Un Layer-2 est une solution technique conçue pour améliorer la performance des blockchains principales, appelées Layer-1 (comme ou ), en traitant les transactions en dehors de la chaîne principale tout en conservant un lien sécurisé avec elle [1]. Ces réseaux, souvent comparés à des voies rapides, réduisent la congestion du réseau principal, ce qui permet d'augmenter considérablement le nombre de transactions par seconde (TPS), de diminuer les frais de transaction et d'accélérer les temps de confirmation [2]. Parmi les principales technologies utilisées figurent les (comme les et les ), les canaux d'état, les et Plasma. Ces solutions sont cruciales pour résoudre le , qui oppose sécurité, décentralisation et scalabilité [3]. Des projets emblématiques comme , , Base ou la ont permis une adoption massive des applications décentralisées (dApp), de la (DeFi) et des , en rendant ces services plus accessibles aux utilisateurs [4]. L'écosystème des Layer-2 a connu une croissance exponentielle, notamment après l'implémentation de l'update sur Ethereum, qui a réduit les coûts de publication des données via les blobs, permettant aux Layer-2 de fonctionner de manière plus économique [5]. En 2024, la valeur totale verrouillée (TVL) dans les Layer-2 d'Ethereum a dépassé 51 milliards de dollars, reflétant une croissance annuelle de 205 % [6]. Des initiatives comme surveillent en continu l'état de sécurité, de décentralisation et d'activité des différentes solutions Layer-2, offrant une transparence essentielle à la communauté [7]. Enfin, l'intégration future avec des technologies comme le (via ) promet d'atteindre des débits de plus de 100 000 TPS, positionnant les Layer-2 comme un pilier fondamental de l'avenir de la blockchain [8].
Définition et fonctionnement des Layer-2
Un Layer-2 (ou niveau 2) dans la technologie blockchain est une solution construite au-dessus d'une blockchain principale, appelée Layer-1 (comme ou ), dans le but d'améliorer la scalabilité, la vitesse et les coûts des transactions du système [1]. Ces réseaux fonctionnent comme des « voies rapides » qui traitent les transactions en dehors de la chaîne principale, réduisant ainsi la congestion du réseau tout en conservant un lien sécurisé avec le Layer-1. Cette architecture permet de décharger la blockchain principale, offrant une capacité de traitement des transactions (throughput) nettement supérieure sans compromettre la sécurité fournie par la chaîne de base [2].
Fonctionnement des solutions Layer-2
Les solutions Layer-2 opèrent en dehors de la chaîne principale (off-chain), traitant les transactions en masse avant d'envoyer les résultats consolidés ou des preuves de validité à la blockchain de niveau 1 pour vérification finale [4]. Ce processus réduit considérablement la charge sur le réseau principal, permettant d'atteindre des débits de plusieurs centaines, voire milliers, de transactions par seconde (TPS), contre environ 15-30 TPS pour Ethereum en configuration de base [12]. Par exemple, des technologies comme les Optimistic Rollup agrègent des centaines de transactions off-chain et n'en publient qu'un résumé compressé sur le Layer-1, réduisant ainsi les frais de transaction jusqu'à 100 fois par rapport aux opérations directes sur Ethereum [13]. Ce modèle de traitement hors chaîne est au cœur de l'amélioration des performances des blockchains.
Résolution du trilemme de la blockchain
Le trilemme de la blockchain — la difficulté d'équilibrer simultanément sécurité, décentralisation et scalabilité — explique pourquoi de nombreuses blockchains de base, telles que Bitcoin et Ethereum, rencontrent des limitations en termes de vitesse et de coûts élevés lors des pics d'utilisation [3]. Les solutions Layer-2 apportent une réponse pratique à ce défi en améliorant la scalabilité sans modifier la structure fondamentale du Layer-1. Grâce à ces couches supplémentaires, des opérations telles que les échanges, les prêts ou les paiements deviennent plus rapides et économiques, rendant la technologie blockchain plus accessible aux utilisateurs finaux. Sans les Layer-2, les réseaux comme Ethereum ne pourraient pas supporter une adoption massive d'applications décentralisées (dApp), de la (DeFi) ou des à des coûts abordables [4].
Accès aux réseaux Layer-2
Les utilisateurs accèdent aux réseaux Layer-2 via des ponts (bridge), des protocoles qui permettent le transfert sécurisé de jetons entre la blockchain principale (comme Ethereum) et le Layer-2 [16]. Ces ponts jouent un rôle essentiel dans l'interopérabilité du système, bien qu'ils puissent introduire des risques de sécurité s'ils ne sont pas suffisamment audités. La sécurité globale des Layer-2 repose sur leur capacité à publier des données ou des preuves de validité sur la chaîne principale, garantissant ainsi que les fonds restent protégés par la sécurité du réseau sous-jacent, même si les transactions sont traitées en dehors de celle-ci [17]. Cette « sécurité héritée » est une caractéristique fondamentale qui distingue les solutions Layer-2 des réseaux parallèles moins sécurisés.
Principaux types de solutions Layer-2
Les solutions de Layer-2 (L2) sont des technologies conçues pour améliorer la scalabilité, réduire les coûts et accélérer les temps de transaction sur les blockchains principales comme ou , tout en conservant un lien sécurisé avec la chaîne principale (Layer-1) [7]. Ces solutions traitent les opérations en dehors de la chaîne principale (off-chain) et enregistrent uniquement les résultats consolidés ou les preuves de validité sur le Layer-1 pour vérification finale [4]. Cette approche permet de réduire considérablement la congestion du réseau principal, augmentant ainsi le débit global du système. Les principaux types de solutions Layer-2 incluent les , Plasma, les canaux d'état et les , chacune offrant des compromis différents en termes de sécurité, de décentralisation et de scalabilité.
Rollup
Les rollup sont parmi les solutions Layer-2 les plus répandues et techniquement avancées. Ils regroupent (aggrègent) de nombreuses transactions hors chaîne et publient un résumé compressé ou des preuves cryptographiques sur la blockchain principale. Cette architecture garantit que la sécurité du Layer-1 est préservée, car les données des transactions ou leurs preuves sont accessibles et vérifiables par tous. Les rollup se divisent principalement en deux catégories : les rollup optimistes et les ZK-Rollup.
Rollup optimistes (Optimistic Rollups)
Les rollup optimistes fonctionnent selon le principe de « présomption de validité » : toutes les transactions sont considérées comme valides par défaut, sauf preuve du contraire. En cas de soupçon de fraude, un mécanisme de contestation (« challenge period ») permet à des vérificateurs honnêtes de soumettre une « preuve de fraude » (fraud proof) pour invalider un état erroné. Ce processus dure généralement 7 jours, ce qui entraîne des délais plus longs pour le retrait des fonds vers le Layer-1. Bien que cette approche soit moins coûteuse à mettre en œuvre, elle repose sur l’existence d’au moins un nœud honnête surveillant activement la chaîne. Des projets emblématiques comme et reposent sur cette technologie et sont compatibles avec la machine virtuelle d’Ethereum (EVM), facilitant ainsi l’intégration des applications décentralisées (dApp) existantes [20][21][22].
