Subscribe to Bankless or sign in
Après des mois de tests et ce que l'équipe appelle "le plus grand audit de l'histoire du web3", le protocole de confidentialité cryptographique Zama se prépare à être lancé sur le réseau principal.
Aujourd'hui, le projet a annoncé la sortie de Testnet v2 et a confirmé que la version bêta du réseau principal sera lancée dans le courant de l'année, avec l'introduction du jeton $ZAMA et d'une infrastructure de protection de la vie privée en pleine production. Pour ceux qui suivent la vague croissante de technologies d'amélioration de la confidentialité dans le domaine de la cryptographie, il s'agit d'une étape importante : le premier déploiement à grande échelle du chiffrement entièrement homomorphe (FHE) en production.
Depuis le lancement de son réseau de test public en juillet,
Zama* a vu plus de 120 000 adresses effectuer plus de 1,2 million de transactions cryptées. Aujourd'hui, avec Testnet v2 servant de candidat au lancement du réseau principal, le protocole est prêt à être déployé en production sur plusieurs chaînes EVM.
Mais ce qui est particulièrement important, c'est l'approche adoptée par Zama pour la mise en œuvre de la protection de la vie privée. Au lieu de construire une nouvelle blockchain, il ajoute une couche de cryptage au-dessus des chaînes existantes comme
Ethereum et l'écosystème EVM. C'est un peu comme le HTTPS qui enveloppe les sites web d'une couche de cryptage. Zama enveloppe le chiffrement autour des contrats intelligents, permettant des calculs confidentiels sans que personne n'ait besoin de migrer, de faire des ponts ou de changer de chaîne.
Ci-dessous, nous décomposons le fonctionnement de Zama, le rôle de son jeton, ce qui est en direct aujourd'hui et les applications qui se préparent au lancement du réseau principal. 👇
Ce que fait Zama
À la base, Zama est un protocole de confidentialité qui utilise le chiffrement entièrement homomorphe pour permettre des contrats intelligents privés et des calculs chiffrés directement sur les blockchains existantes des couches un et deux, au lieu de l'isoler sur une nouvelle couche.
C'est le FHE qui rend cela possible. Contrairement au chiffrement traditionnel qui protège les données uniquement pendant le stockage ou la transmission, le FHE maintient le chiffrement des données même pendant leur traitement. Imaginez un coffre-fort verrouillé avec des gants programmables. coffre-fort verrouillé avec des gants programmablesVous placez des données sensibles à l'intérieur, vous programmez des instructions spécifiques sur les opérations à effectuer et vous les envoyez au calculateur. Le processeur suit vos instructions sans jamais voir les données qu'il contient. Lorsque le coffre-fort revient, vous le déverrouillez pour trouver le résultat correct. Cela élimine la fenêtre de vulnérabilité qui existe lorsque les données doivent être décryptées pour être traitées.
Zama intègre la protection de la vie privée dans les réseaux existants plutôt que de forcer les développeurs à passer à une nouvelle chaîne qui doit développer sa propre liquidité, son propre outillage et ses propres effets de réseau.
"FHE mené par zama et privacy szn ont également eu une bonne semaine" https://t.co/JTifOyjiW8
- Zama (@zama) 27 octobre 2025
Comment fonctionne Zama
L'architecture de Zama est constituée de plusieurs composants connectés qui alimentent son traitement crypté :
fhEVM
Le fhEVM est la suite de contrats intelligents et de bibliothèques de code de Zama pour l'exécution de contrats intelligents confidentiels sur les chaînes EVM. Elle comprend deux composants principaux fonctionnant en tandem : la bibliothèque fhEVM et l'exécuteur fhEVM.
- Le premier composant fournit aux développeurs Solidity des outils pour créer des smart contracts confidentiels et est conçu pour être familier à tous ceux qui ont déjà écrit Solidity.
- Le second élément, l'exécuteur fhEVM, est un contrat intelligent déployé sur la chaîne hôte (Ethereum, Arbitrum,
Polygon et autres) qui gère les opérations FHE. Lorsqu'un contrat confidentiel est déclenché, l'exécuteur alerte le réseau de coprocesseurs de Zama qu'un calcul chiffré est nécessaire, et les coprocesseurs s'en chargent.
Zama FHEVM trending on @github 🔥 Solidity devs hard at work building the future of confidential blockchain!https://t.co/J0x7Zkw5Pg pic.twitter.com/EZ0DtlKabl
- FHE intern (@not_zama_intern) 7 octobre 2025
Coprocesseurs
C'est dans les coprocesseurs que se fait le gros du travail. Il s'agit d'un réseau hors chaîne de nœuds FHE qui écoutent les événements de l'exécuteur - ces derniers effectuent les opérations chiffrées réelles et renvoient ensuite les résultats à la chaîne hôte. En déchargeant les calculs sur du matériel spécialisé, Zama évite d'engorger la blockchain principale tout en maintenant la vérifiabilité et la sécurité. Plusieurs coprocesseurs transmettent leurs résultats à la passerelle de Zama, qui exécute un consensus majoritaire pour garantir l'exactitude des résultats.
