Entretien exclusif : TEN Protocol sur la confidentialité, la vérifiabilité et la prochaine phase des applications Ethereum...

BlockChainReporter
TEN-11,8%
ON3,39%
ETH-3,95%

Q1. Pour les lecteurs qui ne connaissent TEN que par les gros titres récents, comment expliquez-vous la mission principale du protocole TEN et le problème qu’il est fondamentalement conçu pour résoudre dans le paysage d’exécution d’Ethereum ?

Ethereum a fait quelque chose de radical : il a rendu la computation vérifiable globalement en rendant tout public. Ce compromis a permis la finance sans confiance – mais il a aussi silencieusement brisé une grande classe d’applications réelles.

Aujourd’hui, lorsque vous utilisez la plupart des L2 d’Ethereum, vous ne faites pas qu’exécuter une transaction. Vous diffusez votre intention, votre stratégie, votre timing, et souvent votre raisonnement économique à chaque bot, concurrent, et adversaire qui surveille la chaîne. Cette visibilité permet la vérification – mais elle facilite aussi le frontrunning, l’extraction de stratégies, la surveillance comportementale, et des marchés d’attaques entiers construits sur la copie d’intentions plus rapidement que les humains ne peuvent réagir.

TEN existe pour briser cette fausse dichotomie.

Notre mission est simple à énoncer mais difficile à réaliser : permettre aux gens d’utiliser des applications Ethereum sans révéler ce qu’ils essaient de faire, tout en conservant une vérifiabilité de niveau Ethereum. Avec la cryptographie et le modèle d’exécution appropriés, vous pouvez prouver que la computation était correcte sans révéler les entrées, les étapes intermédiaires, ou la logique privée derrière.

En pratique, cela change tout. Les opérateurs de nœuds ne peuvent pas frontrunner. Les agents IA peuvent garder leurs secrets en toute sécurité. Les jeux peuvent exister en chaîne sans exposer d’état caché. Les offres ne sont pas copiées. Les applications n’ont pas à divulguer des informations sensibles juste pour être prouvables.

TEN consiste à restaurer quelque chose que les blockchains ont accidentellement supprimé : la capacité de calculer en toute confiance.

Q2. TEN positionne « le calcul en confiance » comme un primitive manquante dans la pile blockchain actuelle. Pourquoi la confidentialité sélective devient-elle de plus en plus nécessaire pour les cas d’usage réels en DeFi, IA, gaming, et entreprise ?

Chaque système logiciel réussi dans le monde repose sur le contrôle d’accès. Sur Facebook, vous ne voyez pas tous les posts – seulement ce que vous êtes autorisé à voir. En banque, votre solde n’est pas public. Dans les jeux, les adversaires ne voient pas votre main. Dans les entreprises, la logique interne et les données sont protégées car leur exposition détruit de la valeur.

Les blockchains ont inversé ce modèle. Elles ont fait de la transparence totale la norme – ce qui est excellent pour l’auditabilité, mais catastrophique pour de nombreuses applications réelles.

En DeFi, les utilisateurs divulguent leurs stratégies et deviennent des proies prévisibles. Dans le gaming, l’information cachée, l’aléa, et le jeu équitable sont impossibles à mettre en œuvre correctement. En IA et en entreprise, exposer des données, des modèles, ou la logique décisionnelle interne viole soit la réglementation, soit élimine complètement l’avantage concurrentiel.

Ce qui manque, ce n’est pas la confiance – c’est la confidentialité programmable avec des garanties cryptographiques. Pas la vie privée ajoutée via des serveurs centralisés ou des promesses légales, mais le contrôle d’accès enforce par le protocole lui-même.

C’est ce que « le calcul en confiance » restaure : la capacité de décider qui peut voir quoi, tout en gardant le système vérifiable.

Q3. Votre architecture repose sur des Trusted Execution Environments plutôt que sur des approches ZK-only ou MPC. Quels compromis avez-vous faits en choisissant ce design, et comment atténuez-vous les hypothèses de confiance associées ?

Dès le départ, notre contrainte était claire : les constructeurs doivent pouvoir déployer de véritables applications EVM sans réécrire le monde.