ZK-Rollup (Zero-Knowledge Rollup)
Les ZK-Rollup utilisent des preuves cryptographiques appelées preuves à connaissance nulle (zero-knowledge proofs), telles que les zk-SNARKs ou zk-STARKs, pour démontrer mathématiquement la validité des transactions avant leur enregistrement sur le Layer-1. Cette méthode élimine le besoin d’un long délai de contestation, offrant une finalité quasi instantanée et une sécurité renforcée. Cependant, la génération de ces preuves est computationnellement intensive et plus coûteuse à implémenter. Des projets comme et reposent sur cette technologie, et certains, comme , combinent cette approche avec une compatibilité EVM pour faciliter l’adoption par les développeurs [23][24].
Plasma
Plasma est une technologie Layer-2 qui crée des chaînes latérales (« child chains ») ancrées à la blockchain principale. Chaque chaîne Plasma gère ses propres transactions et envoie uniquement un hachage des blocs au Layer-1. Cette approche est bien adaptée aux transferts simples, mais moins flexible pour exécuter des contrats intelligents complexes. La sécurité de Plasma dépend du suivi actif des utilisateurs, qui doivent surveiller la chaîne pour détecter toute tentative de sortie frauduleuse, un modèle connu sous le nom de « tour de surveillance » (watchtower). Ce besoin de surveillance active constitue une limitation importante, car il repose sur la vigilance continue des participants. En conséquence, Plasma est moins utilisé aujourd’hui que les rollup, bien qu’il ait été l’un des premiers modèles de scaling explorés [25].
Canaux d'état (State Channels)
Les canaux d'état permettent à deux ou plusieurs parties d’effectuer un nombre illimité de transactions instantanées et à coût quasi nul en dehors de la chaîne principale. Pour ce faire, les participants ouvrent un canal en bloquant des fonds sur la blockchain, puis échangent des états mis à jour directement entre eux. Seul l’état initial et l’état final sont enregistrés sur la chaîne principale, ce qui minimise la charge réseau. Cette solution est particulièrement efficace pour les microtransactions répétées ou les jeux, mais elle est moins adaptée aux interactions ouvertes avec un grand nombre d’utilisateurs. Un exemple célèbre est la de , qui permet des paiements rapides et à faible coût [3]. Le principal inconvénient est que les participants doivent rester en ligne pour surveiller le canal, sinon ils risquent de perdre leurs fonds en cas de tentative de fraude.
Sidechain
Les sidechain sont des blockchains parallèles et indépendantes, reliées au Layer-1 par un pont (bridge). Contrairement aux autres solutions Layer-2, les sidechain n’héritent pas directement de la sécurité du Layer-1, car elles possèdent leur propre mécanisme de consensus et leurs propres validateurs. Cela signifie qu’elles sont plus vulnérables aux attaques, comme les attaques à 51 %, car leur sécurité dépend de la robustesse de leur propre réseau. Un exemple notable est , souvent considéré comme une solution hybride entre une sidechain et un Layer-2, car elle est connectée à Ethereum mais fonctionne avec ses propres règles de consensus [4]. Bien que les sidechain offrent une grande flexibilité et des coûts de transaction très bas, leur niveau de sécurité est généralement inférieur à celui des rollup, ce qui en fait une solution plus adaptée aux applications qui ne nécessitent pas un niveau de sécurité maximal.
Comparaison entre Optimistic Rollup et ZK-Rollup
Les solutions de type Rollup représentent l'une des avancées technologiques les plus significatives dans l'écosystème des pour améliorer la scalabilité des réseaux principaux comme . Parmi ces solutions, deux approches dominent : les Optimistic Rollup et les ZK-Rollup. Bien qu'elles partagent l'objectif commun de traiter les transactions en dehors de la chaîne principale (off-chain) tout en conservant un lien sécurisé avec elle, leurs mécanismes de vérification, leurs modèles de confiance et leurs performances diffèrent fondamentalement, influençant directement la sécurité, les temps de finalité et l'expérience utilisateur.
Mécanismes de vérification : preuves de fraude contre preuves de validité
Le cœur de la différence entre ces deux technologies réside dans la manière dont elles garantissent la validité des transactions agrégées avant leur enregistrement sur la blockchain principale (Layer-1).
Les Optimistic Rollup reposent sur un principe d'« innocence jusqu'à preuve du contraire ». Ils supposent par défaut que toutes les transactions exécutées off-chain sont valides. Au lieu de vérifier chaque transaction, ils publient uniquement les données des transactions (calldata) sur Ethereum. Pour prévenir les fraudes, un système de preuves de fraude (fraud proofs) est mis en place. Pendant une période de contestation (challenge period), généralement de 7 jours, les vérificateurs (ou « watchers ») peuvent analyser le lot de transactions et, s'ils détectent une anomalie, soumettre une preuve de fraude au contrat intelligent sur la chaîne principale. Si la preuve est validée, l'état erroné est annulé et le séquenceur malhonnête est pénalisé [28]. Ce modèle de sécurité, également appelé « modèle de sécurité du watcher », repose sur l'existence d'au moins un nœud honnête actif pour surveiller la chaîne [29].
En revanche, les ZK-Rollup (ou Zero-Knowledge Rollup) utilisent une approche fondamentalement différente basée sur la cryptographie. Avant de soumettre un lot de transactions à Ethereum, un composant appelé prover génère une preuve de validité (validity proof), généralement sous la forme d'une preuve à connaissance nulle (comme zk-SNARKs ou zk-STARKs). Cette preuve démontre mathématiquement que le nouvel état de la chaîne L2 est le résultat correct de l'application d'un ensemble de transactions valides à l'état précédent, sans révéler les données sensibles des transactions elles-mêmes. Un vérificateur sur la chaîne principale peut alors valider cette preuve de manière très efficace. Puisque la validité est prouvée avant l'acceptation, il système n'a pas besoin d'une période de contestation [30]. Cette méthode offre une sécurité fondée sur des garanties mathématiques plutôt que sur des incitations économiques.
Sécurité et modèles de confiance
Les différences dans les mécanismes de vérification se traduisent par des modèles de confiance distincts et des niveaux de sécurité variés.
La sécurité des Optimistic Rollup dépend fortement du modèle de confiance distribué. Elle est considérée comme élevée car elle repose sur l'héritage de la sécurité d'Ethereum, mais elle introduit un risque théorique lié à la « vivacité » (liveness). Si tous les vérificateurs honnêtes étaient absents ou désincités à surveiller la chaîne (par exemple, en raison des coûts élevés), une transaction frauduleuse pourrait être finalisée. Ce modèle est efficace dans des réseaux décentralisés et actifs, mais il repose sur une participation continue [28]. Des attaques comme le griefing (où un acteur malveillant soumet de fausses preuves de fraude pour ralentir le système) ou le front-running des preuves sont des risques connus [32].
