Le preuve d'enjeu (ou proof-of-stake, PoS) est un mécanisme de consensus utilisé par les réseaux blockchain pour valider les transactions et garantir la sécurité du réseau sans recourir à la consommation énergétique intensive des systèmes comme la preuve de travail (PoW). Dans un système PoS, les validateurs sont sélectionnés pour proposer et valider de nouveaux blocs en fonction de la quantité de cryptomonnaie qu'ils "mettent en jeu" (stake) comme garantie économique [1]. Ce modèle repose sur des incitations économiques : les validateurs honnêtes sont récompensés par des frais de transaction ou de nouvelles unités de cryptomonnaie, tandis que ceux qui agissent de manière malveillante risquent de perdre une partie de leur mise via un mécanisme appelé slashing. Ce système a été adopté par des blockchains majeures comme Ethereum, qui a achevé sa transition vers PoS lors de l'événement connu sous le nom de « The Merge » en septembre 2022, réduisant ainsi sa consommation énergétique de plus de 99,95 % [2]. D'autres réseaux comme Cardano, Solana, Polkadot et Tezos utilisent également des variantes de PoS, chacune implémentant des protocoles spécifiques tels que Ouroboros ou le nominated proof-of-stake (NPoS). Bien que PoS offre des avantages significatifs en termes d'efficacité énergétique, de scalabilité et de durabilité, il soulève également des défis liés à la centralisation potentielle du pouvoir de validation, aux attaques comme le « nothing at stake » ou les attaques à long terme, et à la conception des incitations économiques. Des mécanismes comme les pénalités de slashing, les points de contrôle finalisés et les règles de choix de chaîne (fork choice) comme LMD-GHOST sont mis en œuvre pour renforcer la sécurité. Sur le plan réglementaire, des cadres comme la MiCA en Europe ou les actions de l'SEC aux États-Unis influencent de plus en plus les modèles opérationnels des services de staking, notamment les plateformes de « staking-as-a-service », en imposant des obligations en matière de conformité, d'anti-blanchiment et de protection des investisseurs.
Définition et fonctionnement du proof-of-stake
Le preuve d'enjeu (ou proof-of-stake, PoS) est un mécanisme de consensus utilisé par les réseaux blockchain pour valider les transactions et garantir la sécurité du réseau sans recourir à la consommation énergétique intensive des systèmes comme la preuve de travail (PoW). Dans un système PoS, les validateurs sont sélectionnés pour proposer et valider de nouveaux blocs en fonction de la quantité de cryptomonnaie qu'ils "mettent en jeu" (stake) comme garantie économique [1]. Ce modèle repose sur des incitations économiques : les validateurs honnêtes sont récompensés par des frais de transaction ou de nouvelles unités de cryptomonnaie, tandis que ceux qui agissent de manière malveillante risquent de perdre une partie de leur mise via un mécanisme appelé slashing.
Sélection des validateurs et participation
Les validateurs dans un système PoS jouent un rôle central en proposant de nouveaux blocs et en vérifiant la validité des blocs proposés par d'autres. Pour participer, un validateur doit déposer une certaine quantité de cryptomonnaie, qui sert de garantie économique. Par exemple, sur Ethereum, il est nécessaire de staker 32 ETH dans un contrat de dépôt désigné [4]. Ce dépôt, ou "mise", aligne les intérêts financiers du validateur avec l'intégrité du réseau.
Les validateurs sont sélectionnés de manière pseudo-aléatoire pour proposer des blocs pendant des intervalles de temps fixes appelés "slots", qui se produisent environ toutes les 12 secondes sur Ethereum [5]. En plus de proposer des blocs, les validateurs effectuent régulièrement des "attestations" pour confirmer la validité des blocs et l'état actuel de la blockchain. Ces attestations agissent comme des votes qui aident le réseau à atteindre le consensus [6].
Incitations économiques et comportement honnête
Les validateurs sont incités à agir honnêtement grâce à un système de récompenses et de pénalités. Ils reçoivent des récompenses pour une participation continue et précise, notamment pour avoir proposé des blocs avec succès, effectué des attestations correctes et contribué à la stabilité du réseau. Ces récompenses sont proportionnelles au solde effectif du validateur (plafonné à 32 ETH) et dépendent des performances globales du réseau et des taux de participation [7].
Inversement, les validateurs font face à des pénalités en cas de mauvaise performance ou d'actions malveillantes. Le fait de manquer des attestations ou d'être hors ligne entraîne de petites déductions de leur mise. Des violations plus graves, telles que la proposition de plusieurs blocs pour le même slot ou l'attestation de versions conflictuelles de la blockchain, déclenchent une pénalité appelée slashing. Le slashing peut entraîner la perte immédiate de jusqu'à 1 ETH, le reste de la mise étant progressivement drainé sur une période de 36 jours avant la sortie du validateur du réseau [7].
En outre, si le réseau échoue à finaliser des blocs pendant une période prolongée, les validateurs subissent des "pénalités d'inactivité", qui réduisent considérablement leurs soldes jusqu'à ce que le fonctionnement normal reprenne. Ces mécanismes garantissent que les validateurs restent actifs et honnêtes, car toute tentative de compromettre le réseau risque une perte financière substantielle [7].
Sécurité et hypothèses fondamentales
La sécurité du PoS repose sur l'hypothèse qu'une majorité de la cryptomonnaie mise est contrôlée par des participants honnêtes. Ce modèle de "majorité honnête" garantit que les acteurs malveillants ne peuvent pas contrôler le consensus à moins d'acquérir une part dominante de la mise, ce qui serait économiquement prohibitif et contre-productif en raison de la dévaluation de leurs propres actifs [10]. Cette hypothèse est au cœur de protocoles comme Ouroboros, qui démontre formellement la sécurité sous la condition que les validateurs honnêtes détiennent plus de 50 % de la mise totale [10].
Le PoS vise également à atteindre une "finalité déterministe", ce qui signifie qu'une fois qu'un bloc est finalisé, il ne peut pas être inversé sans une violation explicite et détectable du protocole. Cela contraste avec la "finalité probabiliste" du PoW, où les blocs deviennent plus sûrs au fil du temps mais n'atteignent jamais une certitude absolue [12]. Sur Ethereum, la finalité est assurée par le protocole Gasper, qui combine le Casper-Friendly Finality Gadget (Casper-FFG) avec la règle de choix de chaîne LMD-GHOST. Les validateurs votent sur des points de contrôle, et une fois qu'une supermajorité (au moins deux tiers) de la mise est d'accord sur un point de contrôle, il devient finalisé [13]. L'inversion d'un bloc finalisé nécessiterait la destruction d'au moins un tiers de la mise totale, rendant de telles attaques économiquement catastrophiques [14].
