Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
Vitalik Hong Kong discours : orientation et vision à long terme de l'avenir de l'Ethereum protocol pour les cinq prochaines années
Le matin du 20 avril, Vitalik Buterin, co-fondateur d’Ethereum, a prononcé un discours lors de la cérémonie d’ouverture du Web3 Carnival de Hong Kong 2026. Vitalik Buterin a exposé en détail la feuille de route technologique d’Ethereum pour les cinq prochaines années, clarifiant la position de valeur centrale d’Ethereum, le plan de mise à niveau technologique par phases et les principes fondamentaux de développement à long terme.
Vitalik a déclaré lors de son discours qu’Ethereum possède deux valeurs fondamentales irremplaçables, qui constituent également le socle de son infrastructure Web3 :
Premièrement, en tant que tableau d’affichage public décentralisé, fournissant une couche de publication de données fiable sur la chaîne et de preuve d’existence pour diverses applications, garantissant la transparence, la vérifiabilité, l’immutabilité de l’ordre des messages, ainsi que le droit égal de publication pour tous, ce qui constitue la technologie clé pour des scénarios comme les protocoles de confidentialité, le vote électronique sécurisé, etc. ;
Deuxièmement, en tant que support de calcul partagé fiable, supportant des objets numériques partagés exécutés automatiquement par du code, couvrant toutes les catégories de scénarios comme les jetons ERC-20, NFT, noms de domaine ENS, organisations DAO, etc., fournissant aux applications décentralisées (DApps) des capacités sous-jacentes autonomes, sécurisées, vérifiables et équitables pour la participation.
Vitalik souligne également que, pour une valeur à long terme, les applications Web3 les plus importantes combinent profondément la chaîne et l’extérieur de la chaîne, plutôt que de simplement reproduire les applications traditionnelles sur la chaîne.
En évoquant le plan de mise en œuvre technologique à court terme d’un à deux ans pour Ethereum, Vitalik a présenté quatre axes majeurs de mise à niveau :
Itération continue de l’extension de capacité sur la chaîne : optimisation continue du Gas Limit, déploiement de CKEVM, réalisation de la parallélisation des blocs via une série de propositions EIP, et réajustement des prix du Gas, afin d’accroître la capacité de publication de données et de calculs complexes tout en garantissant la sécurité du réseau ;
Mise en œuvre complète de l’abstraction des comptes : déploiement de la proposition EIP-8141 pour l’abstraction des comptes, permettant à Ethereum de supporter nativement les portefeuilles de contrats intelligents, compatibles avec le paiement des frais de Gas par délégation, les algorithmes de signature résistants aux attaques quantiques, les protocoles de confidentialité, etc., étendant considérablement le champ d’application d’Ethereum ;
Anticipation de la sécurité quantique : face aux risques potentiels de l’informatique quantique, optimisation des algorithmes de signature résistants aux attaques quantiques basés sur le hachage et la lattice, résolution des problèmes d’efficacité et de consommation de ressources des signatures existantes via une mise à niveau vectorielle de l’EVM, préparant la base technologique pour la sécurité quantique post-Ethereum ;
Renforcement de la confidentialité et des capacités de stockage : consolidation du support de la confidentialité sur la chaîne, en surmontant notamment les difficultés techniques d’extension du stockage, comblant ainsi les lacunes d’Ethereum en matière de capacité de stockage.
Voici le discours intégral de Vitalik Buterin :
Bonjour à tous ! Où va Ethereum ? Je pense que nous avons déjà observé de nombreux changements importants dans les domaines de la théorie et de l’écosystème. Au cours des dernières années, nous avons également été témoins de nombreux autres changements, qui se produisent en dehors de l’écosystème Ethereum, notamment toutes les possibilités offertes par l’intelligence artificielle, la rapidité potentielle de la réalisation de l’informatique quantique, les progrès en vérification formelle, la cryptographie, la preuve à connaissance zéro.
Je pense que l’une des choses que nous faisons constamment est de repenser ce qui a vraiment du sens — quelle est la signification d’utiliser ce protocole ? Quelles sont ses caractéristiques ? Quelles propriétés doivent posséder une variable aléatoire ? Comment l’intégrer dans le protocole Ethereum que nous avons déjà défini, et dans la planification des cinq prochaines années, à quoi Ethereum doit-il servir ? Je pense qu’il y a deux fonctions principales :
Premièrement, le protocole est comme un tableau d’affichage public, un lieu où les applications peuvent publier des messages, visibles par tous, avec leur contenu et leur ordre. Ces messages peuvent être de tout type : transactions, hachages, données cryptées, ou autres. En réalité, les applications ont de nombreuses opportunités d’utiliser Ethereum comme support de publication de données, tout en utilisant d’autres protocoles pour interpréter ces données — c’est-à-dire déchiffrer et calculer dessus.