Les ZK-Rollup, quant à eux, offrent un modèle de sécurité généralement considéré comme plus robuste. La sécurité est de nature cryptographique. Tant que les hypothèses mathématiques sous-jacentes aux preuves à connaissance nulle (comme la difficulté de résoudre certains problèmes de théorie des nombres) restent inviolées, il est impossible de forger une preuve valide pour un état erroné. Ce système ne dépend pas du comportement des utilisateurs ou de la présence de vérificateurs, ce qui élimine le risque de « liveness » présent dans les rollups optimistes [33]. Cependant, la sécurité dépend de la bonne implémentation du code du prover et du verifier, et pour les zk-SNARKs, d'un « trusted setup » initial, bien que les zk-STARKs éliminent ce besoin [34].
Temps de finalité et expérience utilisateur
Les différences fondamentales dans la vérification ont un impact direct majeur sur les temps de finalité et, par conséquent, sur l'expérience utilisateur (UX).
Les Optimistic Rollup souffrent de temps de finalité longs pour les retraits (withdrawals) vers la chaîne principale. En raison de la période de contestation de 7 jours, un utilisateur doit attendre cette durée complète pour être certain que ses fonds peuvent être retirés en toute sécurité sans risque de rollback. Cela peut nuire à l'usabilité, surtout pour les utilisateurs nécessitant un accès rapide à leurs actifs [28]. Bien que des solutions de ponts accélérés (comme Across Protocol) offrent une liquidité anticipée pour réduire l'attente, elles introduisent une dépendance à des tiers [36].
Les ZK-Rollup brillent par leur finalité quasi instantanée. Une fois que la preuve de validité est vérifiée sur Ethereum, la transaction est considérée comme définitive. Les retraits vers la chaîne principale peuvent être effectués en quelques minutes ou heures, rendant l'expérience utilisateur beaucoup plus fluide et prévisible. Cette rapidité les rend particulièrement adaptés aux applications nécessitant des transactions fréquentes et rapides, comme les marchés décentralisés (DEX) ou les jeux blockchain [37]. L'expérience utilisateur est donc généralement perçue comme supérieure, avec une combinaison de rapidité et de sécurité élevée [38].
Compromis en termes de scalabilité, coût et compatibilité
Les deux technologies présentent également des compromis en matière de scalabilité, de coût opérationnel et de compatibilité avec les contrats intelligents existants.
Les Optimistic Rollup sont généralement moins coûteux à mettre en œuvre car ils n'ont pas besoin de générer des preuves cryptographiques complexes. Ils offrent une compatibilité élevée avec la (EVM), ce qui facilite grandement la migration des dApps existantes. Cependant, leur scalabilité est limitée par la nécessité de publier toutes les données des transactions sur la chaîne principale, ce qui peut devenir coûteux, bien que l'introduction des blobs avec l'update ait considérablement réduit ces coûts [5].
Les ZK-Rollup ont un coût opérationnel plus élevé en raison de la puissance de calcul intensive requise pour générer les preuves de validité, surtout pour des transactions complexes. Cela peut se traduire par des frais plus élevés pour le traitement des lots, bien que les optimisations (comme les zkEVM) réduisent progressivement cet écart [40]. La compatibilité avec l'EVM est également plus complexe, car les circuits arithmétiques utilisés pour générer les preuves doivent être spécifiquement conçus. Cependant, les progrès des zkEVM ont rendu cette compatibilité de plus en plus accessible [30]. En termes de scalabilité, ils ont un potentiel théorique plus élevé, car ils publient uniquement la preuve (très petite) et un résumé des données, ce qui optimise l'utilisation de la bande passante de la chaîne principale.
Exemples notables de projets Layer-2
Les solutions de type Layer-2 ont donné naissance à une multitude de projets innovants visant à améliorer la scalabilité, la vitesse et l’accessibilité des blockchains principales comme ou . Ces projets, chacun reposant sur des technologies distinctes telles que les , les canaux d'état ou les , jouent un rôle central dans l’adoption massive des applications décentralisées (dApp), de la (DeFi) et des . Parmi les plus notoires figurent Arbitrum, Optimism, Base, zkSync, Starknet, Polygon, Unichain et Celo, qui illustrent la diversité des approches technologiques et stratégiques adoptées.
Arbitrum et Optimism : leaders des Optimistic Rollup
Arbitrum et Optimism sont deux des projets Layer-2 les plus adoptés sur , tous deux basés sur la technologie des . Ces solutions supposent que les transactions sont valides par défaut, publiant les données sur la blockchain principale et permettant un délai de contestation (généralement de 7 jours) pour détecter d’éventuelles fraudes via des preuves de fraude (fraud proofs) [28]. Cette architecture réduit considérablement les frais de transaction — jusqu’à 100 fois moins que sur Ethereum — tout en maintenant un haut niveau de sécurité grâce à l’héritage du réseau principal [22].
Arbitrum s’est particulièrement distingué dans l’écosystème DeFi, avec une large compatibilité avec la (EVM), facilitant la migration des dApps existantes [44]. Optimism, quant à lui, est au cœur de l’initiative Superchain, un écosystème modulaire construit sur l’, qui permet à plusieurs réseaux Layer-2 de partager infrastructure, sécurité et messagerie, favorisant ainsi l’interopérabilité native [45].
Base : le Layer-2 de Coinbase
Base, développé par , est devenu l’un des Layer-2 les plus utilisés sur Ethereum, dépassant même Arbitrum en termes de valeur totale verrouillée (TVL) à un moment donné [46]. Grâce à une adoption massive par les développeurs et les utilisateurs, Base a enregistré des pics de plus de 4 millions de transactions par jour, contribuant significativement à l’activité globale des réseaux L2 [47]. Sa stratégie vise à créer un environnement sécurisé, économique et intégré pour les applications web3, en s’appuyant sur l’infrastructure de Coinbase pour faciliter l’accès aux utilisateurs non techniques [48].
zkSync, Starknet et Polygon zkEVM : les pionniers des ZK-Rollup
Les ZK-Rollup, qui utilisent des preuves cryptographiques à connaissance zéro (zero-knowledge proofs) pour valider les transactions, offrent une sécurité et une rapidité supérieures aux Optimistic Rollup. Des projets comme zkSync, Starknet et Polygon zkEVM incarnent cette approche technologique avancée. Contrairement aux Optimistic Rollup, les ZK-Rollup n’ont pas besoin de période de contestation, car la validité des transactions est prouvée mathématiquement avant d’être enregistrée sur la blockchain principale, ce qui permet une finalité quasi instantanée [30].
zkSync, développé par Matter Labs, a lancé zkSync Era, une version compatible avec l’EVM, facilitant l’intégration des dApps existantes tout en offrant des frais de transaction inférieurs à 0,001 dollar grâce aux blob de données introduits par l’update [8]. Starknet, basé sur la technologie zk-STARK, se distingue par sa transparence (pas de trusted setup) et sa résistance au calcul quantique, ce qui en fait une solution de choix pour les applications nécessitant une haute sécurité [23]. Polygon zkEVM, quant à lui, combine les avantages des zk-Rollup avec une compatibilité maximale avec Ethereum, permettant une transition fluide pour les développeurs [52].