Sélection aléatoire et mécanismes de sécurité
La sélection des validateurs dans le PoS est généralement pseudo-aléatoire, assurant une décentralisation et une résistance à la manipulation. Sur Ethereum, les validateurs sont sélectionnés pour proposer des blocs et effectuer des attestations via une fonction aléatoire vérifiable (VRF), avec une participation pondérée par la mise [5]. Ce processus garantit que la probabilité d'être choisi est proportionnelle à la taille de la mise, tout en restant imprévisible pour empêcher les attaques ciblées.
Pour prévenir des problèmes théoriques comme le "nothing at stake", où les validateurs pourraient soutenir plusieurs chaînes concurrentes sans coût, les protocoles modernes utilisent des pénalités économiques. Le slashing pénalise les validateurs qui s'engagent dans des comportements équivoques, comme proposer deux blocs différents pour le même slot ou attester des points de contrôle conflictuels [16]. Cela crée une forte incitation économique à ne soutenir qu'une seule chaîne, assurant ainsi la sécurité et la cohérence du réseau.
Conclusion
Le proof-of-stake redéfinit fondamentalement le consensus blockchain en remplaçant l'effort computationnel intensif par une mise économique comme base de sécurité. Sa sécurité et sa viabilité reposent sur l'hypothèse que les participants honnêtes contrôlent la majorité du capital misé, renforcée par des mécanismes de finalité cryptographique et des pénalités économiques en cas de comportement malveillant. Bien que le PoS offre une efficacité énergétique supérieure et une finalité plus rapide par rapport au PoW, il nécessite une conception rigoureuse pour atténuer des menaces uniques telles que le problème du "nothing at stake" et les attaques à long terme. Les implémentations modernes, notamment le PoS d'Ethereum, démontrent qu'avec des structures d'incitation robustes et des modèles de sécurité formels, le PoS peut fournir une base sécurisée, évolutive et durable pour les réseaux décentralisés [17].
Comparaison avec la preuve de travail (PoW)
La preuve d'enjeu (PoS) et la preuve de travail (PoW) sont deux mécanismes fondamentaux de consensus utilisés par les réseaux blockchain pour valider les transactions et garantir la sécurité du registre distribué. Bien qu'elles partagent l'objectif commun de parvenir à un accord décentralisé, leurs approches divergent radicalement en termes d'efficacité énergétique, de sécurité, de scalabilité et d'accessibilité. Ces différences ont conduit à une transition marquée vers PoS dans de nombreuses blockchains majeures, notamment Ethereum, en réponse aux préoccupations environnementales et aux limites techniques de PoW.
Consommation d'énergie et durabilité environnementale
L'un des contrastes les plus frappants entre PoS et PoW réside dans leur consommation énergétique. PoW repose sur une compétition computationnelle intense où les mineurs doivent résoudre des énigmes cryptographiques complexes à l'aide de matériel spécialisé comme les ASIC (Application-Specific Integrated Circuit), entraînant une consommation massive d'électricité. Par exemple, le réseau PoW de Bitcoin consomme environ 200 térawattheures (TWh) par an, un niveau comparable à celui de certains pays [2]. En revanche, PoS élimine le besoin de puissance de calcul en sélectionnant les validateurs en fonction de la quantité de cryptomonnaie qu'ils mettent en jeu, rendant le processus de validation extrêmement économe en énergie. Après sa transition vers PoS lors de l'événement The Merge en septembre 2022, la consommation énergétique d’Ethereum a chuté à environ 0,0026 TWh par an, soit une réduction de 99,95 % [19]. Cette amélioration majeure positionne PoS comme une alternative nettement plus durable sur le plan environnemental, alignée avec les objectifs climatiques mondiaux.
Modèle de sécurité et garanties cryptographiques
Les modèles de sécurité de PoS et PoW reposent sur des fondements économiques et cryptographiques distincts. PoW assure la sécurité du réseau en rendant coûteux toute tentative d'attaque, car un agresseur devrait contrôler plus de 50 % de la puissance de hachage mondiale, ce qui impliquerait des investissements prohibitifs en matériel et en électricité. Ce modèle a fait ses preuves depuis plus d'une décennie, notamment sur Bitcoin, et repose sur des hypothèses de sécurité bien établies. PoS, quant à lui, sécurise le réseau par le biais d'enjeux économiques : les validateurs doivent bloquer une partie de leur cryptomonnaie comme garantie. En cas de comportement malveillant, une partie de leur mise peut être détruite via un mécanisme appelé slashing, créant ainsi un fort désincitatif économique. Pour compromettre un réseau PoS, un attaquant devrait acquérir une part majoritaire de la cryptomonnaie en circulation, ce qui serait non seulement extrêmement coûteux, mais aussi contre-productif, car cela entraînerait une dévaluation de ses propres actifs. Bien que PoS soit un modèle relativement nouveau, ses garanties de sécurité reposent sur des hypothèses économiques solides, comme l'hypothèse d'une majorité honnête des participants contrôlant la majorité de la mise [10].
Décentralisation et accessibilité
L'accessibilité et la décentralisation sont des enjeux critiques dans les deux modèles, mais ils se manifestent différemment. PoW nécessite un matériel de minage spécialisé et performant, souvent concentré dans des régions où l'électricité est bon marché, ce qui crée des barrières à l'entrée élevées et favorise une centralisation géographique et économique du minage. En revanche, PoS permet une participation plus large, car il suffit généralement de posséder une certaine quantité de cryptomonnaie et de disposer d'un matériel informatique standard pour devenir validateur. Par exemple, sur Ethereum, il faut staker 32 ETH pour exécuter un nœud de validation, ce qui, bien que représentant un investissement financier significatif, élimine la nécessité d'investir dans du matériel coûteux. Cela peut théoriquement améliorer la décentralisation. Cependant, en pratique, des risques de centralisation subsistent, notamment avec la concentration de la mise entre les mains de quelques grands acteurs comme les fournisseurs de staking-as-a-service ou les grands échanges, tels que Lido DAO ou Coinbase, qui contrôlent une part importante des validateurs [21]. De plus, des mécanismes comme les liquid staking tokens (LST) peuvent amplifier ces dynamiques de concentration de pouvoir.
