Ethereum L2 : Starknet lance son moteur de confidentialité et redéfinit les actifs privés STRK20

Marchés
Mis à jour: 2026-04-21 05:52

Le 20 avril 2026, la solution de mise à l’échelle Layer 2 d’Ethereum, Starknet, a déployé avec succès sa mise à jour v0.14.2 sur le mainnet. Le point central de cette mise à jour est l’introduction de la vérification de preuve intégrée au protocole, telle que définie et mise en œuvre par la proposition SNIP-36. Il s’agit de la première fois qu’un réseau Layer 2 sur Ethereum prend en charge nativement une infrastructure de transactions confidentielles au niveau du protocole. Parallèlement à cette mise à jour, Starknet a également lancé le cadre d’actifs privés STRK20 ainsi que sa première application, strkBTC—un Bitcoin encapsulé doté de fonctionnalités de confidentialité optionnelles. En tant que premier système d’amélioration de la confidentialité mis en œuvre sur une architecture ZK-Rollup, cette évolution est largement considérée par les observateurs du secteur comme une étape décisive pour le déploiement à grande échelle du calcul préservant la confidentialité sur Layer 2.

Une mise à jour, trois évolutions structurelles

À 08h10 (UTC) le 20 avril 2026, après une brève interruption de 10 minutes, le mainnet Starknet a achevé le déploiement de la v0.14.2. Cette mise à jour a intégré trois propositions majeures :

Numéro de proposition Contenu central Impact structurel
SNIP-36 Vérification de preuve S-Two intégrée au protocole Fournit une infrastructure native pour les transactions privées et les ZKThreads
SNIP-37 Rééquilibrage du modèle économique du stockage Augmente le coût du stockage, réduit le prix de base du gaz L2
SNIP-13 Mise à niveau du contrat de jeton StarkGate Optimise l’indexation des événements ERC-20, prépare la vérification décentralisée

SNIP-36 constitue le cœur technique de cette mise à jour. Pour la première fois, elle permet la vérification native des preuves sur chaîne au niveau du protocole dans Starknet, autorisant les transactions à référencer directement des preuves d’exécution hors chaîne via la structure Invoke V3. Cela prend en charge des transitions d’état confidentielles qui protègent les soldes utilisateurs et l’historique des transactions. Auparavant, Starknet ne disposait pas de vérification native des preuves—les applications souhaitant vérifier des preuves STARK devaient le faire au sein de contrats intelligents. Une preuve STARK typique pèse entre 50 et 200 Ko, bien au-delà de la limite de taille des transactions du réseau. Les développeurs devaient alors fragmenter les preuves sur plusieurs transactions, entraînant des coûts élevés et une expérience utilisateur dégradée. SNIP-36 transfère la vérification au niveau du protocole, de sorte que les applications n’ont plus qu’à consommer les résultats de la vérification.

Grâce à cette infrastructure, le cadre d’actifs privés STRK20 a été lancé en parallèle. Ce cadre permet à tout jeton ERC-20 sur Starknet d’implémenter des soldes chiffrés et des transferts privés, avec la possibilité de basculer librement les actifs entre les états « protégé » et « public ». strkBTC, premier actif à adopter ce standard, offre aux détenteurs de Bitcoin un moyen de participer de façon confidentielle aux applications DeFi de l’écosystème Starknet. En mode non protégé, il fonctionne comme un jeton ERC-20 totalement transparent ; en mode protégé, les soldes et historiques de transferts sont invisibles pour les explorateurs publics.

Parallèlement, SNIP-37 rééquilibre le modèle économique du réseau en augmentant le coût du stockage et en abaissant le prix de base du gaz L2. Cela rend les transactions intensives en calcul moins coûteuses et le stockage de données plus onéreux, reflétant plus fidèlement la consommation de ressources. SNIP-13 met à niveau le contrat de jeton StarkGate, optimisant l’indexation et la vérification des événements ERC-20 afin de préparer la phase de vérification décentralisée prévue par SNIP-33.