Unichain : le Layer-2 dédié à la DeFi par Uniswap
Un cas innovant est Unichain, le Layer-2 lancé par le protocole , l’un des plus grands échanges décentralisés (DEX) au monde. Conçu spécifiquement pour optimiser les transactions dans le secteur de la DeFi, Unichain utilise une architecture basée sur l’OP Stack et promet des blocs générés en seulement 250 millisecondes, offrant une fluidité sans précédent pour les swaps et la fourniture de liquidité [53]. Ce projet illustre la tendance des protocoles majeurs à créer leurs propres chaînes spécialisées, capables de répondre aux besoins spécifiques de leurs utilisateurs tout en bénéficiant de l’écosystème plus large de la Superchain.
Celo et les sidechains : scalabilité et accessibilité mondiale
Celo a récemment achevé sa transition vers un protocole Layer-2 sur Ethereum, visant à offrir des frais de transaction inférieurs au centime de dollar et des temps de confirmation rapides [54]. Cette évolution positionne Celo comme une solution idéale pour les paiements mobiles et les applications financières accessibles aux populations non bancarisées, en particulier dans les marchés émergents. Bien que souvent comparé aux rollup, Celo fonctionne comme une , une blockchain parallèle connectée à Ethereum via des ponts (bridge), ce qui lui confère une grande flexibilité mais un niveau de sécurité moindre, car elle ne dépend pas directement de la disponibilité des données sur la chaîne principale [4].
Lightning Network : le Layer-2 historique pour Bitcoin
Au-delà d’Ethereum, le Lightning Network est l’un des premiers et plus emblématiques projets Layer-2, conçu spécifiquement pour . Basé sur la technologie des canaux d'état, il permet des paiements instantanés et à coût quasi nul entre deux parties, en n’enregistrant sur la blockchain principale que l’ouverture et la clôture du canal [3]. Cette solution est particulièrement adaptée aux microtransactions et aux paiements fréquents, bien qu’elle soit moins flexible pour les interactions complexes avec des dApps. Le Lightning Network illustre comment les Layer-2 peuvent transformer des blockchains initialement conçues pour la valeur stockée en véritables plateformes de paiement efficaces.
Ces projets, bien que différents dans leurs approches, convergent tous vers un objectif commun : rendre les blockchains plus scalables, accessibles et utilisables pour des millions d’utilisateurs. Leur succès dépendra non seulement de leur performance technique, mais aussi de leur capacité à s’intégrer dans un écosystème plus large, sécurisé et interopérable, soutenu par des initiatives comme qui surveillent en continu la sécurité, la décentralisation et l’activité des différentes solutions [7].
Avantages et inconvénients des solutions Layer-2
Les solutions Layer-2 offrent une réponse technologique essentielle aux limitations de scalabilité, de coût et de vitesse des blockchains de base, comme ou . En traitant les transactions en dehors de la chaîne principale tout en conservant un lien sécurisé avec elle, elles permettent une amélioration significative de l’expérience utilisateur et de l’efficacité globale du réseau. Toutefois, ces bénéfices s’accompagnent de compromis en termes de sécurité, de centralisation et de complexité d’utilisation. Cette section explore en détail les principaux avantages et inconvénients des solutions Layer-2, en s’appuyant sur les données disponibles.
Avantages des solutions Layer-2
1. Réduction drastique des coûts de transaction
L’un des avantages les plus tangibles des solutions Layer-2 est la baisse considérable des frais de transaction, souvent appelés « frais de gaz ». Sur (Layer-1), ces frais peuvent atteindre plusieurs dizaines de dollars en période de forte congestion. En revanche, les réseaux Layer-2, tels que Base, proposent des coûts inférieurs à 0,01 USD par transaction, tandis que d’autres, comme ou , se situent généralement entre 0,04 et 0,19 USD [58], [59]. Cette économie rend les applications décentralisées (dApp), la (DeFi) et les accessibles à un public beaucoup plus large, y compris aux utilisateurs aux ressources limitées.
2. Augmentation de la vitesse et de la scalabilité
Les blockchains Layer-1 souffrent souvent d’un faible débit transactionnel. Par exemple, Ethereum ne traite que 15 à 30 transactions par seconde (TPS). Les solutions Layer-2, en revanche, peuvent augmenter ce chiffre jusqu’à 100 fois en regroupant des centaines de transactions off-chain dans un seul lot (batch) avant de les publier sur la chaîne principale [28]. Cette amélioration du throughput permet de supporter des volumes d’activité massifs, comme ceux générés par les monnaies méme ou les jeux blockchain, sans congestion du réseau principal.
3. Sécurité héritée du Layer-1
Malgré le traitement off-chain, les solutions Layer-2 conservent un niveau de sécurité élevé grâce à leur lien avec la blockchain principale. Les technologies comme les et les publient des données de transaction ou des preuves cryptographiques sur la mainnet, permettant à la communauté de vérifier la validité des opérations. Cela garantit que les fonds des utilisateurs restent protégés, même si la sécurité dépend du modèle de confiance spécifique à chaque type de rollup [17].
4. Croissance de l’écosystème et adoption massive
L’année 2024 a marqué un tournant pour les Layer-2, avec une valeur totale verrouillée (TVL) dépassant les 51 milliards de dollars, soit une croissance annuelle de 205 % [6]. Cette expansion témoigne d’une adoption croissante par les utilisateurs et les projets, renforçant l’écosystème global d’Ethereum. Des initiatives comme fournissent une transparence essentielle en surveillant en continu la sécurité, la décentralisation et l’activité des différentes solutions [7].
Inconvénients des solutions Layer-2
1. Risques de sécurité et de fraude
Bien qu’elles s’appuient sur la sécurité du Layer-1, certaines solutions Layer-2 présentent des vulnérabilités spécifiques. Par exemple, dans les , un « opérateur malveillant » pourrait publier des données erronées, et il existe une fenêtre de contestation (généralement de 7 jours) pendant laquelle une preuve de fraude peut être soumise. Si aucun vérificateur honnête n’est actif, une transaction frauduleuse pourrait être finalisée [64]. De plus, des attaques comme le front-running ou le griefing restent possibles, notamment si le séquenceur (l’entité qui ordonne les transactions) est centralisé [65].
2. Risques de centralisation
De nombreuses solutions Layer-2 dépendent d’un petit nombre de validateurs ou d’opérateurs pour traiter les transactions, ce qui peut entraîner une concentration du pouvoir. Ce phénomène va à l’encontre des principes fondamentaux de décentralisation et de résistance à la censure chers aux blockchains. Par exemple, Vitalik Buterin a souligné l’importance que les Layer-2 atteignent le « Stage 1 » de décentralisation, garantissant qu’ils ne reposent pas sur des entités centralisées [66].
3. Temps de retrait prolongés
Le retrait de fonds d’un Layer-2 vers la chaîne principale peut être un processus lent. Dans les systèmes basés sur des preuves de fraude, comme les , les utilisateurs doivent souvent attendre jusqu’à 7 jours pour récupérer leurs actifs de manière sécurisée. Ce délai peut nuire à l’expérience utilisateur, en particulier pour ceux qui ont besoin d’un accès rapide à leurs fonds [67].