Scalabilité et performance
PoS offre généralement de meilleures perspectives de scalabilité que PoW. L'absence de compétition computationnelle énergivore permet aux réseaux PoS de traiter les transactions de manière plus efficace et de supporter un débit de transactions plus élevé. Par exemple, Solana combine PoS avec un mécanisme appelé Proof of History (PoH), une horloge cryptographique qui horodate les transactions, lui permettant d'atteindre des vitesses de traitement dépassant 65 000 transactions par seconde [22]. La transition d’Ethereum vers PoS a été en partie motivée par la nécessité d'améliorer sa scalabilité et de réduire les frais de transaction. Des mises à jour futures, comme l'introduction du sharding ou des solutions de couche 2 basées sur la zkEVM, sont conçues pour construire sur la base PoS afin d'augmenter encore davantage la capacité du réseau. En revanche, les réseaux PoW comme Bitcoin sont intrinsèquement limités par leur processus de minage, ce qui entraîne des temps de confirmation plus longs et des frais de transaction plus élevés en période de forte demande.
Finalité des transactions
Un autre point de divergence clé concerne la finalité des transactions. PoW offre une finalité probabiliste : plus un bloc a de confirmations (c'est-à-dire plus il y a de blocs ajoutés après lui), plus il est considéré comme sécurisé, mais il n'existe jamais de certitude absolue qu'il ne sera pas réorganisé. En revanche, de nombreux protocoles PoS, comme celui d’Ethereum, visent une finalité déterministe. Grâce à des mécanismes comme Casper the Friendly Finality Gadget (Casper-FFG) combiné à une règle de choix de chaîne comme LMD-GHOST, un bloc peut être "finalisé", ce qui signifie qu'il ne peut plus être inversé sans une violation explicite et détectable du protocole. Sur Ethereum, une fois qu'un bloc est finalisé, inverser la chaîne nécessiterait que plus d'un tiers de la mise totale soit "slashed", une attaque économiquement catastrophique [14]. Cette finalité déterministe offre une plus grande certitude aux utilisateurs et aux applications décentralisées.
Attaques spécifiques et mécanismes de mitigation
Les deux modèles sont sujets à des vecteurs d'attaque différents. PoW est vulnérable aux attaques par puissance de hachage, comme l'attaque à 51 %, où un mineur ou un pool de mineurs obtient un contrôle majoritaire du hachage. PoS, quant à lui, doit faire face à des menaces uniques comme le problème du « nothing at stake », où les validateurs pourraient théoriquement valider plusieurs chaînes concurrentes sans coût significatif, menaçant la convergence du consensus. Ce problème est résolu dans les protocoles modernes par des pénalités de slashing pour les comportements d'équivoque (comme proposer deux blocs pour le même emplacement ou attester des points de contrôle contradictoires). PoS est également exposé à des attaques à long terme, où un attaquant utilisant d'anciennes clés privées pourrait tenter de forger une chaîne alternative à partir d'un point du passé. Pour contrer cela, les réseaux PoS utilisent des mécanismes de point de contrôle et de « subjectivité faible », où les nœuds doivent faire confiance à un point de contrôle récent pour synchroniser le réseau, empêchant ainsi l'acceptation de chaînes historiques non valides [24]. Des systèmes de défense comme le « Insertable Proof of Sequential Work » (InPoSW) sont également proposés pour renforcer cette protection [25].
Réseaux majeurs utilisant le proof-of-stake
Plusieurs blockchains majeures ont adopté le preuve d'enjeu (PoS) comme mécanisme de consensus afin d'améliorer leur efficacité énergétique, leur scalabilité et leur durabilité environnementale. Parmi les plus notables figurent Ethereum, Cardano, Solana, Polkadot et Tezos, chacune implémentant des variantes spécifiques du PoS pour répondre à ses objectifs technologiques et économiques. Ces réseaux illustrent la diversité des approches possibles dans l'architecture des blockchains modernes.
Ethereum
Ethereum a achevé sa transition de la preuve de travail (PoW) vers le PoS en septembre 2022 lors de l'événement historique connu sous le nom de « The Merge » [17]. Ce changement, formalisé par la proposition d'amélioration d'Ethereum (EIP-3675), a combiné le réseau principal d'Ethereum avec la Beacon Chain, une blockchain PoS lancée en décembre 2020 [27]. Cette mise à jour a réduit la consommation énergétique du réseau de plus de 99,95 %, marquant une avancée majeure vers un modèle plus durable [2].
Dans le système PoS d'Ethereum, les validateurs doivent mettre en jeu 32 ETH via un contrat intelligent pour participer à la proposition et à la validation des blocs. Ces validateurs sont sélectionnés de manière pseudo-aléatoire pour proposer des blocs et émettre des attestations (votes) sur la validité des blocs. Les récompenses sont attribuées pour un comportement honnête, tandis que les actions malveillantes entraînent des pénalités appelées slashing [29]. Le consensus est assuré par le protocole Gasper, qui combine le Casper the Friendly Finality Gadget (Casper-FFG) avec une règle de choix de chaîne (fork choice) pour garantir la finalité [30].
Au début 2024, plus de 1,07 million de validateurs étaient actifs sur Ethereum, avec environ 34,4 millions d'ETH mis en jeu, soit environ 28 % de l'offre totale [31]. Cette large participation renforce la sécurité du réseau, bien que des préoccupations persistent quant à la concentration du pouvoir de validation entre quelques grands acteurs.
Cardano
Cardano est reconnu comme la première blockchain à avoir implémenté un protocole PoS conçu selon une approche académique rigoureuse, appelé Ouroboros [32]. Ce protocole a été formalisé dans des publications scientifiques, dont un article présenté au CRYPTO 2017, démontrant sa sécurité mathématique [33]. Ouroboros sélectionne les producteurs de blocs (« slot leaders ») en fonction de la quantité d'ADA mis en jeu et délégués par les détenteurs de jetons.
Les participants peuvent soit exécuter leur propre pool de mise en jeu, soit déléguer leurs ADA à un pool existant, augmentant ainsi les chances de ce pool de produire un bloc. Les récompenses sont distribuées entre les opérateurs de pools et les délégants, incitant à la participation et à la décentralisation [34]. Ouroboros a évolué à travers plusieurs versions, notamment Praos et Genesis, améliorant la sécurité et l'adaptabilité dans des conditions de réseau dynamiques [35].
Solana
Solana utilise un modèle hybride de consensus combinant le preuve d'enjeu (PoS) avec une innovation cryptographique appelée Proof of History (PoH) [22]. PoH agit comme une horloge cryptographique qui horodate les transactions, permettant une synchronisation efficace entre les nœuds et augmentant considérablement le débit du réseau. Grâce à cette combinaison, Solana peut atteindre des vitesses de transaction dépassant 65 000 transactions par seconde [37].