Comment les besoins de confidentialité façonnent l’évolution de l’architecture L2

Pour comprendre la portée de cette mise à jour, il est essentiel de retracer l’évolution des technologies de confidentialité sur Layer 2.

Phase 1 : Le potentiel de confidentialité des ZK-Rollups (2021–2023)

À l’émergence des solutions de mise à l’échelle Layer 2 d’Ethereum, l’accent était mis sur le débit et l’optimisation des coûts de gaz. Bien que les ZK-Rollups reposent intrinsèquement sur la cryptographie à divulgation nulle de connaissance—permettant en théorie de valider des transactions sans en révéler les détails—les premiers projets L2 ont concentré leurs ressources sur la performance. La confidentialité était perçue comme un « plus », non comme une nécessité au niveau du protocole. Durant cette période, les cryptomonnaies confidentielles comme Monero et Zcash dominaient en tant que chaînes Layer 1 indépendantes, sans véritable lien avec l’écosystème Ethereum L2.

Phase 2 : Divergence des approches technologiques (2024–2025)

Avec l’arrivée massive de capitaux institutionnels sur les marchés crypto, la perception de la confidentialité a radicalement évolué. Durant la décennie précédente, le modèle d’anonymat « indiscriminé » de Monero s’est heurté à la réglementation financière mondiale. Sous la pression de la conformité anti-blanchiment, de grandes plateformes d’échange ont radié les cryptomonnaies confidentielles dans plusieurs juridictions, asséchant leur liquidité. Les nouvelles technologies de confidentialité se sont alors orientées vers la « conformité programmable »—permettant aux utilisateurs de garder leurs données privées tout en prouvant leur légalité à certains régulateurs. Cette évolution a inspiré des projets comme Aztec ou les extensions de confidentialité de Polygon, sans toutefois aboutir à une intégration native au niveau du protocole.

Phase 3 : Différenciation L2 et la confidentialité comme impératif stratégique (2025–2026)

Après que la Fondation Ethereum a clarifié la répartition des rôles entre L1 et L2, la concurrence entre solutions L2 s’est intensifiée. Bankless notait en mars 2026 que les L2 doivent offrir des fonctionnalités que le mainnet Ethereum ne peut ou ne souhaite pas fournir pour se différencier, Vitalik Buterin citant la confidentialité comme sa principale recommandation. Dans ce contexte, Starknet a lancé fin 2025 sa feuille de route Phase 4, plaçant la confidentialité et l’interopérabilité avec Bitcoin au cœur de ses priorités. SNIP-36 a été soumis à la communauté le 15 février 2026, puis soumis au vote et déployé sur le mainnet le 20 avril.

Cette chronologie révèle une tendance clé : la fonctionnalité de confidentialité sur L2 est passée du stade de « faisabilité technique » à celui d’« intégration native au protocole ». L’importance de SNIP-36 ne réside pas uniquement dans l’activation de la confidentialité, mais dans l’inauguration d’un nouveau paradigme : déplacer la vérification des preuves de la couche applicative à la couche protocolaire, pour que la confidentialité ne dépende plus de solutions externes fragiles ou de calculs on-chain coûteux. Ce choix d’architecture pourrait façonner la feuille de route technologique de la confidentialité pour toutes les futures solutions L2.

Architecture technique de SNIP-36 et paysage sectoriel

SNIP-36 en pratique : séparation preuve/fait

Le principe de conception central de SNIP-36 est une « séparation nette entre la vérification des preuves et la consommation des faits de preuve ». Le processus se déroule en quatre étapes :

Étape 1 : Génération de la preuve hors chaîne. Les générateurs de preuves utilisent SHARP, Stwo ou d’autres outils compatibles pour produire des preuves STARK hors chaîne, puis les soumettent via un nouvel endpoint JSON-RPC aux nœuds Starknet. Les données de preuve ne transitent jamais par la couche contrat.

Étape 2 : Vérification au niveau du protocole. Lors de la production des blocs, le Starknet OS vérifie les preuves soumises. L’OS exécute déjà des programmes Cairo pour générer les preuves de validité destinées à L1, la vérification de preuves STARK additionnelles s’intègre donc naturellement.

