Une Zero-Knowledge Proof (ZKP) est une technique cryptographique qui permet à un prouveur de démontrer à un vérificateur que « quelque chose est vrai » sans révéler la moindre information d’origine.
En résumé : ZK permet de prouver « je respecte les règles » sans avoir à dévoiler « quelles sont ces règles ».
Cette fonctionnalité s’avère particulièrement précieuse dans les contextes financiers et de conformité :
• Vous pouvez prouver « j’ai passé le KYC » sans divulguer aucune information d’identité.
• Vous pouvez prouver « cette transaction n’a pas dépassé les limites réglementaires » sans révéler le montant de la transaction.
• Un protocole peut prouver « les réserves d’actifs sont suffisantes » sans exposer la structure interne des comptes.
Pour la première fois, ZK offre aux systèmes financiers : Vérifiabilité + Confidentialité + Conformité réglementaire
C’est pourquoi cette technologie devrait connaître une forte croissance en 2024–2025.

La computation traditionnelle fonctionne ainsi :
ZK opère de façon radicalement différente :
Les avantages incluent :
• Vérification rapide (même pour des calculs complexes)
• Pas de divulgation des données d’entrée (confidentialité)
• Vérification on-chain (idéal pour les smart contracts)
C’est pourquoi ZK est souvent qualifiée de technologie fondamentale alliant confidentialité, scalabilité et conformité.
Toute technologie ZK doit satisfaire trois propriétés essentielles :
Ces propriétés rendent ZK fiable pour des scénarios financiers tels que l’audit, le règlement ou la divulgation réglementaire.
À ce jour, les frameworks ZKProof se répartissent en deux grandes catégories :

Nom complet : Succinct Non-interactive Argument of Knowledge
Caractéristiques :
• Preuve de petite taille
• Vérification rapide
• Adapté aux mainnets et aux smart contracts
• Nécessite une configuration de confiance
• Mathématiques complexes (courbes elliptiques, circuits algébriques)
Projets représentatifs : Polygon zkEVM, Zcash, Scroll, Aleo
Cas d’usage :
• Preuves on-chain à haut débit (TPS)
• Vérification d’identité et de conformité
• ZK Rollups, réseaux de paiement
Nom complet : Scalable Transparent Argument of Knowledge
Caractéristiques :
• Pas de configuration de confiance requise (plus sécurisé)
• Résistant aux attaques quantiques
• Preuve de plus grande taille
• Idéal pour le calcul de données à grande échelle (DeFi, audits d’exchange, etc.)
Projets représentatifs : Starknet, zkSync (utilisation partielle), validation de données Celestia
Cas d’usage :
• Systèmes de preuve volumineux
• Audits d’entreprise
• ZKML (preuves de modèles d’IA)
Un système ZK typique s’articule en quatre étapes :
Le prouveur génère une preuve à partir d’entrées privées — Les entrées peuvent inclure :
○ Identité
○ Montant de la transaction
○ Solde du compte
○ Données internes de l’entreprise
Le vérificateur utilise une clé de vérification pour contrôler la preuve — Il n’a pas besoin de connaître les données d’entrée, il vérifie simplement la validité de la preuve.
Une idée reçue courante est que « ZK empêche les régulateurs d’accéder aux données ».
En réalité, c’est l’inverse. ZK permet aux systèmes de :
• Être vérifiables pour les audits réglementaires
• Préserver la confidentialité vis-à-vis du grand public
• Protéger les secrets commerciaux des institutions
• Minimiser l’exposition aux contreparties
Par exemple, les modèles de confidentialité contrôlée peuvent inclure :
• Clés d’accès dédiées à l’audit
• Mécanismes de déchiffrement autorisés par décision judiciaire
• Divulgation sélective
Cela fait de ZK l’une des rares « technologies de confidentialité compatibles avec la régulation » dans le secteur financier.
Les opérations financières imposent une vérification sans divulgation des détails
Par exemple :
• Statut KYC
• Actifs suffisants
• Exposition au risque réglementaire
• Respect des limites de transaction
Tous ces contrôles sont réalisables grâce à ZK.
La protection de la vie privée devient une exigence réglementaire mondiale
Par exemple :
• RGPD de l’UE
• Exemptions de confidentialité MiCA
• GLBA (Gramm-Leach-Bliley Act) aux États-Unis
ZK permet aux entreprises de « protéger les utilisateurs en conformité ».
Auditabilité et confidentialité sont conciliables pour la première fois avec ZK
Les autres technologies de confidentialité peinent à trouver cet équilibre.
À l’issue de cette leçon, vous avez découvert :
• La définition et la valeur fondamentales de ZK
• Les branches SNARK / STARK
• Le fonctionnement de ZK
• Pourquoi ZK devient une technologie clé pour la conformité financière
ZK n’est pas qu’un outil de confidentialité : c’est la « couche de preuve de sécurité » qui permet à Web3 et aux systèmes financiers mondiaux de fonctionner ensemble.
Dans la prochaine leçon, nous aborderons des cas d’application concrets : études de cas et conception d’architectures ZK en matière de conformité, d’audit, de vérification d’identité et de transactions privées.