Les validateurs sur Solana mettent en jeu des jetons SOL pour participer à la production de blocs et au vote. Leur sélection dépend à la fois de leur poids de mise en jeu et de leur performance réseau. En 2024, Solana affichait un taux de mise en jeu de 51 %, avec des rendements autour de 11,5 %, en faisant l'un des réseaux PoS les plus rémunérateurs [31]. Ce modèle attire à la fois les petits détenteurs et les grandes institutions, bien que des préoccupations subsistent quant à la centralisation potentielle des nœuds.
Polkadot
Polkadot adopte un modèle de nominated proof-of-stake (NPoS), où les détenteurs de jetons DOT désignent (« nominate ») les validateurs qu'ils estiment dignes de confiance pour sécuriser le réseau [39]. Un algorithme d'élection, basé sur la méthode Phragmén, sélectionne un ensemble limité de validateurs (environ 1 000) qui produisent des blocs et finalisent le consensus à travers la chaîne de relais et les parachains [40].
Les nominateurs partagent les récompenses des validateurs qu'ils soutiennent, mais risquent également de perdre une partie de leurs fonds si le validateur agit de manière malveillante. Ce mécanisme renforce la sécurité et la décentralisation en alignant les incitations économiques d'une large base d'acteurs [41]. Les récompenses sont distribuées selon des métriques de performance, telles que les « era points », reflétant la contribution du validateur à la production de blocs et à la finalité [42].
Tezos
Tezos utilise le PoS depuis son lancement, un processus initialement appelé « baking », où les validateurs (appelés « bakers ») créent et valident les blocs [43]. Le réseau est auto-amendable, permettant aux détenteurs de jetons de voter sur les mises à jour du protocole, ce qui renforce son modèle de gouvernance décentralisée [44].
Des mises à jour récentes, comme Quebec (2025) et Tallinn (2026), ont amélioré l'efficacité de la mise en jeu en réduisant les temps de bloc à 8, puis 6 secondes, augmentant ainsi la finalité des transactions et les récompenses de mise en jeu [45]. La mise à jour Quebec a également triplé les récompenses de mise en jeu par rapport à la délégation, incitant à une participation plus active [46].
Tezos continue de promouvoir la mise en jeu via des initiatives communautaires comme « Staketember », qui vise à éduquer et à encourager une participation plus large à la sécurité du réseau [47]. Ce modèle combine efficacité technique et engagement communautaire, illustrant une approche durable du consensus PoS.
Sécurité, attaques et mécanismes de mitigation
La sécurité des réseaux utilisant le preuve d'enjeu repose sur des incitations économiques et des mécanismes cryptographiques conçus pour dissuader les comportements malveillants. Contrairement à la preuve de travail, qui dépend de la puissance de calcul, la sécurité dans les systèmes PoS est fondée sur la mise en jeu de cryptomonnaie comme garantie économique. Toutefois, cette approche soulève des défis uniques en matière de sécurité, notamment des vulnérabilités théoriques comme le « nothing at stake » et les attaques à long terme. Pour y remédier, les protocoles modernes intègrent des mécanismes sophistiqués de pénalisation, de finalité et de sélection des validateurs afin de renforcer la résilience du réseau [48].
Attaques courantes dans les systèmes PoS
Les principaux vecteurs d'attaque ciblant les réseaux PoS exploitent les particularités de leur modèle économique et de leur architecture de consensus. Parmi les plus notoires figurent l’attaque « nothing at stake », les attaques à long terme et les attaques par corruption.
Le problème du « nothing at stake » se manifeste lorsque les validateurs, n’ayant pas de coût marginal pour valider plusieurs chaînes concurrentes, ont un incitatif à signer des blocs sur toutes les forks afin de maximiser leurs récompenses potentielles [49]. Cela menace la convergence du consensus et peut permettre des doubles dépenses. Ce risque est particulièrement pertinent dans les premières conceptions PoS, où l’absence de pénalités claires favorisait une telle opportunité stratégique.
Les attaques à long terme (long-range attacks) constituent une autre menace sérieuse. Un adversaire détenant des clés privées de validateurs passés peut tenter de construire une chaîne alternative depuis un point ancien du passé, en exploitant des enjeux historiques pour valider une version falsifiée de l’historique du réseau [50]. Ce type d’attaque est facilité par l’absence de coûts physiques dans la production de blocs, contrairement aux systèmes PoW.
Enfin, les attaques par corruption, ou « bribe attacks », impliquent un acteur malveillant qui offre des incitations financières aux validateurs pour qu’ils agissent contre l’intérêt du réseau, par exemple en censurant des transactions ou en validant une chaîne concurrente. Ces attaques exploitent la rationalité économique des validateurs, surtout si la récompense offerte dépasse les pertes potentielles dues aux pénalités [51].
Mécanismes de mitigation : slashing, finalité et checkpointing
Pour contrer ces menaces, les protocoles PoS modernes mettent en œuvre des mécanismes robustes de dissuasion et de détection. Le slashing est l’un des outils les plus efficaces : il consiste à détruire une partie de la mise d’un validateur qui enfreint les règles du protocole, par exemple en proposant deux blocs pour le même emplacement (double proposing) ou en validant deux checkpoints incompatibles (double voting) [7]. Cette perte financière significative crée un fort désincitatif économique à tout comportement malhonnête, transformant ainsi le « nothing at stake » en « something at stake ».
La finalité économique est assurée par des mécanismes comme Casper FFG, utilisé par Ethereum, qui introduit une notion de finalisation des blocs. Un checkpoint devient « justifié » lorsqu’il reçoit des attestations de plus des deux tiers des validateurs en jeu, et « finalisé » lorsque le checkpoint suivant est également justifié [53]. Inverser un bloc finalisé nécessiterait de brûler au moins un tiers de la mise totale, ce qui est économiquement irrationnel [14]. Ce mécanisme garantit une sécurité accountable, car toute violation peut être prouvée et attribuée à des validateurs spécifiques.
Le checkpointing joue un rôle clé dans la prévention des attaques à long terme. Les nœuds qui se synchronisent doivent faire confiance à un checkpoint récent finalisé, un concept connu sous le nom de « weak subjectivity » [24]. Cela empêche l’acceptation de chaînes alternatives basées sur des enjeux historiques obsolètes. Des solutions complémentaires comme Insertable Proof of Sequential Work (InPoSW) ou le protocole Winkle renforcent cette protection en ajoutant des couches de validation externe ou décentralisée [25][57].
Sécurité cryptographique et modèles d’adversaires
Les garanties de sécurité dans les systèmes PoS reposent sur des hypothèses formelles, notamment celle d’un « majorité honnête » : tant qu’une majorité du capital mis en jeu est contrôlée par des validateurs honnêtes, le réseau reste sécurisé [10]. Ce modèle, utilisé par des protocoles comme Ouroboros sur Cardano, suppose que les acteurs malveillants ne peuvent pas acquérir une participation majoritaire sans subir une perte économique colossale due à la dévaluation de leur propre actif.