Étape 3 : Enregistrement du fait de preuve. Si la preuve est valide, l’OS extrait la sortie publique et l’enregistre comme « fait de preuve » dans l’état du protocole—un enregistrement indexé par hash : « Le calcul X avec l’entrée Y a produit la sortie Z, et ce résultat est vérifié. »

Étape 4 : Consommation par contrat intelligent. Tout contrat intelligent peut interroger le registre des faits de preuve et exécuter une logique basée sur des données vérifiées, sans manipuler les données brutes de la preuve.

Comparatif Avant la mise à jour (vérification par contrat) Après la mise à jour (vérification protocolaire SNIP-36)
Soumission de preuve Données brutes via calldata Hors chaîne via endpoint JSON-RPC
Vérificateur Contrat intelligent Starknet OS
Limite de taille de preuve Limite stricte de 5 000 felts par transaction Aucune limite équivalente
Structure de coûts Fragmentation de la preuve, multiples soumissions—très coûteux Vérification au niveau du protocole, coût bien moindre
Cas d’usage confidentiels Limités par coût et performance Pris en charge nativement, comme les transferts standards

Cette architecture laisse aussi place à des évolutions futures. La première phase de confidentialité repose sur l’infaisabilité computationnelle (extraction de données difficile) ; des phases ultérieures pourraient intégrer des preuves à divulgation nulle de connaissance complètes. Pour la vérification sans confiance, le modèle actuel s’appuie sur le consensus Starknet, mais une future intégration à SHARP vise une vérification finale sur le mainnet Ethereum.

Comparatif des solutions de confidentialité L2 sur Ethereum

Actuellement, trois grandes approches techniques de la confidentialité existent sur Ethereum Layer 2 :

Dimension Starknet STRK20 Aztec Monero
Base technique ZK-Rollup, vérification de preuve native au protocole L2 indépendant, priorité à la confidentialité Chaîne Layer 1 indépendante
Modèle de confidentialité Confidentialité optionnelle (basculer protégé/public) Exécution privée par défaut Anonymat total par défaut
Conformité Mécanisme de clé de visualisation, prise en charge de l’audit Architecture de confidentialité contrôlable Pas d’interface de conformité
Intégration écosystème Intégration native à Ethereum L2 Nécessite des ponts inter-chaînes Écosystème autonome
Compatibilité des actifs Tout ERC-20 peut s’intégrer Déploiement côté projet requis Uniquement l’actif natif XMR
Statut Lancement mainnet avril 2026 Lancement mainnet à venir En fonctionnement depuis des années

STRK20 se distingue à deux niveaux : d’abord, il propose la confidentialité comme standard réutilisable pour tout actif ERC-20, et non comme simple fonctionnalité native de la chaîne. Ensuite, la confidentialité est optionnelle, pas obligatoire—les utilisateurs peuvent basculer librement entre états protégé et public. Cela permet la divulgation sélective à des fins de conformité : les clés de visualisation sont détenues par des auditeurs tiers et peuvent être communiquées sur demande réglementaire légitime.

Cette architecture pourrait conférer à Starknet un avantage compétitif pour l’émission institutionnelle d’actifs confidentiels. Avec STRK20 déjà en testnet et un lancement mainnet planifié, certains analystes estiment que Starknet pourrait devenir la plateforme de référence pour les actifs privés institutionnels si ce modèle s’impose.

Performance du marché STRK et état du TVL

Au 21 avril 2026, selon les données de marché Gate, le jeton STRK de Starknet s’échangeait à 0,03638 $, en hausse de 5,88 % sur 24 heures, avec 150 730 $ de volume. Sa capitalisation boursière en circulation atteint 213 millions de dollars, la capitalisation diluée totale 364 millions de dollars, soit une part de marché d’environ 0,013 %. L’offre en circulation est de 5,85 milliards de jetons sur un total de 10 milliards. Le record historique de STRK était de 4 $, ce qui signifie que le prix actuel est en baisse de plus de 99 % par rapport au pic, avec une chute de 72,84 % sur l’année écoulée.