Couches de sécurité
Zama ancre la sécurité dans quelques composants étroitement liés.
- La passerelle se trouve au centre, conduisant tout le flux de protocole via des contrats intelligents sur un rollup
Arbitrum dédié. Il vérifie les entrées cryptées, traite les demandes de décryptage et déplace les actifs cryptés à travers les chaînes hôtes. Il s'agit en quelque sorte du contrôleur de trafic de l'ensemble du système. - L'élément de sécurité critique suivant est le service de gestion des clés (KMS), qui détient les clés de décryptage nécessaires pour déverrouiller les résultats cryptés. Alors qu'une telle pratique pourrait présenter un risque de centralisation, Zama utilise le calcul multipartite (MPC) pour y remédier. Grâce au MPC, les clés sont réparties entre plusieurs opérateurs, chacun ne détenant qu'un fragment dont la majorité est nécessaire au décryptage. Ainsi, même un opérateur malveillant ne peut accéder seul aux données.
- Enfin, une liste de contrôle d'accès (ACL) permet de savoir qui peut déchiffrer quoi, ce qui garantit que, même si le calcul se fait hors chaîne, seules les parties autorisées peuvent accéder aux résultats. Toutes les opérations restent visibles et vérifiables par la passerelle.
Voici comment tout cela fonctionne : un utilisateur appelle un contrat intelligent confidentiel sur Ethereum, en envoyant des données chiffrées. L'exécuteur fhEVM émet un événement avec ces données, que les coprocesseurs de Zama récupèrent. Ils effectuent le calcul sur les entrées chiffrées à l'aide de FHE et renvoient le résultat chiffré à Ethereum par l'intermédiaire de la passerelle. L'utilisateur déchiffre le résultat à l'aide de sa clé privée. À aucun moment, la blockchain sous-jacente, le réseau de coprocesseurs ou un quelconque opérateur ne voit les informations non chiffrées. Le système de clé divisée garantit que les clés de décryptage restent distribuées, tandis que le mécanisme de consensus de la passerelle vérifie que les calculs ont été effectués correctement.
Le jeton $ZAMA
Le jeton $ZAMA est en cours d'élaboration et servira de jeton utilitaire natif pour le protocole. Il joue trois rôles essentiels dans le réseau : sécuriser les opérations par la mise en gage, payer pour l'utilisation du protocole et permettre la gouvernance des paramètres du protocole.
Bientôt disponible : Le jeton $ZAMA.$ZAMA est le jeton natif du protocole de la blockchain confidentielle Zama.
- Zama (@zama) 14 novembre 2025
Il sera utilisé pour les frais de protocole et le jalonnement. Il suit un modèle burn-and-mint, où 100% des frais sont brûlés et les jetons sont frappés pour récompenser les opérateurs.
■ Les utilisateurs paient... pic.twitter.com/U1pyfthk01
Qui s'appuie sur Zama
Au-delà de la simple annonce du lancement de Testnet v2, Rand, le fondateur de Zama, a également salué les équipes qui travaillent sur Zama, en présentant plusieurs des applications qui se préparent à être lancées sur le réseau principal :
- Le protocole Zaiffer convertit les jetons standard ERC-20 en jetons confidentiels ERC-7984 avec des soldes et des montants de transfert cryptés. Ces jetons confidentiels peuvent ensuite être utilisés dans DeFi pour des échanges privés et d'autres opérations. Zama utilise Zaiffer pour protéger son propre jeton.
- TokenOps assure la distribution confidentielle de jetons pour les entreprises et les fondations cryptographiques. La plateforme gère les vesting et airdrops confidentiels, Zama utilisant TokenOps pour ses propres programmes de distribution.
- Bron Wallet offre un support natif pour les jetons confidentiels ERC-7984. Construit par le fondateur de Copper, un dépositaire institutionnel de premier plan, Bron est un portefeuille auto-dépositaire MPC conçu pour la détention et le transfert d'actifs confidentiels tels que les stablecoins et d'autres jetons cryptés.
- Raycash fonctionne comme une banque autodépositaire utilisant des stablecoins confidentiels. La plateforme conserve les fonds sur la chaîne de manière sécurisée et privée tout en permettant aux utilisateurs de miser, d'échanger et de dépenser hors chaîne par le biais d'une carte de débit et d'un IBAN.
Bientôt un réseau principal
Nous vous avons donné beaucoup d'informations sur ce nouveau projet, mais si vous voulez retenir deux choses de cet article sur Zama, qu'elles le soient :
- Il s'agit d'un projet visant à apporter la protection de la vie privée à Ethereum, plutôt que d'apporter Ethereum à la protection de la vie privée.
- Les percées réalisées par Zama dans le domaine de la FHE permettent d'utiliser cette technologie dans les opérations quotidiennes, ce qui pourrait entraîner une cascade de nouveaux développements pour l'une des formes de cryptographie les plus sûres et les plus importantes.
Dans l'ensemble, la protection de la vie privée continue d'être une période très excitante, avec des années d'ingénierie diligente qui portent leurs fruits pour véritablement crypter notre environnement onchain.