Exécuter l’EVM complète à l’intérieur d’un Trusted Execution Environment permet aux développeurs d’utiliser les mêmes langages, outils, et modèles mentaux qu’ils connaissent déjà – tout en bénéficiant d’une confidentialité sélective. La règlementation, la liquidité, et la composabilité restent ancrées à Ethereum.

Les approches ZK et MPC sont puissantes et s’améliorent rapidement, mais aujourd’hui elles imposent souvent de sérieux compromis : complexité des circuits, goulets d’étranglement en performance, programmabilité limitée, ou surcharge opérationnelle qui rend difficile la construction d’applications à usage général et leur mise à l’échelle.

L’utilisation de TEEs introduit une hypothèse de confiance basée sur le matériel – et nous en sommes explicites. TEN la mitige par une conception en couches : hébergement uniquement dans le cloud pour réduire les vecteurs d’attaque physiques, attestation à distance obligatoire, redondance, contraintes de gouvernance, et ingénierie de sécurité rigoureuse.

Le résultat est un modèle hybride. Public là où cela doit l’être – règlement, auditabilité, résultats. Confidentiel là où c’est nécessaire – entrées, flux d’ordre, et état sensible. Ce n’est pas une pureté idéologique ; c’est du pragmatisme en ingénierie.

Q4. Comment TEN préserve-t-il la vérifiabilité et la composabilité de niveau Ethereum tout en permettant que certaines parties de l’exécution, comme les entrées, le flux d’ordre, ou les stratégies, restent confidentielles ?

TEN sépare ce qui doit être prouvé de ce qui doit être visible.

Les règles du contrat intelligent restent publiques. N’importe qui peut les inspecter. L’exécution se déroule à l’intérieur d’un TEE attesté, et le réseau peut vérifier cryptographiquement que le bon code a été exécuté avec des entrées valides – même si ces entrées sont chiffrées.

En tant que Layer 2, TEN publie toujours des rollups et des transitions d’état vers Ethereum. La finalité, le règlement, et la composabilité restent exactement là où les utilisateurs s’y attendent.

Ce qui disparaît, c’est l’exposition inutile. Les stratégies intermédiaires, les seuils privés, et la logique sensible n’ont pas besoin de fuir juste pour prouver la correction.

La confidentialité devient une capacité de premier ordre, pas une solution de contournement.

Q5. Du point de vue de l’expérience utilisateur, en quoi l’interaction avec une application alimentée par TEN diffère-t-elle de l’utilisation d’un L2 Ethereum classique aujourd’hui ?

La plus grande différence est psychologique – et elle est immédiate.

Les utilisateurs ne se sentent plus observés. Il n’y a plus d’angoisse de mempool, pas de réglages de slippage défensifs, pas de gymnastique RPC privée juste pour éviter d’être exploité. L’intention est privée par défaut.

Vous soumettez une offre, une stratégie, ou un mouvement en supposant qu’il ne sera pas copié en temps réel – parce que ce ne sera pas le cas. Ce simple changement rapproche Web3 de la façon dont le logiciel normal se comporte réellement.

La vie privée cesse d’être une fonctionnalité avancée pour les utilisateurs puissants et devient une propriété invisible de l’application elle-même.

Q6. L’un des grands axes de TEN est la réduction du MEV et de l’exploitation du marché. Comment fonctionnent concrètement des mécanismes comme les offres scellées, le flux d’ordre caché, ou le routage privé, et quelles améliorations mesurables permettent-ils ?

TEN modifie ce qui est visible lors de l’exécution.

Dans une enchère à offre scellée, les offres sont chiffrées et traitées à l’intérieur d’un TEE. Personne ne voit les offres individuelles en temps réel. Selon la conception, les offres peuvent ne jamais être révélées – seulement le résultat final.

Le flux d’ordre caché suit le même principe. Les stratégies ne sont pas diffusées au monde, donc il n’y a rien à copier, simuler, ou sandwich. Le MEV n’a pas besoin d’être « combattu » – il n’a simplement rien à se nourrir.

Ce qui est crucial, c’est que cela ne sacrifie pas la confiance. Les règles sont publiques, l’exécution est attestée, et les résultats sont vérifiables. Vous pouvez prouver l’équité sans exposer l’intention.

Q7. TEN a mis en avant des cas d’usage tels que des agents IA vérifiables et des jeux d’argent équitables. Parmi ceux-ci, lesquels voyez-vous comme les premiers moteurs d’adoption réelle, et pourquoi sont-ils mieux adaptés à TEN qu’aux chaînes transparentes par défaut ?