Ces chiffres mettent en lumière deux réalités : d’une part, l’écosystème Starknet en est encore à ses débuts—les protocoles DeFi et DEX on-chain ne sont pas encore largement déployés, et l’activité de trading significative reste à venir. D’autre part, la valorisation de STRK reflète un net décalage d’attentes : la mise à jour v0.14.2 introduit une infrastructure de confidentialité fondamentale, mais le marché n’a pas encore intégré la valeur à long terme de ce progrès technique. Les nouvelles fonctionnalités de confidentialité devraient attirer des développeurs aux besoins forts en confidentialité, stimulant progressivement l’activité réseau et le TVL. Cependant, ce processus exigera une croissance soutenue de l’écosystème.

Sentiment de marché : consensus et divergences

L’opinion du secteur sur la mise à jour Starknet v0.14.2 et sa dimension confidentielle est nuancée.

Consensus : l’architecture technique saluée

Les chercheurs s’accordent largement sur le caractère novateur de l’architecture SNIP-36. Une analyse de Bankless souligne que l’équipe StarkWare travaille sur l’infrastructure ZK-Rollup depuis 2018, et que cette mise à jour la transforme en moteur de confidentialité—faisant de Starknet, aux côtés d’Aztec, un sérieux prétendant dans la course à la confidentialité. L’architecture de vérification de preuve intégrée au protocole est perçue comme « résolvant les obstacles de coût et de performance des solutions de confidentialité au niveau applicatif », rendant la confidentialité « aussi fluide que les transferts standards ».

Débat 1 : Les actifs confidentiels peuvent-ils surmonter le défi de la liquidité ?

La perspective de marché de strkBTC divise. Les optimistes estiment que strkBTC offre aux détenteurs de Bitcoin des options de confidentialité, répondant à la fuite récurrente de confidentialité dans les scénarios BTCFi, et pourrait attirer des BTC vers Starknet pour la DeFi. Les sceptiques rétorquent que le succès de strkBTC dépendra de la liquidité—il devra surmonter l’inertie de la transparence du Bitcoin et rivaliser pour attirer l’attention et le capital dans un écosystème Starknet encore naissant. Sans DEX ou protocole DeFi actif sur mainnet, l’usage réel de strkBTC reste à démontrer.

Débat 2 : Les moteurs structurels de la valeur dans la confidentialité

Un débat plus profond porte sur les moteurs de valeur de la confidentialité. Des rapports sectoriels début 2026 avancent que la fracture ne porte plus sur le « besoin de confidentialité », mais sur « comment l’utiliser dans un cadre conforme ». Au 14 janvier 2026, la capitalisation totale du secteur des cryptomonnaies confidentielles atteignait 22,7 milliards de dollars, Monero et Zcash représentant 85 %. Le marché se divise sur trois questions : la confidentialité doit-elle être totalement intraçable ou sélectivement divulguable ? La technologie doit-elle rester purement cryptographique ou s’adapter à la conformité ? Quels besoins génèrent la valeur du secteur ?

Le cadre STRK20 de Starknet opte clairement pour la « divulgation sélective », en contraste marqué avec la philosophie d’anonymat total de Monero. Le succès de cette approche dépendra de l’acceptation par les capitaux institutionnels et les régulateurs du principe de « confidentialité auditable ».

Impact sectoriel : la confidentialité comme différenciateur clé des L2

La mise à jour Starknet v0.14.2 a quatre impacts majeurs sur le secteur :

1. Redéfinition de la concurrence L2

Jusqu’ici, la concurrence entre L2 Ethereum portait sur le débit, le coût du gaz et la compatibilité EVM. À mesure que les principaux L2 convergent sur ces critères, la confidentialité passe d’une fonctionnalité périphérique à un différenciateur central. Bankless note que la différenciation devient existentielle pour les L2, et que des équipes techniquement avancées comme Starknet et Aztec sont en position de leader sur la confidentialité. En élevant la confidentialité d’une fonctionnalité applicative à une fonction native du protocole, cette mise à jour pourrait pousser d’autres L2 à revoir leur feuille de route en la matière.