4. Complexité et fragmentation
L’existence de multiples réseaux Layer-2 (comme , , , etc.) crée une fragmentation de l’écosystème. Les utilisateurs doivent recourir à des ponts pour transférer leurs actifs entre ces réseaux, un processus qui peut être technique, lent et potentiellement risqué en cas de faille de sécurité du pont [68]. Cette fragmentation complique l’expérience utilisateur et peut dissuader les nouveaux venus. Cependant, des efforts sont en cours pour améliorer l’interopérabilité, notamment via des standards comme l’EIP-7683 ou des initiatives comme la Superchain d’ [69].
En conclusion, les solutions Layer-2 représentent un progrès majeur pour l’avenir de la blockchain, offrant des gains significatifs en termes de coût, de vitesse et d’accessibilité. Cependant, elles ne sont pas sans défauts, et les défis liés à la sécurité, à la centralisation et à la fragmentation doivent être résolus pour permettre une adoption de masse durable et équitable. L’évolution continue de l’écosystème, soutenue par des outils de surveillance comme et des avancées technologiques, promet un équilibre de plus en plus fin entre performance, sécurité et décentralisation [7].
Rôle des Layer-2 dans la scalabilité d'Ethereum
Les Layer-2 jouent un rôle fondamental dans la résolution du trilemme de la blockchain, qui oppose sécurité, décentralisation et scalabilité, en permettant à d’augmenter considérablement son débit transactionnel sans compromettre sa sécurité ni sa décentralisation [3]. En traitant les transactions en dehors de la chaîne principale (off-chain) et en consolidant leurs résultats sur le , les solutions Layer-2 réduisent la congestion du réseau, abaissent les frais de transaction et accélèrent les temps de confirmation. Cette approche modulaire transforme en une infrastructure de base sécurisée et résiliente, tandis que les Layer-2 prennent en charge l’essentiel de l’activité transactionnelle, rendant les applications décentralisées (dApp) plus accessibles à un public mondial.
Amélioration du débit et des coûts transactionnels
Le débit transactionnel du d’ est limité à environ 15-30 transactions par seconde (TPS), ce qui entraîne des périodes de congestion et des frais de gaz élevés lors des pics d’utilisation [12]. Les solutions Layer-2, en revanche, peuvent augmenter ce débit jusqu’à 100 fois, atteignant des milliers de TPS grâce à des techniques comme l’agrégation de transactions. Par exemple, des projets comme , , et permettent d’exécuter un volume massif d’opérations à moindre coût [73]. Sur , une transaction peut coûter environ 0,01 USD, contre plusieurs dollars sur Ethereum, rendant les services de (DeFi) et les échanges de économiquement viables pour les utilisateurs [74]. Cette réduction drastique des coûts est essentielle pour l’adoption de masse des applications Web3.
Résolution des limites du Layer-1 par les rollup
Les rollup, en particulier les et les , sont devenus la solution prédominante pour la scalabilité d’. Ils fonctionnent en exécutant les transactions hors chaîne, puis en publiant les données des transactions (calldata) ou des preuves cryptographiques sur la chaîne principale, garantissant ainsi l’héritage de la sécurité d’Ethereum [4]. Cette stratégie a permis au débit transactionnel combiné de l’écosystème Ethereum d’atteindre un sommet historique de 246,18 TPS en 2024, avec des projections allant jusqu’à plus de 100 000 TPS à l’avenir grâce au plan « Surge » [76][77]. Des projets comme et , basés sur l’, et , ou , fondés sur le , dominent l’écosystème, chacun offrant un compromis différent entre coût, vitesse et sécurité [6].
Évolution vers une architecture modulaire et centrée sur les rollup
L’approche de scalabilité d’ a évolué vers une vision « centrée sur les rollup », où le se spécialise dans la disponibilité des données et la sécurité, tandis que les Layer-2 gèrent l’exécution des transactions [79]. Cette transformation a été accélérée par des événements clés comme le , qui a permis le passage d’ au mécanisme de consensus (PoS), rendant le réseau plus durable et stable, et par l’implémentation de l’update . Ce dernier a introduit les blobs de données (data blobs), qui ont réduit les coûts de publication des données pour les rollup jusqu’à 1000 fois, permettant des frais de transaction inférieurs à 0,001 dollar [8][5]. Cette évolution est cruciale pour la prochaine étape, le , qui vise à créer un système de disponibilité des données hautement parallèle, capable de supporter une scalabilité massive en synergie avec les Layer-2 [8].
Croissance de l’écosystème et adoption institutionnelle
L’impact des Layer-2 sur la scalabilité d’ se reflète dans la croissance exponentielle de leur écosystème. En 2024, la valeur totale verrouillée (TVL) dans les Layer-2 a dépassé 51 milliards de dollars, avec une croissance annuelle de 205 %, signalant une adoption massive par les utilisateurs et les projets [6]. Des initiatives comme surveillent en continu la sécurité, la décentralisation et l’activité de ces réseaux, offrant une transparence essentielle à la communauté [7]. De plus, l’adoption de ces technologies par des institutions financières traditionnelles, comme qui a développé son propre Layer-2 sur Ethereum, témoigne de leur maturité et de leur potentiel à intégrer la finance décentralisée dans le système financier global [85].
Sécurité, modèles de confiance et vérification formelle
La sécurité des solutions Layer-2 repose sur des modèles de confiance variés, dont la robustesse détermine directement la fiabilité et la résilience des protocoles face aux attaques. Ces modèles varient selon les technologies utilisées, notamment les , les Plasma ou les canaux d'état, et influencent les hypothèses de sécurité, les délais de finalité et les exigences de surveillance par les utilisateurs. Par exemple, les fonctionnent sur le principe de « présumé innocent jusqu'à preuve du contraire », en supposant que toutes les transactions sont valides sauf si une preuve de fraude est soumise dans une fenêtre de contestation, généralement de 7 jours [28]. Ce modèle dépend d’un minimum de nœuds honnêtes actifs pour surveiller la chaîne, ce qui introduit un risque théorique de « liveness » si tous les vérificateurs sont inactifs ou corrompus [28]. En revanche, les reposent sur des preuves cryptographiques à connaissance nulle (zk-SNARKs ou zk-STARKs) qui démontrent mathématiquement la validité des transactions avant leur enregistrement sur la chaîne principale, offrant ainsi une sécurité fondée sur la cryptographie plutôt que sur des incitations économiques [30]. Ce modèle élimine le besoin d’une fenêtre de contestation, permettant une finalité quasi instantanée et réduisant la dépendance à la surveillance humaine [33].
Modèles de confiance et compromis sécurité-décentralisation
Les différents modèles de confiance impliquent des compromis entre sécurité, décentralisation et scalabilité. Les offrent un niveau de sécurité supérieur grâce à des preuves validées cryptographiquement, mais la génération de ces preuves est computationnellement intensive, ce qui peut centraliser la production entre quelques acteurs disposant de ressources importantes [34]. À l’inverse, les sont plus simples à implémenter et compatibles avec la machine virtuelle Ethereum (EVM), facilitant l’intégration d’applications existantes, mais ils exigent un délai de retrait prolongé pour garantir la sécurité [29]. Les solutions comme et Plasma sacrifient une partie de la sécurité en stockant les données des transactions hors chaîne, ce qui réduit les coûts mais oblige les utilisateurs à faire confiance à un comité de validateurs pour la disponibilité des données [92]. Ce modèle de confiance plus fort augmente les risques en cas de défaillance ou de malveillance des opérateurs. De même, les comme ne bénéficient pas de la sécurité héritée de , car elles utilisent leurs propres mécanismes de consensus, les rendant plus vulnérables aux attaques à 51 % [93].