Deuxièmement, la fonction de calcul : Ethereum peut essentiellement fournir des objets numériques partagés contrôlés par du code, sous diverses formes : actifs, jetons ERC-20, NFT, noms de domaine ENS, organisations DAO, etc. Leur signification dépasse la théorie : ENS en est un exemple typique ; ils peuvent aussi représenter le contrôle sur une organisation, DAO en est un autre. Nous pouvons les utiliser pour réaliser de nombreuses fonctionnalités, ce qui rend ces deux fonctions fondamentales extrêmement précieuses. Pour les applications décentralisées, elles garantissent l’autonomie, la sécurité, la vérifiabilité et la participation équitable, rassemblant tous les utilisateurs.
L’autonomie souveraine signifie que, en tant qu’utilisateur, vous pouvez participer, vérifier, assurer votre sécurité, tout cela basé sur votre propre infrastructure, sans faire confiance à un tiers pour faire fonctionner le protocole, ni à un tiers en dehors du protocole si vous ne le souhaitez pas.
Par conséquent, la vérifiabilité et la capacité de vérification sont essentielles — elles garantissent le bon fonctionnement de la chaîne, que tout ce qui se passe sur la chaîne est conforme aux règles, tout en assurant le droit de tout le monde à publier des informations. C’est là le cœur : nous devons considérer le protocole comme un module technique, et réfléchir à toutes les applications qu’il peut supporter. Les applications les plus intéressantes seront forcément celles qui combinent la chaîne et l’extérieur de la chaîne, y compris ENS, les marchés prédictifs, etc. Les marchés prédictifs ont des composants sur la chaîne, comme les actifs négociables pour chaque événement ; et des composants hors chaîne, comme les oracles.
De plus, parfois, la conception des marchés prédictifs ou la correspondance des ordres de transaction se fait aussi sur la chaîne, tout en impliquant des aspects liés à la confidentialité. Par exemple, depuis des décennies, des protocoles cryptographiques sont étudiés pour simplifier ou réaliser un vote électronique sécurisé. Beaucoup de ces protocoles dépendent d’un tableau d’affichage public pour publier des informations. Dans ce contexte, on publie des votes cryptés, ce qui garantit la participation de tous. Tout ce qui concerne la confidentialité doit comporter une partie sur la chaîne pour publier les données, et une partie hors chaîne pour les interpréter.
Pour interpréter ces données, il faut passer par un protocole privé hors chaîne. C’est pourquoi nous parlons souvent de Layer-2 (L2). Je définis un L2 significatif comme étant de deux types : sans signification, c’est simplement une copie d’un protocole avec un débit multiplié par 100, ce qui tend à centraliser davantage ; avec signification, il faut d’abord examiner l’application, identifier les composants hors chaîne nécessaires, ce qu’il faut ajouter en plus du FRAML, puis construire le L2.
Que cela signifie-t-il pour le protocole ? Nous devons augmenter la capacité de publication de données sur la chaîne, tout en améliorant le réseau peer-to-peer — ce qui a été illustré dans la récente hard fork, intégrée l’année dernière, mais doit encore être poussé plus loin. L’extension de la puissance de calcul est également cruciale, car elle fait partie intégrante d’Ethereum, permettant à différentes applications de s’intégrer et de communiquer directement, sans intermédiaires.
Vous pouvez consulter la feuille de route de Strong map organization, qui présente une vision pour les cinq prochaines années. Les deux objectifs principaux à court terme sont : d’une part, l’extension de capacité à court terme, en augmentant activement le gas limit ; d’autre part, le lancement de CKEVM. CKEVM permettra à Ethereum de supporter davantage de scénarios et de calculs plus complexes, tout en restant facile à vérifier. Par ailleurs, nous préparons également le début de la sécurité quantique — depuis des années, nous surveillons l’informatique quantique, conscients des défis qu’elle pose, et avons déjà élaboré des mesures pour y faire face. À court terme, nous allons améliorer les protocoles de sécurité quantique et optimiser toute la feuille de route.
Notre objectif ultime est que le protocole devienne entièrement sécurisé contre la quantique, en assurant la sécurité et l’efficacité de toutes ses composantes, tout en renforçant la modularité et le support de la confidentialité. Par conséquent, de nombreuses propositions EIP seront déployées dans la phase suivante pour l’extension de capacité : la liste d’accès aux blocs après la hard fork pourra traiter les blocs en parallèle, avec un nouveau calcul du gas pour améliorer à la fois l’efficacité et la sécurité, rendant un gas limite plus élevé plus sûr.
L’extension de la vérification des protocoles et des blocs prolonge le temps nécessaire à la validation, renforçant la sécurité, tout en augmentant la capacité du protocole — notamment en supportant le téléchargement de l’état via l’EIP-8141, une proposition d’abstraction de compte, simple mais puissante. En substance, une transaction est une série d’appels, dont l’un peut être une vérification, un autre une exécution, ce qui permet à Ethereum de supporter nativement les portefeuilles de contrats intelligents, pour payer les transactions d’autres, ou pour supporter des algorithmes de signature résistants aux attaques quantiques et des protocoles de confidentialité.