2. Standardisation des actifs confidentiels

Le cadre STRK20 propose la première approche standardisée pour l’émission d’actifs confidentiels sur Ethereum L2. Jusqu’ici, les cryptomonnaies confidentielles reposaient sur des chaînes Layer 1 indépendantes ou des contrats intelligents sur mesure, obligeant les développeurs à réinventer la logique de confidentialité. STRK20 abstrait la confidentialité comme un standard intégrable à tout ERC-20, ce qui pourrait accélérer l’émission à grande échelle. Une annonce de mars soulignait que le cadre prend en charge tout ERC-20—y compris BTC, stablecoins et ETH—pour des soldes confidentiels et des transferts privés.

3. Amélioration de la confidentialité dans la BTCFi

strkBTC apporte une confidentialité inédite au Bitcoin dans la DeFi. Les solutions traditionnelles de BTC encapsulé sont limitées par la transparence du registre Bitcoin, obligeant les utilisateurs à exposer tout leur historique de portefeuille pour utiliser la DeFi. Le mode protégé de strkBTC résout ce problème, permettant aux détenteurs de BTC de participer à la DeFi sur Starknet tout en préservant leur vie privée. Si le marché valide ce modèle, cela pourrait attirer une part significative de la liquidité BTC d’autres L2 ou sidechains vers Starknet.

4. Instauration du paradigme « confidentialité auditable »

L’architecture de conformité—où les clés de visualisation sont détenues par des auditeurs tiers et communiquées sur demande réglementaire—offre un modèle concret pour la technologie de confidentialité dans un cadre réglementaire. Une analyse du secteur en 2026 note que la « conformité programmable » devient la caractéristique centrale des technologies de confidentialité de nouvelle génération, permettant aux utilisateurs de garder leurs données privées tout en prouvant leur légalité aux régulateurs. L’approche de Starknet indique que les L2 mainstream n’adopteront pas une posture d’opposition à la conformité, mais intégreront des interfaces réglementaires dans leur conception technique.

Analyse de scénarios : trois trajectoires de l’infrastructure à la croissance de l’écosystème

À partir des faits actuels et des tendances sectorielles, l’évolution du moteur de confidentialité de Starknet pourrait suivre trois scénarios :

Scénario 1 : Adoption rapide (optimiste)

strkBTC est rapidement intégré par les principaux protocoles DeFi ; STRK20 est adopté par les émetteurs de stablecoins ; zkThreads tient ses promesses de scalabilité illimitée.

Dans ce scénario, Starknet pourrait connaître un afflux de liquidité axée sur la confidentialité au second semestre 2026. Les détenteurs de BTC, motivés par la confidentialité, transfèrent leurs BTC vers Starknet, faisant grimper rapidement le TVL. STRK20 devient le standard par défaut des actifs confidentiels sur Ethereum L2, de plus en plus de projets ERC-20 l’intègrent. La vérification de preuve SNIP-36 est largement utilisée pour le vote confidentiel, les enchères privées et les paiements conformes.

Ce scénario s’appuie sur l’expertise approfondie de StarkWare en ZK depuis 2018, le soutien de Vitalik Buterin à la confidentialité comme différenciateur L2 majeur, et une demande institutionnelle réelle pour la confidentialité auditable. Toutefois, l’écosystème étant encore embryonnaire et aucun protocole DeFi n’étant actif sur mainnet, sa réalisation nécessitera d’importantes ressources de développement et un effort continu d’éducation du marché.

Scénario 2 : Adoption progressive (neutre)

Les fonctionnalités de confidentialité sont progressivement adoptées dans des verticales comme les paiements de chaîne d’approvisionnement d’entreprise ou le vote confidentiel, mais l’intégration DeFi à grande échelle reste lente.

Ici, le moteur de confidentialité de Starknet trouve son marché dans des niches sensibles à la conformité, mais la migration massive de liquidité prend plus de temps. Les perspectives du secteur en 2026 soulignent que les cryptomonnaies totalement anonymes subissent une pression réglementaire constante, tandis que la confidentialité vérifiable devient un avantage natif pour l’économie numérique Web3. L’architecture de conformité de Starknet lui confère un atout pour les usages institutionnels—STRK20 propose une solution vérifiable pour les besoins de confidentialité sous contrainte réglementaire, comme les paiements d’entreprise.