Vérification formelle et preuves cryptographiques
Pour renforcer la confiance dans ces protocoles, la vérification formelle joue un rôle essentiel. Cette méthode utilise des techniques mathématiques pour prouver qu’un système respecte certaines propriétés de sécurité, telles que la soundness (une preuve fausse ne peut être acceptée) ou le principe de zéro connaissance (aucune information sensible n’est révélée) [94]. Des outils comme , ou sont utilisés pour modéliser formellement les protocoles de consensus et les circuits arithmétiques des preuves à connaissance nulle [95]. Par exemple, le protocole de consensus du d’Ethereum a été formellement vérifié avec Dafny, garantissant la sécurité et la vivacité du système [96]. Pour les , la vérification formelle s’applique aux contrats vérificateurs et aux circuits de preuve afin de s’assurer qu’ils n’acceptent que des preuves valides. Des projets comme ont été utilisés pour auditer formellement des composants critiques, identifiant et corrigeant des bogues avant leur déploiement [97]. Des frameworks comme permettent également de vérifier des protocoles cryptographiques complexes en combinant logique probabiliste et modèles modulaires [98].
Mécanismes de protection contre les attaques
Les protocoles Layer-2 doivent également faire face à des menaces spécifiques comme le front-running et le griefing. Le front-running, où un attaquant anticipe une transaction pour en tirer profit, reste possible si le est centralisé et a accès privilégié au mempool [99]. Des stratégies de mitigation incluent les schémas commit-reveal, où l’utilisateur envoie d’abord un hachage de sa transaction avant de la révéler, empêchant ainsi la copie [100]. Le griefing, ou attaque par nuisance, peut prendre la forme de censure des transactions ou de spam de preuves de fraude. Pour y remédier, des mécanismes de force inclusion permettent aux utilisateurs de forcer la publication de leurs données sur la chaîne principale, tandis que des incitations économiques pénalisent les comportements malveillants [32]. La protection contre les attaques de disponibilité des données (data availability attacks) repose sur la publication des données des transactions sur la chaîne principale ou l’utilisation de couches décentralisées de disponibilité des données comme ou , qui utilisent le campionnage de disponibilité des données (data availability sampling) pour garantir que les données soient accessibles sans nécessiter leur téléchargement complet [102]. L’actualisation d’Ethereum, avec l’introduction des blobs de données, a considérablement réduit les coûts de publication, rendant ces solutions plus viables [5].
Restaking et partage de la sécurité
Des innovations comme le restaking introduisent de nouveaux modèles de confiance. Protocoles comme permettent aux validateurs d’Ethereum de réutiliser leur mise en jeu pour sécuriser des services externes, étendant ainsi la sécurité d’Ethereum à des systèmes Layer-2 [104]. Ce modèle, bien qu’efficace, comporte des risques : si un service AVS (Adaptive Verification Service) est compromis, les validateurs peuvent perdre leur mise. Cela déplace le modèle de confiance vers la configuration correcte des AVS et l’intégrité des opérateurs [104]. Enfin, des initiatives comme fournissent des analyses indépendantes des risques de sécurité, de décentralisation et de disponibilité des données, aidant les utilisateurs à naviguer dans cet écosystème complexe [7]. Ces outils, combinés à la vérification formelle et à des modèles de conception robustes, sont essentiels pour garantir un équilibre durable entre performance, sécurité et décentralisation dans l’avenir des solutions de scaling.
Interopérabilité et expérience utilisateur (UX)
Les solutions Layer-2 transforment profondément l’expérience utilisateur (UX) dans l’écosystème blockchain en rendant les applications décentralisées (dApp) plus accessibles, rapides et économiques. Cependant, cette évolution s’accompagne de nouveaux défis, notamment en matière d’interopérabilité entre réseaux, de fragmentation de la liquidité et de complexité perçue par les utilisateurs moins expérimentés. L’amélioration de l’UX est devenue un axe central de l’innovation, car elle conditionne l’adoption de masse des technologies Web3.
Interopérabilité entre Layer-2 et messagerie cross-chain
L’un des principaux défis actuels est la frammentation de l’écosystème, avec l’émergence de dizaines de réseaux Layer-2 comme , , ou , chacun fonctionnant comme une entité isolée. Cette fragmentation rend difficile le transfert fluide d’actifs et d’informations entre chaînes, obligeant les utilisateurs à recourir à des ponts (bridges) complexes et potentiellement risqués [107].
Pour résoudre ce problème, l’industrie développe des protocoles de messagerie cross-chain standardisés. Des propositions comme l’ (Cross-Chain Messaging Gateway), l’ (format unifié des messages) et l’ (interface commune pour les ponts) visent à créer un cadre d’interopérabilité universel [108]. Ces standards permettent aux dApp de communiquer directement entre différentes blockchains sans dépendre de solutions propriétaires, réduisant ainsi les risques de sécurité et améliorant l’expérience utilisateur.
Un exemple concret est le projet Unichain, lancé par , qui utilise le framework OP Stack pour créer un réseau Layer-2 optimisé pour les échanges décentralisés (DEX), avec une intégration native du support cross-chain pour 9 blockchains [53]. De même, la Superchain d’Optimism vise à unifier plusieurs réseaux L2 sous une même infrastructure, facilitant la migration des applications et des utilisateurs [45].
Amélioration de l’expérience utilisateur et abstraction de la chaîne
La complexité technique des blockchains constitue une barrière majeure à l’adoption. Pour y remédier, des concepts comme l’abstraction de la chaîne (chain abstraction) et l’architecture centrée sur les intentions (intent-centric architecture) sont en plein essor [111]. Ces approches permettent à l’utilisateur de déclarer un objectif (par exemple, « échanger 1 ETH contre USDC sur zkSync ») sans avoir à gérer manuellement les détails techniques du pont, du gaz ou de la gestion du portefeuille sur plusieurs réseaux.
Des protocoles comme Across Protocol et Chainlink CCIP jouent un rôle clé en offrant des mécanismes de bridging natif et d’aggrégation de liquidité, réduisant les délais d’attente et les coûts associés au déplacement des fonds [36]. Cela améliore considérablement l’UX, en particulier pour les nouveaux venus dans l’univers des (DeFi).
La gestion des sessions cross-chain est également en développement, permettant de maintenir l’état de l’utilisateur (permissions, sessions, soldes) cohérent entre différentes réseaux, éliminant ainsi la nécessité de se reconnecter ou de réautoriser les applications sur chaque chaîne [113].
Défis liés à la sécurité perçue et à l’éducation des utilisateurs
Malgré les progrès, les utilisateurs, surtout les moins expérimentés, craignent de perdre leurs fonds lors des opérations de bridging entre Layer-1 et Layer-2. Pour renforcer la sécurité perçue et réelle, plusieurs mesures sont essentielles :
- L’adoption de protocoles de bridging vérifiés, tels que , , ou , qui utilisent des oracles décentralisés et des mécanismes de résolution de conflits [114].