La sécurité contre les attaques est également renforcée par des fonctions cryptographiques comme les fonctions aléatoires vérifiables (VRF), utilisées pour sélectionner les validateurs de manière imprévisible, réduisant ainsi les risques de manipulation ou de ciblage [59]. Dans Ethereum, le mécanisme RANDAO combiné à des signatures BLS génère une source collective de hasard pour planifier les validateurs [60].
Des modèles avancés comme l’« accountable liveness » permettent de détecter et d’attribuer les violations de liveness, garantissant que le réseau peut reprendre son fonctionnement même après une panne ou une attaque coordonnée [61]. Ces mécanismes assurent que le protocole reste résilient même sous des conditions de synchronisation partielle ou d’adversaires adaptatifs.
Résilience face aux attaques par corruption et manipulation
Les attaques par corruption restent un défi, car elles peuvent se produire en dehors du protocole (off-chain) et être difficiles à détecter. Toutefois, les systèmes modernes intègrent des contre-mesures comme la dilution des récompenses, où la participation honnête sur le long terme est plus rentable que les gains à court terme issus de la corruption [62]. De plus, des modèles comme le vote (block, slot) dans Ethereum augmentent le coût de l’équivoque en obligeant les validateurs à s’engager sur des propositions spécifiques [63].
La conception des incitations joue un rôle fondamental : pour que la participation honnête soit une stratégie dominante, le coût de l’attaque doit dépasser tout gain potentiel. Cela repose sur une structure asymétrique de risque-récompense, où les récompenses sont stables mais les pénalités sont sévères et irréversibles [64]. Des modèles formels comme STAKESURE définissent des bornes précises pour garantir que le profit d’une corruption reste inférieur au coût de corruption [65].
Enfin, des mécanismes comme l’« inactivity leak » pénalisent progressivement les validateurs inactifs lors de pannes de consensus, forçant le réseau à retrouver la finalité même si une minorité malveillante tente de bloquer la progression [7]. Cette combinaison de mesures économiques, cryptographiques et protocolaires assure que les réseaux PoS modernes, bien que jeunes par rapport au PoW, offrent des garanties de sécurité robustes et adaptées aux défis des systèmes décentralisés.
Sélection des validateurs et distribution des récompenses
Dans les réseaux utilisant le preuve d'enjeu (PoS), la sélection des validateurs et la distribution des récompenses constituent des mécanismes fondamentaux pour assurer la sécurité, la stabilité et l'incitation à la bonne conduite du réseau. Contrairement aux systèmes basés sur la preuve de travail, où la puissance de calcul détermine la capacité à valider des blocs, le PoS repose sur la mise en jeu de cryptomonnaie comme garantie économique. Les validateurs sont choisis pour proposer et attester de nouveaux blocs en fonction de leur participation financière au réseau, créant ainsi un modèle d'incitation économique aligné sur l'intégrité du système [1].
Sélection des validateurs : aléatoire, pondérée par la mise
La sélection des validateurs dans un réseau PoS est généralement pseudo-aléatoire et pondérée par la quantité de cryptomonnaie mise en jeu. Ce processus vise à équilibrer accessibilité et sécurité tout en réduisant les risques de manipulation. Par exemple, sur Ethereum, les validateurs doivent staker 32 ETH dans un contrat intelligent pour être éligibles à la validation. Une fois enregistrés, ils sont sélectionnés pour proposer un bloc ou émettre des attestations (votes sur la validité des blocs) selon un algorithme utilisant une fonction aléatoire vérifiable (VRF) basée sur une source collective d'aléa comme RANDAO. Cette combinaison garantit à la fois l'imprévisibilité de la sélection et la résistance aux attaques de manipulation [5].
La probabilité d'être choisi est proportionnelle à la taille de la mise, mais plafonnée à 32 ETH par validateur sur Ethereum, ce qui limite l'avantage des très gros détenteurs. Cette conception vise à prévenir une centralisation excessive du pouvoir de validation. Toutefois, des études montrent que malgré cet accès ouvert, une concentration du pouvoir persiste : plus de 64 % des nœuds validateurs d’Ethereum sont contrôlés par seulement quatre entités, soulevant des préoccupations sur la décentralisation effective [21].
D'autres protocoles adoptent des approches différentes. Cardano utilise son protocole Ouroboros, qui sélectionne les leaders de slot (responsables de la création de blocs) en fonction de la quantité d’ADA mise en jeu et déléguée. Les détenteurs peuvent soit exécuter leur propre pool de mise en jeu, soit déléguer leurs jetons à un pool existant, augmentant ainsi les chances de ce dernier d’être sélectionné. Ce système favorise une participation plus large tout en maintenant une structure de récompense incitative [70].
Polkadot, quant à lui, implémente un modèle de nominated proof-of-stake (NPoS), où les détenteurs de jetons DOT désignent (« nomment ») les validateurs qu’ils font confiance. Un algorithme d’élection appelé Phragmén sélectionne ensuite un ensemble optimal de validateurs pour maximiser la répartition de la mise tout en garantissant une sécurité équitable. Ce mécanisme algorithmique vise à prévenir la domination par quelques grands acteurs et à renforcer la décentralisation [71].
Distribution des récompenses : incitations à la bonne conduite
Les récompenses dans les systèmes PoS sont conçues pour inciter les validateurs à agir honnêtement, à maintenir une disponibilité élevée et à participer activement au consensus. Elles sont généralement composées de frais de transaction et de nouveaux jetons émis, répartis en fonction de la performance du validateur. Sur Ethereum, les récompenses sont proportionnelles au solde effectif du validateur (jusqu’à 32 ETH) et dépendent du taux global de participation du réseau. Un validateur qui propose correctement des blocs, émet des attestations précises et reste en ligne reçoit des récompenses maximales. À l’inverse, l’absence ou les erreurs entraînent de petites pénalités proportionnelles à la mise [7].
Des protocoles comme Tezos ont récemment augmenté leurs récompenses de mise en jeu via des mises à jour comme Quebec (2025) et Tallinn (2026), réduisant le temps de bloc à 6 secondes et triplant les récompenses par rapport à la délégation, afin d’encourager une participation plus active et plus décentralisée [46].