Ce scénario est plausible car la confidentialité est un « besoin de niche » sur les marchés institutionnels, et l’extension aux usages grand public demandera du temps. Le rythme des mises à jour clés—comme la phase deux avec preuves à divulgation nulle de connaissance complètes et l’intégration SHARP pour la vérification sans confiance—déterminera si ce scénario tend vers l’optimisme ou le pessimisme.

Scénario 3 : Retard de l’écosystème (pessimiste)

STRK20 et strkBTC peinent à s’intégrer aux protocoles DeFi ; zkThreads ne tient pas ses promesses ; des L2 concurrents lancent des solutions ou incitations plus attractives.

Dans ce scénario, l’infrastructure de confidentialité est en place mais ne génère pas d’effet réseau faute de croissance de l’écosystème. Le défi de liquidité de Starknet—aucune DeFi à grande échelle sur mainnet—pourrait freiner la dynamique strkBTC. Si Aztec lance son mainnet et bâtit un écosystème d’applications confidentielles en premier, l’avance de Starknet pourrait s’éroder. Par ailleurs, si les régulateurs imposent des exigences plus strictes sur la « confidentialité sélective », la complexité technique et les coûts de conformité pourraient augmenter.

Cependant, même dans ce scénario, l’architecture SNIP-36 garde sa valeur—sa vérification de preuve au niveau du protocole pourrait être adoptée par d’autres ZK-Rollups, indépendamment de la trajectoire de l’écosystème Starknet. Les ajustements économiques de SNIP-37 (hausse du coût du stockage, baisse du gaz L2) sont déjà effectifs, assurant la viabilité indépendamment du narratif de confidentialité.

Conclusion

Starknet v0.14.2 marque une étape majeure dans le déploiement d’une infrastructure de confidentialité fondamentale pour Ethereum Layer 2. Le mécanisme de vérification de preuve intégrée au protocole SNIP-36 résout les obstacles historiques de coût et de performance des solutions de confidentialité L2. Le cadre STRK20 propose une approche standardisée et réutilisable pour les actifs confidentiels, et strkBTC constitue le premier pont entre la liquidité Bitcoin et la confidentialité L2. D’un point de vue technique, cette mise à jour signale l’entrée d’Ethereum L2 dans l’ère du calcul préservant la confidentialité.

Cependant, une infrastructure robuste ne garantit pas la prospérité de l’écosystème. Starknet en est encore aux premiers stades de son développement, sans DEX ni protocoles DeFi actifs sur mainnet, et l’usage réel de strkBTC reste à observer. Combler l’écart entre capacité technique et adoption utilisateur nécessitera un engagement continu des développeurs, la participation des fournisseurs de liquidité et de la patience sur le marché.

Pour les observateurs du secteur, la portée du moteur de confidentialité de Starknet dépasse le simple narratif d’un projet. La véritable question est : alors que la confidentialité passe d’une « demande d’anonymat marginale » à une fonctionnalité native du protocole L2, comment cela va-t-il transformer les cadres de conformité, les modèles d’émission d’actifs et les comportements utilisateurs dans la crypto ? Une analyse du secteur en 2026 note que la fracture ne porte plus sur le « besoin de confidentialité », mais sur « comment l’utiliser dans un cadre conforme ». L’architecture « confidentialité optionnelle + interface d’audit » de Starknet y répond directement, et ses résultats concrets fourniront une référence déterminante pour la faisabilité de la « confidentialité conforme » à l’échelle du secteur.

Comme l’a résumé un développeur central de Starknet après la mise à jour : « En intégrant la confidentialité au protocole, nous ouvrons un nouvel espace de conception pour les développeurs. » Quel écosystème applicatif émergera dans ce nouvel espace ? La réponse se dessinera dans les mois et années à venir.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Liker le contenu