- La publication d’audits de sécurité indépendants par des firmes comme ou , accessibles au public [115].
- L’implémentation de l’abstraction de compte (ERC-4337), qui simplifie la gestion des clés privées, le paiement des frais de gaz et la récupération de compte, rendant l’expérience plus similaire à celle des services Web2 [116].
L’éducation des utilisateurs est cruciale. Des initiatives comme ou des cours universitaires en Italie et en Europe contribuent à diffuser des connaissances pratiques sur les risques et les bonnes pratiques [117]. Des plateformes comme et améliorent également leurs interfaces avec des guides contextuels et des assistants IA pour guider les utilisateurs pas à pas [118].
Vers une expérience utilisateur unifiée
L’objectif ultime est de créer un écosystème où les différents réseaux Layer-2 fonctionnent comme un système cohérent et intégré. Des projets comme l’Ethereum Interop Layer (EIL), annoncé par la Fondation Ethereum, visent à unifier toutes les chaînes L2, permettant des transactions sans friction et l’utilisation d’un seul portefeuille pour interagir avec l’ensemble de l’écosystème [119].
En combinant standardisation, abstraction de la chaîne, sécurité renforcée et éducation, l’industrie progresse vers une UX qui rendra les applications décentralisées aussi simples et intuitives que les services Web2, ouvrant la voie à une adoption mainstream du Web3.
Réglementation et enjeux socio-économiques (MiCA)
Le développement des solutions s'inscrit dans un contexte réglementaire en pleine transformation, notamment en Europe avec l'entrée en vigueur du règlement MiCA (Markets in Crypto-Assets Regulation, UE 2023/1114), qui représente le premier cadre normatif harmonisé pour les actifs numériques au sein de l'Union européenne [120]. Ce cadre a des implications directes sur la conception, l'adoption et la gouvernance des réseaux Layer-2, en particulier en ce qui concerne la protection des investisseurs, la transparence et la responsabilité des émetteurs et fournisseurs de services.
Application de MiCA aux solutions Layer-2
MiCA s'applique à tous les émetteurs et fournisseurs de services d'actifs numériques (CASP – Crypto-Asset Service Providers) opérant dans l'UE, y compris les plateformes qui utilisent des solutions de type Layer-2 pour traiter des transactions. Bien que MiCA ne cible pas explicitement les technologies de scaling, les réseaux Layer-2 qui émettent des jetons natifs, proposent des services de staking ou de prêt, ou facilitent le trading d'actifs numériques entrent dans le champ d'application du règlement [121]. En Italie, la et la ont clarifié que les entités exploitant des infrastructures Layer-2 doivent évaluer leur statut de CASP et, le cas échéant, obtenir une autorisation pour exercer leurs activités [122].
Les plateformes Layer-2 devront ainsi publier un livre blanc approuvé, respecter des exigences de capital, de gestion des risques et de protection des actifs clients, et garantir une transparence totale sur leurs opérations [123]. Cela inclut la documentation du code source des et la réalisation d'audits de sécurité réguliers, afin de prévenir les vulnérabilités et les attaques informatiques [124].
Conformité des protocoles décentralisés et gouvernance
L'un des défis majeurs de MiCA réside dans son application aux protocoles décentralisés, tels que les (Organisations Autonomes Décentralisées), qui sont au cœur de nombreux écosystèmes Layer-2. Le règlement ne s'applique pas directement aux entités purement décentralisées, mais il prévoit une évaluation du degré de contrôle effectif exercé par des développeurs ou des groupes identifiables. Si un petit nombre d'acteurs détient une influence prépondérante sur la gouvernance, le protocole peut être considéré comme centralisé et donc soumis aux obligations de MiCA [125].
Cela crée une tension avec les principes de décentralisation et d'autonomie chers aux réseaux Layer-2. L' (ESMA) travaille à l'élaboration d'actes délégués pour définir des critères objectifs d'évaluation de la décentralisation, notamment en matière de distribution des droits de vote et de contrôle des mises à jour du protocole [126]. Des projets comme ont d'ores et déjà publié des livres blancs spécifiques à MiCA pour établir des standards de transparence et de gouvernance pour les réseaux Layer-1 et Layer-2 en Europe [127].
Transparence environnementale et financement durable
MiCA introduit également des obligations de transparence environnementale pour les émetteurs d'actifs numériques, qui doivent inclure dans leur livre blanc des informations sur l'impact énergétique et les émissions de carbone de leurs activités [128]. Cette exigence est particulièrement pertinente pour les solutions Layer-2, qui se positionnent comme des alternatives plus durables aux blockchains Layer-1. Grâce au passage d' au mécanisme de consensus (PoS), le réseau a réduit son empreinte énergétique de 99,95 %, et les Layer-2 amplifient encore cette efficacité en traitant les transactions en dehors de la chaîne principale [129]. L'ajustement Dencun, avec l'introduction des data blobs, a permis de réduire encore les coûts et la consommation énergétique des transactions sur Layer-2 [5].
Ces améliorations peuvent être valorisées dans le cadre du Green Deal européen et de la finance durable. Bien que la n'inclue pas encore explicitement les blockchains, leur capacité à assurer la traçabilité des émissions de carbone, la gestion des certificats d'énergie renouvelable et la rendicontation de durabilité en fait des outils précieux pour la transparence environnementale [131]. Des projets comme Ebitts d' utilisent la blockchain pour tokeniser des parts d'installations d'énergie renouvelable, permettant à des citoyens sans panneaux solaires d'accéder à une énergie propre [132].
Promouvoir l'innovation tout en protégeant les investisseurs
Les autorités réglementaires italiennes et européennes doivent trouver un équilibre entre la promotion de l'innovation et la protection des marchés. Pour y parvenir, elles peuvent mettre en place des sandsboxes réglementaires où les startups peuvent tester des solutions Layer-2 sous supervision, comme le prévoit [133]. Des initiatives comme celle d', qui a lancé une première note structurée tokenisée pour les investisseurs privés, montrent que l'intégration des technologies blockchain dans le système financier traditionnel est possible avec un haut niveau de sécurité [134].
La protection des investisseurs passe par des exigences claires de divulgation des risques technologiques, notamment ceux liés aux mécanismes de pont (bridge), aux périodes de contestation dans les et à la dépendance vis-à-vis des séquenceurs centralisés [121]. Des outils comme le MiCA Compliance Playbook aident les équipes techniques à traduire ces exigences réglementaires en pratiques concrètes [136].
Inclusion financière et risques socioéconomiques
Les solutions Layer-2, en réduisant drastiquement les frais de transaction, ont un potentiel significatif pour promouvoir l'inclusion financière, notamment en Italie où près de 1,3 million de personnes sont encore exclues du système bancaire [137]. Des projets comme (BOkchain INclusiva per Cittadinanze digitali) de l' explorent l'utilisation de la blockchain pour l'inclusion sociale des migrants, et l'intégration de Layer-2 pourrait en réduire les coûts opérationnels [138].
Toutefois, une adoption non réglementée expose à des risques socioéconomiques majeurs, tels que le blanchiment d'argent, l'évasion fiscale et les fraudes. La volatilité des actifs numériques peut aussi entraîner des pertes financières importantes pour les investisseurs non avertis [139]. Le Fonds monétaire international (FMI) et la ont mis en garde contre les risques de stabilité financière que représentent les actifs numériques non réglementés [140].
En conclusion, MiCA offre un cadre clair qui peut renforcer la confiance dans les solutions Layer-2, attirer les investissements institutionnels et favoriser une adoption massive. Toutefois, son succès dépendra de la capacité des autorités à concilier innovation technologique, protection des utilisateurs et stabilité du système financier, en particulier à travers des régimes proportionnés et des incitations à l'innovation responsable [141].
Avenir des Layer-2 et convergence technologique
L'avenir des solutions est marqué par une convergence technologique sans précédent, où les avancées dans les protocoles de mise à l'échelle s'entrelacent avec les évolutions fondamentales de la blockchain de base () et les exigences croissantes du cadre réglementaire. Cette convergence vise à transformer l'écosystème des blockchains en une infrastructure modulaire, capable de supporter l'adoption de masse des applications décentralisées (dApp), de la (DeFi) et des actifs numériques, tout en répondant aux défis de sécurité, de décentralisation et de durabilité.
La convergence avec Ethereum : de la scalabilité au data availability
L'approche de mise à l'échelle d'Ethereum a connu une évolution radicale, passant d'une focalisation sur l'amélioration directe de la chaîne principale à une stratégie clairement orientée vers les . Ce changement de paradigme, connu sous le nom de "roadmap rollup-centric", positionne désormais les rollups comme le principal moteur de la scalabilité, tandis qu'Ethereum lui-même se spécialise dans la sécurité et la disponibilité des données [79].
Le passage d'Ethereum au mécanisme de consensus (PoS) lors du Merge en 2022 a été une étape cruciale. Bien qu'il n'ait pas directement augmenté le débit de la chaîne, il Merge a rendu le réseau plus durable (réduction de 99 % de la consommation énergétique) et plus stable, renforçant ainsi la confiance dans la longévité du réseau et encourageant l'adoption des Layer-2 [143]. La véritable révolution pour les Layer-2 est arrivée avec l'implémentation de Proto-Danksharding via l'update Dencun. Cette mise à jour a introduit les "data blob", des blocs de données temporaires qui réduisent drastiquement le coût de publication des données off-chain sur Ethereum, abaissant les frais de transaction sur les Layer-2 jusqu'à 1000 fois [144]. Cette baisse de coût a été un catalyseur pour la croissance explosive de l'écosystème, avec une valeur totale verrouillée (TVL) dépassant 51 milliards de dollars en 2024 [6].
La prochaine étape, Danksharding, promet d'aller plus loin en introduisant un système de data availability sampling (DAS) hautement parallèle. Cela permettra à Ethereum de devenir un "data availability layer" ultra-scalable, sur lequel les Layer-2 pourront construire. Cette division du travail – les Layer-2 pour le traitement des transactions et Ethereum pour la sécurité et la disponibilité des données – est la clé pour atteindre les objectifs de débit de plus de 100 000 transactions par seconde (TPS) sans compromettre la décentralisation [8].
Vers une interopérabilité fluide : la fin de la fragmentation
L'une des principales critiques des Layer-2 a été la framentation de la liquidité et l'expérience utilisateur complexe entre les différentes chaînes. Cette fragmentation crée des inefficacités de marché et décourage les utilisateurs moins expérimentés. L'industrie répond à ce défi par une poussée vers une interopérabilité native et une expérience utilisateur simplifiée.
Des initiatives comme l'Ethereum Interop Layer (EIL), annoncée par la Fondation Ethereum, visent à créer une infrastructure unifiée pour toutes les réseaux Layer-2, permettant des transactions sans friction entre les chaînes [119]. Des écosystèmes comme la Superchain d'Optimism, basée sur l', permettent à de multiples réseaux L2 de partager une infrastructure, une sécurité et une messagerie, facilitant la migration des applications et des utilisateurs [45]. Cette convergence vers des standards communs, comme les propositions ERC-7786 (messagerie inter-chaînes) et ERC-7841 (format unifié des messages), vise à créer un cadre interopérable qui réduit la dépendance aux ponts (bridge) propriétaires et complexes [108].
En parallèle, l'architecture centrée sur les intentions (intent-centric) et l'abstraction de la chaîne (chain abstraction) émergent comme des paradigmes clés. Ces approches permettent aux utilisateurs de déclarer un objectif (par exemple, "échanger 1 ETH contre USDC sur zkSync") sans avoir à gérer manuellement les détails techniques du pont, du gaz ou de la gestion du portefeuille sur différentes réseaux. Cela réduit considérablement la friction et rend l'interaction avec le Web3 accessible aux débutants [111].
L'impact du cadre réglementaire : MiCA et la gouvernance
La convergence technologique s'accompagne d'une convergence réglementaire, notamment avec l'entrée en vigueur du règlement européen MiCA (Markets in Crypto-Assets). Ce cadre harmonisé impose des exigences strictes en matière de transparence, de gouvernance et de protection des investisseurs, ce qui a des implications directes pour les protocoles Layer-2 [120].
MiCA oblige les émetteurs et les fournisseurs de services de crypto-actifs (CASP) à publier des documents d'information approuvés et à obtenir une autorisation des autorités nationales, comme la Banca d'Italia ou la en Italie [152]. Cela crée un défi pour les modèles de gouvernance décentralisée typiques des Layer-2, car MiCA exige un sujet identifiable responsable de la conformité. Pour répondre à cette exigence, des projets émergent, comme des Layer-2 "conformes à MiCA" ou des échanges réglementés construisant leurs propres chaînes L2, qui intègrent directement les exigences réglementaires dans leur architecture [153]. Cette convergence entre innovation technologique et conformité légale est essentielle pour attirer les investissements institutionnels et garantir la stabilité du marché.
Vers un avenir intégré et durable
L'avenir des Layer-2 est donc un avenir de convergence. La technologie évolue vers un écosystème modulaire et interopérable, où les différents types de solutions – , , – coexistent et s'intègrent dans une architecture plus vaste. L'innovation se déplace du simple traitement des transactions vers la création d'infrastructures fondamentales comme les couches de disponibilité des données (DAL) décentralisées, par exemple ou , qui pourraient devenir des composants clés de cette nouvelle pile technologique [154].
Enfin, cette convergence inclut la durabilité. Les Layer-2, en conjonction avec le PoS d'Ethereum, contribuent à une empreinte carbone extrêmement réduite. Cette efficacité énergétique peut être valorisée dans le cadre du Green Deal européen et de la tassonomie UE, positionnant la blockchain comme un outil pour la transparence environnementale et la finance verte [131]. L'avenir appartient à un écosystème où la scalabilité, la sécurité, la réglementation et la durabilité convergent pour créer une infrastructure blockchain véritablement prête pour l'adoption de masse.