Pénalités et dissuasion : le rôle du slashing
La dissuasion contre les comportements malveillants ou négligents repose sur des mécanismes de pénalisation, notamment le slashing. Ce dernier consiste à détruire une partie de la mise d’un validateur qui viole les règles du protocole. Les infractions graves incluent la double proposition (proposer deux blocs pour le même slot) ou la double attestation (voter pour deux blocs incompatibles). Sur Ethereum, un tel comportement peut entraîner la perte immédiate d’au moins 1 ETH, suivi d’un retrait progressif du reste de la mise sur une période de 36 jours. Cette sanction économique sévère crée un « risque réel » qui neutralise le problème théorique du « nothing at stake », où les validateurs pourraient sans coût soutenir plusieurs chaînes concurrentes [7].
En cas de panne prolongée du réseau, des pénalités d’« inactivité » sont également appliquées, réduisant progressivement la mise des validateurs inactifs jusqu’à ce que la finalité soit rétablie. Ces mécanismes garantissent que les validateurs ont un intérêt financier direct à maintenir la santé et la continuité du réseau [7].
Équilibre entre décentralisation et efficacité
Malgré les mécanismes incitatifs, les systèmes PoS font face à un dilemme structurel entre décentralisation et efficacité. Les grands validateurs bénéficient d’économies d’échelle, ce qui peut conduire à une concentration du pouvoir. De plus, les dérivés de mise en jeu liquide (comme Lido ou EigenLayer) améliorent l’efficacité du capital mais risquent d’accentuer cette centralisation en permettant à quelques fournisseurs dominants de contrôler une part disproportionnée de la mise totale. Des solutions comme la relativisation de la mise ou des récompenses équitables sont explorées pour atténuer ces dynamiques et promouvoir une distribution plus équilibrée du pouvoir de validation [76].
Résilience face aux attaques
Les protocoles modernes intègrent également des mécanismes pour contrer des menaces spécifiques. Par exemple, les attaques à long terme (« long-range attacks ») sont atténuées par des points de contrôle finalisés (« checkpoints ») et la subjectivité faible, où les nœuds doivent faire confiance à un point de contrôle récent pour synchroniser correctement. Sur Ethereum, le protocole Casper FFG finalise les points de contrôle toutes les 32 unités de temps (« slots »), rendant une réorganisation profonde économiquement catastrophique [13].
Finalité et mécanismes de consensus (Casper FFG, GRANDPA, Tendermint)
La finalité dans les blockchains utilisant le preuve d'enjeu (PoS) désigne l'étape à laquelle un bloc devient irréversible et ne peut plus être modifié ou annulé sans coût économique prohibitif. Contrairement aux systèmes de preuve de travail qui reposent sur une finalité probabiliste (basée sur la profondeur du bloc dans la chaîne), les protocoles PoS visent une finalité économique ou déterministe, garantie par des mécanismes de vote et des pénalités économiques. Trois grands mécanismes incarnent cette approche : Casper FFG, GRANDPA et Tendermint, chacun intégrant des principes de tolérance aux pannes byzantines (BFT) pour assurer sécurité et cohérence.
Casper FFG : finalité par gadget sur Ethereum
Casper FFG (Friendly Finality Gadget) est le mécanisme de finalité utilisé par Ethereum, intégré dans son protocole global Gasper, qui combine Casper FFG avec la règle de choix de chaîne LMD-GHOST [78]. Ce système fonctionne par étapes sur des périodes appelées époques (32 blocs, environ 6,4 minutes). Tous les 32 blocs, un checkpoint est élu, et les validateurs votent pour justifier puis finaliser ces points de contrôle.
Un checkpoint est justifié lorsque plus des deux tiers de la mise totale (stake) ont voté pour lui. Il devient finalisé lorsque le checkpoint suivant est lui aussi justifié. Une fois finalisé, inverser un bloc exigerait que plus d’un tiers des validateurs soient pénalisés via le mécanisme de slashing, entraînant la destruction d’au moins 13,3 % de l’ETH mis en jeu [53]. Cette « finalité économique » rend les attaques coûteuses et irrationnelles. Casper FFG n’empêche pas les fourches pendant la production de blocs, mais les résout en identifiant la chaîne avec les checkpoints justifiés et finalisés comme étant la chaîne canonique [80].
À l’avenir, Ethereum explore la finalité en un seul slot (single-slot finality), qui permettrait de finaliser un bloc en environ 12 secondes, améliorant considérablement la rapidité de confirmation des transactions [81].
GRANDPA : finalité par accord récursif sur Polkadot
GRANDPA (GHOST-based Recursive Ancestor Deriving Prefix Agreement) est le mécanisme de finalité de Polkadot, fonctionnant indépendamment du mécanisme de production de blocs appelé BABE (Blind Assignment for Blockchain Extension) [82]. Cette séparation permet à BABE de continuer à produire des blocs même en cas de latence réseau, tandis que GRANDPA finalise les blocs une fois la connectivité rétablie, assurant ainsi une meilleure résilience.
GRANDPA finalise les blocs de manière rétroactive et récursive : les validateurs votent non pas sur un bloc unique, mais sur le plus long préfixe de chaîne qu’ils considèrent comme valide. Lorsqu’une supermajorité (au moins deux tiers) des validateurs appuient un bloc, tous ses ancêtres sont également finalisés en une seule ronde, ce qui améliore l’efficacité et réduit la charge de communication [83]. Ce vote est transitif : accepter un bloc implique d’accepter tous les blocs précédents.
En cas de fourche, GRANDPA choisit la chaîne bénéficiant du plus fort soutien des validateurs. Les violations du consensus, comme le vote pour plusieurs chaînes (équivoque), entraînent des pénalités de slashing, garantissant ainsi une finalité économique [40]. Ce modèle repose sur l’algorithme d’élection Phragmén, qui optimise la distribution des mises pour maximiser la sécurité et la décentralisation [71].
Tendermint : finalité instantanée par consensus BFT
Tendermint est un moteur de consensus BFT utilisé par des blockchains comme Cosmos, offrant une finalité instantanée : un bloc est considéré comme final dès sa validation [86]. Contrairement aux systèmes évolutifs, Tendermint utilise un processus de vote en plusieurs étapes pour chaque bloc :
- Proposition : un validateur désigné propose un bloc.
- Pré-vote : les validateurs votent pour ou contre le bloc proposé.
- Pré-validation : si au moins deux tiers des pré-votes sont positifs, les validateurs envoient un précommit.
- Validation : le bloc est finalisé lorsque deux tiers des validateurs ont envoyé un précommit [87].
Ce modèle garantit la sécurité avant la vivacité : en cas de partition réseau, le système s’arrête plutôt que de produire des blocs contradictoires. Les validateurs qui signent des blocs conflictuels (équivoque) sont soumis à des pénalités de slashing, ce qui rend toute tentative de réorganisation coûteuse et irrationnelle [88]. Tendermint intègre la production de blocs et la finalité dans un même protocole, ce qui permet une rapidité élevée, mais limite la scalabilité à quelques centaines de validateurs en raison de la complexité de communication quadratique.