Le jeu en argent réel est le cas d’usage le plus évident à court terme.

Le gaming nécessite des informations cachées, de l’aléa rapide, et une faible latence. Les chaînes transparentes brisent ces hypothèses. Sur le testnet de TEN, nous avons vu des dizaines de milliers de portefeuilles uniques et plus d’un million de paris – des ordres de grandeur bien plus importants que ceux des testnets classiques.

House of TEN, un premier mondial avec du poker en chaîne joué par des agents IA, a rencontré un énorme succès lors de sa phase bêta.

Les agents IA vérifiables sont tout aussi transformatifs mais avec un cycle un peu plus long. Ils permettent une gestion confidentielle de trésorerie, une prise de décision privée, et des systèmes IA capables de prouver leur conformité aux règles sans exposer des modèles ou des données propriétaires.

Les deux catégories bénéficient directement de la confidentialité sélective – et toutes deux sont impossibles à faire correctement sur des chaînes transparentes par défaut.

Q8. Le matériel fiable introduit une autre classe de risques opérationnels. Comment TEN est-il conçu pour garantir que les défaillances soient détectables, contenues, et récupérables plutôt que systémiques ?

Le matériel fiable modifie le mode de défaillance – il ne l’élimine pas.

TEN suppose que des choses peuvent mal tourner et conçoit pour la détectabilité et la containment. L’attestation à distance garantit que l’exécution incorrecte est observable. La redondance empêche qu’une défaillance d’un seul nœud devienne systémique. Les mécanismes de gouvernance permettent d’isoler ou de remplacer des composants compromis.

L’objectif n’est pas une confiance aveugle – c’est une confiance limitée avec de fortes garanties.

Q9. En parlant brièvement de l’exploitation du réseau : à quoi ressemble le modèle actuel d’opérateur, et comment la feuille de route évolue-t-elle d’une phase de démarrage vers une décentralisation et une résilience accrues ?

TEN commence avec un ensemble d’opérateurs contraint pour assurer sécurité et performance, puis étend progressivement la participation à mesure que les outils, la surveillance, et la gouvernance mûrissent.

La décentralisation n’est pas une case à cocher – c’est une séquence. Chaque phase augmente la résilience sans compromettre les garanties de confidentialité.

Q10. Les lancements de tokens sont souvent confondus avec la préparation du produit. Comment séparez-vous en interne les événements de marché du développement du protocole, et quels jalons sont les plus importants pour évaluer les progrès techniques de TEN dans les 6–12 prochains mois ?

Très délibérément.

Les événements liés au token ne définissent pas la préparation. La livraison, si.

En interne, la progression se mesure par des versions auditées, des applications en ligne, l’expansion des opérateurs, l’activité des développeurs, et des cas d’usage générant de vrais revenus nécessitant la confidentialité.

Dans les 6–12 prochains mois, le succès se mesure par les capacités livrées – pas par les narratives maintenues.

Q11. Avec le recul, quelles leçons opérationnelles l’équipe a-t-elle tirées du lancement d’un protocole d’infrastructure complexe dans un environnement de marché hautement réflexif ?

Que la technologie seule ne suffit pas.

L’exécution, la communication, et le timing se combinent – surtout dans des marchés où la perception influence directement la réalité. Même les systèmes solides souffrent si les attentes ne sont pas alignées.

La leçon est simple mais impitoyable : la confiance se reconstruit par la livraison, pas par l’explication. Une infrastructure fonctionnelle l’emporte toujours sur un message parfait.

Q12. En regardant vers l’avenir, à quoi ressemblerait la réussite pour TEN dans un an en termes de capacités livrées, d’adoption par les développeurs, et d’applications réelles en production ?

La réussite, c’est des applications en production qui n’auraient pas pu exister sur des chaînes transparentes.

Le jeu en ligne en direct. Des workflows DeFi protégés. Des agents IA vérifiables gérant une vraie valeur. Des développeurs utilisant la confidentialité comme primitive de conception centrale, et non comme une option.

À ce moment-là, TEN ne sera pas « un projet de vie privée ». Ce sera une infrastructure fondamentale – la couche manquante qui permet enfin à Ethereum de supporter toute la gamme des applications réelles.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire