tant pour les systèmes complexes que pour les intégrations simples.
Arcium développe également C-SPL, un standard de token confidentiel pour Solana. Ce standard résout les problèmes des précédentes normes Privacy 1.0 sur Solana : intégration complexe, fonctionnalités limitées et incompatibilité avec les programmes on-chain. C-SPL supprime ces obstacles et facilite l’adoption des tokens de confidentialité.
Les tokens de confidentialité s’intègrent désormais facilement à toute application, sans contrainte supplémentaire pour l’utilisateur.
En combinant SPL Token, Token-2022, extensions de transfert privé et calcul chiffré Arcium, C-SPL offre un standard pratique et entièrement composable pour les tokens confidentiels sur Solana.
Nous sommes encore au début de cette évolution, et le secteur est plus vaste qu’une seule approche. Zcash et Monero continuent de relever des défis majeurs dans leurs domaines, et les premiers outils de confidentialité ont montré ce qui est possible. L’état partagé chiffré permet des opérations privées multi-utilisateurs sans quitter les écosystèmes existants, répondant à des problématiques radicalement différentes. Il comble un vide — sans remplacer le passé.
La confidentialité passe d’une fonctionnalité spécialisée optionnelle à un pilier du développement applicatif. Elle ne requiert plus de nouvelles monnaies, chaînes ou systèmes économiques — elle élargit simplement le champ des possibles pour les développeurs. La dernière ère a établi l’état partagé public comme fondation ; la prochaine ajoutera la couche manquante avec l’état partagé chiffré.