Comparaison des approches et implications
| Caractéristique | Casper FFG (Ethereum) | GRANDPA (Polkadot) | Tendermint (Cosmos) |
|---|---|---|---|
| Type de finalité | Éventuelle (après 2 époques) | Éventuelle, par lots | Instantanée |
| Temps de finalité | ~12,8 minutes | Quelques secondes à minutes | Moins de 10 secondes |
| Résolution des fourches | Vote sur les checkpoints et | Vote sur la chaîne la plus soutenue | |
| Production de blocs | Intégrée à | Séparée (BABE) | |
| Mécanisme de finalité | Gadget de finalité (superposition) | Gadget de finalité (superposition) | Consensus BFT intégré |
| Tolérance aux pannes | Jusqu’à 1/3 de validateurs défaillants | Jusqu’à 1/3 de validateurs défaillants | Jusqu’à 1/3 de validateurs défaillants |
Ces mécanismes illustrent des philosophies de conception différentes : Ethereum privilégie la flexibilité et la scalabilité via une superposition, Polkadot mise sur la modularité et la résilience grâce à la séparation entre production et finalité, tandis que Tendermint opte pour la simplicité et la rapidité avec un consensus BFT intégré. Tous reposent sur des principes cryptographiques et économiques solides pour assurer la sécurité, en rendant toute tentative de manipulation économiquement désastreuse [89].
Enjeux de centralisation et de décentralisation
Le passage des blockchains de la preuve de travail (PoW) à la preuve d'enjeu (PoS) a été largement salué pour son efficacité énergétique et sa capacité à améliorer la scalabilité. Cependant, ce changement de mécanisme de consensus soulève des enjeux fondamentaux en matière de centralisation et de décentralisation. Bien que la PoS abaisse les barrières d'entrée liées au matériel de minage, elle introduit de nouvelles dynamiques économiques qui peuvent conduire à une concentration du pouvoir de validation entre les mains d'un petit nombre d'acteurs, compromettant ainsi l'un des principes fondateurs des réseaux décentralisés [21].
Concentration du pouvoir de validation
L'un des principaux risques de la PoS est que les validateurs ayant les plus grosses mises (stake) aient une probabilité plus élevée d'être sélectionnés pour proposer et valider des blocs. Ce mécanisme, fondé sur la proportionnalité du stake, peut créer un effet « rich get richer » (les riches deviennent plus riches), où les grandes mises accumulent davantage de récompenses, attirant encore plus de délégations et renforçant leur influence. Sur Ethereum, par exemple, plus de 64 % des nœuds validateurs sont contrôlés par seulement quatre entités, ce qui soulève des préoccupations sérieuses concernant la collusion et la réduction effective de la décentralisation [21]. Cette concentration menace la sécurité du réseau, car elle augmente la vulnérabilité aux attaques de type 51 %, où un groupe minoritaire de validateurs pourrait potentiellement manipuler le consensus.
Rôle des liquid staking derivatives
L'émergence des dérivés de staking, tels que les jetons de staking liquide (LST), a exacerbé ces risques. Des protocoles comme Lido DAO permettent aux utilisateurs de staker leurs actifs tout en conservant leur liquidité, ce qui favorise l'efficacité du capital. Cependant, cela conduit également à une centralisation accrue, car les principaux fournisseurs de staking liquide, comme Lido, contrôlent une part significative de l'ETH mis en jeu sur Ethereum — environ 31,76 % à la fin 2023 [92]. Cette domination crée des risques systémiques : une défaillance technique, réglementaire ou financière chez un fournisseur majeur pourrait avoir des répercussions déstabilisantes sur l'ensemble du réseau. De plus, ces plateformes exercent souvent une influence disproportionnée sur la gouvernance du réseau, concentrant non seulement le pouvoir de validation mais aussi celui de décision [93].
Influence des institutions financières
La participation croissante des institutions financières dans le staking renforce également les pressions de centralisation. Des entités comme Coinbase contrôlent plus de 11 % de l'ETH staké, et au total, plus de 46 % du stake est détenu par de grandes institutions [94]. Bien que cela apporte du capital et de la stabilité à court terme, cela crée une dépendance vis-à-vis d'intermédiaires traditionnels, potentiellement sujets à la pression gouvernementale ou à des réglementations strictes. Cette « institutionnalisation » du staking menace l'éthos décentralisé des blockchains, en transformant des réseaux censés être résistants à la censure en systèmes dépendants de quelques points de contrôle centralisés [95].
Stratégies de mitigation et conception des incitations
Pour contrer ces tendances, plusieurs mécanismes de conception ont été proposés et mis en œuvre. Le protocole Ouroboros de Cardano, par exemple, utilise un algorithme de sélection basé sur des fonctions aléatoires vérifiables (VRF) pour assurer une élection imprévisible et équitable des validateurs [32]. De même, Polkadot emploie un modèle de nominated proof-of-stake (NPoS), où les détenteurs de jetons nomment les validateurs qu'ils font confiance, et un algorithme (Phragmén) optimise la sélection pour maximiser la distribution du stake et minimiser les inégalités [71]. Ce modèle vise à renforcer la décentralisation en permettant aux petits détenteurs de participer activement au consensus sans avoir à exécuter un nœud.
D'autres approches incluent la « relativisation du stake », où l'influence d'un validateur est ajustée en fonction de la distribution globale du stake, réduisant ainsi l'avantage disproportionné des grands acteurs [76]. Des schémas de récompense équitable (Fair Reward Distribution, FRD) ont également été proposés pour réduire les écarts entre grands et petits validateurs [99]. Enfin, des mécanismes comme le slashing — la perte partielle ou totale de la mise en cas de comportement malveillant — servent de dissuasion économique contre la collusion et les attaques, alignant ainsi les incitations individuelles avec la sécurité collective du réseau [7].
{{Image|A network diagram showing a blockchain with a few large nodes dominating the network, surrounded by many small nodes, illustrating the centralization issue in proof-of-stake systems.|Diagramme illustrant la centralisation dans les systèmes de preuve d'enjeu}
En résumé, bien que la PoS offre des avantages significatifs en termes d'efficacité, elle introduit des défis uniques en matière de décentralisation. La concentration du stake, amplifiée par les dérivés de staking et la participation institutionnelle, menace la résilience et la neutralité des réseaux. La conception de protocoles robustes, combinant des algorithmes de sélection équitables, des incitations bien calibrées et des mécanismes de dissuasion, est essentielle pour maintenir un équilibre entre sécurité, accessibilité et véritable décentralisation.