Cela élargit considérablement l’usage d’Ethereum, permettant plus de fonctionnalités. Les signatures résistantes aux attaques quantiques existent depuis 20 ans, nous comprenons leur principe et savons comment les construire. Mais leur efficacité est faible : une signature de ¼ de la taille actuelle occupe 2000 à 3000 octets, contre 64 octets pour la signature classique ; la consommation de gas est de 200 000, contre seulement 3000 aujourd’hui. Nous prévoyons donc deux types de signatures : une basée sur le hachage, et une autre basée sur la lattice. Notre approche consiste à ajouter des capacités vectorielles à l’EVM, en utilisant la même logique que pour l’intelligence artificielle à grande vitesse — qui traite massivement des données en parallèle — cette logique peut aussi s’appliquer aux signatures quantiques, pour rendre la signature à la fois résistante et efficace.
Les extensions de stockage, de solde de compte et d’exécution de contrats intelligents sont relativement faciles à réaliser, mais l’extension du stockage est plus difficile, et il reste beaucoup de travail à faire dans ce domaine.
Voilà notre plan pour Ethereum à court et long terme, et la direction que nous souhaitons lui donner.
Ethereum ne cherche pas à concurrencer les plateformes de trading à haute fréquence, ni à devenir la chaîne la plus rapide, mais à être une chaîne sûre et décentralisée — une chaîne qui reste en ligne, digne de confiance. Notre objectif est de maximiser la sécurité par consensus : si le réseau est sécurisé, il peut supporter 49 % de nœuds défaillants, ou fonctionner même si presque tous les nœuds sont hors ligne, ce qui lui confère des caractéristiques de sécurité équivalentes à celles de Bitcoin. Même en cas de problème, nous pouvons maintenir une sécurité à 33 %, ce qui constitue la première étape.
La deuxième étape consiste à appliquer la vérification formelle à tout, en utilisant notamment l’intelligence artificielle pour générer des preuves de données, afin de vérifier que la version à long terme du logiciel du protocole possède bien toutes ses propriétés. Nous avons déjà réalisé des progrès, ce qui était impensable il y a deux ans. L’intelligence artificielle évolue rapidement, et nous en tirons parti, tout en poursuivant la simplicité extrême pour que le protocole à long terme reste aussi simple que possible, afin de maximiser sa préparation pour l’avenir.
Ainsi, un protocole doit passer un “test de sortie” — pour qu’un protocole soit prêt pour une utilisation réelle, il doit être fiable, même en l’absence d’électricité (sans prise électrique). C’est la même philosophie que Bitcoin, et ce que nous devons réaliser : pour garantir la sécurité des actifs numériques à long terme, il faut construire un système capable de fournir une sécurité continue, dont la sécurité ne dépend pas de la présence ou de l’activité d’une équipe spécifique. La consensus lean combine deux approches : une approche globale à la Bitcoin, et une approche BFT (finalité), qui offre la meilleure sécurité, la résistance quantique et une finalité rapide.
En conséquence, la finalité peut être atteinte en 1 à 3 slots, avec un délai de finalisation d’environ 10 à 20 secondes, voire moins. zkVM (machine virtuelle à connaissance zéro) permet de vérifier la validité de la chaîne sans exécuter tout le calcul sur un ordinateur puissant — chacun devrait pouvoir la vérifier avant de faire confiance à la chaîne, y compris votre téléphone ou vos appareils IoT. Aujourd’hui, la vitesse de zkVM est suffisante pour prouver la faisabilité de l’exécution en temps réel. Notre objectif cette année est d’assurer sa sécurité, puis de déployer progressivement zkVM à une petite partie du réseau, pour augmenter son utilisation. D’ici 2028, grâce à la généralisation de zkVM, Ethereum pourra atteindre une échelle massive, traiter davantage de transactions tout en restant décentralisé.
Quelle est la vision derrière tout cela ? Ethereum est un ordinateur mondial. C’est aussi une couche partagée globale pour faire des promesses, publier des données, enregistrer des actions, et permettre à différents utilisateurs d’interagir ; c’est aussi une plateforme accessible à tous pour prouver que des données ont été publiées ou non. En même temps, c’est une couche partagée mondiale pour garantir l’exécution de règles de grande valeur — un protocole doit être robuste, et facile à vérifier. Je pense qu’à l’avenir, grâce à l’intelligence artificielle, assurer la sécurité logicielle deviendra plus simple et plus accessible que nous ne l’imaginons.
Si vous souhaitez garantir la sécurité logicielle, mais que les gens ne prennent pas la sécurité au sérieux, le nombre de vulnérabilités et d’attaques sera dix fois supérieur à ce qu’il est aujourd’hui. En tant que blockchain, Ethereum doit d’abord assurer la sécurité, puis la décentralisation ; lorsque ces deux conditions sont remplies, nous devons faire tout notre possible pour offrir cette sécurité aux utilisateurs. Si vous souhaitez développer des applications décentralisées, vous devez garantir leur souveraineté, leur vérifiabilité, et le droit de participation des utilisateurs. Cela concerne la finance, la socialisation décentralisée, l’identité, etc. Il y a aussi des applications non financières, comme ENS ou les marchés prédictifs. La mission du protocole est de rendre le développement d’applications aussi simple que possible, c’est notre objectif par défaut.
Le plan pour les quatre prochaines années est conçu autour de cette vision. Merci !