Aspects réglementaires et conformité (MiCA, SEC, AML/KYC)
Les réseaux utilisant le preuve d'enjeu (PoS) sont de plus en plus soumis à un cadre réglementaire en constante évolution, notamment en raison de l'essor des services de staking et de la gestion centralisée de la validation. Les régulateurs du monde entier s'efforcent d'encadrer ces activités pour protéger les investisseurs, prévenir le blanchiment d'argent et garantir la stabilité financière. Les approches varient selon les juridictions, reflétant des philosophies réglementaires divergentes entre l'Union européenne, les États-Unis et certaines juridictions asiatiques.
Cadre européen : la réglementation MiCA
La Markets in Crypto-Assets Regulation (MiCA), entrée en vigueur en 2024-2025, constitue le cadre réglementaire le plus complet et harmonisé au monde pour les actifs numériques, y compris les services de staking. MiCA ne prohibe pas le staking en tant que tel, mais impose des obligations strictes aux fournisseurs de services d'actifs numériques (Crypto-Asset Service Provider, CASP) qui proposent des services de staking [101]. Les CASP doivent être autorisés et respecter des normes opérationnelles, de gouvernance et de protection des consommateurs. Un élément clé de MiCA est l'interdiction pour les CASP d'utiliser les actifs numériques de leurs clients à des fins propres, y compris pour le staking, même avec le consentement du client [102]. Tout profit généré par le staking doit revenir au client, ce qui vise à prévenir les conflits d'intérêts et à protéger les actifs des investisseurs [103]. Bien que le staking non-custodial (où les utilisateurs conservent le contrôle de leurs clés privées) échappe largement à la portée directe de MiCA, les plateformes de staking qui prennent en charge les actifs des clients doivent se conformer à ces exigences rigoureuses.
Réglementation américaine : l'approche par l'application des lois
Aux États-Unis, l'absence d'un cadre réglementaire fédéral global pour les crypto-monnaies a conduit la SEC (Securities and Exchange Commission) à appliquer les lois existantes sur les valeurs mobilières de manière sélective. Cette approche axée sur les poursuites a des implications majeures pour les services de staking. En 2023, la SEC a infligé une amende de 30 millions de dollars à Kraken et exigé l'arrêt de son programme de staking en tant que service, l'accusant d'offrir un placement non enregistré [104]. Cette action a établi un précédent selon lequel les services centralisés de staking, en particulier ceux qui promettent des rendements et gèrent le processus pour les utilisateurs, peuvent être considérés comme des contrats d'investissement au sens du test de Howey et donc comme des valeurs mobilières. Cependant, en mai 2025, le personnel de la SEC a publié une déclaration clarifiant que certaines activités de staking au niveau du protocole, où les utilisateurs participent directement à la validation du réseau sans implication managériale d'un tiers, ne constituent pas des transactions sur valeurs mobilières [105]. Cette distinction vise à différencier le staking décentralisé et piloté par l'utilisateur du staking centralisé et orienté vers les profits, bien que le risque de poursuites reste élevé pour les plateformes qui commercialisent activement les rendements du staking [106].
Traitements fiscaux comparés des récompenses de staking
La classification et la taxation des récompenses de staking varient considérablement selon les juridictions. Aux États-Unis, le Internal Revenue Service (IRS) a établi dans sa Revenue Ruling 2023-14 que les récompenses de staking sont imposables en tant que revenu ordinaire à leur valeur marchande au moment où le contribuable obtient le « contrôle et la domination » sur les cryptomonnaies reçues [107]. Dans l'Union européenne, il n'existe pas de règles fiscales harmonisées, chaque État membre appliquant sa propre législation. Par exemple, en Allemagne, les récompenses sont généralement traitées comme un revenu imposable, tandis qu'aux Pays-Bas, elles sont considérées comme un revenu divers [108]. En Asie, le Japon traite les récompenses de staking comme un revenu divers, soumis à des taux d'imposition progressifs pouvant atteindre 55 %, tandis qu'à Hong Kong, où il n'y a pas d'impôt sur les plus-values ou sur le revenu pour les particuliers, les récompenses ne sont généralement pas imposables pour les investisseurs individuels [109].
Défis de conformité AML/KYC dans les environnements décentralisés
L'application des obligations de lutte contre le blanchiment d'argent (anti-blanchiment) et de connaissance du client (connaissance du client) aux réseaux PoS, en particulier via des plateformes décentralisées ou non-custodiales, pose des défis fondamentaux. Ces plateformes, qui permettent aux utilisateurs de staker directement via des contrats intelligents tout en conservant le contrôle de leurs clés, n'ont pas d'entité centralisée chargée de vérifier les identités ou de surveiller les transactions, ce qui complique l'application des cadres réglementaires traditionnels comme ceux du Groupe d'action financière (GAFI) [110]. Le GAFI exige que les prestataires de services sur actifs virtuels (VASP) mettent en œuvre des procédures de due diligence, mais ces règles ne s'appliquent pas aux scénarios purement décentralisés [111]. Pour combler ce fossé, certaines juridictions adoptent des approches alternatives. La Suisse, par exemple, a clarifié que les activités de staking non-custodial peuvent ne pas nécessiter d'autorisation réglementaire, tandis que les services de staking en garde [112]. En réponse, certaines plateformes, comme RockX à Singapour, ont lancé des solutions de staking conformes aux normes KYC/AML, ciblant les investisseurs institutionnels [113]. Des solutions technologiques émergent également, comme les protocoles de KYC sur chaîne, qui permettent une vérification d'identité respectueuse de la vie privée au sein de contrats intelligents [114].
Impact des régulateurs sur la centralisation et le risque systémique
La centralisation croissante du pouvoir de validation dans les réseaux PoS, souvent contrôlée par de grandes institutions financières ou des fournisseurs de liquid staking comme Lido DAO, soulève des préoccupations réglementaires majeures concernant le risque systémique et le contrôle du réseau. Des rapports indiquent que plus de 46 % de l'ETH mis en jeu sur Ethereum est contrôlé par quelques grandes entités, dont Coinbase, ce qui crée des points uniques de défaillance potentiels [94]. Les régulateurs, comme la SEC et l'Autorité européenne des marchés financiers (AEMF), surveillent de près ces dynamiques, craignant que des collusions ou des attaques par la majorité ne compromettent l'intégrité du réseau. MiCA et d'autres cadres visent à atténuer ces risques en imposant des exigences de transparence, en interdisant l'utilisation des actifs clients à des fins propres et en encourageant les solutions non-custodiales pour préserver l'autonomie des utilisateurs et réduire la dépendance aux intermédiaires centralisés [116].